Die National Security Agency (NSA) ist ein Nachrichtendienst des Verteidigungsministeriums der Vereinigten Staaten, der dem Director of National Intelligence (DNI) unterstellt ist. Die NSA ist für die weltweite Überwachung, Sammlung und Verarbeitung von Informationen und Daten für die Zwecke der Auslands- und Inlandsaufklärung und der Spionageabwehr zuständig und hat sich auf eine Disziplin spezialisiert, die als Signals Intelligence (SIGINT) bekannt ist. Die NSA ist außerdem mit dem Schutz der amerikanischen Kommunikationsnetze und Informationssysteme beauftragt. Die NSA stützt sich auf eine Vielzahl von Maßnahmen, um ihren Auftrag zu erfüllen, von denen die meisten im Verborgenen stattfinden. Die NSA hat etwa 32.000 Mitarbeiter.
Ursprünglich eine Einheit zur Entschlüsselung verschlüsselter Kommunikation im Zweiten Weltkrieg, wurde sie 1952 von Präsident Harry S. Truman offiziell als NSA gegründet. Von da an bis zum Ende des Kalten Krieges wurde sie zum größten der US-Geheimdienste in Bezug auf Personal und Budget, aber nach den 2013 verfügbaren Informationen hat die Central Intelligence Agency (CIA) in dieser Hinsicht mit einem Budget von 14,7 Milliarden Dollar die Nase vorn. Die NSA führt derzeit weltweite Massendatenerhebungen durch und ist dafür bekannt, dass sie zu diesem Zweck unter anderem elektronische Systeme physisch verwanzt. Die NSA soll auch hinter einer Angriffssoftware wie Stuxnet stecken, die das iranische Atomprogramm schwer beschädigt hat. Die NSA ist neben der CIA in vielen Ländern der Welt physisch präsent. Der gemeinsame Special Collection Service der CIA und der NSA (ein streng geheimes Geheimdienstteam) installiert Abhörgeräte in hochrangigen Zielen (wie Präsidentenpalästen oder Botschaften). Die Sammlungstaktik des SCS umfasst angeblich enge Überwachung, Einbruch, Abhören und Einbruch.
Anders als die CIA und die Defense Intelligence Agency (DIA), die beide in erster Linie auf Auslandsspionage spezialisiert sind, betreibt die NSA nicht öffentlich die Beschaffung von Informationen über Menschen. Die NSA ist mit der Unterstützung und Koordinierung von SIGINT-Elementen für andere Regierungsorganisationen betraut, die durch eine Exekutivverordnung daran gehindert werden, derartige Aktivitäten selbst durchzuführen. Im Rahmen dieser Aufgaben verfügt die Behörde über eine gemeinsame Organisation, den Central Security Service (CSS), der die Zusammenarbeit zwischen der NSA und anderen Kryptoanalyse-Komponenten der US-Verteidigung erleichtert. Um eine reibungslose Kommunikation zwischen den Abteilungen der Signals Intelligence Community zu gewährleisten, fungiert der NSA-Direktor gleichzeitig als Befehlshaber des United States Cyber Command und als Chef des Central Security Service.
Die Aktionen der NSA waren mehrfach Gegenstand politischer Kontroversen, darunter die Bespitzelung von Anführern der Vietnamkriegsgegner und die Beteiligung der Behörde an Wirtschaftsspionage. Im Jahr 2013 wurden viele der geheimen Überwachungsprogramme der NSA von Edward Snowden, einem ehemaligen NSA-Mitarbeiter, der Öffentlichkeit zugänglich gemacht. Den durchgesickerten Dokumenten zufolge fängt die NSA die Kommunikation von über einer Milliarde Menschen weltweit ab und speichert sie, darunter auch Bürger der Vereinigten Staaten. Die Dokumente enthüllten auch, dass die NSA die Bewegungen von Hunderten Millionen Menschen anhand der Metadaten von Mobiltelefonen verfolgt. Internationale Untersuchungen haben gezeigt, dass die NSA in der Lage ist, den inländischen Internetverkehr ausländischer Länder durch „Bumerang-Routing“ zu überwachen.
Geschichte
Gründung
Die Ursprünge der National Security Agency lassen sich bis zum 28. April 1917 zurückverfolgen, drei Wochen nachdem der US-Kongress Deutschland im Ersten Weltkrieg den Krieg erklärt hatte. Es wurde eine Code- und Chiffre-Entschlüsselungseinheit als Cable and Telegraph Section gegründet, die auch als Cipher Bureau bekannt war. Sie hatte ihren Sitz in Washington, D.C., und war Teil der Kriegsanstrengungen der Exekutive ohne direkte Ermächtigung durch den Kongress. Im Laufe des Krieges wurde es im Organigramm der Armee mehrmals verlegt. Am 5. Juli 1917 wurde Herbert O. Yardley mit der Leitung der Einheit beauftragt. Zu diesem Zeitpunkt bestand die Einheit aus Yardley und zwei zivilen Angestellten. Im Juli 1918 übernahm sie die Kryptoanalysefunktionen der Navy. Der Erste Weltkrieg endete am 11. November 1918 und die kryptografische Abteilung des militärischen Nachrichtendienstes (MI-8) zog am 20. Mai 1919 nach New York City um, wo sie ihre nachrichtendienstlichen Aktivitäten als Code Compilation Company unter der Leitung von Yardley fortsetzte.
Die Schwarze Kammer
Hauptartikel: Schwarze Kammer
Nach der Auflösung der kryptographischen Abteilung des militärischen Geheimdienstes der US-Armee, bekannt als MI-8, gründete die US-Regierung 1919 das Cipher Bureau, auch bekannt als Black Chamber. Die Schwarze Kammer war die erste kryptoanalytische Organisation der Vereinigten Staaten in Friedenszeiten. Das gemeinsam von der Armee und dem Außenministerium finanzierte Cipher Bureau war als kommerzielle Code-Firma in New York City getarnt; tatsächlich produzierte und verkaufte es solche Codes für den geschäftlichen Gebrauch. Seine wahre Aufgabe bestand jedoch darin, die (vor allem diplomatische) Kommunikation anderer Nationen zu knacken. Auf der Washingtoner Seekonferenz half sie den amerikanischen Unterhändlern, indem sie ihnen den entschlüsselten Verkehr vieler Konferenzdelegationen, einschließlich der japanischen, zur Verfügung stellte. Die Black Chamber überredete Western Union, das damals größte US-Telegrammunternehmen, sowie mehrere andere Kommunikationsunternehmen, der Black Chamber illegal Zugang zum Kabelverkehr ausländischer Botschaften und Konsulate zu gewähren. Bald stellten diese Unternehmen ihre Zusammenarbeit öffentlich ein.
Trotz der anfänglichen Erfolge der Kammer wurde sie 1929 von US-Außenminister Henry L. Stimson geschlossen, der seine Entscheidung mit den Worten verteidigte: „Gentlemen lesen nicht gegenseitig ihre Post. „
Der Zweite Weltkrieg und seine Nachwirkungen
Während des Zweiten Weltkriegs wurde der Signal Intelligence Service (SIS) gegründet, um die Kommunikation der Achsenmächte abzufangen und zu entschlüsseln. Nach Kriegsende wurde der SIS in die Army Security Agency (ASA) umgewandelt und unter die Leitung des Director of Military Intelligence gestellt.
Am 20. Mai 1949 wurden alle kryptologischen Aktivitäten in einer nationalen Organisation, der Armed Forces Security Agency (AFSA), zentralisiert. Diese Organisation war ursprünglich innerhalb des US-Verteidigungsministeriums unter dem Kommando der Joint Chiefs of Staff eingerichtet worden. Die AFSA hatte die Aufgabe, die Aktivitäten des Verteidigungsministeriums in den Bereichen Kommunikation und elektronische Aufklärung zu leiten, mit Ausnahme der Aktivitäten der militärischen Nachrichtendienste der USA. Die AFSA war jedoch nicht in der Lage, die Kommunikationsaufklärung zu zentralisieren, und es gelang ihr nicht, sich mit zivilen Stellen abzustimmen, die ihre Interessen teilten, wie das Außenministerium, die Central Intelligence Agency (CIA) und das Federal Bureau of Investigation (FBI). Im Dezember 1951 ordnete Präsident Harry S. Truman eine Kommission an, die untersuchen sollte, warum die AFSA ihre Ziele nicht erreicht hatte. Die Ergebnisse der Untersuchung führten zu Verbesserungen und zur Umbenennung der Behörde in Nationale Sicherheitsagentur.
Der Nationale Sicherheitsrat gab am 24. Oktober 1952 ein Memorandum heraus, das die National Security Council Intelligence Directive (NSCID) 9 überarbeitete. Am selben Tag gab Truman ein zweites Memorandum heraus, in dem die Einrichtung der NSA gefordert wurde. Die tatsächliche Einrichtung der NSA erfolgte durch ein Memo des Verteidigungsministers Robert A. Lovett vom 4. November, in dem der Name der AFSA in NSA geändert wurde und die neue Behörde für alle Kommunikationsnachrichten zuständig wurde. Da es sich bei dem Memo von Präsident Truman um ein geheimes Dokument handelte, war die Existenz der NSA der Öffentlichkeit zu diesem Zeitpunkt nicht bekannt. Aufgrund ihrer extremen Geheimhaltung wurde die NSA von den US-Geheimdiensten als „No Such Agency“ bezeichnet.
Vietnamkrieg
Hauptartikel: Projekt MINARET und NESTOR (Verschlüsselung)
In den 1960er Jahren spielte die NSA eine Schlüsselrolle bei der Ausweitung des Engagements der USA im Vietnamkrieg, indem sie Beweise für einen nordvietnamesischen Angriff auf den amerikanischen Zerstörer USS Maddox während des Zwischenfalls im Golf von Tonkin lieferte.
Eine geheime Operation mit dem Codenamen „MINARET“ wurde von der NSA ins Leben gerufen, um die Telefongespräche der Senatoren Frank Church und Howard Baker sowie wichtiger Führer der Bürgerrechtsbewegung, einschließlich Martin Luther King Jr. und prominenter amerikanischer Journalisten und Sportler, die den Vietnamkrieg kritisierten, zu überwachen. Das Projekt erwies sich jedoch als umstritten, und eine interne Untersuchung der NSA kam zu dem Schluss, dass das Minaret-Programm anrüchig, wenn nicht sogar illegal war.
Während des Krieges unternahm die NSA große Anstrengungen, um die taktische Kommunikation zwischen den US-Streitkräften zu sichern – mit gemischtem Erfolg. Die von ihr entwickelte NESTOR-Familie kompatibler, sicherer Sprachsysteme wurde während des Vietnamkriegs in großem Umfang eingesetzt, wobei etwa 30.000 NESTOR-Geräte produziert wurden. Eine Reihe technischer und betrieblicher Probleme schränkte jedoch ihren Einsatz ein, so dass die Nordvietnamesen die US-Kommunikation ausnutzen und abhören konnten.
Anhörungen des Church-Ausschusses
Weitere Informationen: Watergate-Skandal und Church-Ausschuss
Im Gefolge des Watergate-Skandals enthüllte eine Kongressanhörung im Jahr 1975 unter der Leitung von Senator Frank Church, dass die NSA in Zusammenarbeit mit dem britischen SIGINT-Geheimdienst Government Communications Headquarters (GCHQ) routinemäßig die internationale Kommunikation prominenter Anti-Vietnamkriegsführer wie Jane Fonda und Dr. Benjamin Spock abgefangen hatte. Die NSA verfolgte diese Personen in einem geheimen Ablagesystem, das 1974 vernichtet wurde. Nach dem Rücktritt von Präsident Richard Nixon gab es mehrere Untersuchungen wegen des Verdachts des Missbrauchs von Einrichtungen des FBI, der CIA und der NSA. Senator Frank Church deckte bisher unbekannte Aktivitäten auf, wie z.B. ein (von der Regierung von Präsident John F. Kennedy angeordnetes) CIA-Komplott zur Ermordung von Fidel Castro. Die Untersuchung deckte auch die Abhörmaßnahmen der NSA gegen bestimmte US-Bürger auf.
Nach den Anhörungen des Church-Ausschusses wurde der Foreign Intelligence Surveillance Act von 1978 verabschiedet. Damit sollte die Praxis der Massenüberwachung in den Vereinigten Staaten eingeschränkt werden.
Von den 1980er bis 1990er Jahren
1986 hörte die NSA die Kommunikation der libyschen Regierung unmittelbar nach dem Bombenanschlag auf die Berliner Diskothek ab. Das Weiße Haus behauptete, die NSA-Abhörung habe den unwiderlegbaren Beweis erbracht, dass Libyen hinter dem Bombenanschlag steckte, was US-Präsident Ronald Reagan 1986 als Rechtfertigung für die Bombardierung Libyens durch die Vereinigten Staaten anführte.
1999 unterstrich eine mehrjährige Untersuchung des Europäischen Parlaments in einem Bericht mit dem Titel ‚Development of Surveillance Technology and Risk of Abuse of Economic Information‘ die Rolle der NSA bei der Wirtschaftsspionage. In diesem Jahr gründete die NSA die NSA Hall of Honor, eine Gedenkstätte im National Cryptologic Museum in Fort Meade, Maryland. Die Gedenkstätte ist eine „Hommage an die Pioniere und Helden, die bedeutende und dauerhafte Beiträge zur amerikanischen Kryptologie geleistet haben“. NSA-Mitarbeiter müssen seit mehr als fünfzehn Jahren im Ruhestand sein, um sich für die Gedenkstätte zu qualifizieren.
Die Infrastruktur der NSA verschlechterte sich in den 1990er Jahren, als Kürzungen im Verteidigungshaushalt zu einem Aufschub der Wartungsarbeiten führten. Am 24. Januar 2000 kam es in der NSA-Zentrale zu einem dreitägigen Totalausfall des Netzwerks, der durch ein überlastetes Netzwerk verursacht wurde. Eingehender Datenverkehr wurde zwar erfolgreich auf den Servern der Behörde gespeichert, konnte aber nicht weitergeleitet und verarbeitet werden. Die Agentur führte Notreparaturen durch, die 3 Millionen Dollar kosteten, um das System wieder zum Laufen zu bringen. (Ein Teil des eingehenden Datenverkehrs wurde vorübergehend auch an das britische GCHQ weitergeleitet). Direktor Michael Hayden bezeichnete den Ausfall als „Weckruf“ für die Notwendigkeit, in die Infrastruktur der Behörde zu investieren.
In den 1990er Jahren begann der defensive Arm der NSA – das Information Assurance Directorate (IAD) – offener zu arbeiten. Der erste öffentliche technische Vortrag eines NSA-Wissenschaftlers auf einer großen Kryptographiekonferenz war J. Solinas‘ Präsentation über effiziente Elliptic Curve Cryptography Algorithmen auf der Crypto 1997. Der kooperative Ansatz des IAD gegenüber Wissenschaft und Industrie gipfelte in der Unterstützung eines transparenten Prozesses zur Ersetzung des veralteten Data Encryption Standard (DES) durch einen Advanced Encryption Standard (AES). Susan Landau, Expertin für Cybersicherheitspolitik, führt die harmonische Zusammenarbeit der NSA mit der Industrie und der akademischen Welt bei der Auswahl des AES im Jahr 2000 – und die Unterstützung der Agentur für die Wahl eines starken Verschlüsselungsalgorithmus, der von Europäern und nicht von Amerikanern entwickelt wurde – auf Brian Snow, den Technischen Direktor des IAD, der die NSA als Ko-Vorsitzender der Technischen Arbeitsgruppe für den AES-Wettbewerb vertrat, und Michael Jacobs zurück, der das IAD zu dieser Zeit leitete.
Nach den Terroranschlägen vom 11. September 2001 glaubte die NSA, dass sie öffentliche Unterstützung für eine dramatische Ausweitung ihrer Überwachungsaktivitäten hatte. Nach Ansicht von Neal Koblitz und Alfred Menezes ging die Zeit, in der die NSA ein vertrauenswürdiger Partner von Wissenschaft und Industrie bei der Entwicklung kryptographischer Standards war, zu Ende, als im Zuge der Veränderungen in der NSA nach dem 11. September Snow als Technischer Direktor abgelöst wurde, Jacobs in den Ruhestand ging und das IAD sich nicht mehr wirksam gegen geplante Aktionen des offensiven Arms der NSA wehren konnte.
Krieg gegen den Terror
Nach den Anschlägen vom 11. September schuf die NSA neue IT-Systeme, um die Flut von Informationen aus neuen Technologien wie dem Internet und Mobiltelefonen zu bewältigen. ThinThread enthielt fortschrittliche Data-Mining-Funktionen. Es verfügte auch über einen Mechanismus zur Wahrung der Privatsphäre; die Überwachungsdaten wurden verschlüsselt gespeichert; für die Entschlüsselung war ein Beschluss erforderlich. Die im Rahmen dieses Programms durchgeführten Forschungsarbeiten haben möglicherweise zu der in späteren Systemen verwendeten Technologie beigetragen. ThinThread wurde eingestellt, als Michael Hayden sich für Trailblazer entschied, das das Datenschutzsystem von ThinThread nicht enthielt.
Das Trailblazer-Projekt wurde 2002 hochgefahren und wurde von Science Applications International Corporation (SAIC), Boeing, Computer Sciences Corporation, IBM und Litton Industries bearbeitet. Einige NSA-Whistleblower beschwerten sich intern über große Probleme im Zusammenhang mit Trailblazer. Dies führte zu Untersuchungen durch den Kongress und die Generalinspekteure der NSA und des Verteidigungsministeriums. Das Projekt wurde Anfang 2004 eingestellt.
Turbulence wurde 2005 gestartet. Es wurde in kleinen, kostengünstigen Teststücken entwickelt und nicht in einem großen Plan wie Trailblazer. Es umfasste auch offensive Fähigkeiten zur Cyber-Kriegsführung, wie das Einschleusen von Malware in entfernte Computer. Der Kongress kritisierte Turbulence im Jahr 2007, weil es ähnliche bürokratische Probleme wie Trailblazer hatte. Es sollte eine Realisierung der Informationsverarbeitung mit höherer Geschwindigkeit im Cyberspace sein.
Globale Überwachungsenthüllungen
Hauptartikel: Globale Überwachungsenthüllungen (2013-heute)
Das massive Ausmaß der Spionage der NSA, sowohl im Ausland als auch im Inland, wurde der Öffentlichkeit in einer Reihe von detaillierten Enthüllungen interner NSA-Dokumente ab Juni 2013 offenbart. Die meisten dieser Enthüllungen wurden vom ehemaligen NSA-Mitarbeiter Edward Snowden veröffentlicht. Am 4. September 2020 wurde das Überwachungsprogramm der NSA vom US-Berufungsgericht für unrechtmäßig erklärt. Das Gericht fügte außerdem hinzu, dass die Leiter der US-Geheimdienste, die es öffentlich verteidigten, nicht die Wahrheit sagten.
Auftrag
Der Abhörauftrag der NSA umfasst den Rundfunk, sowohl von verschiedenen Organisationen als auch von Einzelpersonen, das Internet, Telefongespräche und andere abgefangene Formen der Kommunikation. Ihr Auftrag zur sicheren Kommunikation umfasst militärische, diplomatische und alle anderen sensiblen, vertraulichen oder geheimen Regierungskommunikationen.
Einem Artikel der Washington Post aus dem Jahr 2010 zufolge fangen die Erfassungssysteme der National Security Agency jeden Tag 1,7 Milliarden E-Mails, Telefonanrufe und andere Arten von Kommunikation ab und speichern sie. Die NSA sortiert einen Bruchteil davon in 70 separaten Datenbanken „
Aufgrund ihrer Abhöraufgabe ist die NSA/CSS stark in die kryptoanalytische Forschung involviert und führt damit die Arbeit der Vorgängerbehörden fort, die viele Codes und Chiffren des Zweiten Weltkriegs geknackt hatten (siehe z.B. Purple, Venona-Projekt und JN-25).
Im Jahr 2004 vereinbarten der Zentrale Sicherheitsdienst der NSA und die National Cyber Security Division des Department of Homeland Security (DHS), das NSA Centers of Academic Excellence in Information Assurance Education Program zu erweitern.
Im Rahmen der National Security Presidential Directive 54/Homeland Security Presidential Directive 23 (NSPD 54), die am 8. Januar 2008 von Präsident Bush unterzeichnet wurde, wurde die NSA zur federführenden Behörde für die Überwachung und den Schutz aller Computernetzwerke der Bundesregierung vor Cyber-Terrorismus.
Zu den Aufgaben der NSA gehört auch die Unterstützung des Verteidigungsministeriums im Kampf.
Operationen
Die Operationen der National Security Agency lassen sich in drei Arten unterteilen:
- Erhebungen im Ausland, die in die Zuständigkeit der Abteilung Global Access Operations (GAO) fallen.
- Sammlung im Inland, die in die Zuständigkeit der Abteilung Special Source Operations (SSO) fällt.
- Hacking-Operationen, die in den Zuständigkeitsbereich der Abteilung Tailored Access Operations (TAO) fallen.
Sammlung in Übersee
Echelon
Hauptartikel: ECHELON
Echelon wurde im Brutkasten des Kalten Krieges geschaffen. Heute ist es ein Altsystem, und mehrere NSA-Stationen werden geschlossen.
Die NSA/CSS, zusammen mit den entsprechenden Behörden in Großbritannien (Government Communications Headquarters), Kanada (Communications Security Establishment), Australien (Australian Signals Directorate) und Neuseeland (Government Communications Security Bureau), auch bekannt als UKUSA-Gruppe, war Berichten zufolge für den Betrieb des so genannten ECHELON-Systems verantwortlich. Es wurde vermutet, dass es unter anderem in der Lage war, einen großen Teil des weltweit übertragenen zivilen Telefon-, Fax- und Datenverkehrs zu überwachen.
In den frühen 1970er Jahren wurde die erste von inzwischen mehr als acht großen Satellitenschüsseln in Menwith Hill installiert. Der Enthüllungsjournalist Duncan Campbell berichtete 1988 über das Überwachungsprogramm „ECHELON“, eine Erweiterung des Abkommens zwischen Großbritannien und den USA über die globale Signalaufklärung SIGINT, und beschrieb detailliert, wie die Abhöraktionen funktionierten. Am 3. November 1999 berichtete die BBC, dass sie von der australischen Regierung die Bestätigung für die Existenz eines mächtigen „globalen Spionagenetzes“ mit dem Codenamen Echelon erhalten hatte, das „jedes einzelne Telefongespräch, Fax oder jede E-Mail überall auf der Welt abhören konnte“ mit Großbritannien und den Vereinigten Staaten als Hauptakteuren. Sie bestätigten, dass Menwith Hill „direkt mit dem Hauptquartier der US National Security Agency (NSA) in Fort Meade in Maryland“ verbunden war.
Die United States Signals Intelligence Directive 18 (USSID 18) der NSA verbietet strengstens das Abfangen oder Sammeln von Informationen über „… US-Personen, Körperschaften, Unternehmen oder Organisationen….“ ohne ausdrückliche schriftliche Genehmigung des Generalstaatsanwalts der Vereinigten Staaten, wenn sich die Person im Ausland befindet, oder des Foreign Intelligence Surveillance Court, wenn sie sich innerhalb der Grenzen der USA befindet. Angebliche Aktivitäten im Zusammenhang mit Echelon, einschließlich des Einsatzes aus anderen Motiven als der nationalen Sicherheit, einschließlich politischer und industrieller Spionage, wurden von Ländern außerhalb der UKUSA-Allianz kritisiert.
Andere SIGINT-Operationen in Übersee
Die NSA war auch an Plänen beteiligt, Menschen mit „SEXINT“ zu erpressen, d.h. mit Informationen über die sexuellen Aktivitäten und Vorlieben einer potenziellen Zielperson. Die Zielpersonen hatten weder ein offensichtliches Verbrechen begangen, noch wurden sie eines solchen angeklagt.
Um ihr Gesichtserkennungsprogramm zu unterstützen, fängt die NSA „Millionen von Bildern pro Tag“ ab.
Das Real Time Regional Gateway ist ein Datenerfassungsprogramm, das 2005 von der NSA während des Irak-Krieges im Irak eingeführt wurde und darin bestand, die gesamte elektronische Kommunikation zu erfassen, zu speichern und dann zu durchsuchen und anderweitig zu analysieren. Es lieferte effektiv Informationen über irakische Aufständische, die sich weniger umfassenden Techniken entzogen hatten. Diese vom NSA-Direktor Keith B. Alexander eingeführte Strategie ist nach Ansicht von Glenn Greenwald von The Guardian das Modell für die umfassende weltweite Massenarchivierung von Kommunikation, mit der sich die NSA seit 2013 beschäftigt.
Eine spezielle Einheit der NSA spürt für die CIA Ziele für außergerichtliche Tötungen im Nahen Osten auf. Die NSA hat auch die Europäische Union, die Vereinten Nationen und zahlreiche Regierungen einschließlich Verbündeter und Handelspartner in Europa, Südamerika und Asien ausgiebig ausspioniert.
Im Juni 2015 veröffentlichte WikiLeaks Dokumente, die zeigen, dass die NSA französische Unternehmen ausspioniert hat.
Im Juli 2015 veröffentlichte WikiLeaks Dokumente, die zeigen, dass die NSA seit den 1990er Jahren deutsche Bundesministerien ausspioniert hat. Sogar die Handys der deutschen Bundeskanzlerin Angela Merkel und ihrer Vorgänger wurden abgehört.
Grenzenloser Informant
Edward Snowden enthüllte im Juni 2013, dass die NSA zwischen dem 8. Februar und dem 8. März 2013 weltweit etwa 124,8 Milliarden Telefondaten und 97,1 Milliarden Computerdaten gesammelt hat, wie aus den Diagrammen eines internen NSA-Tools mit dem Codenamen Boundless Informant hervorgeht. Zunächst hieß es, dass einige dieser Daten das Abhören von Bürgern in Ländern wie Deutschland, Spanien und Frankreich widerspiegelten. Später stellte sich jedoch heraus, dass diese Daten von europäischen Behörden während militärischer Auslandseinsätze gesammelt und anschließend an die NSA weitergegeben wurden.
Umgehung der Verschlüsselung
Im Jahr 2013 entdeckten Reporter ein geheimes Memo, in dem behauptet wird, dass die NSA den Verschlüsselungsstandard Dual EC DRBG, der eingebaute Schwachstellen enthielt, im Jahr 2006 entwickelt und beim United States National Institute of Standards and Technology (NIST) und der International Organization for Standardization (aka ISO) durchgesetzt hat. Dieses Memo scheint frühere Spekulationen von Kryptographen bei Microsoft Research zu untermauern. Edward Snowden behauptet, dass die NSA die Verschlüsselung oft ganz umgeht, indem sie Informationen vor der Verschlüsselung oder nach der Entschlüsselung ausliest.
Die XKeyscore-Regeln (wie sie in der Datei xkeyscorerules100.txt beschrieben sind, die von den deutschen Fernsehsendern NDR und WDR, die behaupten, Auszüge aus dem Quellcode zu besitzen, zur Verfügung gestellt wurden) zeigen, dass die NSA Nutzer von Software-Tools zur Verbesserung der Privatsphäre verfolgt, darunter Tor, einen anonymen E-Mail-Dienst des MIT Computer Science and Artificial Intelligence Laboratory (CSAIL) in Cambridge, Massachusetts, und Leser des „Linux Journal“.
Software-Hintertüren
Linus Torvalds, der Gründer des Linux-Kernels, scherzte während einer LinuxCon Keynote am 18. September 2013, dass die NSA, der Gründer von SELinux, eine Hintertür im Kernel haben wollte. Später jedoch enthüllte Linus‘ Vater, ein Mitglied des Europäischen Parlaments (MEP), dass die NSA dies tatsächlich getan hat.
Als meinem ältesten Sohn die gleiche Frage gestellt wurde: „Wurde er von der NSA auf Hintertüren angesprochen?“ sagte er „Nein“, aber gleichzeitig nickte er. Dann war er sozusagen im rechtsfreien Raum. Er hatte die richtige Antwort gegeben, jeder verstand, dass die NSA an ihn herangetreten war.
– Nils Torvalds, LIBE Committee Inquiry on Electronic Mass Surveillance of EU Citizens – 11th Hearing, 11. November 2013
IBM Notes war das erste weit verbreitete Softwareprodukt, das Public-Key-Kryptographie für die Client-Server- und Server-Server-Authentifizierung und für die Verschlüsselung von Daten verwendete. Bis zur Änderung der US-Gesetze zur Verschlüsselung im Jahr 2000 war es IBM und Lotus untersagt, Versionen von Notes zu exportieren, die symmetrische Verschlüsselungsschlüssel mit einer Länge von mehr als 40 Bit unterstützten. 1997 handelte Lotus eine Vereinbarung mit der NSA aus, die den Export einer Version erlaubte, die stärkere Schlüssel mit 64 Bits unterstützte. 24 der Bits wurden jedoch mit einem speziellen Schlüssel verschlüsselt und in die Nachricht aufgenommen, um der NSA einen Faktor zur Verringerung der Arbeitslast zu bieten. Dies verstärkte den Schutz für Notes-Benutzer außerhalb der USA vor privater Wirtschaftsspionage, aber nicht vor Spionage durch die US-Regierung.
Bumerang-Routing
Während man davon ausgeht, dass ausländische Übertragungen, die in den USA enden (z.B. ein Nicht-US-Bürger, der auf eine US-Website zugreift), Nicht-US-Bürger der Überwachung durch die NSA aussetzen, haben jüngste Forschungen zum Boomerang-Routing neue Bedenken hinsichtlich der Fähigkeit der NSA geweckt, den inländischen Internetverkehr ausländischer Länder zu überwachen. Bumerang-Routing liegt vor, wenn eine Internet-Übertragung, die ihren Ursprung und ihr Ende in einem Land hat, durch ein anderes Land geleitet wird. Untersuchungen der Universität Toronto haben ergeben, dass etwa 25 % des kanadischen Inlandsverkehrs aufgrund des Bumerang-Routings kanadischer Internetanbieter von der NSA überwacht werden könnten.
==== Hardware, die ==== implantiert
Ein Dokument in den NSA-Akten, das zusammen mit Glenn Greenwalds Buch „No Place to Hide“ veröffentlicht wurde, beschreibt detailliert, wie die Tailored Access Operations (TAO) und andere NSA-Einheiten Zugang zu Hardware erhalten. Sie fangen Router, Server und andere Netzwerkhardware ab, die an Organisationen geliefert werden, die überwacht werden sollen, und installieren verdeckte Implantat-Firmware auf ihnen, bevor sie ausgeliefert werden. Ein NSA-Manager beschrieb dies als „einige der produktivsten Operationen im TAO, weil sie Zugangspunkte zu schwer zu überwachenden Netzwerken auf der ganzen Welt vorbereiten…“;
Von der NSA beschlagnahmte Computer werden oft mit einem Gerät namens Cottonmouth modifiziert. Cottonmouth ist ein Gerät, das in den USB-Anschluss eines Computers eingesteckt werden kann, um Fernzugriff auf den Zielcomputer zu erhalten. Laut dem Implantat-Katalog der NSA-Gruppe Tailored Access Operations (TAO) kann die NSA nach der Implantation von Cottonmouth eine Netzwerkbrücke aufbauen, die es der NSA ermöglicht, Exploit-Software auf modifizierte Computer zu laden und Befehle und Daten zwischen Hardware- und Software-Implantaten weiterzuleiten;
Inländische Sammlung
Weitere Informationen: Massenüberwachung in den Vereinigten Staaten
Der Auftrag der NSA, der 1981 in der Executive Order 12333 festgelegt wurde, besteht darin, Informationen zu sammeln, die „ausländische Geheimdienste oder Spionageabwehr“ darstellen, aber nicht „Informationen über die inländischen Aktivitäten von US-Personen“ zu erlangen. Die NSA hat erklärt, dass sie sich auf das FBI verlässt, um Informationen über Aktivitäten ausländischer Geheimdienste innerhalb der Grenzen der Vereinigten Staaten zu sammeln, während sie ihre eigenen Aktivitäten innerhalb der Vereinigten Staaten auf die Botschaften und Vertretungen ausländischer Nationen beschränkt.
Der Anschein eines ‚Domestic Surveillance Directorate‘ der NSA wurde 2013 schnell als Schwindel entlarvt.
Die inländischen Überwachungsaktivitäten der NSA sind durch die Anforderungen des Vierten Zusatzes zur US-Verfassung begrenzt. Der Foreign Intelligence Surveillance Court beispielsweise entschied im Oktober 2011 unter Berufung auf mehrere Präzedenzfälle des Obersten Gerichtshofs, dass das Verbot des Vierten Verfassungszusatzes gegen unangemessene Durchsuchungen und Beschlagnahmungen für den Inhalt jeglicher Kommunikation gilt, unabhängig von den Mitteln, da die private Kommunikation einer Person mit persönlichen Papieren vergleichbar ist. Dieser Schutz gilt jedoch nicht für Personen, die sich außerhalb der US-Grenzen aufhalten, so dass die Überwachungsmaßnahmen der NSA im Ausland nach US-Recht weit weniger Einschränkungen unterliegen. Die spezifischen Anforderungen für inländische Überwachungsmaßnahmen sind im Foreign Intelligence Surveillance Act von 1978 (FISA) enthalten, der keinen Schutz für Nicht-US-Bürger vorsieht, die sich außerhalb des US-Territoriums befinden.
Das Überwachungsprogramm des Präsidenten
Siehe auch: NSA-Überwachung ohne richterliche Anordnung (2001-07)
George W. Bush, Präsident während der Terroranschläge vom 11. September 2001, verabschiedete den Patriot Act kurz nach den Anschlägen, um Sicherheitsmaßnahmen gegen den Terrorismus zu ergreifen. In den Titeln 1, 2 und 9 wurden speziell Maßnahmen genehmigt, die von der NSA ergriffen werden sollten. Diese Titel gewährten jeweils eine verstärkte innere Sicherheit gegen den Terrorismus, Überwachungsverfahren und verbesserte Nachrichtendienste. Am 10. März 2004 kam es zu einer Debatte zwischen Präsident Bush und dem Berater des Weißen Hauses, Alberto Gonzales, Generalstaatsanwalt John Ashcroft und dem amtierenden Generalstaatsanwalt James Comey. Die Generalstaatsanwälte waren sich nicht sicher, ob die Programme der NSA als verfassungskonform angesehen werden können. Sie drohten in dieser Angelegenheit mit ihrem Rücktritt, aber letztendlich wurden die NSA-Programme fortgesetzt. Am 11. März 2004 unterzeichnete Präsident Bush eine neue Ermächtigung zur Massenüberwachung von Internetaufzeichnungen, zusätzlich zur Überwachung von Telefonaufzeichnungen. Damit konnte sich der Präsident über Gesetze wie den Foreign Intelligence Surveillance Act hinwegsetzen, der Zivilisten vor Massenüberwachung schützt. Darüber hinaus unterzeichnete Präsident Bush auch, dass die Maßnahmen der Massenüberwachung auch rückwirkend in Kraft treten konnten.
Ein solches Überwachungsprogramm, das durch die U.S. Signals Intelligence Directive 18 von Präsident George Bush genehmigt wurde, war das Highlander-Projekt, das von der 513th Military Intelligence Brigade der U.S. Army für die National Security Agency durchgeführt wurde. Die NSA leitete Telefongespräche (einschließlich Mobiltelefongespräche), die von Überwachungsstationen am Boden, in der Luft und über Satelliten abgehört wurden, an verschiedene Offiziere der U.S. Army Signal Intelligence weiter, darunter auch an das 201st Military Intelligence Battalion. Neben Gesprächen von US-Bürgern wurden auch Gespräche anderer Nationen abgehört.
Die Befürworter des Überwachungsprogramms behaupten, dass der Präsident über die Exekutivgewalt verfügt, um solche Maßnahmen anzuordnen, und argumentieren, dass Gesetze wie der FISA durch die verfassungsmäßigen Befugnisse des Präsidenten außer Kraft gesetzt werden. Darüber hinaus argumentieren einige, dass FISA implizit durch ein späteres Gesetz, die Ermächtigung zum Einsatz militärischer Gewalt, außer Kraft gesetzt wurde, obwohl der Oberste Gerichtshof in seinem Urteil in der Rechtssache Hamdan gegen Rumsfeld diese Ansicht verwirft.
Das PRISM-Programm
Im Rahmen des PRISM-Programms, das 2007 begann, sammelt die NSA die Internetkommunikation ausländischer Ziele von neun großen US-amerikanischen Anbietern internetbasierter Kommunikationsdienste: Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube und Apple. Zu den gesammelten Daten gehören E-Mails, Videos, Fotos, VoIP-Chats wie Skype und Dateiübertragungen.
Der ehemalige NSA-Direktor General Keith Alexander behauptete, dass die NSA im September 2009 Najibullah Zazi und seine Freunde daran gehindert hat, einen Terroranschlag zu verüben. Diese Behauptung wurde jedoch entkräftet und es wurden keine Beweise dafür vorgelegt, dass die NSA jemals dazu beigetragen hat, einen Terroranschlag zu verhindern.
Hacking-Operationen
Neben den eher traditionellen Methoden des Abhörens zur Sammlung von Signalen ist die NSA auch mit dem Hacken von Computern, Smartphones und deren Netzwerken beschäftigt. Eine Abteilung, die solche Operationen durchführt, ist die Abteilung Tailored Access Operations (TAO), die mindestens seit ca. 1998 aktiv ist.
Laut dem Magazin Foreign Policy „… ist das Office of Tailored Access Operations, oder TAO, seit fast 15 Jahren erfolgreich in chinesische Computer- und Telekommunikationssysteme eingedrungen und hat dabei einige der besten und zuverlässigsten Geheimdienstinformationen über die Vorgänge in der Volksrepublik China gewonnen.“
In einem Interview mit dem Magazin Wired sagte Edward Snowden, die Abteilung Tailored Access Operations habe 2012 versehentlich den Internet-Blackout in Syrien verursacht.
Organisatorische Struktur
Die NSA wird vom Direktor der Nationalen Sicherheitsbehörde (DIRNSA) geleitet, der auch als Chef des Zentralen Sicherheitsdienstes (CHCSS) und Befehlshaber des United States Cyber Command (USCYBERCOM) fungiert und der ranghöchste Militärbeamte dieser Organisationen ist. Ihm zur Seite steht ein stellvertretender Direktor, der der ranghöchste Zivilist innerhalb der NSA/CSS ist.
Die NSA hat auch einen Generalinspektor, der das Office of the Inspector General (OIG) leitet, einen General Counsel, der das Office of the General Counsel (OGC) leitet und einen Director of Compliance, der das Office of the Director of Compliance (ODOC) leitet.
Im Gegensatz zu anderen Geheimdiensten wie der CIA oder der DIA war die NSA immer besonders zurückhaltend, was ihre interne Organisationsstruktur angeht.
Ab Mitte der 1990er Jahre war die National Security Agency in fünf Direktionen unterteilt:
- Das Operations Directorate, das für die SIGINT-Sammlung und -Verarbeitung zuständig war.
- Das Direktorat für Technologie und Systeme, das neue Technologien für die SIGINT-Sammlung und -Verarbeitung entwickelt.
- Das Direktorat für die Sicherheit von Informationssystemen, das für die Kommunikations- und Informationssicherheitsmissionen der NSA zuständig war.
- Die Direktion für Pläne, Politik und Programme, die für die personelle Unterstützung und die allgemeine Leitung der Agentur zuständig war.
- Die Direktion für Unterstützungsdienste, die logistische und administrative Unterstützungsleistungen erbrachte.
Jede dieser Direktionen bestand aus mehreren Gruppen oder Elementen, die mit einem Buchstaben gekennzeichnet waren. So gab es zum Beispiel die Gruppe A, die für alle SIGINT-Operationen gegen die Sowjetunion und Osteuropa zuständig war, und die Gruppe G, die für SIGINT in Bezug auf alle nicht-kommunistischen Länder verantwortlich war. Diese Gruppen waren in Einheiten unterteilt, die durch eine zusätzliche Nummer gekennzeichnet waren, wie z.B. die Einheit A5, die für das Knacken sowjetischer Codes zuständig war, und G6, das Büro für den Nahen Osten, Nordafrika, Kuba, Mittel- und Südamerika.
Direktionen
Im Jahr 2013 hat die NSA etwa ein Dutzend Direktionen, die mit einem Buchstaben gekennzeichnet sind, obwohl nicht alle öffentlich bekannt sind.
Im Jahr 2000 wurde ein Führungsteam gebildet, das aus dem Direktor, dem stellvertretenden Direktor und den Direktoren der Signals Intelligence (SID), der Information Assurance (IAD) und des Technical Directorate (TD) besteht. Die Chefs der anderen Hauptabteilungen der NSA wurden zu stellvertretenden Direktoren des Führungsteams.
Nachdem Präsident George W. Bush 2001 das President’s Surveillance Program (PSP) ins Leben gerufen hatte, schuf die NSA ein 24-Stunden-Metadaten-Analysezentrum (MAC), dem 2004 die Advanced Analysis Division (AAD) folgte, deren Aufgabe die Analyse von Inhalten, Internet-Metadaten und Telefon-Metadaten war. Beide Einheiten waren Teil des Signals Intelligence Directorate.
Ein Vorschlag aus dem Jahr 2016 sieht vor, das Signals Intelligence Directorate mit dem Information Assurance Directorate zum Directorate of Operations zusammenzulegen.
NSANet
NSANet steht für National Security Agency Network und ist das offizielle Intranet der NSA. Es ist ein klassifiziertes Netzwerk für Informationen bis zur Stufe TS/SCI zur Unterstützung der Nutzung und des Austauschs von nachrichtendienstlichen Daten zwischen der NSA und den Nachrichtendiensten der vier anderen Nationen der Five Eyes Partnerschaft. Die Verwaltung des NSANet wurde an den Central Security Service Texas (CSSTEXAS) delegiert.
NSANet ist ein hochgesichertes Computernetzwerk, das aus Glasfaser- und Satellitenkommunikationskanälen besteht, die fast vollständig vom öffentlichen Internet getrennt sind. Das Netzwerk ermöglicht dem NSA-Personal sowie zivilen und militärischen Geheimdienstanalysten überall auf der Welt den Zugang zu den Systemen und Datenbanken der Behörde. Dieser Zugang wird strengstens kontrolliert und überwacht. So wird beispielsweise jeder Tastenanschlag protokolliert, Aktivitäten werden stichprobenartig überprüft und das Herunterladen und Drucken von Dokumenten aus dem NSANet wird aufgezeichnet.
1998 hatte das NSANet zusammen mit dem NIPRNET und dem SIPRNET „erhebliche Probleme mit schlechten Suchmöglichkeiten, unorganisierten Daten und veralteten Informationen“. Im Jahr 2004 wurde berichtet, dass das Netzwerk mehr als zwanzig kommerzielle Standard-Betriebssysteme verwendet hat. Einige Universitäten, die hochsensible Forschung betreiben, dürfen sich mit dem Netzwerk verbinden.
Die Tausenden von streng geheimen internen NSA-Dokumenten, die Edward Snowden 2013 entwendete, wurden in „einem File-Sharing-Bereich auf der NSA-Intranetseite“ gespeichert, so dass sie von NSA-Mitarbeitern leicht online gelesen werden konnten. Jeder, der über eine TS/SCI-Freigabe verfügte, hatte Zugang zu diesen Dokumenten. Als Systemadministrator war Snowden dafür verantwortlich, versehentlich verlegte, hochsensible Dokumente an sicherere Speicherorte zu verschieben.
Überwachungszentren
Die NSA unterhält mindestens zwei Überwachungszentren:
- National Security Operations Center (NSOC), das derzeitige Operationszentrum der NSA und die zentrale Anlaufstelle für zeitkritische SIGINT-Meldungen für das United States SIGINT System (USSS). Dieses Zentrum wurde 1968 als National SIGINT Watch Center (NSWC) gegründet und 1973 in National SIGINT Operations Center (NSOC) umbenannt. Dieses „Nervenzentrum der NSA“ erhielt 1996 seinen heutigen Namen.
- NSA/CSS Threat Operations Center (NTOC), der wichtigste NSA/CSS-Partner für die Reaktion des Heimatschutzministeriums auf Cyber-Vorfälle. Das NTOC schafft ein Echtzeit-Netzwerkbewusstsein und Fähigkeiten zur Charakterisierung von Bedrohungen, um bösartige Aktivitäten vorherzusagen, zu warnen und zuzuordnen und die Koordination von Computer Network Operations zu ermöglichen. Das NTOC wurde 2004 als gemeinsames Projekt von Information Assurance und Signals Intelligence gegründet.
NSA-Polizei
Die NSA verfügt über eine eigene Polizeitruppe, die als NSA Police (und früher als NSA Security Protective Force) bekannt ist und die für die Strafverfolgung, Notfallmaßnahmen und die physische Sicherheit der Mitarbeiter und des Eigentums der NSA sorgt.
Die NSA-Polizei besteht aus bewaffneten Bundesbeamten. Die NSA-Polizei verfügt über eine K9-Abteilung, die in der Regel Post, Fahrzeuge und Fracht, die auf das Gelände der NSA gelangen, auf Sprengstoffe untersucht.
Die NSA-Polizei verwendet markierte Fahrzeuge für ihre Patrouillen.
Mitarbeiter
Die Zahl der NSA-Mitarbeiter ist offiziell geheim, aber es gibt mehrere Quellen, die Schätzungen liefern. Im Jahr 1961 hatte die NSA 59.000 militärische und zivile Mitarbeiter, die bis 1969 auf 93.067 anwuchsen, von denen 19.300 in der Zentrale in Fort Meade arbeiteten. Anfang der 1980er Jahre hatte die NSA etwa 50.000 militärische und zivile Mitarbeiter. Bis 1989 stieg diese Zahl wieder auf 75.000 an, von denen 25.000 in der NSA-Zentrale arbeiteten. Zwischen 1990 und 1995 wurden das Budget und die Belegschaft der NSA um ein Drittel gekürzt, was zu einem erheblichen Verlust an Erfahrung führte.
Im Jahr 2012 gab die NSA an, dass mehr als 30.000 Mitarbeiter in Fort Meade und anderen Einrichtungen arbeiteten. Im Jahr 2012 sagte John C. Inglis, der stellvertretende Direktor, scherzhaft, dass die Gesamtzahl der NSA-Mitarbeiter „irgendwo zwischen 37.000 und einer Milliarde“ liege und erklärte, dass die Behörde „wahrscheinlich der größte Arbeitgeber für Introvertierte“ sei. 2013 erklärte Der Spiegel, dass die NSA 40.000 Mitarbeiter habe. Im weiteren Sinne wurde sie als der weltweit größte einzelne Arbeitgeber für Mathematiker bezeichnet. Einige NSA-Mitarbeiter sind Teil der Belegschaft des National Reconnaissance Office (NRO), der Behörde, die die NSA mit Satellitensignaldaten versorgt.
Im Jahr 2013 arbeiteten etwa 1.000 Systemadministratoren für die NSA.
Personelle Sicherheit
Die NSA geriet schon früh in die Kritik, nachdem 1960 zwei Agenten in die Sowjetunion übergelaufen waren. Untersuchungen des House Un-American Activities Committee und eines Sonderunterausschusses des United States House Committee on Armed Services deckten schwerwiegende Fälle von Unkenntnis der Personalsicherheitsvorschriften auf, was den ehemaligen Personaldirektor und den Sicherheitsdirektor zum Rücktritt veranlasste und zur Einführung strengerer Sicherheitspraktiken führte. Dennoch kam es nur ein Jahr später erneut zu Sicherheitsverstößen, als ein ehemaliger NSA-Mitarbeiter in einer Ausgabe der „Iswestija“ vom 23. Juli 1963 mehrere kryptologische Geheimnisse veröffentlichte.
Am selben Tag beging ein NSA-Angestellter Selbstmord, als die laufenden Ermittlungen ergaben, dass er regelmäßig geheime Informationen an die Sowjets verkauft hatte. Die mangelnde Bereitschaft des Kongresses, sich mit diesen Vorgängen zu befassen, veranlasste einen Journalisten zu der Aussage: „Wenn eine ähnliche Serie von tragischen Fehlern in irgendeiner gewöhnlichen Regierungsbehörde vorkäme, würde eine erregte Öffentlichkeit darauf bestehen, dass die Verantwortlichen offiziell zensiert, degradiert oder entlassen werden. “ David Kahn kritisierte die Taktik der NSA, ihre Taten zu verbergen, als selbstgefällig und den blinden Glauben des Kongresses an die Richtigkeit des Handelns der Behörde als kurzsichtig und wies auf die Notwendigkeit einer Überwachung durch den Kongress hin, um Machtmissbrauch zu verhindern.
Edward Snowdens Enthüllungen über die Existenz von PRISM im Jahr 2013 veranlassten die NSA, eine Zwei-Mann-Regel einzuführen, nach der zwei Systemadministratoren anwesend sein müssen, wenn einer auf bestimmte sensible Informationen zugreift. Snowden behauptet, er habe eine solche Regel bereits 2009 vorgeschlagen.
Lügendetektortests
Die NSA führt Lügendetektortests bei ihren Mitarbeitern durch. Bei neuen Mitarbeitern dienen die Tests dazu, feindliche Spione zu entdecken, die sich bei der NSA bewerben, und Informationen aufzudecken, die einen Bewerber für Zwang empfänglich machen könnten. Zu letzterem gehörten in der Vergangenheit auch die so genannten EPQs (peinliche persönliche Fragen) über sexuelles Verhalten. Die NSA führt außerdem alle fünf Jahre einen erneuten Lügendetektortest bei ihren Mitarbeitern durch, der sich auf Programme zur Spionageabwehr konzentriert. Darüber hinaus führt die NSA regelmäßig Lügendetektoruntersuchungen durch, um Spione und undichte Stellen zu finden. Wer sich weigert, sich einem solchen Test zu unterziehen, kann laut einem Memorandum des Direktors der NSA aus dem Jahr 1982 mit einer Kündigung rechnen.
Es gibt auch „spezielle Zugangsprüfungen“ Lügendetektoren für Mitarbeiter, die in hochsensiblen Bereichen arbeiten wollen, und diese Lügendetektoren umfassen Fragen zur Spionageabwehr und einige Fragen zum Verhalten. In der Broschüre der NSA heißt es, dass der Test im Durchschnitt zwischen zwei und vier Stunden dauert. In einem Bericht des Office of Technology Assessment aus dem Jahr 1983 heißt es: „Es hat den Anschein, dass die NSA [National Security Agency] (und möglicherweise auch die CIA) den Lügendetektor nicht zur Feststellung von Täuschung oder Wahrhaftigkeit an sich einsetzt, sondern als Verhörtechnik, um Geständnisse zu ermutigen. “ Manchmal gestehen Bewerber im Lügendetektorverfahren Verbrechen wie Mord, Vergewaltigung und den Verkauf von illegalen Drogen. Zwischen 1974 und 1979 haben von den 20.511 Stellenbewerbern, die sich einem Lügendetektortest unterzogen haben, 695 (3,4 %) frühere Straftaten gestanden; fast alle dieser Straftaten waren unentdeckt geblieben.
Im Jahr 2010 produzierte die NSA ein Video, in dem sie ihr Polygraphen-Verfahren erklärt. Das zehn Minuten lange Video trägt den Titel „The Truth About the Polygraph“ und wurde auf der Website des Defense Security Service veröffentlicht. Jeff Stein von der Washington Post sagte, das Video zeige „verschiedene Bewerber oder Schauspieler, die sie spielen – es ist nicht klar -, die alles Schlechte beschreiben, das sie über den Test gehört haben, wobei die Implikation ist, dass nichts davon wahr ist.“ AntiPolygraph.org argumentiert, dass das von der NSA produzierte Video einige Informationen über den Polygraphenprozess auslässt; es hat ein Video produziert, das auf das NSA-Video reagiert. George Maschke, der Gründer der Website, beschuldigte das NSA-Polygraphenvideo, „Orwellian“ zu sein.
In einem Artikel aus dem Jahr 2013 heißt es, dass die NSA nach der Enthüllung der Identität von Edward Snowden im Jahr 2013 damit begonnen hat, einmal pro Quartal einen Lügendetektortest von Mitarbeitern zu verlangen.
Willkürliche Entlassungen
Die Anzahl der Ausnahmen von den gesetzlichen Anforderungen wurde kritisiert. Als der Kongress 1964 über einen Gesetzesentwurf verhandelte, der dem Direktor der NSA die Befugnis gab, jeden Mitarbeiter nach Belieben zu entlassen, schrieb The Washington Post: „Dies ist die Definition von Willkür. Es bedeutet, dass ein Angestellter auf der Grundlage anonymer Anschuldigungen entlassen und in Ungnade fallen könnte, ohne die geringste Möglichkeit, sich zu verteidigen… Dennoch wurde der Gesetzentwurf mit überwältigender Mehrheit angenommen. Außerdem muss jeder, der nach 2007 in den USA eine Stelle bei einer privaten Organisation, einem Bundesstaat oder einer Bundesbehörde antritt, dem New Hire Registry gemeldet werden, angeblich um nach Unterhaltsverweigerern zu suchen, außer dass Mitarbeiter eines Geheimdienstes von der Meldung ausgenommen werden können, wenn der Direktor dies aus Gründen der nationalen Sicherheit für erforderlich hält.
Einrichtungen
Hauptquartier
Geschichte des Hauptquartiers
Als der Geheimdienst gegründet wurde, befanden sich sein Hauptquartier und das kryptographische Zentrum in der Naval Security Station in Washington, D.C. Die COMINT-Funktionen waren in der Arlington Hall in Nord-Virginia untergebracht, die als Hauptquartier für die kryptographischen Operationen der US-Armee diente. Da die Sowjetunion eine Atombombe gezündet hatte und die Einrichtungen überfüllt waren, wollte die Bundesregierung mehrere Behörden, darunter auch die AFSA/NSA, umziehen. Ein Planungsausschuss zog Fort Knox in Erwägung, aber Fort Meade, Maryland, wurde schließlich als NSA-Hauptquartier ausgewählt, weil es im Falle eines Atomschlags weit genug von Washington, D.C., entfernt war und nahe genug lag, damit die Mitarbeiter nicht mit ihren Familien umziehen mussten.
Nachdem die Behörde in den späten 1950er Jahren Gebäude in Fort Meade bezogen hatte, aus denen sie bald herauswuchs, wurde mit dem Bau weiterer Gebäude begonnen. Im Jahr 1963 wurde das neue, neunstöckige Hauptquartier eröffnet. Die NSA-Mitarbeiter nannten das Gebäude „Headquarters Building“ und da die NSA-Leitung das oberste Stockwerk belegte, benutzten die Mitarbeiter „Ninth Floor“, um ihre Führungskräfte zu bezeichnen. COMSEC blieb in Washington, D.C., bis sein neues Gebäude 1968 fertiggestellt wurde. Im September 1986 wurden die Gebäude Operations 2A und 2B, die beide mit einer Kupferabschirmung versehen sind, um Abhörmaßnahmen zu verhindern, mit einer Einweihung durch Präsident Ronald Reagan eröffnet. Die vier NSA-Gebäude wurden als die „Big Four“ bekannt. Der NSA-Direktor zog in das Gebäude 2B, als es eröffnet wurde.
Das Hauptquartier der National Security Agency befindet sich auf 39°6′32″N 76°46′17″W / 39.10889°N 76.77139°W / 39.10889; -76.77139 in Fort George G. Meade, Maryland, obwohl es von anderen Einrichtungen und Agenturen getrennt ist, die sich in derselben Militäreinrichtung befinden. Fort Meade liegt etwa 20 Meilen (32 km) südwestlich von Baltimore und 25 Meilen (40 km) nordöstlich von Washington, D.C. Die NSA hat zwei eigene Ausfahrten vom Baltimore-Washington Parkway. Die östliche Ausfahrt vom Parkway (in Richtung Baltimore) ist für die Öffentlichkeit zugänglich und bietet den Mitarbeitern Zugang zum Hauptcampus und der Öffentlichkeit Zugang zum Nationalen Kryptologiemuseum. Die Ausfahrt in westlicher Richtung (in Richtung Washington) ist mit „NSA Employees Only“ beschriftet. Die Ausfahrt darf nur von Personen benutzt werden, die über eine entsprechende Genehmigung verfügen, und Sicherheitsfahrzeuge, die entlang der Straße geparkt sind, bewachen die Einfahrt.
Die NSA ist der größte Arbeitgeber im Bundesstaat Maryland, und zwei Drittel ihrer Mitarbeiter arbeiten in Fort Meade. Der Standort wurde auf 350 Acres (140 ha; 0,55 sq mi) der 5.000 Acres (2.000 ha; 7,8 sq mi) von Fort Meade errichtet und verfügt über 1.300 Gebäude und schätzungsweise 18.000 Parkplätze.
Das Hauptquartier der NSA ist ein Gebäude, das James Bamford, Autor des Buches „Body of Secrets“, als „ein modernes, kastenförmiges Gebäude“ beschreibt, das wie „ein beliebiges elegantes Bürogebäude“ aussieht. Das Gebäude ist mit dunklem Einwegglas bedeckt, das mit einer Kupferabschirmung ausgekleidet ist, um Spionage zu verhindern, indem Signale und Geräusche abgefangen werden. Es umfasst eine Fläche von 3.000.000 Quadratfuß (280.000 m2) oder mehr als 68 Acres (28 ha); Bamford sagte, dass das US-Kapitol „leicht viermal hineinpassen könnte.“
Die Anlage verfügt über mehr als 100 Wachposten. Einer davon ist das Besucher-Kontrollzentrum, ein zweistöckiger Bereich, der als Eingang dient. Am Eingang, einem weißen, fünfeckigen Bauwerk, werden Besucherausweise ausgestellt und die Sicherheitsüberprüfungen der Mitarbeiter durchgeführt. Das Besucherzentrum enthält ein Gemälde mit dem NSA-Siegel.
Das OPS2A-Gebäude, das höchste Gebäude des NSA-Komplexes und Sitz eines Großteils der Operationsdirektion der Behörde, ist vom Besucherzentrum aus zugänglich. Bamford beschrieb es als einen „dunklen Rubik’s Cube aus Glas“. Der „rote Korridor“ der Anlage beherbergt nicht sicherheitsrelevante Bereiche wie Konzessionen und die Apotheke. Der Name bezieht sich auf die „rote Marke“, die von Personen ohne Sicherheitsfreigabe getragen wird. Das NSA-Hauptquartier umfasst eine Cafeteria, eine Kreditgenossenschaft, Ticketschalter für Fluggesellschaften und Unterhaltungsangebote, einen Friseur und eine Bank. Die NSA-Zentrale verfügt über ein eigenes Postamt, eine eigene Feuerwehr und eine eigene Polizei.
Die Mitarbeiter des NSA-Hauptquartiers wohnen an verschiedenen Orten in der Region Baltimore-Washington, darunter Annapolis, Baltimore und Columbia in Maryland und dem District of Columbia, einschließlich der Gemeinde Georgetown. Die NSA unterhält seit 2005 einen Shuttle-Service von der Odenton-Station des MARC zu ihrem Besucher-Kontrollzentrum.
Stromverbrauch
Nach einem größeren Stromausfall im Jahr 2000, im Jahr 2003 und in Folgeberichten bis 2007 berichtete die Baltimore Sun, dass die NSA von einer Überlastung des Stromnetzes bedroht sei, da die interne elektrische Infrastruktur in Fort Meade nicht ausreiche, um die Menge der installierten Geräte zu unterstützen. Dieses Problem wurde offenbar schon in den 1990er Jahren erkannt, aber nicht zur Priorität gemacht, und „jetzt ist die Fähigkeit der Behörde, ihren Betrieb aufrechtzuerhalten, bedroht.“
Am 6. August 2006 berichtete The Baltimore Sun, dass die NSA das Stromnetz vollständig ausgereizt hatte und Baltimore Gas & Electric (BGE, jetzt Constellation Energy) nicht mehr in der Lage war, ihr Strom zu verkaufen. Die NSA beschloss, einen Teil ihres Betriebs in eine neue Satellitenanlage zu verlegen.
BGE stellte der NSA im Jahr 2007 65 bis 75 Megawatt in Fort Meade zur Verfügung und rechnete damit, dass später im selben Jahr eine Erhöhung um 10 bis 15 Megawatt erforderlich sein würde. Im Jahr 2011 war die NSA der größte Stromverbraucher in Maryland. Im Jahr 2007 bezog die NSA als größter Kunde von BGE so viel Strom wie Annapolis, die Hauptstadt von Maryland.
Eine Schätzung beziffert den potenziellen Stromverbrauch des neuen Utah Data Center auf 40 Millionen US-Dollar pro Jahr.
Rechenleistung
1995 berichtete „The Baltimore Sun“, dass die NSA die größte Gruppe von Supercomputern besitzt.
Die NSA hat im Mai 2013 in Fort Meade den ersten Spatenstich für ihr High Performance Computing Center 2 gesetzt, das 2016 eröffnet werden soll. Das Zentrum wird Site M genannt und verfügt über ein 150-Megawatt-Umspannwerk, 14 Verwaltungsgebäude und 10 Parkhäuser. Es hat 3,2 Milliarden Dollar gekostet und erstreckt sich über 227 Acres (92 ha; 0,355 sq mi). Das Zentrum ist 1.800.000 Quadratfuß (17 ha; 0,065 sq mi) groß und verbraucht zunächst 60 Megawatt Strom.
Die Erweiterungen II und III sollen bis 2030 fertiggestellt werden und würden die Fläche vervierfachen, d.h. 5.800.000 Quadratfuß (54 ha) mit 60 Gebäuden und 40 Parkhäusern umfassen. In der Nähe der NSA und im Großraum Washington errichten oder erweitern Verteidigungsunternehmen ebenfalls Einrichtungen für die Cybersicherheit.
Nationales Zentrum für Computersicherheit
Das DoD Computer Security Center wurde 1981 gegründet und 1985 in National Computer Security Center (NCSC) umbenannt. Das NCSC war für die Computersicherheit in der gesamten Bundesregierung zuständig. Das NCSC war Teil der NSA und in den späten 1980er und den 1990er Jahren veröffentlichten die NSA und das NCSC die Trusted Computer System Evaluation Criteria in einer sechs Fuß hohen Rainbow-Reihe von Büchern, die die Spezifikationen für vertrauenswürdige Computer- und Netzwerkplattformen enthielten. Die Rainbow-Bücher wurden jedoch in den frühen 2000er Jahren durch die Common Criteria ersetzt.
Andere U.S. Einrichtungen
Im Jahr 2012 sammelte die NSA Informationen von vier geostationären Satelliten aus. Die Satellitenempfänger befanden sich in der Roaring Creek Station in Catawissa, Pennsylvania und der Salt Creek Station in Arbuckle, Kalifornien. Sie betrieb zehn bis zwanzig Anzapfstellen an US-Telekommunikationsschaltungen. Die NSA verfügte über Anlagen in mehreren US-Bundesstaaten und beobachtete von dort aus Abhörvorgänge aus Europa, dem Nahen Osten, Nordafrika, Lateinamerika und Asien.
Die NSA verfügte über Einrichtungen im Friendship Annex (FANX) in Linthicum, Maryland, das 20 bis 25 Autominuten von Fort Meade entfernt ist; die Aerospace Data Facility auf der Buckley Space Force Base in Aurora, Colorado; die NSA Texas im Texas Cryptology Center auf der Lackland Air Force Base in San Antonio, Texas; NSA Georgia, Georgia Cryptologic Center, Fort Gordon (jetzt Fort Eisenhower), Augusta, Georgia; NSA Hawaii, Hawaii Cryptologic Center in Honolulu; die Multiprogram Research Facility in Oak Ridge, Tennessee, und andere.
Am 6. Januar 2011 wurde der erste Spatenstich für den Bau des ersten Datenzentrums der NSA im Rahmen der Comprehensive National Cyber-security Initiative (CNCI), kurz Utah Data Center genannt, vollzogen. Das 1,5 Milliarden Dollar teure Datenzentrum wird in Camp Williams, Utah, 25 Meilen (40 km) südlich von Salt Lake City, gebaut und soll die Nationale Cybersicherheitsinitiative der Behörde unterstützen. Es wird voraussichtlich im September 2013 betriebsbereit sein. Der Bau des Utah Data Center wurde im Mai 2019 abgeschlossen.
Um ihre Anlagen zu schützen und mehr Strom zu erhalten, hat die NSA 2009 versucht, ihre bestehenden Einrichtungen in Fort Meade und Menwith Hill zu dezentralisieren und zu erweitern, wobei letztere Erweiterung bis 2015 abgeschlossen sein soll.
Der Yakima Herald-Republic zitierte Bamford mit den Worten, dass viele der NSA-Basen für das Echelon-Programm ein Altsystem seien, das veraltete Technologie aus den 1990er Jahren verwende. Im Jahr 2004 schloss die NSA ihren Betrieb in der Station Bad Aibling (Field Station 81) in Bad Aibling, Deutschland. Im Jahr 2012 begann die NSA, einen Teil ihres Betriebs in der Yakima Research Station, Yakima Training Center, im Bundesstaat Washington nach Colorado zu verlagern und plante, Yakima geschlossen zu lassen. Ab 2013 beabsichtigte die NSA auch, den Betrieb in Sugar Grove, West Virginia, zu schließen.
Internationale Stationen
Nach der Unterzeichnung des UKUSA-Abkommens zwischen den Vereinigten Staaten, dem Vereinigten Königreich, Kanada, Australien und Neuseeland in den Jahren 1946-1956, die daraufhin im Bereich der Signalaufklärung und ECHELON zusammenarbeiteten, wurden NSA-Stationen beim GCHQ Bude in Morwenstow (Vereinigtes Königreich), in Geraldton, Pine Gap und Shoal Bay (Australien), in Leitrim und Ottawa (Ontario, Kanada), in Misawa (Japan) sowie in Waihopai und Tangimoana (Neuseeland) errichtet.
Die NSA betreibt die RAF Menwith Hill in North Yorkshire, Vereinigtes Königreich, die laut BBC News im Jahr 2007 die größte elektronische Überwachungsstation der Welt war. Der 1954 geplante und 1960 eröffnete Stützpunkt umfasste 1999 562 Acres (227 ha; 0,878 sq mi).
Das European Cryptologic Center (ECC) der NSA, das 2011 240 Mitarbeiter beschäftigte, hat seinen Sitz auf einem US-Militärgelände in Griesheim in der Nähe von Frankfurt in Deutschland. Einem Bericht der NSA aus dem Jahr 2011 zufolge ist das ECC für die größte Analyse und Produktivität in Europa verantwortlich und konzentriert sich auf verschiedene Prioritäten, darunter Afrika, Europa, den Nahen Osten und Operationen zur Terrorismusbekämpfung.
Im Jahr 2013 wird im Hauptquartier der United States Army Europe in Wiesbaden, Deutschland, ein neues Consolidated Intelligence Center errichtet, das auch von der NSA genutzt werden soll. Die Partnerschaft der NSA mit dem Bundesnachrichtendienst (BND) wurde von BND-Präsident Gerhard Schindler bestätigt.
Thailand
Thailand ist ein „3rd party partner“ der NSA zusammen mit neun anderen Nationen. Dabei handelt es sich um nicht-englischsprachige Länder, die Sicherheitsvereinbarungen für den Austausch von SIGINT-Rohmaterial und Endproduktberichten getroffen haben.
In Thailand befinden sich mindestens zwei US-SIGINT-Sammelstationen. Eine befindet sich in der US-Botschaft in Bangkok, eine gemeinsame Einheit von NSA und CIA (Special Collection Service, SCS). Vermutlich belauscht sie ausländische Botschaften, die Kommunikation der Regierung und andere mögliche Ziele.
Die zweite Anlage ist eine FORNSAT (Foreign Satellite Interception) Station in der thailändischen Stadt Khon Kaen. Sie trägt den Codenamen INDRA, wurde aber auch schon als LEMONWOOD bezeichnet. Die Station ist etwa 40 Hektar groß und besteht aus einem 3.700-4.600 m2 (40.000-50.000 ft2) großen Betriebsgebäude an der Westseite des Betriebsgeländes und vier radomumschlossenen Parabolantennen. Möglicherweise werden zwei der radomumschlossenen Antennen für den SATCOM-Abfang und zwei Antennen für die Weiterleitung des abgefangenen Materials an die NSA verwendet. Nördlich des Betriebsgeländes befindet sich außerdem eine kreisförmig angeordnete Antennengruppe (CDAA) vom Typ PUSHER.
Die NSA aktivierte Khon Kaen im Oktober 1979. Ihre Aufgabe war es, den Funkverkehr der chinesischen Armee- und Luftwaffeneinheiten in Südchina abzuhören, insbesondere in und um die Stadt Kunming in der Provinz Yunnan. In den späten 1970er Jahren bestand die Basis nur aus einer kleinen CDAA-Antennenanlage, die per Satellit vom NSA-Abhörposten in Kunia, Hawaii, ferngesteuert wurde, und einer kleinen Truppe von zivilen Auftragnehmern der Bendix Field Engineering Corp., deren Aufgabe es war, die Antennenanlage und die Satellitenrelaiseinrichtungen rund um die Uhr in Betrieb zu halten.
Nach den Unterlagen des verstorbenen Generals William Odom wurde die INDRA-Anlage 1986 mit einer neuen, in Großbritannien hergestellten PUSHER CDAA-Antenne aufgerüstet. Dies war Teil einer allgemeinen Aufrüstung der SIGINT-Einrichtungen der NSA und Thailands, deren Ziel es war, die benachbarten kommunistischen Staaten Vietnam, Laos und Kambodscha auszuspionieren.
Der Stützpunkt verfiel in den 1990er Jahren offenbar, als China und Vietnam den USA gegenüber freundlicher wurden, und 2002 zeigten archivierte Satellitenbilder, dass die PUSHER CDAA-Antenne abgerissen worden war, was vielleicht darauf hindeutet, dass der Stützpunkt geschlossen wurde. Irgendwann in der Zeit nach 9/11 wurde der Stützpunkt in Khon Kaen reaktiviert und um eine umfangreiche SATCOM-Abfangmission erweitert. Es ist wahrscheinlich, dass die Präsenz der NSA in Khon Kaen relativ gering ist und dass der Großteil der Arbeit von zivilen Auftragnehmern erledigt wird.
Forschung und Entwicklung
Die NSA hat sich an Debatten über die öffentliche Politik beteiligt, sowohl indirekt als Berater anderer Abteilungen hinter den Kulissen als auch direkt während und nach der Amtszeit von Vizeadmiral Bobby Ray Inman. Die NSA war ein wichtiger Akteur in den Debatten der 1990er Jahre über den Export von Kryptographie in die Vereinigten Staaten. Die Exportbeschränkungen wurden 1996 reduziert, aber nicht aufgehoben.
Im Bereich der sicheren Regierungskommunikation war die NSA in zahlreiche Technologiebereiche involviert, darunter die Entwicklung spezieller Kommunikationshardware und -software, die Produktion spezieller Halbleiter (in der Chipfabrik in Ft. Meade) und fortschrittliche Kryptografieforschung. 50 Jahre lang hat die NSA den größten Teil ihrer Computerausrüstung selbst entwickelt und gebaut, aber von den 1990er Jahren bis etwa 2003 (als der US-Kongress diese Praxis einschränkte) hat die Behörde in den Bereichen Forschung und Ausrüstung Verträge mit dem privaten Sektor abgeschlossen.
Data Encryption Standard
Hauptartikel: Datenverschlüsselungsstandard
Die NSA war in eine Kontroverse über ihre Beteiligung an der Entwicklung des Data Encryption Standard (DES) verwickelt, einem Standard und öffentlichen Blockchiffrieralgorithmus, der von der US-Regierung und dem Bankensektor verwendet wird. Während der Entwicklung von DES durch IBM in den 1970er Jahren empfahl die NSA Änderungen an einigen Details des Designs. Es gab den Verdacht, dass diese Änderungen den Algorithmus so weit geschwächt hatten, dass die Behörde bei Bedarf lauschen konnte. Es wurde auch spekuliert, dass eine kritische Komponente – die so genannten S-Boxen – verändert worden war, um eine Hintertür einzubauen, und dass die Verringerung der Schlüssellänge es der NSA ermöglicht haben könnte, DES-Schlüssel mit massiver Rechenleistung zu entdecken. Inzwischen wurde festgestellt, dass die S-Boxen in DES besonders widerstandsfähig gegen differentielle Kryptoanalyse sind, eine Technik, die erst in den späten 1980er Jahren öffentlich entdeckt wurde, dem DES-Team von IBM aber bekannt war.
Advanced Encryption Standard
Hauptartikel: Erweiterter Verschlüsselungsstandard
Die Beteiligung der NSA an der Auswahl eines Nachfolgers des Data Encryption Standard (DES), des Advanced Encryption Standard (AES), beschränkte sich auf Hardware-Leistungstests (siehe AES-Wettbewerb). Die NSA hat AES anschließend für den Schutz von Verschlusssachen zertifiziert, wenn er in von der NSA genehmigten Systemen verwendet wird.
NSA-Verschlüsselungssysteme
Hauptartikel: NSA-Verschlüsselungssysteme
Die NSA ist für die verschlüsselungsrelevanten Komponenten in diesen Altsystemen verantwortlich:
- FNBDT Future Narrow Band Digital Terminal
- KL-7 ADONIS Offline-Rotorverschlüsselungsmaschine (Nachkriegszeit – 1980er Jahre)
- KW-26 ROMULUS elektronischer Inline-Fernschreiber-Verschlüsseler (1960er-1980er Jahre)
- KW-37 JASON Flotten-Rundfunkverschlüsselungsgerät (1960er-1990er Jahre)
- KY-57 VINSON taktischer Funksprechverschlüsseler
- KG-84 Dedicated Data Encryption/Decryption
- STU-III sichere Telefoneinheit, die von der STE ausgemustert wurde
Die NSA überwacht die Verschlüsselung in den folgenden Systemen, die heute im Einsatz sind:
- EKMS Elektronisches Schlüsselverwaltungssystem
- Fortezza-Verschlüsselung auf der Grundlage eines tragbaren Krypto-Tokens im PC-Card-Format
- SINCGARS taktischer Funk mit kryptographisch kontrolliertem Frequenzsprungverfahren
- STE sichere Endgeräte
- TACLANE-Produktlinie von General Dynamics C4 Systems
Die NSA hat kryptographische Algorithmus-Suiten der Suite A und der Suite B spezifiziert, die in Systemen der US-Regierung verwendet werden sollen. Die Algorithmen der Suite B sind eine Teilmenge der zuvor vom NIST spezifizierten Algorithmen und sollen für die meisten Zwecke des Informationsschutzes dienen, während die Algorithmen der Suite A geheim sind und für besonders hohe Schutzniveaus gedacht sind.
SHA
Die weit verbreiteten Hash-Funktionen SHA-1 und SHA-2 wurden von der NSA entwickelt. SHA-1 ist eine leichte Modifikation des schwächeren SHA-0 Algorithmus, der 1993 ebenfalls von der NSA entwickelt wurde. Diese kleine Änderung wurde von der NSA zwei Jahre später vorgeschlagen, ohne eine andere Begründung als die, dass sie zusätzliche Sicherheit bietet. Ein Angriff auf SHA-0, der nicht auf den überarbeiteten Algorithmus zutrifft, wurde tatsächlich zwischen 1998 und 2005 von akademischen Kryptographen gefunden. Aufgrund der Schwächen und Schlüssellängenbeschränkungen von SHA-1 empfiehlt das NIST dessen Verwendung für digitale Signaturen und lässt ab 2013 nur noch die neueren SHA-2-Algorithmen für solche Anwendungen zu.
Ein neuer Hash-Standard, SHA-3, wurde kürzlich im Rahmen eines Wettbewerbs ausgewählt, der am 2. Oktober 2012 mit der Wahl von Keccak als Algorithmus abgeschlossen wurde. Das Verfahren zur Auswahl von SHA-3 war ähnlich wie bei der Auswahl von AES, aber es wurden einige Zweifel daran geäußert, da grundlegende Änderungen an Keccak vorgenommen wurden, um ihn zu einem Standard zu machen. Diese Änderungen untergraben möglicherweise die während des Wettbewerbs durchgeführte Kryptoanalyse und verringern die Sicherheitsstufen des Algorithmus.
Clipper-Chip
Hauptartikel: Clipper-Chip
Aufgrund von Bedenken, dass der weit verbreitete Einsatz starker Kryptographie den Einsatz von Abhörmaßnahmen durch die Regierung behindern würde, schlug die NSA 1993 das Konzept der Schlüsselhinterlegung (Key Escrow) vor und führte den Clipper-Chip ein, der einen stärkeren Schutz als DES bieten, aber autorisierten Strafverfolgungsbeamten den Zugriff auf verschlüsselte Daten ermöglichen würde. Der Vorschlag stieß auf heftige Ablehnung und die Anforderungen an die Schlüsselhinterlegung wurden letztendlich nicht umgesetzt. Die hardwarebasierten Fortezza-Verschlüsselungskarten der NSA, die für das Clipper-Projekt entwickelt wurden, werden jedoch immer noch innerhalb der Regierung verwendet. Die NSA hat schließlich das Design der auf den Karten verwendeten Skipjack-Chiffre freigegeben und veröffentlicht.
Dual EC DRBG Zufallszahlengenerator Kryptotrojaner
Hauptartikel: Dual EC DRBG
Die NSA warb für die Aufnahme eines Zufallszahlengenerators namens Dual EC DRBG in die Richtlinien des U.S. National Institute of Standards and Technology von 2007. Dies führte zu Spekulationen über eine Hintertür, die der NSA den Zugriff auf Daten ermöglichen würde, die von Systemen verschlüsselt wurden, die diesen Pseudozufallszahlengenerator (PRNG) verwenden.
Dies wird nun als plausibel erachtet, da die Ausgabe der nächsten Iterationen des PRNG nachweislich bestimmt werden kann, wenn die Beziehung zwischen zwei internen Punkten der Elliptischen Kurve bekannt ist. Sowohl NIST als auch RSA raten nun offiziell von der Verwendung dieses PRNG ab.
Perfect Citizen
Hauptartikel: Perfect Citizen
Perfect Citizen ist ein Programm, mit dem die NSA die kritische Infrastruktur der USA auf Schwachstellen untersucht. Ursprünglich wurde berichtet, dass es sich um ein Programm zur Entwicklung eines Sensorsystems handelt, mit dem Cyberangriffe auf Computernetzwerke kritischer Infrastrukturen sowohl im privaten als auch im öffentlichen Sektor durch ein Netzwerküberwachungssystem namens Einstein erkannt werden können. Es wird von der Comprehensive National Cybersecurity Initiative finanziert und bisher hat Raytheon einen Vertrag über bis zu 100 Millionen Dollar für die Anfangsphase erhalten.
Akademische Forschung
Die NSA hat viele Millionen Dollar in die akademische Forschung unter dem Grant-Präfix MDA904 investiert, was zu über 3.000 Veröffentlichungen (Stand: 11. Oktober 2007) führte. Die NSA/CSS hat zuweilen versucht, die Veröffentlichung akademischer Forschungsarbeiten zur Kryptographie einzuschränken. So wurden beispielsweise die Khufu- und Khafre-Blockchiffren auf Wunsch der NSA freiwillig zurückgehalten. Als Reaktion auf eine FOIA-Klage veröffentlichte die NSA 2013 das 643-seitige Forschungspapier mit dem Titel „Untangling the Web: A Guide to Internet Research“, das von NSA-Mitarbeitern verfasst und zusammengestellt wurde, um andere NSA-Mitarbeiter bei der Suche nach Informationen, die für die Behörde von Interesse sind, im öffentlichen Internet zu unterstützen.
Patente
Die NSA hat die Möglichkeit, beim U.S. Patent and Trademark Office unter Geheimhaltung ein Patent anzumelden. Im Gegensatz zu normalen Patenten werden diese nicht der Öffentlichkeit zugänglich gemacht und laufen nicht ab. Wenn das Patentamt jedoch einen Antrag für ein identisches Patent von einer dritten Partei erhält, wird es das NSA-Patent offenlegen und es der NSA offiziell für die gesamte Laufzeit an diesem Datum erteilen.
Eines der veröffentlichten Patente der NSA beschreibt eine Methode zur geografischen Lokalisierung eines einzelnen Computerstandorts in einem Internet-ähnlichen Netzwerk, basierend auf der Latenzzeit mehrerer Netzwerkverbindungen. Obwohl es kein öffentliches Patent gibt, soll die NSA eine ähnliche Ortungstechnologie namens Trilateralisierung verwendet haben, die es ermöglicht, den Standort einer Person in Echtzeit zu verfolgen, einschließlich der Höhe vom Boden aus, unter Verwendung von Daten, die von Mobilfunktürmen gewonnen werden.
Abzeichen und Denkmäler
Das Wappen der NSA besteht aus einem Adler in einem Kreis, der einen Schlüssel in seinen Krallen hält. Der Adler steht für die nationale Mission der Behörde. Auf der Brust befindet sich ein Schild mit roten und weißen Streifen, die dem Großen Siegel der Vereinigten Staaten entnommen sind und den Kongress repräsentieren. Der Schlüssel ist dem Emblem des Heiligen Petrus entnommen und steht für Sicherheit.
Als die NSA gegründet wurde, hatte die Behörde noch kein Emblem und verwendete das des Verteidigungsministeriums. 1963 nahm die Behörde ihr erstes von zwei Emblemen an. Das aktuelle NSA-Emblem wird seit 1965 verwendet, als der damalige Direktor, LTG Marshall S. Carter (USA), die Schaffung eines Emblems anordnete, das die Behörde repräsentieren sollte.
Die Flagge der NSA besteht aus dem Siegel der Behörde auf hellblauem Hintergrund.
Die Besatzungen der NSA waren in eine Reihe von gefährlichen und tödlichen Situationen verwickelt. Der Zwischenfall mit der USS Liberty im Jahr 1967 und der Zwischenfall mit der USS Pueblo im Jahr 1968 sind Beispiele für die Verluste, die während des Kalten Krieges erlitten wurden.
Das National Security Agency/Central Security Service Cryptologic Memorial ehrt und erinnert an die gefallenen militärischen und zivilen Mitarbeiter dieser Geheimdienstmissionen. Es besteht aus schwarzem Granit und hat 171 Namen eingemeißelt (Stand: 2013). Es befindet sich im Hauptquartier der NSA. Im Jahr 2001 wurde damit begonnen, die Geschichten der Gefallenen freizugeben.
Fragen zur Verfassungsmäßigkeit, Rechtmäßigkeit und Privatsphäre in Bezug auf Operationen
Siehe auch: Massenüberwachung in den Vereinigten Staaten
In den Vereinigten Staaten gibt es mindestens seit 2001 eine rechtliche Kontroverse darüber, wofür Signalaufklärung verwendet werden darf und wie viel Freiheit die National Security Agency bei der Verwendung von Signalaufklärung hat. Im Jahr 2015 nahm die Regierung geringfügige Änderungen an der Art und Weise vor, wie sie bestimmte Arten von Daten, insbesondere Telefonaufzeichnungen, verwendet und sammelt. Anfang 2019 hat die Regierung die Telefonaufzeichnungen nicht mehr ausgewertet. Die Überwachungsprogramme wurden im September 2020 von einem Berufungsgericht als unrechtmäßig eingestuft.
Durchsuchungsbefehlsfreie Abhörmaßnahmen
Siehe auch: NSA-Überwachung ohne richterliche Anordnung (2001-07)
Am 16. Dezember 2005 berichtete die New York Times, dass die National Security Agency auf Druck des Weißen Hauses und mit einem Erlass von Präsident George W. Bush Telefongespräche mit Personen außerhalb des Landes abgehört hat, ohne dafür eine Genehmigung des United States Foreign Intelligence Surveillance Court, eines geheimen Gerichts, das zu diesem Zweck im Rahmen des Foreign Intelligence Surveillance Act (FISA) geschaffen wurde, einzuholen.
Edward Snowden
Edward Snowden ist ein ehemaliger amerikanischer Geheimdienstmitarbeiter, der im Jahr 2013 die Existenz geheimer, weitreichender Programme zum Sammeln von Informationen durch die National Security Agency (NSA) enthüllte. Genauer gesagt, veröffentlichte Snowden Informationen, die zeigten, wie die Regierung der Vereinigten Staaten immense Mengen an persönlicher Kommunikation, E-Mails, Telefonstandorten, Web-Historien und mehr von amerikanischen Bürgern ohne deren Wissen sammelte. Einer von Snowdens Hauptmotiven für die Veröffentlichung dieser Informationen war die Furcht vor einem Überwachungsstaat, der durch die von der NSA geschaffene Infrastruktur entsteht. Snowden erklärt: „Ich glaube, dass zum jetzigen Zeitpunkt die größte Gefahr für unsere Freiheit und unsere Lebensweise von der begründeten Furcht vor allwissenden staatlichen Kräften ausgeht, die durch nichts anderes als politische Dokumente in Schach gehalten werden… Es ist nicht so, dass ich Intelligenz nicht schätze, aber ich bin gegen die allwissende, automatische Massenüberwachung. . . . Das scheint mir eine größere Bedrohung für die Institutionen der freien Gesellschaft zu sein als verfehlte Geheimdienstberichte und ist der Kosten nicht würdig.“
Im März 2014 sagte Armeegeneral Martin Dempsey, Vorsitzender der Joint Chiefs of Staff, vor dem House Armed Services Committee: „Die überwiegende Mehrheit der Dokumente, die Snowden … von unseren höchsten Sicherheitsebenen exfiltriert hat … hatte nichts mit der Aufdeckung der staatlichen Aufsicht über inländische Aktivitäten zu tun. Die überwiegende Mehrheit davon bezog sich auf unsere militärischen Fähigkeiten, Operationen, Taktiken, Techniken und Verfahren. “ Als er in einem Interview im Mai 2014 gebeten wurde, die Anzahl der von Snowden gestohlenen Dokumente zu beziffern, sagte der pensionierte NSA-Direktor Keith Alexander, dass es keine genaue Möglichkeit gäbe, zu zählen, was er mitgenommen habe, aber dass Snowden möglicherweise mehr als eine Million Dokumente heruntergeladen habe.
Andere Überwachung
Am 17. Januar 2006 reichte das Center for Constitutional Rights eine Klage, CCR v. Bush, gegen die Präsidentschaft von George W. Bush ein. Die Klage richtete sich gegen die Überwachung von Personen innerhalb der USA durch die National Security Agency (NSA), einschließlich des Abfangens von CCR-E-Mails ohne vorherige Einholung eines Beschlusses.
In der Rechtssache ACLU v. NSA vom August 2006 kam die Richterin des US-Bezirksgerichts Anna Diggs Taylor zu dem Schluss, dass das Überwachungsprogramm der NSA ohne richterliche Anordnung sowohl illegal als auch verfassungswidrig ist. Am 6. Juli 2007 hob der 6th Circuit Court of Appeals die Entscheidung mit der Begründung auf, dass die ACLU nicht berechtigt sei, die Klage einzureichen.
Im September 2008 reichte die Electronic Frontier Foundation (EFF) eine Sammelklage gegen die NSA und mehrere hochrangige Beamte der Bush-Regierung ein, in der sie ein „illegales und verfassungswidriges Programm der Rasterfahndung “ anklagte, das sich auf Unterlagen des ehemaligen AT&T-Technikers Mark Klein stützte.
Infolge des vom Kongress im Juni 2015 verabschiedeten USA Freedom Act musste die NSA am 29. November desselben Jahres ihr Programm zur Massenüberwachung von Telefonen einstellen. Der USA Freedom Act verbietet es der NSA, Metadaten und Inhalte von Telefongesprächen zu sammeln, es sei denn, sie hat einen Haftbefehl für Terrorismusermittlungen. In diesem Fall muss die Behörde die Telekommunikationsunternehmen um die Aufzeichnungen bitten, die dann nur sechs Monate lang aufbewahrt werden. Die Tatsache, dass die NSA große Telekommunikationsunternehmen zur Unterstützung ihrer Überwachungsbemühungen einsetzt, hat zu verschiedenen Bedenken hinsichtlich des Datenschutzes geführt.
AT&T Internet-Überwachung
Weitere Informationen: Hepting v. AT&T, Jewel v. NSA, Mark Klein und NSA-Kontroverse über die Überwachung ohne richterliche Anordnung
Im Mai 2008 behauptete Mark Klein, ein ehemaliger Mitarbeiter von AT&T, dass sein Unternehmen mit der NSA bei der Installation von Narus-Hardware zusammengearbeitet habe, um das Carnivore-Programm des FBI zu ersetzen, mit dem die Netzwerkkommunikation einschließlich des Datenverkehrs zwischen US-Bürgern überwacht wurde.
Data Mining
Im Jahr 2008 wurde berichtet, dass die NSA ihre Computerkapazitäten nutzt, um Transaktionsdaten zu analysieren, die sie regelmäßig von anderen Regierungsbehörden erwirbt, die diese Daten im Rahmen ihrer eigenen Zuständigkeiten sammeln. Im Rahmen dieser Bemühungen überwacht die NSA nun riesige Mengen von Aufzeichnungen inländischer E-Mail-Daten, Webadressen aus Internetsuchen, Banküberweisungen, Kreditkartentransaktionen, Reiseaufzeichnungen und Telefondaten, wie aktuelle und ehemalige Geheimdienstmitarbeiter in einem Interview mit dem „Wall Street Journal“ berichten. Der Absender, der Empfänger und die Betreffzeile von E-Mails können erfasst werden, nicht aber der Inhalt der Nachrichten oder von Telefonaten.
Eine Beratergruppe der Obama-Regierung aus dem Jahr 2013, die nach den Enthüllungen der von Edward J. Snowden freigegebenen Dokumente eine Reform der NSA-Spionageprogramme anstrebte, erwähnte in der ‚Empfehlung 30‘ auf Seite 37, „…dass die Mitarbeiter des Nationalen Sicherheitsrats einen ressortübergreifenden Prozess leiten sollten, um regelmäßig die Aktivitäten der US-Regierung in Bezug auf Angriffe zu überprüfen, die eine bisher unbekannte Schwachstelle in einer Computeranwendung ausnutzen.“ Der pensionierte Cybersicherheitsexperte Richard A. Clarke war Mitglied der Gruppe und erklärte am 11. April 2014, dass die NSA keine Vorkenntnisse über Heartbleed hatte.
Illegal beschaffte Beweise
Weitere Informationen: Parallelkonstruktion § Parallelkonstruktion in der United States Drug Enforcement Administration
Im August 2013 wurde aufgedeckt, dass ein IRS-Schulungsdokument aus dem Jahr 2005 zeigte, dass Abhörmaßnahmen der NSA, sowohl im Ausland als auch im Inland, an die Drug Enforcement Administration (DEA) und den Internal Revenue Service (IRS) weitergegeben und illegal zur Einleitung von strafrechtlichen Ermittlungen gegen US-Bürger verwendet wurden. Die Strafverfolgungsbehörden wurden angewiesen, den Beginn der Ermittlungen zu verheimlichen und eine scheinbar legale Ermittlungsspur wiederherzustellen, indem dieselben Beweise auf anderem Wege beschafft wurden.
Regierung Barack Obama
In den Monaten vor April 2009 hörte die NSA die Kommunikation von US-Bürgern ab, darunter ein Kongressabgeordneter, obwohl das Justizministerium glaubte, dass das Abhören unbeabsichtigt war. Das Justizministerium ergriff daraufhin Maßnahmen, um die Probleme zu beheben und das Programm in Einklang mit den bestehenden Gesetzen zu bringen. Der Generalstaatsanwalt der Vereinigten Staaten, Eric Holder, nahm das Programm nach seinem Verständnis der Änderung des Foreign Intelligence Surveillance Act von 2008 wieder auf, ohne zu erklären, was geschehen war.
Im Juni 2013 durchgeführte Umfragen ergaben geteilte Ergebnisse unter den Amerikanern bezüglich der geheimen Datensammlung der NSA. Rasmussen Reports fand heraus, dass 59% der Amerikaner die Sammlung von Daten ablehnen, Gallup fand heraus, dass 53% sie ablehnen und Pew fand heraus, dass 56% die Datensammlung der NSA befürworten.
Abschnitt 215 Metadatenerfassung
Am 25. April 2013 erwirkte die NSA einen Gerichtsbeschluss, der die Business Network Services von Verizon dazu verpflichtete, der NSA über einen Zeitraum von drei Monaten täglich Metadaten über alle Anrufe in ihrem System zu übermitteln, wie The Guardian am 6. Juni 2013 berichtete. Diese Informationen umfassen „die Nummern beider Parteien eines Anrufs … Standortdaten, die Dauer des Anrufs, eindeutige Identifikatoren sowie die Zeit und Dauer aller Anrufe“ aber nicht „[t]den Inhalt des Gesprächs selbst“. Die Anordnung stützt sich auf die sogenannte „business records“ Bestimmung des Patriot Acts.
Im August 2013, nach den Snowden-Leaks, wurden neue Details über die Data-Mining-Aktivitäten der NSA bekannt. Berichten zufolge wird die Mehrzahl der E-Mails, die in die oder aus den Vereinigten Staaten gehen, bei „ausgewählten Kommunikationsverbindungen“ erfasst und automatisch auf Schlüsselwörter oder andere „Selektoren“ analysiert. E-Mails, die nicht übereinstimmen, werden gelöscht.
Der Nutzen einer solch massiven Metadatensammlung zur Verhinderung von Terroranschlägen ist umstritten. Viele Studien zeigen, dass das Rasterfahndungssystem ineffektiv ist. Ein solcher Bericht, der von der New America Foundation veröffentlicht wurde, kam zu dem Schluss, dass die NSA nach einer Analyse von 225 Terrorismusfällen „keinen erkennbaren Einfluss auf die Verhinderung von Terroranschlägen hatte.“
Befürworter des Programms erklärten, dass Metadaten allein zwar nicht alle Informationen liefern können, die zur Verhinderung eines Anschlags erforderlich sind, aber sie gewährleisten die Fähigkeit, „die Punkte“ zwischen verdächtigen ausländischen Nummern und inländischen Nummern mit einer Geschwindigkeit zu verbinden, zu der nur die Software der NSA in der Lage ist. Ein Vorteil davon ist, dass man schnell den Unterschied zwischen verdächtigen Aktivitäten und echten Bedrohungen feststellen kann. So erwähnte der NSA-Direktor General Keith B. Alexander auf dem jährlichen Cybersecurity Summit 2013, dass die Analyse von Metadaten inländischer Telefonanrufe nach dem Bombenanschlag auf den Boston-Marathon dazu beigetragen hat, dass die Gerüchte über einen Folgeanschlag in New York unbegründet waren.
Abgesehen von den Zweifeln an der Effektivität argumentieren viele Menschen, dass die Sammlung von Metadaten ein verfassungswidriger Eingriff in die Privatsphäre ist. Im Jahr 2015 war die Datenerfassung noch legal und stützte sich auf das Urteil Smith v. Maryland (1979). Ein prominenter Gegner der Datensammlung und ihrer Rechtmäßigkeit ist der US-Bezirksrichter Richard J. Leon, der 2013 einen Bericht veröffentlichte, in dem er erklärte: „Ich kann mir keinen ‚wahlloseren‘ und ‚willkürlicheren Eingriff‘ vorstellen als diese systematische und hochtechnisierte Sammlung und Speicherung persönlicher Daten über praktisch jeden einzelnen Bürger zum Zwecke der Abfrage und Analyse ohne vorherige richterliche Genehmigung…Sicherlich verletzt ein solches Programm ‚das Maß an Privatsphäre‘, das die Gründer im vierten Zusatzartikel verankert haben“.
Am 7. Mai 2015 entschied der United States Court of Appeals for the Second Circuit, dass die Auslegung von Abschnitt 215 des Patriot Acts falsch war und dass das NSA-Programm, das die Telefondaten der Amerikaner in großen Mengen sammelt, illegal ist. Es stellte fest, dass Abschnitt 215 nicht eindeutig dahingehend ausgelegt werden kann, dass er es der Regierung erlaubt, nationale Telefondaten zu sammeln, und ist daher am 1. Juni 2015 außer Kraft getreten. Dieses Urteil ist das erste Mal, dass ein höheres Gericht im regulären Justizsystem das NSA-Telefonaufzeichnungsprogramm überprüft. Das Ersatzgesetz, das als USA Freedom Act bekannt ist, ermöglicht der NSA weiterhin den Massenzugriff auf die Metadaten der Bürger, allerdings mit der Maßgabe, dass die Daten nun von den Unternehmen selbst gespeichert werden. Diese Änderung wird keine Auswirkungen auf andere Verfahren der Agentur haben – abgesehen von der Sammlung von Metadaten -, die angeblich die Rechte der Amerikaner nach dem Vierten Verfassungszusatz in Frage stellen, einschließlich der Upstream-Sammlung, einer Reihe von Techniken, die von der Agentur verwendet werden, um die Daten/Kommunikation der Amerikaner direkt vom Internet-Backbone zu sammeln und zu speichern.
Im Rahmen des Upstream-Collection-Programms hat die NSA Telekommunikationsunternehmen Hunderte von Millionen Dollar gezahlt, um Daten von ihnen zu sammeln. Obwohl Unternehmen wie Google und Yahoo! behaupten, dass sie der NSA keinen direkten Zugang zu ihren Servern gewähren, es sei denn, sie verfügen über einen Gerichtsbeschluss, hatte die NSA Zugang zu E-Mails, Telefonaten und Mobilfunkdaten. Nach dieser neuen Regelung müssen Telekommunikationsunternehmen Metadaten von Nutzern mindestens 18 Monate lang auf ihren Servern aufbewahren, um sie der NSA auf Anfrage zur Verfügung stellen zu können. Dieses Urteil machte die Massenspeicherung bestimmter Telefondaten in den NSA-Rechenzentren illegal, aber es entschied nicht über die Verfassungsmäßigkeit von Abschnitt 215.
Eingriffe in den Vierten Verfassungszusatz
In einem freigegebenen Dokument wurde aufgedeckt, dass 17.835 Telefonanschlüsse von 2006 bis 2009 auf einer unzulässigen „Alarmliste“ standen, die diese Telefonanschlüsse für die tägliche Überwachung kennzeichnete. Elf Prozent dieser überwachten Telefonanschlüsse entsprachen dem gesetzlichen Standard der Behörde für „vernünftigerweise artikulierbaren Verdacht“ (RAS).
Die NSA verfolgt täglich die Standorte von Hunderten Millionen von Mobiltelefonen und kann so die Bewegungen und Beziehungen der Menschen im Detail erfassen. Berichten zufolge hat die NSA Zugriff auf die gesamte Kommunikation, die über Google, Microsoft, Facebook, Yahoo, YouTube, AOL, Skype, Apple und Paltalk abgewickelt wird, und sammelt jedes Jahr Hunderte von Millionen von Kontaktlisten von persönlichen E-Mail- und Instant-Messaging-Konten. Der NSA ist es auch gelungen, einen Großteil der im Internet verwendeten Verschlüsselung zu schwächen (indem sie mit zahlreichen Technologieunternehmen zusammenarbeitet, sie zwingt oder anderweitig infiltriert, um Hintertüren in ihre Systeme einzubauen), so dass die meisten Verschlüsselungen ungewollt für verschiedene Formen von Angriffen anfällig sind.
Im Inland hat die NSA nachweislich Metadaten von Telefongesprächen gesammelt und gespeichert, darunter auch von über 120 Millionen US-Verizon-Abonnenten, und große Mengen an Kommunikation über das Internet abgefangen (Upstream). Die Regierung stützte sich dabei auf eine geheime Auslegung des Patriot Act, wonach die gesamte US-Kommunikation als relevant für eine Terrorismusuntersuchung angesehen werden kann, wenn auch nur eine winzige Minderheit einen Bezug zum Terrorismus haben könnte. Die NSA stellt der DEA, dem IRS und anderen Strafverfolgungsbehörden, die damit strafrechtliche Ermittlungen einleiten, auch abgefangene Auslandsdaten zur Verfügung. Bundesagenten werden dann angewiesen, die Ermittlungsspuren durch Parallelkonstruktionen wiederherzustellen.
Die NSA spioniert auch einflussreiche Muslime aus, um an Informationen zu gelangen, die sie in Misskredit bringen könnten, wie z.B. ihre Nutzung von Pornografie. Die Zielpersonen, sowohl im Inland als auch im Ausland, werden keiner Straftat verdächtigt, vertreten aber religiöse oder politische Ansichten, die von der NSA als „radikal“ angesehen werden.
Einem Bericht der Washington Post vom Juli 2014 zufolge, der sich auf Informationen von Snowden stützt, sind 90 % der in den USA überwachten Personen normale Amerikaner und nicht die beabsichtigten Zielpersonen. Die Zeitung sagte, sie habe Dokumente wie E-Mails, Textnachrichten und Online-Konten untersucht, die diese Behauptung stützen.
Überwachung durch den Kongress
Die Geheimdienstausschüsse des US-Repräsentantenhauses und des Senats üben die Hauptaufsicht über die NSA aus; anderen Kongressmitgliedern wurde der Zugang zu Materialien und Informationen über die Behörde und ihre Aktivitäten verweigert. Der United States Foreign Intelligence Surveillance Court, das geheime Gericht, das mit der Regulierung der Aktivitäten der NSA beauftragt ist, ist nach Aussage seines obersten Richters nicht in der Lage, zu untersuchen oder zu überprüfen, wie oft die NSA sogar ihre eigenen geheimen Regeln bricht. Inzwischen wurde bekannt, dass die NSA jedes Jahr tausende Male gegen ihre eigenen Regeln für den Datenzugriff verstößt, wobei es sich bei vielen dieser Verstöße um groß angelegte Datenabhörungen handelt. NSA-Beamte haben sogar Daten abgefangen, um Liebesbeziehungen auszuspionieren; „die meisten Verstöße der NSA wurden selbst gemeldet, und jeder Fall führte zu einer administrativen Maßnahme der Beendigung“
Die NSA hat „generell die besonderen Regeln für die Weitergabe von Informationen über Personen in den Vereinigten Staaten missachtet“, indem sie ihre abgefangenen Daten illegal an andere Strafverfolgungsbehörden weitergegeben hat. In einer Stellungnahme des FISA-Gerichts vom März 2009, die das Gericht veröffentlicht hat, heißt es, dass die Protokolle zur Einschränkung von Datenabfragen „so häufig und systematisch verletzt wurden, dass man mit Fug und Recht behaupten kann, dass dieses kritische Element des gesamten … Systems nie effektiv funktioniert hat“ 2011 stellte dasselbe Gericht fest, dass „Umfang und Art“ der massenhaften Überwachung ausländischer Internetverbindungen durch die NSA „sich grundlegend von dem unterscheidet, was man dem Gericht glauben gemacht hatte“. E-Mail-Kontaktlisten (einschließlich derjenigen von US-Bürgern) werden an zahlreichen ausländischen Standorten gesammelt, um die Illegalität des Abhörens auf US-Boden zu umgehen.
Die Rechtsauffassungen über das Massenerfassungsprogramm der NSA sind unterschiedlich. Mitte Dezember 2013 entschied der US-Bezirksrichter Richard Leon, dass das „fast schon orwellsche“ Programm wahrscheinlich gegen die Verfassung verstößt, und schrieb: „Ich kann mir keine ‚wahllosere‘ und ‚willkürlichere Invasion‘ vorstellen als diese systematische und hochtechnisierte Sammlung und Speicherung persönlicher Daten über praktisch jeden einzelnen Bürger, um sie ohne vorherige richterliche Genehmigung abzufragen und zu analysieren. Sicherlich verstößt ein solches Programm gegen ‚das Maß an Privatsphäre‘, das die Gründer im Vierten Verfassungszusatz verankert haben. Ich habe kaum Zweifel daran, dass der Autor unserer Verfassung, James Madison, der uns davor warnte, „die Freiheit des Volkes durch allmähliche und stille Eingriffe der Machthaber zu beschneiden“, entsetzt wäre“
Später in diesem Monat entschied der US-Bezirksrichter William Pauley, dass die Sammlung von Telefondaten durch die NSA legal und für den Kampf gegen den Terrorismus nützlich ist. In seiner Stellungnahme schrieb er: „ein Massenprogramm zur Sammlung von Telefonie-Metadaten [ist] ein weites Netz, das in einem Ozean scheinbar unzusammenhängender Daten hauchdünne Kontakte zwischen mutmaßlichen Terroristen aufspüren und isolieren könnte“ und merkte an, dass eine ähnliche Sammlung von Daten vor dem 11. September 2001 den Anschlag möglicherweise verhindert hätte.
Offizielle Antworten
Bei einer Anhörung des Geheimdienstausschusses des Senats im März 2013 fragte Senator Ron Wyden den Direktor des Nationalen Nachrichtendienstes James Clapper, „sammelt die NSA überhaupt irgendwelche Daten über Millionen oder Hunderte von Millionen Amerikanern?“ Clapper antwortete „Nein, Sir. … Nicht wissentlich. Es gibt Fälle, in denen sie vielleicht versehentlich Daten sammeln, aber nicht wissentlich.“ Diese Aussage wurde Monate später, im Juni 2013, unter die Lupe genommen, als Details des PRISM-Überwachungsprogramms veröffentlicht wurden, aus denen hervorging, dass „die NSA anscheinend Zugang zu den Servern von neun Internetunternehmen hat, um eine breite Palette digitaler Daten zu sammeln.“ Wyden sagte, dass Clapper in seiner Aussage keine „klare Antwort“ gegeben habe. Clapper antwortete auf die Kritik: „Ich habe so geantwortet, wie ich es für die wahrhaftigste oder am wenigsten unwahre Weise hielt.“ Clapper fügte hinzu: „Es gibt ehrliche Unterschiede in der Semantik dessen, was – wenn jemand ‚Sammlung‘ zu mir sagt, hat das eine bestimmte Bedeutung, die für ihn eine andere Bedeutung haben kann.“
Der NSA-Whistleblower Edward Snowden enthüllte außerdem die Existenz von XKeyscore, einem streng geheimen Programm der NSA, das es der Behörde ermöglicht, riesige Datenbanken mit „den Metadaten sowie dem Inhalt von E-Mails und anderen Internetaktivitäten, wie z.B. Browserverläufen, “ zu durchsuchen, mit der Möglichkeit, nach „Name, Telefonnummer, IP-Adresse, Schlüsselwörtern, der Sprache, in der die Internetaktivität durchgeführt wurde, oder dem Typ des verwendeten Browsers zu suchen. XKeyscore „bietet die technologische Möglichkeit, wenn auch nicht die rechtliche Befugnis, selbst US-Personen ohne Durchsuchungsbefehl umfassend elektronisch zu überwachen, sofern dem Analysten einige identifizierende Informationen, wie z.B. ihre E-Mail- oder IP-Adresse, bekannt sind.“
Bezüglich der Notwendigkeit dieser NSA-Programme erklärte Alexander am 27. Juni 2013, dass die massenhaften Telefon- und Internetabhörungen der NSA dazu beigetragen hätten, 54 terroristische Anschläge zu verhindern, darunter 13 in den USA, und in allen bis auf einen dieser Fälle den ersten Hinweis geliefert hätten, um den Bedrohungsstrom zu entwirren. Am 31. Juli räumte der stellvertretende Direktor der NSA, John Inglis, vor dem Senat ein, dass diese Abhörmaßnahmen zwar nicht entscheidend zur Verhinderung von Terroranschlägen beigetragen haben, aber fast entscheidend für die Identifizierung und Verurteilung von vier Männern aus San Diego waren, die 8.930 US-Dollar an Al-Shabaab, eine Miliz, die in Somalia Terroranschläge verübt, geschickt haben.
Die US-Regierung hat aggressiv versucht, gegen sie erhobene Klagen nach dem Vierten Verfassungszusatz abzuweisen und anzufechten, und hat Internetanbietern und Telekommunikationsunternehmen, die an der inländischen Überwachung teilnehmen, rückwirkend Immunität gewährt.
Das US-Militär hat zugegeben, dass es den Zugang zu Teilen der „Guardian“-Website für Tausende von Verteidigungsmitarbeitern im ganzen Land blockiert und die gesamte „Guardian“-Website für Mitarbeiter, die in Afghanistan, im Nahen Osten und in Südasien stationiert sind, blockiert hat.
Ein Bericht der Vereinten Nationen vom Oktober 2014 verurteilte die Massenüberwachung durch die Vereinigten Staaten und andere Länder als Verstoß gegen mehrere internationale Verträge und Konventionen, die grundlegende Rechte auf Privatsphäre garantieren.
Verantwortung für internationalen Ransomware-Angriff
Ein Exploit namens EternalBlue, das von der NSA entwickelt wurde, wurde bei dem beispiellosen weltweiten WannaCry-Ransomware-Angriff im Mai 2017 verwendet. Der Exploit war fast einen Monat vor dem Angriff von der Hackergruppe The Shadow Brokers ins Netz gestellt worden. Eine Reihe von Experten hat die NSA dafür verantwortlich gemacht, dass die zugrunde liegende Sicherheitslücke nicht bekannt gegeben wurde und dass die NSA die Kontrolle über das EternalBlue-Angriffstool verloren hat, das die Sicherheitslücke ausnutzte. Edward Snowden sagte, wenn die NSA die Schwachstelle, die für den Angriff auf Krankenhäuser verwendet wurde, erst dann offengelegt hätte, als sie sie fand, und nicht, als sie sie verlor, wäre es vielleicht nicht zu dem Angriff gekommen“. Der Mitbegründer von Wikipedia, Jimmy Wales, erklärte, er schließe sich „Microsoft und den anderen führenden Vertretern der Branche an, wenn sie sagen, dass dies ein riesiger Fehler der Regierung ist … in dem Moment, in dem die NSA die Schwachstelle gefunden hat, hätte sie Microsoft benachrichtigen sollen, damit sie in aller Ruhe einen Patch herausgeben und die Leute wirklich auf Trab bringen konnten, lange bevor es zu einem großen Problem wurde.“
Aktivitäten früherer Mitarbeiter
Der ehemalige Mitarbeiter David Evenden, der die NSA verlassen hatte, um für das US-Verteidigungsunternehmen Cyperpoint in den Vereinigten Arabischen Emiraten zu arbeiten, wurde 2015 damit beauftragt, das Nachbarland Katar der Vereinigten Arabischen Emirate zu hacken, um festzustellen, ob es die Terrorgruppe Muslimbruderschaft finanziert. Er verließ das Unternehmen, nachdem er erfahren hatte, dass sein Team den E-Mail-Verkehr der katarischen Scheichin Moza bint Nasser mit Michelle Obama kurz vor deren Besuch in Doha gehackt hatte. Nach seiner Rückkehr in die USA meldete Evenden seine Erfahrungen dem FBI. Der Vorfall wirft ein Schlaglicht auf den wachsenden Trend, dass ehemalige NSA-Mitarbeiter und Auftragnehmer die Behörde verlassen, um ihre eigenen Firmen zu gründen und dann an Länder wie die Türkei, den Sudan und sogar Russland, ein Land, das an zahlreichen Cyberangriffen auf die USA beteiligt war, zu vermieten.
2021 Gemeinsame Überwachung zwischen Dänemark und der NSA
Weitere Informationen: Operation Dunhammer
Im Mai 2021 wurde berichtet, dass der dänische Verteidigungsnachrichtendienst mit der NSA zusammengearbeitet hat, um andere EU-Mitglieder und führende Politiker abzuhören. Dies führte zu einer breiten Gegenreaktion unter den EU-Ländern und zu Forderungen nach Erklärungen seitens der dänischen und der amerikanischen Regierung.
- Australian Signals Directorate (ASD) – Australien
- Criticomm
- FAPSI – Russland (1991-2003)
- Garda National Surveillance Unit (NSU) – Irland
- GCHQ – Vereinigtes Königreich
- Ghidra (Software)
- Abteilung für innere Sicherheit (Singapur) (ISD) – Singapur
- Korean Air Lines Flug 007
- Harold T. Martin III
- Massenüberwachung im Vereinigten Königreich
- Ministerium für Staatssicherheit (Stasi) – ehemalige Deutsche Demokratische Republik
- Ministerium für Staatssicherheit (China) (MSS) – China
- National Intelligence Priorities Framework
- Nationale technische Forschungsorganisation (NTRO) – Indien
- Operation Efeuglocken
- Operation Eikonal
- Spezieller Kommunikationsdienst von Russland (Spetssvyaz) – Russland
- Unit 8200 – das israelische Pendant zur NSA
- U.S. Department of Defense Strategy for Operating in Cyberspace
- Bamford, James. Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, Random House Digital, Inc. 18. Dezember 2007. ISBN 0-307-42505-3. Zuvor veröffentlicht als: Doubleday, 2001, ISBN 0-385-49907-8.
- Bauer, Craig P. Secret History: Die Geschichte der Kryptologie (Band 76 von Diskrete Mathematik und ihre Anwendungen). CRC Press, 2013. ISBN 1-4665-6186-6.
- Weiland, Matt und Sean Wilsey. State by State. HarperCollins, Oktober 19, 2010. ISBN 0-06-204357-9.
- Adams, Sam, War of Numbers: An Intelligence Memoir Steerforth; neue Ausgabe (1. Juni 1998).
- Aid, Matthew, The Secret Sentry: The Untold History of the National Security Agency, 432 Seiten, ISBN 978-1-59691-515-2, Bloomsbury Press (9. Juni 2009).
- Mandatory Declassification Review – Interagency Security Classification Appeals Panel
- Bamford, James, The Puzzle Palace, Penguin Books, 1982, ISBN 0-14-006748-5.
- Bamford, James, The New York Times, Dezember 25, 2005; „The Agency That Could Be Big Brother“.
- Bamford, James, Die Schattenfabrik, Anchor Books, 2009, ISBN 978-0-307-27939-2.
- Hanyok, Robert J. (2002). Spartans in Darkness: American SIGINT and the Indochina War, 1945-1975. Nationale Sicherheitsbehörde. Abgerufen am 16. November 2008.
- Jackson, David (Juni 18, 2013). „Obama: NSA surveillance programs are ‚transparent'“. USA Today. Abgerufen am 18. Juni 2013.
- Johnson, Thomas R. (2008). Amerikanische Kryptologie während des Kalten Krieges. National Security Agency: Zentrum für kryptologische Geschichte. Abgerufen am 16. November 2008.
- Radden Keefe, Patrick, „Chatter: Dispatches from the Secret World of Global Eavesdropping, Random House, ISBN 1-4000-6034-6.
- Kent, Sherman, Strategic Intelligence for American Public Policy.
- Kahn, David, The Codebreakers, 1181 S., ISBN 0-684-83130-9. Suchen Sie nach der Ausgabe von 1967 und nicht nach der von 1996.
- Laqueur, Walter, Eine Welt voller Geheimnisse.
- Liston, Robert A., The Pueblo Surrender: A Covert Action by the National Security Agency, ISBN 0-87131-554-8.
- Levy, Steven, Crypto: How the Code Rebels Beat the Government-Saving Privacy in the Digital Age, Penguin Books, ISBN 0-14-024432-8.
- Prados, John, Die sowjetische Einschätzung: U.S. intelligence analysis & Russian military strength, Hardcover, 367 Seiten, ISBN 0-385-27211-1, Dial Press (1982).
- Perro, Ralph J. „Interviewing With an Intelligence Agency (or, A Funny Thing Happened on the Way to Fort Meade)“. (Archiv) Federation of American Scientists. November 2003. Aktualisiert Januar 2004. – Über die Erfahrungen eines Bewerbers für eine NSA-Stelle bei der Überprüfung vor der Einstellung. „Ralph J. Perro“ ist ein Pseudonym, das eine Anspielung auf Ralph J. Canine ist (perro ist Spanisch für „Hund“, und ein Hund ist eine Art von Hund)
- Shaker, Richard J. „The Agency That Came in from the Cold.“ (Archiv Notices. Amerikanische Mathematische Gesellschaft. Mai/Juni 1992 pp. 408-411.
- Tully, Andrew, The Super Spies: Heimlicher, mächtiger als die CIA, 1969, LC 71080912.
- Church Committee, Intelligence Activities and the Rights of Americans: 1976 US Senate Report on Illegal Wiretaps and Domestic Spying by the FBI, CIA and NSA, Red and Black Publishers (1. Mai 2008).
- „Was ist eigentlich die NSA?“ (Video) CNN. Juni 7, 2013.
- „The NSA Files“. The Guardian. London. Juni 8, 2013.
- „National Security Agency veröffentlicht Geschichte der Geheimdienstaktivitäten des Kalten Krieges. “ George Washington University. National Security Archive Electronic Briefing Book Nr. 260. Veröffentlicht am 14. November 2008.
- „Das Snowden-Archiv“. The Intercept. London. Juni 8, 2013.
Medien im Zusammenhang mit National Security Agency, Vereinigte Staaten bei Wikimedia Commons
- Offizielle Website
- Nationale Sicherheitsbehörde – 60 Jahre Verteidigung unserer Nation
- Aufzeichnungen der Nationalen Sicherheitsbehörde/Zentraler Sicherheitsdienst
- Das Nationale Sicherheitsarchiv an der George Washington Universität
- „United States Intelligence Community: Wer wir sind / Abschnitt NSA“. Archiviert vom Original am 25. September 2006.
- Archiv der Nationalen Sicherheitsbehörde (NSA) im Internet Archive