Neue Details zu US-Überwachungs-Programmen PRISM und GIG

Google, Microsoft, Yahoo, Apple und andere sollen laut einer geheimen Präsentation, die die Washington Post in Teilen veröffentlicht, am Überwachungsprogramm ‘PRISM’ teilnehmen. Diese streiten eine Beteiligung jedoch vehement ab.

Alle Aktivitäten rund um das durch die Presse aufgedeckten angeblichen Überwachungsprogramms PRISM seien “rechtmäßig” und “durch den Kongress autorisiert”, so der nationale Geheimdienstdirektor James R. Clapper in einer Pressemitteilung. Die Regierung schöpfe zudem keine Informationen von Unternehmensservern ab, stellt er klar.

“PRISM ist kein geheim gehaltenes Programm zur Sammlung oder Gewinnung von Daten”, heißt es weiter in einem zugehörigen Informationsblatt, das den Briefkopf des Geheimdienstdirektors trägt. “Es ist ein internes Computersystem der Regierung, das genutzt wird, um die durch die Verfassung genehmigte Sammlung ausländischer Geheiminformationen von Anbietern elektronischer Kommunikationsdienste unter gerichtlicher Kontrolle zu ermöglichen.”

Als rechtliche Grundlage nannte Clapper den Absatz 702 des US-Gesetzes Foreign Intelligence Surveillance Act (FISA). Alle Informationen erhalte die Regierung durch einen FISA-Gerichtsbeschluss und mit Kenntnis des jeweiligen Providers auf Basis einer schriftlichen Anordnung des Generalstaatsanwalts und des nationalen Geheimdienstdirektors.

Diese Überwachung solle dabei helfen, terroristische Angriffe und Cyberattacken gegen die USA und deren Verbündeten abzuwehren.  “Erhebliche Fehlinterpretationen” sieht Clapper zudem in den aktuellen Medienberichten. Aufgrund der Geheimhaltung sei es jedoch nicht möglich, alle Einzelheiten preiszugeben. Die aktuelle Mitteilung diene jetzt dazu, “Mythen zu zerstreuen und den notwendigen Zusammenhang zu dem zu schaffen, was veröffentlicht worden ist”, ergänzt Clapper.

Mehrere Zeitungen, darunter die Washington Post und der britische Guardian, hatten Ende vergangener Woche anhand einer ihnen zugespielten Präsentation der National Security Agency (NSA) über PRISM berichtet. Demnach sollen zahlreiche namhafte Internetfirmen wie Apple,Facebook, Google, Microsoft und Yahoo Daten an den US-Geheimdienst liefern.

Die genannten Unternehmen dementieren jedoch deutlich jegliche direkte Zusammenarbeit mit der NSA. “Ich möchte persönlich auf diese haarsträubenden Presseberichte über PRISM antworten”, so Facebook-CEO Mark Zuckerburg. “Wir haben nie eine pauschale Anforderung oder gerichtliche Verfügung von jeglicher Regierungsbehörde bekommen, in der massenhaft Informationen oder Metadaten verlangt wurden, wie sie Verizon angeblich erhielt. Und hätten wir so etwas bekommen, würden wir vehement dagegen kämpfen.” Auch von Microsoft und Google-CEO Larry Page gibt es solche Dementi zu hören.

Die New York Times widerspricht diesen Darstellungen. Einige Technologiefirmen hätten zumindest teilweise den Behördenforderungen Folge geleistet. Sie beruft sich dabei auf “Personen, die über die Verhandlungen informiert wurden.” Die Behörden wollten demnach “getrennte, sichere Portale” mit angeforderten Daten eingerichtet haben, auf die sie zugreifen konnten. Die Unternehmen sollten so etwas wie einen verschlossenen Briefkasten bereitstellen, zu dem die Regierung einen Schlüssel hatte.

Die Daten sollten jedoch erst weitergegeben werden, wenn Firmenanwälte die Anforderungen überprüft hatten – es sei also mehr um eine sichere und effiziente Weise zur Datenübermittlung gegangen. Den Times-Informanten zufolge hat beispielsweise Facebook ein solches System eingerichtet. Die Diskrepanz zu den ursprünglichen Beschreibungen des NSA-PRISM-Programms erklärt die Zeitung damit, dass über einen längeren Zeitraum und auch noch in den letzten Monaten Verhandlungen mit den Technologiefirmen geführt wurden. Besonders standhaft habe sich dabei Twitter verhalten.

Laut dem Hacker-Kollektiv Anonoymous unterhält auch das US-Verteidigungsministerium ein Programm, mit dem vertrauliche Informationen ausgetauscht werden. Anonymous veröffentlicht dazu ein Positionspapier des Verteidigungsministeriums, in dem auf das Global Information Grid eingegangen wird. Wie die Aktivisten im gewohnten Duktus zu dieser Veröffentlichung anmerken, belege dieses Dokument nicht nur das GIG-Programm, sondern auch das Programm PRISM sowie die Beteiligung von großen Service-Providern.

Inzwischen hat der britische Guardian auch die Identität des PRIMSM-Informanten veröffentlicht. In einer Video-Botschaft erklärt der ehemalige CIA-Mitarbeiter Edward Snowden seine Motive, dafür, dass er mit den Dokumenten an die Öffentlichkeit getreten ist: “Ich will nicht in einer Gesellschaft leben, die solche Dinge tut, ich will nicht in einer Welt leben, in der Alles, was ich tue oder sage aufgezeichnet wird. Das ist nichts, das ich unterstützten oder mit dem ich leben möchte.” Das Interesse der US-Geheimdienste ist Snowden damit sicher. Snowden ist derzeit auf Flucht und verzichtet als Whistleblower auf 200.000 Dollar Jahresgehalt. Zudem ist er sich sicher, dass er sein Haus auf Hawaii nie mehr betreten wird. Jetzt hofft er auf politisches Asyl.

[mit Material von Stefan Beiersmann, ZDNet.de, Jennifer Van Grove, News.com, Edward Moyer, News.com und Rachel King, ZDNet.com, ]

Redaktion

View Comments

  • ...stimmte die Darstellung des Geheimdienstes, das der Zugriff auf Daten nur fallbezogen und per richterlichem Beschluß erfolge, dann hätte Deutschland die USA inzwischen gesetzlich "überholt", denn hier hebelt man den Richtervorbehalt inzwischen wohl ebenso aus wie die Hürde schwerer bzw. schwerster Straftaten.

    Nach der neuen angepeilten Rechtslage soll im Prinzip jede Behörde oder gar Privatperson, die ein "Bedürfnis" hat, Zugangsdaten u.a. persönliche Informationen von jedem Internetdienst abfassen dürfen - und dies ohne Kenntnis des Betroffenen.

    • Herr Dettenbach ... ich würde gerne mehr über die "neue angepeilte Rechtslage" erfahren, dergemäß jede Behörde und oder gar Privatperson, die ein "Bedürfnis" hat, ohne wissen des Betroffenen Daten erhalten können soll. Was genau sind mit Zugangsdaten gemeint?? Meinen Sie "Login-Dasten zu Mailboxen etc.??
      Ich bin irritiert und interessiert und wäre für einen Quellenhinweis dankbar.

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago