Prism = Spionage

Aus Piratenwiki
Wechseln zu: Navigation, Suche
HINWEIS: Die nächste Online-Sitzung findet am Montag den 08.09.2014 um 19:00 Uhr auf dem NRW-Mumble im Raum AG-Netzpolitik statt.
PAD zur Sitzung

Hier ist Mitarbeit ausdrücklich Erwünscht! - Zur Einhaltung der Seitenstruktur, bitte die umfangreicheren Beiträge zuerst auf der Diskussionsseite posten!
Ein freundlicher Regenbogen, für ein böses Spiel mit den Grundrechten!

Hauptseite
Prism Spionage

PRISM Dokumente
Spionagedokumente
Gegenaktionen
Gegen Schnüffler
Gegenmaßnamen
Spion Abwehr
Anti Material
Anti PRISM Flyer
Spionagebeispiele
MAD
Snowden
böse? </Ironie>
Bürgereingaben
Petitionen
Spionagebeispiele
MAD
Rechtsmittel gegen Spionage
Recht vs. Spionage
Gegenmaßnamen
Sicherheitsvorlagen
Gegenaktionen
Schlüsselanfrage
Gegenaktionen
Schlüsselantworten

"Verschlüsselt die Republik"

PAD mit einer Übersicht über alle wichtigen Infos, ständig aktualisiert gibts hier: https://prism.titanpad.com/start

PRISM logo (PNG).png - PRISM ist Spionage - Ausspähung ist Verrat

Zitat: "Freiheit und Rechte fallen uns nicht einfach zu, sie wollen erstritten sein." — streiten wir, es lohnt!


Das Wichtigste zuerst:

Vielen Dank an den Weltbürger Wikipedia-logo.pngEdward Joseph Snowden, der das Wikipedia-logo.pngWeltspionageprogramm der USA öffentlich gemacht hat.

"Alle Staaten der Welt, die Vereinten Nationen, sollten ihm dafür als Ehrenauszeichnung die
Verdienstmedaille für die Menschenrechte in Platin mit Diamanten verleihen,
alternativ den Friedensnobelpreis!"


Statement von Edward Snowden in Moskau (2013-07-01)(en) wikileaks.org
Statement von Edward Snowden in Moskau (01.07.2013) (de) www.piratenpartei.at (404 Offline)


dazu Schutz von Menschenrechtsverteidigern – Leitlinien der Europäischen Union (PDF-Download)
Quelle: Rat der Europäischen Union: „Allgemeine Angelegenheiten“ vom 8. Dezember 2008 [Nicht im Amtsblatt veröffentlicht].


Die Fraktion der Grünen/Freie Europäische Allianz im Europaparlament, der auch die Abgeordneten der schwedischen Piratenpartei Amelia Andersdotter und Christian Engström angehören,
hat den amerikanischen Whistleblower
Wikipedia-logo.pngEdward Joseph Snowden für den "Sacharow-Preis für geistige Freiheit" nominiert.

Aufklärer des Jahres 2013

Die Jury des Bert-Donnepp-Preises möchte Edward Snowden als dem Aufklärer des Jahres 2013 ihrer vollen Solidarität versichern. Edward Snowden hat sich um die Demokratie verdient gemacht. Er hat ans Tageslicht geholt, in welchem Ausmaß amerikanische und andere Geheimdienste anlasslos all unsere Daten sammeln, Regierungen ausspionieren, Privatexistenzen durchleuchten und alle IT-Sicherheitsmaßnahmen unterlaufen. Whistleblower seines Schlages sind für den Fortbestand der Demokratie unverzichtbar. Hat die NSA-Affäre ins Rollen gebracht: Edward Snowden.

Einleitende Betrachtung

PRISM = Spionage! PRISM ist Spionage und nichts anderes! PRISM ist schlicht und einfach eine moralisch verwerfliche Schnuffelei mit dem Ziel der Machtausübung!
Beim vielfach genutzte Ausdruck: "Überwachung" geht es bereits mit der ersten Manipulation los. Das Wort Spionage ist eindeutig negativ besetzt. Die Überwachung ist von der allgemeinen Bedeutung her zunächst einmal eine rein technischer Vorgang und wird deshalb eher neutral gewertet.
Noch schlimmer ist der Ausdruck: "Spähprogramm" hier wird jetzt versucht das Ganze in einen Positivkontext zu setzen. Ausspähen ist vom Verständnis eine durchaus gewinnbringende Sache. Damit wird schon bei der Wortwahl die anschauliche Tätigkeit weitgehend verdeckt und Versuch den Begriff ins Gegenteil zu wenden. Wer der Roman 1984 gelesen hat, hat hier auch gleich die Gedankenkontrolle.

Doch auch diese Überwachung/Ausspähung eines freien Bürgers aus einer nichtigen Begründung heraus, offenbart im Wort ihrer Bedeutung eine menschenrechtsverachtende Tätigkeit.

PRISM ist viel schlimmer als bisher angenommen.

PRISM ist eine große " weltweite Spionage " und zielt auf die " Kontrolle der Menschheit! " ab.

Deshalb muss der Satz oben richtiger lauten: Diese Spionage ist ein menschheitsverachtendes, weltumspannendes Monster dem mit jedem möglichen legalem Mittel begegnet werden muß. Die Einschränkung auf Legal ist hier eine Notwendigket. Damit die Zuordnung und Einschätzung von PRISM und Spionage deutlicher hervorgehoben wird.

PRISM ist als ein "Ereignis von erheblicher gesellschaftlicher Bedeutung für die Menschheit!" einzustufen.

PRISM steht für die Bedrohung der Freiheit. Als Beleg hier die Aussage eines Insiders:

„„Die Bedrohung der Freiheit entsteht schon dann, wenn der Mensch nicht mehr darauf vertrauen kann, frei zu kommunizieren.““
Prof. Dr. Hansjörg Geiger, Staatssekretär im Bundesministerium der Justiz a.D., sowie Leiter des Verfassungsschutz und BND

Die immer weiter um sich greifende Datensammelei, schleicht sich leise, Stückchen für Stückchen, immer weiter in das Leben der Bürger und eröffnet ungeahnte Möglichkeiten der Überwachung, der Profilierung, der Manipulationen und letztlich der dem Machterhalt für wenige Eliten.
Leider wird dies von den meisten Menschen "Ich hab nichts zu Verbergen" leichtfertig abgetan und erst erkannt werden, wenn konkrete Fälle als Beispiele vorliegen.

"Platzhalter für Beispiele" Big Data Algorithmen bestimmen unseren Alltag

Es gibt gute Möglichkeiten, nutzen wir sie. Nach dem Motto: "Machen wir es so schwer, dass es ein riesiger Aufwand wird, das ganze Internet zu belauschen"
Dem stimmt Phil Zimmermann (hat die PGP geschaffen) zu und fordert: "Verschlüsselung ist Bürgerpflicht"

... wird fortgesetzt.

Bekannte Fakten

Dokumente

9 PRISM Dokumente im Wiki verlinkt (nicht mehr verfügbar)
github.com - NSA-Observer PDF-Dokumente
www.heise.de - Timeline - NSA-Skandal: Was bisher geschah

Beteiligte Geheimdienste (nach Nationen)

Eine Wahrheits-Vergleichsliste - piratenpartei.at

„UKUSA bezeichnet zwischen Großbritannien (United Kingdom) und den USA 1947 geschlossene Verträge zur Zusammenarbeit der Geheimdienste beider Länder: der US-amerikanischen National Security Agency (NSA) und dem britischen GCHQ. Als weitere, sekundäre „UKUSA“-Staaten schlossen sich Australien (DSD), Kanada (Communications Security Establishment Canada) und Neuseeland (GCSB) dem Abkommen an. Die Allianz dieser fünf Länder wird informell auch als Five Eyes bezeichnet. Des Weiteren kamen später noch losere, tertiäre Mitglieder wie Deutschland, Japan, Norwegen, Südkorea oder die Türkei hinzu. Die Einsicht der verschiedenen Staaten in die gewonnenen Geheimdienstinformationen ist wahrscheinlich unterschiedlich stark ausgeprägt.“
Wikipedia-logo.pngFive Eyes

USA

Five Eyes // PRISM // Echelon // Apalachee // Magothy // Rampart-T … … … yay!
Eine kurze, übersichtliche Darstellung der bislang bekannt gewordenen Fakten ist bei Wikipedia-logo.pngWikipedia - PRISM (Überwachungsprogramm) zu finden. Diese Informationen zum Hintergrund sollte man sich unbedingt in Ruhe und mit Bedacht reinziehen. Deshalb hier nur Stichpunkte

Gib NSA keine Chance.png

Bedeutungen des Wortes

  • PRISM = Planning Tool for Resource Integration, Synchronization, and Management = Planungswerkzeug für Ressourcenintegration, -synchronisation und -verwaltung
  • Prism = engl. Prisma = Optischer Glaskörper zur Brechung des Lichts in die 7 Spektralfarben.
Beteiligte staatliche Organisationen und Privatwirtschaftliche Unternehmen (Firmensitz USA)
NSA (National Security Agency)
FBI (Federal Bureau of Investigation)
  • an dem Programm beteiligt sind
    neun der größten Internetkonzerne und Dienste
    • Microsoft (u. a. mit MSN, Hotmail)
    • Google (u. a. mit G-Mail, Street View)
    • Facebook
    • Yahoo
    • Apple
    • AOL (u. a. mit AOL-Mail)
    • Paltalk
    • Skype
    • YouTube
    • (Twitter) wird nicht genannt, bittet aber um Transparenz.
      - Microsoft und Google haben direkten Zugriff zur “Firehose”, dem ungefilterten Stream aller Tweets.
      - Indirekt hat so auch die NSA Zugang zu allen Twitter-Daten
    • Telekom und T-Mobile USA
  • Das wird alles überwacht:
    • A: Suchen (Eingaben in Suchmaschinen)
    • B: Chat
    • C: Mail login und Versendung von Mail in Echtzeit
    • D: Chat login, Chat und Chat logout in Echtzeit
    • E: E-Mail
    • F: VOIP
    • G: Full (Web-Forum)
    • H: OSN Nachrichten (Fotos, Pinnwand, Aktivitäten)
    • I: OSN Basisbenutzerinformationen
    • J: Videos
    • .(dot): indiziert viele Typen





Ziel
  • weltweite Überwachung der Bevölkerung, Datensammlung und Kontrolle
  • umfassende Überwachung von Personen und Bevölkerungsgruppen, die digital kommunizieren.
    • für live geführte Kommunikation
    • gespeicherte Informationen bei den beteiligten Internetkonzernen
      • Abhängig vom Anbieter
Notizen
  • Cyberangriffe - Projekt Name "Genie" (Geist)
    • Auswertungs-System für "Genie" Codenamen "Turbine"

Es tauchte eine geheime Liste von Social Media-Diensten und Nachrichten-Websites auf, die vom US-Heimatschutzministerium (DHS) überwacht werden.

  • Twitter
  • Facebook
  • MySpace
  • YouTube
  • Flickr


Viel ausführlicher, mit Erklärungen zu den Codenamen, Bildern, Übersichten und Gallerien usw. usw. ist bei NSA - phonehomebook.org nach zu lesen.

Großbritannien

Five Eyes // Tempora

GCHQ

Zum noch größere Spionage-Geheimdienstprogramm gibts die bekannt gewordenen Fakten ist bei Wikipedia-logo.pngWikipedia - Tempora) zu finden. Diese Informationen zum Hintergrund sollte man sich unbedingt in Ruhe und mit Bedacht reinziehen. Deshalb hier nur Stichpunkte.

- Komponenten Mastering the Internet - Global Telecoms Exploitations

Telekommunikation

internationalen Telekommunikationsunternehmen British Telecom ("Remedy"), Verizon Business ("Dacron"), Vodafone ("Gerontic") auch die Netzwerkbetreiber Level 3, Global Crossing ("Pinnage"),(inzwischen von Level 3 gekauft), Interoute ("Streetcar"), Verizon Business ("Dacron"), Viatel ("Vitreous") und Vodafone Cable ("Gerontic") als Schlüsselpartner der GCHQ.

--- Level 3 ("Little") betreibt in Deutschland Datencenter in Berlin, Hamburg, Düsseldorf, Frankfurt am Main und München. Fall für Anfangsverdacht Staatsanwalt
--- Global Crossing ("Pinnage")(inzwischen von Level 3 gekauft) -- Knotenpunkt des Atlantic Crossing-1 (Glasfaserkabels) liegt in Westerland auf Sylt. Fall für Anfangsverdacht Staatsanwalt
--- Interoute ("Streetcar"), betreibt über Europa verteilt ein Netz mit 102 sogenannten Points of Presence, also Netzwerk-Verbindungspunkten, 15 liegen in deutschen Städten. WO?? Fall für Anfangsverdacht Staatsanwalt
Viel ausführlicher, mit Erklärungen zu den Codenamen, Bildern, Übersichten und Gallerien usw. usw. ist bei GCHQ - phonehomebook.org nach zu lesen. Five Eyes

Kanada

Five Eyes

Communications Security Establishment Canada
Security Establishment (CSE)

Viel ausführlicher, mit Erklärungen zu den Codenamen, Bildern, Übersichten und Gallerien usw. usw. ist bei CSEC - phonehomebook.org nach zu lesen.

Australien

DSD

Neuseeland

Five Eyes

Government Communications Security Bureau (GCSB)
New Zealand Security Intelligence Service (NZSIS)

Deutschland

BND (Bundesnachrichtendienst) // VDS + PRISM
pflegt enge Zusammenarbeit Einzelheiten siehe Presse/Radio aktuell
Firmen mit Kontakt zur NSA: Telekom und T-Mobile USA

Israel

ISNU (Israeli Signal Intelligence National Unit) // “raw SIGINT”
NSA überlässt Rohdaten zur Auswertung (ungefilterte geheimdienstliche Daten)

Schweden

FRA (Försvarets radioanstalt) // Telefon- und Internetdaten
Schweden ist der größte Partner der sogenannten “Five Eyes” Schwedische Behörden brechen Gesetze, um große Mengen an Telefon- und Internetdaten abzugreifen, die dann an ihre Partner NSA, GCHQ und Co. weitergeleitet werden. Dabei wurden mit Unterstützung von NSA und GCHQ Glasfaserkabel in der Ostsee angezapft.

Frankreich

Japan

lose Five Eyes

Norwegen

lose Five Eyes

Südkorea

lose Five Eyes

Türkei

lose Five Eyes

Indien

IB (Intelligence Bureau), RAW (Research and Analysis Wing), MHA (Innenministerium) // Central Monitoring System (CMS)
Auch in Indien läuft ein riesiges Überwachungsprogramm. Insgesamt sind diese Überwachungsmöglichkeiten für neun indische Behörden verfügbar. Die oben genannten gehören dazu, wie die Nachrichtendienste Intelligence Bureau (IB) und Research and Analysis Wing (RAW) sowie das Innenministerium (MHA).

Luxemburg

k.A.


Anhand der Beteiligten ist klar und eindeutig Ersichtlich: Es handelt sich um ein weltumspannendes Problem. Diesem Problem ist nur durch entsprechende Vernetzung ...

Unbekannte Fakten

  • Wer noch?
  • Wie viel?
  • Was?
    • Details?
    • Industriespionage?
    • Wirtschaftsspionage?

Geklärte Fakten

Kryptographie-Experten gehen davon aus, dass die NSA die mathematischen Verfahren zur Verschlüsselung nicht ausgehebelt haben. Vielmehr scheinen sich die Angriffe der NSA auf die Implementierung von Kryptoverfahren sowie gegen die Nutzer zu richten. Krypto-Experte Bruce Schneier versicherte im Guardian, man könne nach wie vor „der Mathematik vertrauen“, die in den üblichen Verschlüsselungsverfahren stecke.
Stephen Weis sagt: „Es scheint keinen dramatischen algorithmischen Durchbruch gegeben zu haben.“ Die NSA setzt eher auf juristische Vollmachten sowie auf Hacks, um an kryptographische Schlüssel zu kommen. Dabei setzt sie auch Firmen unter Druck, Umgehungen von Sicherheitssystemen zu öffnen.
„Die NSA hat kein Problem damit, alles andere einzusetzen, wenn sie die Kryptotechnik nicht brechen kann“, sagt Jon Callas, einer der Gründer der PGP Corporation.

Rechtliche Fakten

Positiv

  • Terror-Abwehr

Negativ


  • Verletzt Verträge

Spekulation

Was wäre wenn?


Gegenbewegung

Gegenbewegen - weil Stillhalten Rückschritt ist -

Mögliche Gegenbewegung auf Regierungsebene

  1. Verhandlungen über eine gemeinsame Freihandelszone {Handels- und Investitionspartnerschaft (TTIP)) aussetzen.
  2. Verfahren bei der UN anstreben (wg. Vetorecht erfolglos)
    1. Einspruch bei der UN-Menschenrechtskommision
  3. Wiederrufung der "Safe Harbor"-Regeln
    1. Kundendaten von EU-Bürgern dürfen nur noch in EU-Rechenzentren unter EU-Recht zu verarbeitet und zu speichert werden.
  4. Kündigung des SWIFT und Fluggastdatenabkommens
  5. Verbot an ISPs der EU, Daten die inerhalb der EU anfallen mit Ziel innerhalb der EU über Leitungen im EU-Ausland zu Routen.
  6. Firmen mit Sitz in der EU, unterliegen den EU-Daenschutzbestimmungen und müssen diese Daten auch hier verarbeiten und speichern.
  7. Importverbot für Hard- und Software die keine rechtsverbindliche Erklärung des Herstellers haben, dass keine undokumentierten Schnüffelschnittstellen angelegt sind.
  8. Seitens der der öffentlichen Verwaltung klare Regeln aufstellen und überwachen!
    1. Ein Positivbeispiel: Der Einsatz von "Sozialen Netzwerken" an Schulen - Handreichung des Ministeriums für Kultus, Jugend und Sport Baden-Württemberg zum Einsatz von „Sozialen Netzwerken“ an Schulen.

„Generell ist die Verarbeitung von personenbezogenen Daten im Rahmen der schulischen Arbeit auf Sozialen Netzwerken von Anbietern unzulässig, soweit deren Server außerhalb des europäischen Wirtschaftsraumes betrieben wer-den, es sich um US-Amerikanische Unternehmen handelt oder ein Zugriff von außerhalb des europäischen Wirtschaftsraumes möglich ist. Der Grund dafür ist, dass die dortigen Datenschutzstandards nicht mit deutschen und europäischen Datenschutzstandards in Einklang stehen. Ferner sind die AGBs bzw. Nutzungsbedingungen nicht mit dem deutschen Datenschutzrecht zu vereinbaren.

Daher ist von der Nutzung von sozialen Netzwerken zu dienstlichen Kommuni-kationszwecken abzusehen, da diese den geltenden Standards des Landesdatenschutzgesetzes (LDSG) nicht genügen. Dies bedeutet konkret für Lehrkräfte und Schulen, dass jegliche dienstliche Kommunikation auf oder mittels Sozialen Netzwerken sowohl zwischen Lehrkräften und Schülern als auch der Lehrkräfte untereinander unzulässig ist. Darunter fällt die Mailkommunikation innerhalb von Sozialen Netzwerken ebenso wie Chats, aber auch der dienstliche Austausch personenbezogener Daten wie das Mitteilen von Noten, ferner das Einrichten von Arbeits- und Lerngruppen zum Austausch von verschiedensten Materialien, die Vereinbarung schulischer Termine und Informationen zu Erziehungs- und Ordnungsmaßnahmen. Für alle diese Zwecke gibt es bereits Kommunikationswege, wie beispielsweise der konventionelle Schriftverkehr oder die Nutzung von verschlüsselten E-Mails einschlägiger Anbieter.“
Ministeriums für Kultus, Jugend und Sport Baden-Württemberg

Nur ein wirtschaftlich nachdrückliches Handeln wird die USA dazu bringen die flächendeckende Überwachung und Schnüffelei einzustellen.

hier weiterlesen

Gegenbewegung auf Bürgerebene

Gegenaktionen

  • Aufklären
    • Recht auf Privatsphäre / Intimssphäre
    • Rechte auf sind ganz normal, gesetzlich verankert und werden durch PRISM gebrochen
  • Verschlüsseln
  • Datenschutz beachten und stärken
  • Rechtsbrüche anzeigen
  • Persönlickeitsrecht aktiv einfordern
  • "Wutbürger" werden
  • Alle rechtlichen Möglichkeiten als Bürger in Anspruch nehmen wo geht!
  • Überwacht die Überwacher....
  • ...... Bitte einfügen was gerade so einfällt ....

Es ist eine sagenhafte Unzulängkichkeit unserer derzeitigen Regierung, den Bürger, du, sie, der und auch alle anderen da, mit einer Frechheit hinzuhalten die seines Gleichen sucht. Dabei wird die eigendliche Aufgabe der Exekutive, den Bürger zu schützen nicht erfüllt. Es ist vielmehr ein Armutszeugnis, dass der Bürger zum Schutz seiner persönlichsten Daten selber sorgen muß. Grundrechtseingriffe enden für Merkel, Friedrich, Profalla und Co. an der Staatsgrenze der Republik, Internet wird als weltweites Neuland deklariert und die damit auch einhergehenden Menschenrechtsverletzungen werden beflissentlich übersehen. Von der Europäischen Menschenrechtskonvention ganz zu schweigen.

hier weiterlesen

Demo

27.07.2013 - #StopWatchingUs Demo - deutschlandweite Proteste gegen PRISM und Tempora


hier weiterlesen

Klagen

  1. Wolfgang Dudda hat Klage eingereicht Hintergrundinfo
hier weiterlesen

Petitionen

Petition Offener Brief an die deutsche und europäische Regierung

Offener Brief
Wir, die nachfolgenden Unterzeichnerinnen und Unterzeichner, fordern
unsere Regierung, unser nationales Parlament, die EU-Kommission, den Europäischen Rat und das Europäische Parlament auf:

hier weiterlesen
Petition zur Eröffnung eines Vertragsverletzungsverfahren

Wir fordern die Europäische Kommission auf, unverzüglich ein Vertragsverletzungsverfahren gemäß Artikel 258 AEUV wegen Verstoßes gegen Artikel 16 AEUV (Grundrecht auf Datenschutz) gegen den EU-Mitgliedstaat Großbritannien zu eröffnen!

hier weiterlesen und unterstützen
Petition zur Eröffnung eines Vertragsverletzungsverfahren

EU-Parlament und EU-Kommission: Überwachung abrüsten, Datenschutz stärken, Whistleblower schützen!

hier weiterlesen und unterstützen

Bürgerinitiativen

hier weiterlesen
Logo Pi Grundsätze.png
Internationale Grundsätze für die Anwendung der Menschenrechte in der Kommunikationsüberwachung
hier weiterlesen



Software

  1. Freie Software - Open Soures - entwickelt haben und weiterentwickeln
  2. Freie Software - Open Soures - nutzen
    1. Beispiele: prism-break.org und ein sehr guter Überblick!

Rechte einfordern

  1. Datenschutz von Ämtern und Behörden einfordern
    1. Jede elektronische Kommunikation mit Städten und Gemeinden oder Ämtern verschlüsseln. Dazu den öffentlichen Schlüssel benutzen oder hierfür anfordern.
      1. Bei Problemen damit, den Landesdatenschutzbeauftragten einschalten
    2. Widerspruch zur Weitergabe der Meldedaten einlegen
    3. Nachfragen welche Software verwendet wird, z.B. prüfen ob auf der Homepage nur der Akrobat Reader angegeben wird oder auch freie Alternativen angeboten werden.
      1. Auf Einschränkungen bezüglich der Dateiformate mit der Bitte nach offenen Dateiformaten wie odt o.ä. hinweisen.
    4. Ist die Homepage der Gemeinde auch sicher mit SSL erreichbar? Kennzeichen URL beginnt mit HTTPS

Quellen

ein paar gibts hier
Bookmark-new.svgLeak DocLinks    Die umfangreiche Sammlung von geleakten NSA Dokumenten



Notiz