Prism = Spionage
PAD zur Sitzung
Hier ist Mitarbeit ausdrücklich Erwünscht! - Zur Einhaltung der Seitenstruktur, bitte die umfangreicheren Beiträge zuerst auf der Diskussionsseite posten!
Ein freundlicher Regenbogen, für ein böses Spiel mit den Grundrechten!
Prism Spionage
Gegen Schnüffler
Spion Abwehr
Anti PRISM Flyer
MAD
böse? </Ironie>
Petitionen
MAD
Recht vs. Spionage
Sicherheitsvorlagen
Schlüsselanfrage
Schlüsselantworten
Inhaltsverzeichnis
- 1 PAD mit einer Übersicht über alle wichtigen Infos, ständig aktualisiert gibts hier: https://prism.titanpad.com/start
- 2 - PRISM ist Spionage - Ausspähung ist Verrat
- 3 Aufklärer des Jahres 2013
- 4 Einleitende Betrachtung
- 5 Bekannte Fakten
- 6 Beteiligte Geheimdienste (nach Nationen)
- 7 Unbekannte Fakten
- 8 Rechtliche Fakten
- 9 Spekulation
- 10 Gegenbewegung
PAD mit einer Übersicht über alle wichtigen Infos, ständig aktualisiert gibts hier: https://prism.titanpad.com/start
- PRISM ist Spionage - Ausspähung ist Verrat
Zitat: "Freiheit und Rechte fallen uns nicht einfach zu, sie wollen erstritten sein." — streiten wir, es lohnt!
Das Wichtigste zuerst:
- Vielen Dank an den Weltbürger Edward Joseph Snowden, der das Weltspionageprogramm der USA öffentlich gemacht hat.
- Vielen Dank an den Weltbürger Edward Joseph Snowden, der das Weltspionageprogramm der USA öffentlich gemacht hat.
- "Alle Staaten der Welt, die Vereinten Nationen, sollten ihm dafür als Ehrenauszeichnung die
- Verdienstmedaille für die Menschenrechte in Platin mit Diamanten verleihen,
- alternativ den Friedensnobelpreis!"
- Statement von Edward Snowden in Moskau (2013-07-01)(en) wikileaks.org
- Statement von Edward Snowden in Moskau (01.07.2013) (de) www.piratenpartei.at (404 Offline)
- Statement von Edward Snowden in Moskau (2013-07-01)(en) wikileaks.org
- dazu Schutz von Menschenrechtsverteidigern – Leitlinien der Europäischen Union (PDF-Download)
- Quelle: Rat der Europäischen Union: „Allgemeine Angelegenheiten“ vom 8. Dezember 2008 [Nicht im Amtsblatt veröffentlicht].
- dazu Schutz von Menschenrechtsverteidigern – Leitlinien der Europäischen Union (PDF-Download)
- Die Fraktion der Grünen/Freie Europäische Allianz im Europaparlament, der auch die Abgeordneten der schwedischen Piratenpartei Amelia Andersdotter und Christian Engström angehören,
- hat den amerikanischen Whistleblower
- Edward Joseph Snowden für den "Sacharow-Preis für geistige Freiheit" nominiert.
- hat den amerikanischen Whistleblower
Aufklärer des Jahres 2013
Die Jury des Bert-Donnepp-Preises möchte Edward Snowden als dem Aufklärer des Jahres 2013 ihrer vollen Solidarität versichern. Edward Snowden hat sich um die Demokratie verdient gemacht. Er hat ans Tageslicht geholt, in welchem Ausmaß amerikanische und andere Geheimdienste anlasslos all unsere Daten sammeln, Regierungen ausspionieren, Privatexistenzen durchleuchten und alle IT-Sicherheitsmaßnahmen unterlaufen. Whistleblower seines Schlages sind für den Fortbestand der Demokratie unverzichtbar. Hat die NSA-Affäre ins Rollen gebracht: Edward Snowden.
Einleitende Betrachtung
PRISM = Spionage! PRISM ist Spionage und nichts anderes! PRISM ist schlicht und einfach eine moralisch verwerfliche Schnuffelei mit dem Ziel der Machtausübung!
Beim vielfach genutzte Ausdruck: "Überwachung" geht es bereits mit der ersten Manipulation los. Das Wort Spionage ist eindeutig negativ besetzt. Die Überwachung ist von der allgemeinen Bedeutung her zunächst einmal eine rein technischer Vorgang und wird deshalb eher neutral gewertet.
Noch schlimmer ist der Ausdruck: "Spähprogramm" hier wird jetzt versucht das Ganze in einen Positivkontext zu setzen. Ausspähen ist vom Verständnis eine durchaus gewinnbringende Sache. Damit wird schon bei der Wortwahl die anschauliche Tätigkeit weitgehend verdeckt und Versuch den Begriff ins Gegenteil zu wenden. Wer der Roman 1984 gelesen hat, hat hier auch gleich die Gedankenkontrolle.
Doch auch diese Überwachung/Ausspähung eines freien Bürgers aus einer nichtigen Begründung heraus, offenbart im Wort ihrer Bedeutung eine menschenrechtsverachtende Tätigkeit.
PRISM ist viel schlimmer als bisher angenommen.
PRISM ist eine große " weltweite Spionage " und zielt auf die " Kontrolle der Menschheit! " ab.
Deshalb muss der Satz oben richtiger lauten: Diese Spionage ist ein menschheitsverachtendes, weltumspannendes Monster dem mit jedem möglichen legalem Mittel begegnet werden muß. Die Einschränkung auf Legal ist hier eine Notwendigket. Damit die Zuordnung und Einschätzung von PRISM und Spionage deutlicher hervorgehoben wird.
PRISM ist als ein "Ereignis von erheblicher gesellschaftlicher Bedeutung für die Menschheit!" einzustufen.
PRISM steht für die Bedrohung der Freiheit. Als Beleg hier die Aussage eines Insiders:
„„Die Bedrohung der Freiheit entsteht schon dann, wenn der Mensch nicht mehr darauf vertrauen kann, frei zu kommunizieren.““
– Prof. Dr. Hansjörg Geiger, Staatssekretär im Bundesministerium der Justiz a.D., sowie Leiter des Verfassungsschutz und BND
Die immer weiter um sich greifende Datensammelei, schleicht sich leise, Stückchen für Stückchen, immer weiter in das Leben der Bürger und eröffnet ungeahnte Möglichkeiten der Überwachung, der Profilierung, der Manipulationen und letztlich der dem Machterhalt für wenige Eliten.
Leider wird dies von den meisten Menschen "Ich hab nichts zu Verbergen" leichtfertig abgetan und erst erkannt werden, wenn konkrete Fälle als Beispiele vorliegen.
"Platzhalter für Beispiele" Big Data Algorithmen bestimmen unseren Alltag
Es gibt gute Möglichkeiten, nutzen wir sie. Nach dem Motto: "Machen wir es so schwer, dass es ein riesiger Aufwand wird, das ganze Internet zu belauschen"
Dem stimmt Phil Zimmermann (hat die PGP geschaffen) zu und fordert: "Verschlüsselung ist Bürgerpflicht"
... wird fortgesetzt.
Bekannte Fakten
Dokumente
9 PRISM Dokumenteim Wiki verlinkt(nicht mehr verfügbar)
Beteiligte Geheimdienste (nach Nationen)
Eine Wahrheits-Vergleichsliste - piratenpartei.at
„UKUSA bezeichnet zwischen Großbritannien (United Kingdom) und den USA 1947 geschlossene Verträge zur Zusammenarbeit der Geheimdienste beider Länder: der US-amerikanischen National Security Agency (NSA) und dem britischen GCHQ. Als weitere, sekundäre „UKUSA“-Staaten schlossen sich Australien (DSD), Kanada (Communications Security Establishment Canada) und Neuseeland (GCSB) dem Abkommen an. Die Allianz dieser fünf Länder wird informell auch als Five Eyes bezeichnet. Des Weiteren kamen später noch losere, tertiäre Mitglieder wie Deutschland, Japan, Norwegen, Südkorea oder die Türkei hinzu. Die Einsicht der verschiedenen Staaten in die gewonnenen Geheimdienstinformationen ist wahrscheinlich unterschiedlich stark ausgeprägt.“
– Five Eyes
USA
Five Eyes // PRISM // Echelon // Apalachee // Magothy // Rampart-T … … … yay!
Eine kurze, übersichtliche Darstellung der bislang bekannt gewordenen Fakten ist bei Wikipedia - PRISM (Überwachungsprogramm) zu finden. Diese Informationen zum Hintergrund sollte man sich unbedingt in Ruhe und mit Bedacht reinziehen. Deshalb hier nur Stichpunkte
Bedeutungen des Wortes
- PRISM = Planning Tool for Resource Integration, Synchronization, and Management = Planungswerkzeug für Ressourcenintegration, -synchronisation und -verwaltung
- Prism = engl. Prisma = Optischer Glaskörper zur Brechung des Lichts in die 7 Spektralfarben.
- NSA (National Security Agency)
- FBI (Federal Bureau of Investigation)
- an dem Programm beteiligt sind
neun der größten Internetkonzerne und Dienste- Microsoft (u. a. mit MSN, Hotmail)
- Google (u. a. mit G-Mail, Street View)
- Yahoo
- Apple
- AOL (u. a. mit AOL-Mail)
- Paltalk
- Skype
- YouTube
- (
Twitter) wird nicht genannt, bittet aber um Transparenz.
- Microsoft und Google haben direkten Zugriff zur “Firehose”, dem ungefilterten Stream aller Tweets.
- Indirekt hat so auch die NSA Zugang zu allen Twitter-Daten - Telekom und T-Mobile USA
- Das wird alles überwacht:
- A: Suchen (Eingaben in Suchmaschinen)
- B: Chat
- C: Mail login und Versendung von Mail in Echtzeit
- D: Chat login, Chat und Chat logout in Echtzeit
- E: E-Mail
- F: VOIP
- G: Full (Web-Forum)
- H: OSN Nachrichten (Fotos, Pinnwand, Aktivitäten)
- I: OSN Basisbenutzerinformationen
- J: Videos
- .(dot): indiziert viele Typen
- weltweite Überwachung der Bevölkerung, Datensammlung und Kontrolle
- umfassende Überwachung von Personen und Bevölkerungsgruppen, die digital kommunizieren.
- für live geführte Kommunikation
- gespeicherte Informationen bei den beteiligten Internetkonzernen
- Abhängig vom Anbieter
- Notizen
- Cyberangriffe - Projekt Name "Genie" (Geist)
- Auswertungs-System für "Genie" Codenamen "Turbine"
Es tauchte eine geheime Liste von Social Media-Diensten und Nachrichten-Websites auf, die vom US-Heimatschutzministerium (DHS) überwacht werden.
- MySpace
- YouTube
- Flickr
Viel ausführlicher, mit Erklärungen zu den Codenamen, Bildern, Übersichten und Gallerien usw. usw. ist bei NSA - phonehomebook.org nach zu lesen.
Großbritannien
Five Eyes // Tempora
- GCHQ
Zum noch größere Spionage-Geheimdienstprogramm gibts die bekannt gewordenen Fakten ist bei Wikipedia - Tempora) zu finden. Diese Informationen zum Hintergrund sollte man sich unbedingt in Ruhe und mit Bedacht reinziehen. Deshalb hier nur Stichpunkte.
- Komponenten Mastering the Internet - Global Telecoms Exploitations
internationalen Telekommunikationsunternehmen British Telecom ("Remedy"), Verizon Business ("Dacron"), Vodafone ("Gerontic") auch die Netzwerkbetreiber Level 3, Global Crossing ("Pinnage"),(inzwischen von Level 3 gekauft), Interoute ("Streetcar"), Verizon Business ("Dacron"), Viatel ("Vitreous") und Vodafone Cable ("Gerontic") als Schlüsselpartner der GCHQ.
--- Level 3 ("Little") betreibt in Deutschland Datencenter in Berlin, Hamburg, Düsseldorf, Frankfurt am Main und München. Fall für Anfangsverdacht Staatsanwalt
--- Global Crossing ("Pinnage")(inzwischen von Level 3 gekauft) -- Knotenpunkt des Atlantic Crossing-1 (Glasfaserkabels) liegt in Westerland auf Sylt. Fall für Anfangsverdacht Staatsanwalt
--- Interoute ("Streetcar"), betreibt über Europa verteilt ein Netz mit 102 sogenannten Points of Presence, also Netzwerk-Verbindungspunkten, 15 liegen in deutschen Städten. WO?? Fall für Anfangsverdacht Staatsanwalt
Viel ausführlicher, mit Erklärungen zu den Codenamen, Bildern, Übersichten und Gallerien usw. usw. ist bei GCHQ - phonehomebook.org nach zu lesen.
Five Eyes
Kanada
Five Eyes
- Communications Security Establishment Canada
- Security Establishment (CSE)
Viel ausführlicher, mit Erklärungen zu den Codenamen, Bildern, Übersichten und Gallerien usw. usw. ist bei CSEC - phonehomebook.org nach zu lesen.
Australien
- DSD
Neuseeland
Five Eyes
- Government Communications Security Bureau (GCSB)
- New Zealand Security Intelligence Service (NZSIS)
Deutschland
BND (Bundesnachrichtendienst) // VDS + PRISM
pflegt enge Zusammenarbeit Einzelheiten siehe Presse/Radio aktuell
Firmen mit Kontakt zur NSA: Telekom und T-Mobile USA
Israel
ISNU (Israeli Signal Intelligence National Unit) // “raw SIGINT”
NSA überlässt Rohdaten zur Auswertung (ungefilterte geheimdienstliche Daten)
Schweden
FRA (Försvarets radioanstalt) // Telefon- und Internetdaten
Schweden ist der größte Partner der sogenannten “Five Eyes”
Schwedische Behörden brechen Gesetze, um große Mengen an Telefon- und Internetdaten abzugreifen, die dann an ihre Partner NSA, GCHQ und Co. weitergeleitet werden.
Dabei wurden mit Unterstützung von NSA und GCHQ Glasfaserkabel in der Ostsee angezapft.
Frankreich
- Auch Frankreich überwacht eMails und Telefonate
Japan
lose Five Eyes
Norwegen
lose Five Eyes
Südkorea
lose Five Eyes
Türkei
lose Five Eyes
Indien
IB (Intelligence Bureau), RAW (Research and Analysis Wing), MHA (Innenministerium) // Central Monitoring System (CMS)
Auch in Indien läuft ein riesiges Überwachungsprogramm. Insgesamt sind diese Überwachungsmöglichkeiten für neun indische Behörden verfügbar. Die oben genannten gehören dazu, wie die Nachrichtendienste Intelligence Bureau (IB) und Research and Analysis Wing (RAW) sowie das Innenministerium (MHA).
Luxemburg
k.A.
Anhand der Beteiligten ist klar und eindeutig Ersichtlich: Es handelt sich um ein weltumspannendes Problem. Diesem Problem ist nur durch entsprechende Vernetzung ...
Unbekannte Fakten
- Wer noch?
- Wie viel?
- Was?
- Details?
- Industriespionage?
- Wirtschaftsspionage?
Geklärte Fakten
Kryptographie-Experten gehen davon aus, dass die NSA die mathematischen Verfahren zur Verschlüsselung nicht ausgehebelt haben. Vielmehr scheinen sich die Angriffe der NSA auf die Implementierung von Kryptoverfahren sowie gegen die Nutzer zu richten. Krypto-Experte Bruce Schneier versicherte im Guardian, man könne nach wie vor „der Mathematik vertrauen“, die in den üblichen Verschlüsselungsverfahren stecke.
Stephen Weis sagt: „Es scheint keinen dramatischen algorithmischen Durchbruch gegeben zu haben.“ Die NSA setzt eher auf juristische Vollmachten sowie auf Hacks, um an kryptographische Schlüssel zu kommen. Dabei setzt sie auch Firmen unter Druck, Umgehungen von Sicherheitssystemen zu öffnen.
„Die NSA hat kein Problem damit, alles andere einzusetzen, wenn sie die Kryptotechnik nicht brechen kann“, sagt Jon Callas, einer der Gründer der PGP Corporation.
Rechtliche Fakten
Positiv
- Terror-Abwehr
Negativ
- Verletzt die Allgemeine Erklärung der Menschenrechte (UN RIC de) - Universal Declaration of Human Rights - Resolution 217 A (III) der Generalversammlung vom 10. Dezember 1948
- Verletzt die Charta der Grundrechte der Europäischen Union
- verletzt die Konvention zum Schutze der Menschenrechte und Grundfreiheiten
- verletzt das Grundgesetz für die Bundesrepublik Deutschland
- verletzt die Moral
- verletzt Gesetze der Europäischen Union
- verletzt Vertrag zur Gründung der Europäischen Gemeinschaft
- verletzt EU Datenschutzrecht
- verletzt Gesetze der Bundesrepublik Deutschland
- verletzt Grundgesetz
- verletzt Datenschutzrecht
- Verletzt Verträge
Spekulation
Was wäre wenn?
Gegenbewegung
Gegenbewegen - weil Stillhalten Rückschritt ist -
Mögliche Gegenbewegung auf Regierungsebene
- Verhandlungen über eine gemeinsame Freihandelszone {Handels- und Investitionspartnerschaft (TTIP)) aussetzen.
- Verfahren bei der UN anstreben (wg. Vetorecht erfolglos)
- Einspruch bei der UN-Menschenrechtskommision
- Wiederrufung der "Safe Harbor"-Regeln
- Kundendaten von EU-Bürgern dürfen nur noch in EU-Rechenzentren unter EU-Recht zu verarbeitet und zu speichert werden.
- Kündigung des SWIFT und Fluggastdatenabkommens
- Verbot an ISPs der EU, Daten die inerhalb der EU anfallen mit Ziel innerhalb der EU über Leitungen im EU-Ausland zu Routen.
- Firmen mit Sitz in der EU, unterliegen den EU-Daenschutzbestimmungen und müssen diese Daten auch hier verarbeiten und speichern.
- Importverbot für Hard- und Software die keine rechtsverbindliche Erklärung des Herstellers haben, dass keine undokumentierten Schnüffelschnittstellen angelegt sind.
- Seitens der der öffentlichen Verwaltung klare Regeln aufstellen und überwachen!
- Ein Positivbeispiel: Der Einsatz von "Sozialen Netzwerken" an Schulen - Handreichung des Ministeriums für Kultus, Jugend und Sport Baden-Württemberg zum Einsatz von „Sozialen Netzwerken“ an Schulen.
„Generell ist die Verarbeitung von personenbezogenen Daten im Rahmen der schulischen Arbeit auf Sozialen Netzwerken von Anbietern unzulässig, soweit deren Server außerhalb des europäischen Wirtschaftsraumes betrieben wer-den, es sich um US-Amerikanische Unternehmen handelt oder ein Zugriff von außerhalb des europäischen Wirtschaftsraumes möglich ist. Der Grund dafür ist, dass die dortigen Datenschutzstandards nicht mit deutschen und europäischen Datenschutzstandards in Einklang stehen. Ferner sind die AGBs bzw. Nutzungsbedingungen nicht mit dem deutschen Datenschutzrecht zu vereinbaren.
Daher ist von der Nutzung von sozialen Netzwerken zu dienstlichen Kommuni-kationszwecken abzusehen, da diese den geltenden Standards des Landesdatenschutzgesetzes (LDSG) nicht genügen. Dies bedeutet konkret für Lehrkräfte und Schulen, dass jegliche dienstliche Kommunikation auf oder mittels Sozialen Netzwerken sowohl zwischen Lehrkräften und Schülern als auch der Lehrkräfte untereinander unzulässig ist. Darunter fällt die Mailkommunikation innerhalb von Sozialen Netzwerken ebenso wie Chats, aber auch der dienstliche Austausch personenbezogener Daten wie das Mitteilen von Noten, ferner das Einrichten von Arbeits- und Lerngruppen zum Austausch von verschiedensten Materialien, die Vereinbarung schulischer Termine und Informationen zu Erziehungs- und Ordnungsmaßnahmen. Für alle diese Zwecke gibt es bereits Kommunikationswege, wie beispielsweise der konventionelle Schriftverkehr oder die Nutzung von verschlüsselten E-Mails einschlägiger Anbieter.“
– Ministeriums für Kultus, Jugend und Sport Baden-Württemberg
Nur ein wirtschaftlich nachdrückliches Handeln wird die USA dazu bringen die flächendeckende Überwachung und Schnüffelei einzustellen.
Gegenbewegung auf Bürgerebene
Gegenaktionen
- Aufklären
- Recht auf Privatsphäre / Intimssphäre
- Rechte auf sind ganz normal, gesetzlich verankert und werden durch PRISM gebrochen
- Verschlüsseln
- Datenschutz beachten und stärken
- Rechtsbrüche anzeigen
- wie diesen in Microsoft's Windows NT 4 Service Pack 5
- Persönlickeitsrecht aktiv einfordern
- "Wutbürger" werden
- Alle rechtlichen Möglichkeiten als Bürger in Anspruch nehmen wo geht!
- Überwacht die Überwacher....
- ..... :) ..... Eine nette Demo wie diese hier
- ...... Bitte einfügen was gerade so einfällt ....
Es ist eine sagenhafte Unzulängkichkeit unserer derzeitigen Regierung, den Bürger, du, sie, der und auch alle anderen da, mit einer Frechheit hinzuhalten die seines Gleichen sucht. Dabei wird die eigendliche Aufgabe der Exekutive, den Bürger zu schützen nicht erfüllt. Es ist vielmehr ein Armutszeugnis, dass der Bürger zum Schutz seiner persönlichsten Daten selber sorgen muß. Grundrechtseingriffe enden für Merkel, Friedrich, Profalla und Co. an der Staatsgrenze der Republik, Internet wird als weltweites Neuland deklariert und die damit auch einhergehenden Menschenrechtsverletzungen werden beflissentlich übersehen. Von der Europäischen Menschenrechtskonvention ganz zu schweigen.
Demo
Petitionen
Petition Offener Brief an die deutsche und europäische Regierung
Petition zur Eröffnung eines Vertragsverletzungsverfahren
Petition zur Eröffnung eines Vertragsverletzungsverfahren
EU-Parlament und EU-Kommission: Überwachung abrüsten, Datenschutz stärken, Whistleblower schützen!
Bürgerinitiativen
- Necessary and Proportionate ist eine weltweite Initiative zur Vereinbarung von Menschenwürdigen Regeln in der Kommunikationsüberwachung
unter Führung der Electronic Frontier Foundation
Software
- Freie Software - Open Soures - entwickelt haben und weiterentwickeln
- Freie Software - Open Soures - nutzen
- Beispiele: prism-break.org und ein sehr guter Überblick!
Rechte einfordern
- Datenschutz von Ämtern und Behörden einfordern
- Jede elektronische Kommunikation mit Städten und Gemeinden oder Ämtern verschlüsseln. Dazu den öffentlichen Schlüssel benutzen oder hierfür anfordern.
- Bei Problemen damit, den Landesdatenschutzbeauftragten einschalten
- Widerspruch zur Weitergabe der Meldedaten einlegen
- Nachfragen welche Software verwendet wird, z.B. prüfen ob auf der Homepage nur der Akrobat Reader angegeben wird oder auch freie Alternativen angeboten werden.
- Auf Einschränkungen bezüglich der Dateiformate mit der Bitte nach offenen Dateiformaten wie odt o.ä. hinweisen.
- Ist die Homepage der Gemeinde auch sicher mit SSL erreichbar? Kennzeichen URL beginnt mit HTTPS
- Jede elektronische Kommunikation mit Städten und Gemeinden oder Ämtern verschlüsseln. Dazu den öffentlichen Schlüssel benutzen oder hierfür anfordern.
Quellen