5eyes

download 5eyes

If you can't read please download the document

Transcript of 5eyes

Five Eyes

Die UKUSA Vereinbarung

Bezeichnet die abgeschlossenen Vertrge aus dem Jahre 1946 zwischen dem Vereinigten Knigreich (UK) und den Vereinigten Staaten (USA).

Regelt die Zusammenarbeit der Geheimdienste beider Lnder: Der National Security Agency (NSA) und des britischen GCHQ.

Weitere Mitglieder

Es folgten :

Australien (DSD),

Kanada (Communications Security Establishment Canada),

und Neuseeland (GCSB).

Five-Eyes-Allianz

NSA-National Security Agency

GCHQ-Government Communications Headquarters

ASD-Australian Signals Directorate

CSEC/CSE-Communications Security Establishment Canada

GCSB-Government Communications Security Bureau

bersicht

Gliederung

2nd Partner: Die fnf Augen auf der Grundlage des UKUSA-Abkommen von 1946.

3rd Partner eine Reihe von Lndern, die ein bilateralens Abkommen mit der NSA haben.

Weitere Koalitionen

9 Eyes=Die 5 Eyes werden ergnzt durch Dnemark, Frankreich, den Niederlanden und Norwegen.

14 Eyes=Die 5 Eyes werden ergnzt durch Dnemark, Frankreich, den Niederlanden, Norwegen, Deutschland, Belgien, Italien, Spanien und Schweden.

Nachrichtendienstliche Erkenntnisse sind fr die zustzlichen Partner aber strker eingeschrnkt.

Nutzen

Hauptziel dieses Abkommens war bis zum Zerfall der Sowjetunion die militrische Aufklrung des Ostblocks.

Heute dient die Allianz offiziell der Terrorismusabwehr sowie der Terrorismusbekmpfung.

Zahlreiche Kritiker vermuten hinter dem weltumspannenden Netz allerdings gezielte Industriespionage und ansatzlose Massenspeicherung von Daten.

Die neue geheimdienstliche Prioritt, die Wirtschaftsspionage, wurde von George Bush Senior durch die Nationale Sicherheitsdirektive 67 (herausgegeben vom Weien Haus am 20. Mrz 1992) festgelegt. Diese Kapazitten sollen die Echelon-Beteiligten genutzt haben, um die eigenen Verbndeten auf dem Gebiet der Wirtschaft auszuspionieren.

Echelon

In den 1960er Jahren begann man ein Netz von Anlagen zum Abhren von Kommunikationssatelliten zu entwerfen, an dem heute alle englischsprachigen Alliierten beteiligt sind.

Es wurde unter dem Namen Echelon bekannt

In den 1970er Jahren gab es vermehrt Gerchte ber die Existenz eines geheimen Spionagesystems. Besttigt ist dies sptestens seit der Verffentlichung eines Untersuchungsberichts des Europischen Parlaments vom 5. September 2001.

Zitat:

"Der Echelon-Ausschuss stellt fest, dass es keinen Zweifel mehr an der Existenz eines globalen Kommunikationsabhrsystems geben kann, das von den USA, Grobritannien, Australien, Neuseeland und Kanada betrieben wird. Auch ber die Zielsetzung des Systems, private und kommerzielle und nicht-militrische - Kommunikation abzuhren, ist man sich einig. Der Ausschuss weist jedoch darauf hin, dass die technischen Kapazitten des Systems nicht annhernd so weitreichend sind, wie von einigen Medien behauptet wurde. Als beunruhigend bezeichnen die Ausschussmitglieder die Tatsache, dass einige hohe Gemeinschaftspolitiker (darunter Kommissare der EU) behaupten, nichts ber die Existenz eines solchen Systems zu wissen.

Der Ausschuss kommt zu dem Schluss, dass bei einer Verwendung des Systems ausschlielich fr nachrichtendienstliche Zwecke kein Versto gegen EU-Recht besteht; wenn das System jedoch dazu missbraucht wird, sich Wettbewerbsvorteile zu verschaffen, steht dies in krassem Gegensatz zu der Verpflichtung der Mitgliedstaaten zu Loyalitt mit dem Konzept des freien Wettbewerbs im Gemeinsamen Markt.Von Seiten des Ausschusses wird die Gefahr gesehen, dass der US-Geheimdienst die im Wirtschaftsbereich gesammelten Informationen nicht allein im Kampf gegen Korruption einsetzt, sondern um den USA Wettbewerbsvorteile aufgrund von geheimen Nachrichten zu verschaffen.

Nach Einschtzung der Parlamentarier ergibt sich eine untragbare Situation, wenn Nachrichtendienste sich dazu benutzen lassen, auslndische Firmen auszuspionieren, um ihren eigenen Firmen einen Wettbewerbsvorteil zu verschaffen. Dies um so mehr, als dass von mehreren Seiten die Behauptung aufgestellt wird, dass das Echelon-System fr diese Zwecke genutzt wird, auch wenn dies nicht an einem konkreten Fall festgemacht werden kann.

Das weltumspannende Netzwerk verband die Abhranlagen der teilnehmenden Lnder mit dem zentralen Rechnersystem der NSA sowie anderen Computersystemen.

Heute als Intelink bekannt.

Die Nutzung und der Zugriff auf geheime Informationen soll fr Mitarbeiter der Nachrichtendienste einfach und dabei hochverschlsselt vonstattengehen. An dem Netzwerk sollen 13 Nachrichtendienste der USA sowie weitere Behrden der UKUSA angeschlossen sein.

Netzwerke

Intelink

The CFBL Network

Combined Enterprise Regional Information Exchange System (CENTRIXS)

Intelink ist die Bezeichnung fr eine Gruppe von sicheren Intranets der United States Intelligence Community.

Im Intelink-Netz werden nur fertige Produkte verffentlicht, Rohdaten oder Quellen werden dort nicht offengelegt.

Intranet: Ein Rechnernetz,

das im Gegensatz zum Internet unabhngig vom ffentlichen Netz benutzt werden kann,

nicht ffentlich zugnglich ist,

zustzliche oder eingeschrnkte Funktionen bietet

In diesem Netz wurden und werden Informationen verteilt sowie Aktivitten koordiniert.

Bestehen seit (1994)

Durch das Netz entwickelte sich eine wesentliche Fhigkeit der US-Geheimdienste und kooperierender Organisationen, Informationen zu teilen sowie ber die Behrdengrenzen hinweg zusammenzuarbeiten.

Durch Intelink erhlt man die Verfgbarkeit von Informationen der verschiedenen Geheimhaltungsstufen ber ein geschtztes Netzwerk.

Konzipiert ...

Intelink-U=fr US-Bundes-, entsprechend autorisierter Staats- und Stammesbehrden sowie lokaler Behrden fr Verschlusssachen sowie OSINT.

Intelink-S=fr das Verteidigungsministerium, das Auenministerium sowie das Justizministerium (SIPRNet).

Intelink-TS(Intelink-SCI)= fr die Intelligence Community (IC) fr den Austausch von streng geheimer (top secret) Information (JWICS).

Intelink-P= fr die Central Intelligence Agency als einzige Verbindung zum Weien Haus.

Intelink-C=verbindet die Geheimdienste der USA mit denen des Vereinigten Knigreichs, Kanadas und Australiens (Stoneghost).

CFBLNet

Das fr die Forschung, Entwicklung und Erprobung auf Kommando, Kontrolle, Kommunikation, Computer, Intelligenz, berwachung und Aufklrungssysteme (C4ISR) aufgebaut ist.

CENTRIXS networks

CENTRIXS Four Eyes (CFE) fr die USA, Grobritannien, Kanada und Australien

CENTRIXS-J fr die Vereinigten Staaten und Japan

CENTRIXS-K fr die USA und Sdkorea

CENTRIXS-ISAF fr die ISAF in Afghanistan

CENTRIXS-GCTF fr die Truppen, die Nationen der Global Counter-Terrorism Force (GCTF)

CENTRIXS-CMFC fr die Kombinierten Seestreitkrfte, Zentrales Kommando (CMFC)

CENTRIXS-CMFP fr die kooperativen Seestreitkrfte, Pazifik (CMFP)

Das CENTRIXS-System (CENTRIXS) ist eine Sammlung von klassifizierten Koalitionsnetzen, sogenannten Enklaven, die den Informationsaustausch ber E-Mail- und Webdienste, Instant Messaging oder Chat, den Common Operational Picture Service und Voice over IP ermglichen. CENTRIXS untersttzt kmpferische Befehle auf der ganzen Welt, einschlielich des US-amerikanischen Pazifik-, Zentral- und europischen Kommandos.

ASIC STRATEGY

Der Luft- und Raumfahrt-Interoperabilittsrat (ASIC) ist eine offizielle militrische Organisation, deren Mandat1 darin besteht, die Interoperabilitt der Five Eyes-Luftstreitkrfte Australiens, Kanadas, Neuseelands, des Vereinigten Knigreichs und der Vereinigten Staaten von Amerika zu koordinieren.

Operationen/Sphsoftware

PRISM und Tempora

TEMPORA: Five-Eyes-Allianz, dabei werden vom GCHQ Internetknotenpunkte und transatlantische Datenverbindungen angezapft.

PRISM: Five-Eyes-Allianz ermglicht eine massenhafte berwachung von innerhalb und auerhalb der USA gefhrter digitaler Kommunikation. Zugriff mglich, laut Washington Post, auf live gefhrte Kommunikation.

Bei der Operation Auroragold seien laut The intercept ber 1200 E-Mail-Konten von Mitarbeitern der Mobilfunkanbieterbranche berwacht worden. Unter dem erbeuteten Material befanden sich laut dem Bericht vertrauliche Dokumente und Plne, die es dem Geheimdienst (NSA) ermglichten, sich Zugang zu den Telefonnetzwerken zu verschaffen. Ziel war es Schwachstellen auszukundschaften.

Zitat:,,Die Informationen ber Sicherheitslcken wrden an die Teams weitergegeben, die Software zum Eindringen in die Netze entwickeln, hie es. Zum Jahr 2012 habe die NSA technische Informationen ber 70 Prozent der Mobilfunkbetreiber weltweit gesammelt.

NSA-Papier, entstanden auf der Five Eyes SIGDEV-Konferenz 2010, gibt eine technische Erklrung fr die Bedeutung der Beschaffung von Mobilfunkanbietern Roaming-Abkommen (IR.21)

https://www.eff.org/document/20141204-intercept-ir21-technology-warning-mechanism

Quantum

Zitat:,,Eines der mchtigsten Werkzeuge der NSA nennt der Geheimdienst selbst "Quantumtheory". Es bietet offenbar diverse Mglichkeiten: Vom bernehmen von Botnetzen (Quantumbot) bis hin zur Manipulation von Software Up- und Downloads (Quantumcopper). Mit einer Methode namens Quantum Insert knnen Spezialisten der NSA-Abteilung Tailored Access Operations (TAO) fast nach Belieben Rechner von Zielpersonen mit Schadsoftware verseuchen. Ist so eine Hintertr erst einmal etabliert, lassen sich weitere Software-Komponenten nachladen, die ganz nach Bedarf bestimmte Informationen an das sogenannte Remote Operations Center (ROC) der NSA weiterleiten...

Und weiter...Das knnen Ausknfte ber das Netzwerk sein, in dem sich der gehackte Rechner befindet, aber auch Dateien von der Festplatte oder heimlich angefertigte Bildschirmfotos, die verlsslich zeigen, was der ahnungslose Benutzer gerade auf seinem Monitor sieht. "Prsenzpunkt" nennt die NSA es, wenn sie einen Rechner auf diese Weise in ihre Gewalt gebracht hat. Einem Bericht der "Washington Post" zufolge verfgte die NSA 2013 ber mindestens 85.000 solcher "Prsenzpunkte", teils auf Desktop-Rechnern von Einzelpersonen, teils aber auch verborgen in der Netzwerk-Hardware von Unternehmen, Internet- und Mobilfunkanbietern.

Artikel:http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html

Quellen

http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html

https://de.wikipedia.org/wiki/PRISM

https://theintercept.com/2014/12/04/nsa-auroragold-hack-cellphones/

https://de.wikipedia.org/wiki/Tempora

https://de.wikipedia.org/wiki/Intelink

https://de.wikipedia.org/wiki/Echelon#cite_note-Woolsey-15

https://www.nsa.gov/news-features/declassified-documents/friedman-documents/assets/files/panel-committee-board/FOLDER_313/41723589076286.pdf

https://de.wikipedia.org/wiki/UKUSA-Vereinbarung

http://www.europarl.europa.eu/sides/getDoc.do?type=PRESS&reference=DN-20010905-1&format=XML&language=DE#SECTION1