Abo
  • Services:
Anzeige
Zentrale des goldenen Überwachungszeitalters: NSA-Gebäude in Fort Meade
Zentrale des goldenen Überwachungszeitalters: NSA-Gebäude in Fort Meade (Bild: NSA/Reuters)

Strategiepapier: NSA träumt von totaler Überwachung

Zentrale des goldenen Überwachungszeitalters: NSA-Gebäude in Fort Meade
Zentrale des goldenen Überwachungszeitalters: NSA-Gebäude in Fort Meade (Bild: NSA/Reuters)

Der US-Geheimdienst stellt sich in einem Strategiepapier ein hervorragendes Zeugnis aus. Doch die NSA will sich auf ihren Erfolgen nicht ausruhen und strebt rechtliche und technische Erleichterungen an.

Der US-Militärgeheimdienst NSA hat im vergangenen Jahr in einem streng geheimen Papier den starken Ausbau seiner Spähbefugnisse und Analysefähigkeiten angestrebt. In dem fünfseitigen Dokument, das die New York Times online gestellt hat, skizziert die NSA die Herausforderungen und Ziele der technischen Überwachung (Signal Intelligence/Sigint) für die Zukunft. Darin wird die technische Überwachung als "DER entscheidende Vorteil" beim Voranbringen der US-Sicherheitsinteressen gesehen. Ein wichtiges Ziel in den Jahren 2012 bis 2016 soll darin bestehen, Verschlüsselungstechniken zu knacken. Mit "besserem Handwerkszeug und besserer Automatisierung" will die NSA die "Beherrschung des globalen Netzwerkes" ausweiten. Das Dokument vom 25. Februar 2012 stammt aus dem Fundus des früheren US-Geheimdienstmitarbeiters Edward Snowden.

Anzeige

Die NSA lobt sich darin zunächst über den grünen Klee. Der Geheimdienst habe sich den Veränderungen durch die Digitalisierung in "innovativer und kreativer Weise" gestellt, was manchen dazu veranlasst habe, vom "goldenen Zeitalter" der Sigint zu sprechen. Dieser Ruf sei hart erkämpft gewesen, jedoch durch die technischen Entwicklungen bedroht. "Die Auslegungen und Richtlinien zur Anwendung unserer Befugnisse, in manchen Fällen sogar die Befugnisse selbst, haben mit der Komplexität der Technik und der Zielumgebungen oder den Erwartungen an die NSA nicht Schritt gehalten."

Die digitale Information habe sich seit 2006 verzehnfacht und im Jahr 2011 bereits 1,8 Millionen Terabyte erreicht. Cyberattacken seien in der Hand potenzieller Gegner ein Mittel, um die "überwältigende Überlegenheit der konventionellen US-Streitkräfte zu überwinden". Zwar könnten solche Angriffe nicht so viele Menschen töten wie ein Atomschlag, jedoch die amerikanische Gesellschaft in gleichem Maße lähmen.

NSA will Kryptoprodukte infiltrieren

Um ihre Ziele erreichen zu können, forderte die NSA Befugnisse, die "genauso anpassungsfähig und dynamisch wie die technischen und operativen Fortschritte sind, die wir ausnutzen wollen". Einen besonderen Fokus legt der Geheimdienst dabei auf seine kryptologischen Fähigkeiten, die angesichts der "entscheidenden kryptoanalytischen Herausforderungen" gestärkt werden müssten. Dazu zählen unter anderem "allgemein verbreitete, starke und kommerzielle Netzwerkverschlüsselung" sowie regionale Verschlüsselungsprogramme, deren industrielle Basis mit allen verfügbaren technischen und menschlichen Fähigkeiten (sprich: Agenten) angegriffen werden soll.

Zudem will die NSA den weltweiten Markt kommerzieller Verschlüsselungsprogramme durch Unternehmenspartnerschaften, eigene Spione und über befreundete Geheimdienste beeinflussen. Auch sollen Hochleistungscomputer dabei helfen, die Verschlüsselungsprogramme zu knacken. Indem sie die Cybersicherheit der Gegner besiegt, will die NSA Daten "von jedem, jederzeit und überall" gewinnen können.

NSA schwärmt von "hochwertigen Produkten"

Zwischenzeitlich liest sich das Papier wie ein Verkaufsprospekt. "Unsere Kunden und Interessensgruppen können sich darauf verlassen, dass wir pünktliche und hochwertige Produkte abliefern, weil wir nie aufhören, uns zu erneuern und zu verbessern, und weil wir nie aufgeben!" Und weiter: "Produkte und Dienstleistungen der NSA werden sich zu Formen und über Grenzen hinweg entwickeln, die die vernetzte und wendige Art widerspiegeln, in der die Menschen des Informationszeitalters untereinander agieren. Wir werden Information verantwortungsbewusst und sicher mit externen Partnern und Kunden austauschen." Wichtigste Kunden dürften weiterhin die US-Regierung und das US-Militär sein, zu den Partnern gehören auch befreundete Dienste wie der deutsche Bundesnachrichtendienst.

Eine "Kultur der Regelbefolgung" habe dem amerikanischen Volk ermöglicht, die NSA mit außerordentlichen Befugnissen auszustatten, heißt es in dem Dokument. Diese werde mit den aggressiven Forderungen nach neuen Befugnissen nicht beeinträchtigt. Ob die NSA die angestrebten Ziele nach den Enthüllungen Edward Snowdens noch erreichen kann, ist jedoch unklar. Gesetzesinitiativen wollen die Befugnisse der NSA eher einschränken, anstatt sie auszuweiten.


eye home zur Startseite
.02 Cents 27. Nov 2013

Die Formulierung ist vielleicht ein bischen Fragwuerdig, aber in den meisten Punkten muss...

Anonymer Nutzer 26. Nov 2013

Welche Ausrede werden sie diesmal für ihre Aktionen haben? "rechtliche und technische...

9life-Moderator 26. Nov 2013

Der Iran ist ja gerade dabei, eine "Antwort" zu formulieren....

Anonymer Nutzer 26. Nov 2013

....die nicht als Dschihad vermarktet wird. Da kann sich jeder Terrorlamist mal ein...

Elchinator 25. Nov 2013

Die neuesten Drohnen sind durchaus in der Lage, das "Problem" auch selbsttätig ohne ohne...



Anzeige

Stellenmarkt
  1. Automotive Safety Technologies GmbH, Weissach
  2. PBM Personal Business Machine AG, Köln
  3. Haufe Group, Freiburg
  4. Arnold & Richter Cine Technik GmbH & Co. Betriebs KG, München


Anzeige
Hardware-Angebote
  1. 129,99€ (219,98€ für zwei)

Folgen Sie uns
       


  1. LAA

    Nokia und T-Mobile erreichen 1,3 GBit/s mit LTE

  2. Alcatel 1X

    Android-Go-Smartphone mit 2:1-Display kommt für 100 Euro

  3. Apple

    Ladestation Airpower soll im März 2018 auf den Markt kommen

  4. Radeon Software Adrenalin 18.2.3

    AMD-Treiber macht Sea of Thieves schneller

  5. Lifebook U938

    Das fast perfekte Business-Ultrabook bekommt vier Kerne

  6. Wochenrückblick

    Früher war nicht alles besser

  7. Raumfahrt

    Falsch abgebogen wegen Eingabefehler

  8. Cloud

    AWS bringt den Appstore für Serverless-Software

  9. Free-to-Play-Strategie

    Total War Arena beginnt den Betabetrieb

  10. Funkchip

    US-Grenzbeamte können Pass-Signaturen nicht prüfen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Freier Media-Player: VLC 3.0 eint alle Plattformen
Freier Media-Player
VLC 3.0 eint alle Plattformen

Fujitsu Lifebook U727 im Test: Kleines, blinkendes Anschlusswunder
Fujitsu Lifebook U727 im Test
Kleines, blinkendes Anschlusswunder
  1. Palmsecure Windows Hello wird bald Fujitsus Venenscanner unterstützen
  2. HP und Fujitsu Mechanischer Docking-Port bleibt bis 2019
  3. Stylistic Q738 Fujitsus 789-Gramm-Tablet kommt mit vielen Anschlüssen

Razer Kiyo und Seiren X im Test: Nicht professionell, aber schnell im Einsatz
Razer Kiyo und Seiren X im Test
Nicht professionell, aber schnell im Einsatz
  1. Stereolautsprecher Razer Nommo "Sind das Haartrockner?"
  2. Nextbit Cloud-Speicher für Robin-Smartphone wird abgeschaltet
  3. Razer Akku- und kabellose Spielemaus Mamba Hyperflux vorgestellt

  1. Re: Wie bitte?

    Etas One | 04:35

  2. Re: Als fast Gehörloser kann ich sagen: Unnötig!

    Etas One | 04:34

  3. Re: Das sagt eine Schlange auch

    teenriot* | 02:24

  4. Re: LAA mit bereits erhältlichen Geräten

    RipClaw | 02:14

  5. Re: Android One war mal das Android Go

    DAGEGEN | 02:03


  1. 22:05

  2. 19:00

  3. 11:53

  4. 11:26

  5. 11:14

  6. 09:02

  7. 17:17

  8. 16:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel