Abo
  • Services:
Anzeige
Zentrale des goldenen Überwachungszeitalters: NSA-Gebäude in Fort Meade
Zentrale des goldenen Überwachungszeitalters: NSA-Gebäude in Fort Meade (Bild: NSA/Reuters)

Strategiepapier NSA träumt von totaler Überwachung

Der US-Geheimdienst stellt sich in einem Strategiepapier ein hervorragendes Zeugnis aus. Doch die NSA will sich auf ihren Erfolgen nicht ausruhen und strebt rechtliche und technische Erleichterungen an.

Anzeige

Der US-Militärgeheimdienst NSA hat im vergangenen Jahr in einem streng geheimen Papier den starken Ausbau seiner Spähbefugnisse und Analysefähigkeiten angestrebt. In dem fünfseitigen Dokument, das die New York Times online gestellt hat, skizziert die NSA die Herausforderungen und Ziele der technischen Überwachung (Signal Intelligence/Sigint) für die Zukunft. Darin wird die technische Überwachung als "DER entscheidende Vorteil" beim Voranbringen der US-Sicherheitsinteressen gesehen. Ein wichtiges Ziel in den Jahren 2012 bis 2016 soll darin bestehen, Verschlüsselungstechniken zu knacken. Mit "besserem Handwerkszeug und besserer Automatisierung" will die NSA die "Beherrschung des globalen Netzwerkes" ausweiten. Das Dokument vom 25. Februar 2012 stammt aus dem Fundus des früheren US-Geheimdienstmitarbeiters Edward Snowden.

Die NSA lobt sich darin zunächst über den grünen Klee. Der Geheimdienst habe sich den Veränderungen durch die Digitalisierung in "innovativer und kreativer Weise" gestellt, was manchen dazu veranlasst habe, vom "goldenen Zeitalter" der Sigint zu sprechen. Dieser Ruf sei hart erkämpft gewesen, jedoch durch die technischen Entwicklungen bedroht. "Die Auslegungen und Richtlinien zur Anwendung unserer Befugnisse, in manchen Fällen sogar die Befugnisse selbst, haben mit der Komplexität der Technik und der Zielumgebungen oder den Erwartungen an die NSA nicht Schritt gehalten."

Die digitale Information habe sich seit 2006 verzehnfacht und im Jahr 2011 bereits 1,8 Millionen Terabyte erreicht. Cyberattacken seien in der Hand potenzieller Gegner ein Mittel, um die "überwältigende Überlegenheit der konventionellen US-Streitkräfte zu überwinden". Zwar könnten solche Angriffe nicht so viele Menschen töten wie ein Atomschlag, jedoch die amerikanische Gesellschaft in gleichem Maße lähmen.

NSA will Kryptoprodukte infiltrieren

Um ihre Ziele erreichen zu können, forderte die NSA Befugnisse, die "genauso anpassungsfähig und dynamisch wie die technischen und operativen Fortschritte sind, die wir ausnutzen wollen". Einen besonderen Fokus legt der Geheimdienst dabei auf seine kryptologischen Fähigkeiten, die angesichts der "entscheidenden kryptoanalytischen Herausforderungen" gestärkt werden müssten. Dazu zählen unter anderem "allgemein verbreitete, starke und kommerzielle Netzwerkverschlüsselung" sowie regionale Verschlüsselungsprogramme, deren industrielle Basis mit allen verfügbaren technischen und menschlichen Fähigkeiten (sprich: Agenten) angegriffen werden soll.

Zudem will die NSA den weltweiten Markt kommerzieller Verschlüsselungsprogramme durch Unternehmenspartnerschaften, eigene Spione und über befreundete Geheimdienste beeinflussen. Auch sollen Hochleistungscomputer dabei helfen, die Verschlüsselungsprogramme zu knacken. Indem sie die Cybersicherheit der Gegner besiegt, will die NSA Daten "von jedem, jederzeit und überall" gewinnen können.

NSA schwärmt von "hochwertigen Produkten"

Zwischenzeitlich liest sich das Papier wie ein Verkaufsprospekt. "Unsere Kunden und Interessensgruppen können sich darauf verlassen, dass wir pünktliche und hochwertige Produkte abliefern, weil wir nie aufhören, uns zu erneuern und zu verbessern, und weil wir nie aufgeben!" Und weiter: "Produkte und Dienstleistungen der NSA werden sich zu Formen und über Grenzen hinweg entwickeln, die die vernetzte und wendige Art widerspiegeln, in der die Menschen des Informationszeitalters untereinander agieren. Wir werden Information verantwortungsbewusst und sicher mit externen Partnern und Kunden austauschen." Wichtigste Kunden dürften weiterhin die US-Regierung und das US-Militär sein, zu den Partnern gehören auch befreundete Dienste wie der deutsche Bundesnachrichtendienst.

Eine "Kultur der Regelbefolgung" habe dem amerikanischen Volk ermöglicht, die NSA mit außerordentlichen Befugnissen auszustatten, heißt es in dem Dokument. Diese werde mit den aggressiven Forderungen nach neuen Befugnissen nicht beeinträchtigt. Ob die NSA die angestrebten Ziele nach den Enthüllungen Edward Snowdens noch erreichen kann, ist jedoch unklar. Gesetzesinitiativen wollen die Befugnisse der NSA eher einschränken, anstatt sie auszuweiten.


eye home zur Startseite
.02 Cents 27. Nov 2013

Die Formulierung ist vielleicht ein bischen Fragwuerdig, aber in den meisten Punkten muss...

Anonymer Nutzer 26. Nov 2013

Welche Ausrede werden sie diesmal für ihre Aktionen haben? "rechtliche und technische...

9life-Moderator 26. Nov 2013

Der Iran ist ja gerade dabei, eine "Antwort" zu formulieren....

Anonymer Nutzer 26. Nov 2013

....die nicht als Dschihad vermarktet wird. Da kann sich jeder Terrorlamist mal ein...

Elchinator 25. Nov 2013

Die neuesten Drohnen sind durchaus in der Lage, das "Problem" auch selbsttätig ohne ohne...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. Rohde & Schwarz Cybersecurity GmbH, Berlin
  3. ARRK ENGINEERING, München
  4. Fresenius Kabi Deutschland GmbH, Oberursel


Anzeige
Top-Angebote
  1. (u. a. Sony Xperia L1 für 139€)
  2. 139€
  3. 499,99€ - Wieder bestellbar. Ansonsten gelegentlich bezügl. Verfügbarkeit auf der Bestellseite...

Folgen Sie uns
       


  1. Bundestagswahl 2017

    Union und SPD verlieren, Jamaika-Koalition rückt näher

  2. IFR

    Zahl der verkauften Haushaltsroboter steigt stark an

  3. FTTH

    CDU für Verkauf der Telekom-Aktien

  4. Konkurrenz

    Unitymedia gegen Bürgerprämie für Glasfaser

  5. Arduino MKR GSM und WAN

    Mikrocontroller-Boards überbrücken weite Funkstrecken

  6. Fahrdienst

    London stoppt Uber, Protest wächst

  7. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  8. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  9. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  10. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundestagswahl 2017: Viagra, Datenbankpasswörter und uralte Sicherheitslücken
Bundestagswahl 2017
Viagra, Datenbankpasswörter und uralte Sicherheitslücken
  1. Zitis Wer Sicherheitslücken findet, darf sie behalten
  2. Merkel im Bundestag "Wir wollen nicht im Technikmuseum enden"
  3. TV-Duell Merkel-Schulz Die Digitalisierung schafft es nur ins Schlusswort

Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

  1. Re: Und bei DSL?

    bombinho | 00:40

  2. Ich denke es gibt

    Arystus | 00:39

  3. Re: Wir verkaufen die Kühe um den Kuhstall zu...

    Dietbert | 00:37

  4. Re: Jamaika wird nicht halten

    Svenson0711 | 00:33

  5. Re: CDU, AfD und FDP - Bahamas Koalition

    Svenson0711 | 00:27


  1. 19:04

  2. 15:18

  3. 13:34

  4. 12:03

  5. 10:56

  6. 15:37

  7. 15:08

  8. 14:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel