
Wenn Sie eine Laienanalogie benötigen, um das PRISM-Überwachungssystem zu verstehen, wäre einer der treffenderen Vergleiche mit der HBO-Show „The Wire“. Ersetzen Sie einfach „Regierung der Vereinigten Staaten“ durch die Polizei von Baltimore, „Internetdaten und -inhalte“ durch Telefonabhörungen und nennen Sie das Ziel „so ziemlich jeder“ anstelle von Drogenhändlern . (Leider müssen Sie auf das ausgiebige Biertrinken und Krabbenessen ganz verzichten.)
Hier sind zwei Dinge, die Sie vielleicht aus „The Wire“ gelernt haben, die auch für PRISM (auch bekannt als Planning Tool for Resource Integration, Synchronization and Management ) gelten: Erstens ist es illegal, ohne wahrscheinlichen Grund und Haftbefehl auf einen zufälligen US-Bürger von Jane Doe abzuzielen . Zweitens braucht es viele Kurzgeschichten, um die weitläufige Geschichte eines Programms zum Sammeln von Informationen zu schreiben , und wenn es um PRISM geht, drängen wir kaum auf Novellen, da Informationen nur langsam (ha!) durchgesickert sind. Nicht ganz überraschend, wenn man bedenkt, dass die US-Regierung (und kooperierende Unternehmen) dazu neigen, streng geheimen Geheimdienstprogrammen gegenüber ein wenig verschlossen zu sein.
Aber dieses scheinbare Schweigen könnte auch einen noch banaleren Grund haben: Könnte das super verdeckte, schändlich versteckte Programm namens PRISM tatsächlich ein ziemlich transparentes Werkzeug zum Sammeln von Informationen sein, nicht ein Mandat zum Durchschnüffeln Ihrer E-Mails?
Nun, ja, Quellen in der Geheimdienstgemeinschaft sagen, dass es sich um ein Sammelsystem oder -werkzeug handelt [Quelle: Ambinder ]. Ob es transparent ist oder nicht, steht noch zur Debatte. Ebenfalls wichtig: Ein US-Bürger – oder irgendjemand innerhalb der Vereinigten Staaten – kann nicht das Ziel des PRISM-Programms sein. Es ist ausschließlich für ausländische Geheimdienste bestimmt. Damit Sie sich nicht zu wohl fühlen, besprechen wir, welche Art von "begründetem" Verdacht Regierungsbeamte benötigen, um anzunehmen, dass sie es mit einem ausländischen Ziel zu tun haben. (Hinweis: nicht viel.)
Schnappen Sie sich also ein paar Snacks, öffnen Sie ein „privates“ Browserfenster auf Ihrem Computer und machen Sie sich bereit für Staffel 1 von „The PRISM System“ (Untertitel: „So Far As We Know“).
- Staffel 1: Das Detail
- Staffel 2: Die Spieler
- Staffel 3: Der Whistleblower
- Staffel 4: Das überraschende Ende
Staffel 1: Das Detail

Die erste Staffel unserer Show beginnt mit einer Rückblende. Es war das Jahr 1978, und der Foreign Intelligence Surveillance Act ( FISA ) wurde in US-Recht aufgenommen. Damals wurde FISA erlassen, um sicherzustellen, dass die Regierung Anordnungen von einem geheimen FISA-Gericht erhält, bevor sie mutmaßliche Terroristen in den Vereinigten Staaten überwacht. Nach FISA mussten sie sich an ein Sondergericht aus Bundesrichtern wenden, um in jedem Fall die wahrscheinliche Ursache für die Gefährdung der nationalen Sicherheit nachzuweisen [Quelle: Totenberg ]. Dies spiegelt die inländische Strafverfolgung wider: Sofern kein Haftbefehl aus einem wahrscheinlichen Grund vorliegt, können Sie kein Kabel verlegen, um Telefongespräche oder Telekommunikation abzuhören.
Nach dem 11. September 2001 änderten sich die Dinge. Präsident George W. Bush genehmigte unbefugtes Abhören und übersprang den Teil, in dem das Sondergericht jeden Fall überprüfte. Als es nach der Veröffentlichung des Programms einen Aufschrei gab, schlug die Bush-Regierung Änderungen an FISA vor, die 2008 durch das FISA Amendments Act verabschiedet wurden . Das Ergebnis war, dass die Bundesnachrichtendienste wie die National Security Agency immer noch keinen Haftbefehl benötigten, aber das Geheimgericht der FISA das Ziel und die Techniken überprüfen lassen mussten.
Jetzt kommen wir zu Abschnitt 702 der FISA. Lassen Sie es uns vom Direktor des Nationalen Geheimdienstes hören: „Kurz gesagt, Abschnitt 702 erleichtert den gezielten Erwerb ausländischer Geheimdienstinformationen über ausländische Ziele, die sich außerhalb der Vereinigten Staaten unter gerichtlicher Aufsicht befinden“ [Quelle: Wittes ]. Wenn es um das Internet geht, ist "ausländisch" nicht schwer zu finden: Es gibt eine Menge ausländischen Internetverkehrs, der über US-Server läuft oder auf ihnen gespeichert wird. E-Mail aus Afghanistan an Saudi-Arabien? Ich gehe wahrscheinlich immer noch über einen US-Server, um dorthin zu gelangen. Die Umstrukturierung durch die FISA ermöglichte es der Regierung im Grunde genommen, Unternehmen zu bitten, sie diese Informationen – einschließlich des Inhalts – einsehen zu lassen, wenn sie „ziemlich sicher“ sein könnten, dass es sich nicht um einen US-Bürger oder irgendjemanden innerhalb der USA handelt
Den ersten Berichten zufolge war PRISM ein Programm, das es der Regierung ermöglichte, direkt auf Server einiger großer Akteure wie Facebook und Google zuzugreifen. Wie der Guardian zuerst berichtete: „Unternehmen sind nach US-Recht gesetzlich verpflichtet, Anfragen nach Benutzerkommunikation nachzukommen, aber das Prism-Programm ermöglicht den Geheimdiensten direkten Zugriff auf die Server der Unternehmen“ [Quelle: Greenwald und MacAskill ]. (Wir werden diese Behauptung später weiter diskutieren – und widerlegen.)
Mit anderen Worten, wenn man den durchgesickerten Dokumenten glauben durfte, war die Regierung im Grunde in der Lage, private Firmenserver nach allem zu durchsuchen, was sie wollte, ohne einzelne, gezielte Anfragen stellen zu müssen. Sobald sie diese Daten hatten, mussten sie sich nur – mit „51%iger Sicherheit“ – von der „Fremdheit“ des Ziels überzeugen [Quelle: Gellman und Poitras ]. Also wenn du kein Problem denkst, du bist außerhalb der USA oder hast keine Auslandskontakte, nicht so schnell. Die Realität ist, dass bei einer so umfangreichen Suche eine riesige Fundgrube an „zufälligen“ Daten gesammelt wird. Obwohl Analysten möglicherweise nur ausländische Daten prüfen, heißt das nicht, dass sie dabei keine Informationen über US-Bürger oder Personen auf US-Boden sammeln [Quellen: Gellman und Poitras ,
Staffel 2: Die Spieler

Zu Beginn der zweiten Staffel unserer Saga beginnen wir, uns auf einige Besonderheiten – und bestimmte Spieler – zu konzentrieren, die Teil des PRISM-Programms sind. Und es gibt einige Dummköpfe: Microsoft, Yahoo, Google, Facebook , PalTalk (was, Sie kennen PalTalk nicht?), YouTube, Skype, AOL und Apple haben laut den durchgesickerten Dokumenten zwischen 2007 und 2012 zugestimmt, zusammenzuarbeiten.
Und was nehmen sie angeblich von diesen Servern? Nun, E-Mail, Chats (Video oder Sprache), Videos, Fotos, gespeicherte Daten, Skype-Gespräche, Dateiübertragungen, Anmeldungen, soziale Netzwerke. Alles.
Um zu verstehen, warum diese Unternehmen einer PRISM-Vereinbarung zustimmen könnten, gehen wir zurück in die Jahre nach dem 11. September. Die Regierung kam auf die Idee, dass sie E-Mails – und den Inhalt dieser E-Mails – von Schlüsselakteuren des Terrorismus benötigte , um Terror aufzuspüren . Die NSA ging zu Microsoft und bat um Bootsladungen von Informationen von seinen Servern, die sich auf ausländische Ziele bezogen. Es war für alle Beteiligten zeitaufwändig (Ingenieure mussten Unmengen von Informationen durchkämmen), zumal sich die Ziele und Informationen häuften [Quelle: Braun et al. ]. Schließlich riss die Regierung die Hände hoch und sagte wahrscheinlich so etwas wie: "Es sollte einen besseren Weg geben!"
Und dann wurde 2008 Abschnitt 702 hinzugefügt. Abschnitt 702 änderte den FISA-Prozess. Statt spezifischer individueller Ziele wird eine Anordnung des Direktors des Nationalen Geheimdienstes und des Generalstaatsanwalts geschrieben, die die Überwachung, die sie durchführen wollen, grob beschreibt – vielleicht eine Liste von E-Mails oder sogar Personen, die in einem bestimmten Gebiet leben. Es kann einfach nicht auf US-Bürger oder Personen auf US-Boden abzielen. Eine Gruppe von Richtern billigt diesen umfassenden Plan, um sicherzustellen, dass eine „besondere gerichtliche Überprüfung“ stattfindet. Von dort aus kann die Regierung diesen spezifischen Unternehmen wie Google und Yahoo Anweisungen erteilen und sie um die benötigten Informationen bitten [Quelle: Braun et al.]. Mit anderen Worten, kein Richter prüft jeden Fall auf diese gezielten, spezifischen Richtlinien. Aber die Unternehmen scheinen auch nicht nur riesige Mengen an Inhalten oder Informationen zu übergeben, noch geben sie an, Zugriff auf ihre Server zu gewähren [Quelle: Braun et al. ].
Staffel 3: Der Whistleblower
So entfaltet sich Szene eins der dritten Staffel um einen gewissen Edward Snowden, 29-jährigen Vertragsangestellten bei der NSA. Nachdem er gerade verschiedene geheime Dokumente aus dem NSA-Büro in Hawaii kopiert hat, sagt er seinem Chef, er brauche eine Auszeit für eine Epilepsiebehandlung. Er erzählt seiner Freundin eine vage Geschichte darüber, dass er für eine Weile nicht im Büro arbeiten musste. (Zum Zeitpunkt der Veröffentlichung war er in Russland.) Er fliegt umgehend nach Hongkong und beginnt, einige Reporter mit seiner Geschichte zu kontaktieren.
Was genau er den Medien zugespielt hat, ist nicht ganz klar, obwohl wir wissen, dass es mindestens eine PowerPoint-Präsentation mit 41 Folien gibt. (Das beweist, dass geheime Regierungssitzungen genauso langweilig sind wie Ihre wöchentlichen Bürobesuche.) Es scheint eine Präsentation zu sein, die darauf abzielt, Agenten zu schulen, aber denken Sie daran, dass der Guardian und die Washington Post nur einige dieser Folien veröffentlicht haben.
Es besteht kein Zweifel, dass die Folien bei der Beschreibung des Programms etwas ausführlich sind: Die erste Folie lautet teilweise: „The SIGAD Used Most in NSA Reporting“ (fett gedruckt) [Quelle: Washington Post ]. (Eine SIGAD ist eine Datenerfassungsstelle) [Quelle: Ambinder ]. Wie Stewart Baker, ehemaliger General Counsel der NSA, in einem Interview nach Durchsicht der Dokumente sagte, scheinen sie „von einer Art Hype durchdrungen zu sein, der es eher wie ein Marketing-Pitch als wie ein Briefing klingen lässt“ [Quelle: McCullagh ].
Erste Berichte der Washington Post und anderer Medien behaupteten zunächst, dass einer der Hauptunterschiede von PRISM darin bestand, dass es der Regierung direkten Zugriff auf Unternehmensserver ermöglichte.
Es ist wichtig anzumerken, dass die Presse diese Behauptung zurücknahm und anschließend einräumte, dass Unternehmen stattdessen wahrscheinlich sichere Server oder Dropboxen einrichten , um einfachere Übertragungen zu erleichtern, wenn sie eine direkte Anweisung von der Regierung erhalten [Quelle: Gellman und Poitras]. Das ist also so etwas wie ein direkter Zugriff auf einen Server, aber nur semantisch – es ist ganz anders, als wenn die Regierung in Echtzeit durch unsere E-Mails scrollt, wann immer sie will.
Daten aus Glasfaser entnehmen
Während es viel Aufruhr über PRISM gibt, sollte beachtet werden, dass die Regierung seit Jahren ausländischen Internetverkehr schnappt, wenn er in die Vereinigten Staaten ein- und ausreist. Die NSA kopiert die Daten auf ihrem Weg durch die Glasfaserkabel des Internets und analysiert und überprüft sie routinemäßig. Einige argumentieren, dass PRISM zwar persönlicher invasiv ist, es aber diese groß angelegte Erfassung von Daten ist, die die Privatsphäre wirklich gefährdet [Quelle: Braun et al. ].
Staffel 4: Das überraschende Ende
Da haben wir es. Wie wir erfuhren, scheint die Regierung ein wenig juristische Schikane anzuwenden, um weitreichende Anordnungen zu erlassen (die von einem Gericht überprüft werden), mit denen die NSA spezifische, gezielte Informationen von Unternehmen anfordern kann. Nach so ziemlich allen Berichten erhalten Regierungsagenten keinen direkten Zugriff auf Server, wie ursprünglich berichtet. Sie machen es wirklich einfach, viele Informationen zu erhalten, ohne dass ein langsam lesender Richter jede einzelne Anfrage überprüft oder ein Ingenieur Tonnen von Daten durchforstet, um sie zu finden. Kein Problem, könnten Sie sagen, wenn Sie die Art von Person sind, die nichts dagegen hat, dass Agent Z von der Außenstelle in Maryland weiß, dass Sie zum Abendessen Eis essen und nach der Arbeit „Die Bachelorette“ ansehen möchten.
Und seien wir ehrlich: Nach dem anfänglichen Leak und der anschließenden Empörung begann das PRISM-Programm bei weiterer Überprüfung etwas weniger aufdringlich auszusehen. So ziemlich jedes Unternehmen verweigerte ziemlich energisch den Zugang zu nicht zielgerichteten Daten im Allgemeinen [Quelle: McCullagh ]. Die Leute begannen sogar, Edward Snowdens eigenes Wissen über die Funktionsweise der NSA und seinen Mangel an Diskretion bei der Entscheidung, was tatsächlich durchsickern sollte, in Frage zu stellen [Quelle: Toobin , Drum ].
Aber lassen Sie uns für einen Moment so tun, als wären wir alle auf der Seite „alles verschlüsseln, einschließlich der Wurfkissen“, um die Privatsphäre zu schützen. Würde es nicht folgen, dass diese Unternehmen über ihre Beteiligung lügen müssten, um ein streng geheimes Programm zu schützen? Würde die Regierung nicht auch über seine Existenz lügen oder zumindest einige Details fummeln, um es für die Medien und die breite Öffentlichkeit appetitlicher (oder legaler) zu machen? Mit anderen Worten, warum sollten wir den Technologiekonzernen und der Regierung vertrauen, wenn uns einige Daten präsentiert werden, die besagen, dass sie lügen? (Das klingt nach einem Job für das Team von Stuff They Don't Want You to Know !)
Und so – unsere Serie entfaltet sich weiter. Wir werden die Antworten noch lange nicht wissen, und es ist zweifelhaft, dass es im Finale eine Lösung geben wird. Aber in der Zwischenzeit ist es wahrscheinlich am besten anzunehmen, dass Sicherheitsanalysten der Regierung, wenn sie Ihre E-Mails lesen, Ihre Telefonanrufe abhören oder Ihren Kalender überprüfen möchten, dies können.
Regierungsfakten
General Keith B. Alexander, Direktor der National Security Agency, sagte, dass PRISM und ähnliche Programme mehr als 50 terroristische Ereignisse auf der ganzen Welt verhindert hätten und PRISM in 90 Prozent der Fälle dazu beigetragen habe [Quelle: Chang ].
Viele weitere Informationen
Anmerkung des Autors: Funktionsweise des PRISM-Überwachungssystems
Wie viele von uns war meine anfängliche Reaktion auf PRISM etwas in der Art von: "Los, Regierung - viel Spaß beim Lesen meiner E-Mails, in denen ich mich darüber beschwere, wie lange ich bis zum Mittagessen warten muss, und den Wert von in Frage stelle Entsaften." Aber nachdem ich von PRISM erfahren hatte, gab es ein Umdenken. Es ist nicht so sehr das eigentliche Programm, wie es jetzt stattfindet, sondern die Tatsache, dass unsere Regierung nicht statisch ist. Während ich sicherlich nicht befürchte, dass ich etwas gesagt habe, das mich in Schwierigkeiten bringen könnte … ändert sich die Politik. Verwaltungen wechseln. Tatsächlich ändern sich Regime. Es ist die Tatsache, dass die Regierung meine Informationen nicht unbedingt analysiert – aber jetzt oder in Zukunft darauf zugreifen kann – die einem zu denken geben sollte.
Zum Thema passende Artikel
- Verfolgt Ihr Arbeitsplatz Ihre Computeraktivitäten?
- Wie Spione arbeiten
- Wie das Abhören funktioniert
Quellen
- Ambinder, Marc. "Das Geheimnis von PRISM lösen." Die Woche. 7. Juni 2013. (20. Juni 2013) http://theweek.com/article/index/245360/solving-the-mystery-of-prism
- Braun, Stephenet al. "Geheimnis des PRISM-Programms: noch größere Datenbeschlagnahme." Die Associated Press. 15. Juni 2013. (20. Juni 2013) http://bigstory.ap.org/article/secret-prism-success-even-bigger-data-seizure
- Buchanan, Matt. "Das Prisma der NSA bleibt undurchsichtig." Der New Yorker. 13. Juni 2013. (20. Juni 2013) http://www.newyorker.com/online/blogs/elements/2013/06/nsa-prism-snowden-what-we-know.html
- Verändere dich, Alisa. "Geheimer Überwachung wird die Verhinderung von Terroranschlägen zugeschrieben." Nationales öffentliches Radio. 19. Juni 2013. (20. Juni 2013) http://www.npr.org/2013/06/19/193347739/secret-surveillance-credited-with-preventing-terror-acts
- Dreyfuss, Ben und Dreyfuss, Emily. "Was ist das PRISM-Programm der NSA?" CNET. 7. Juni 2013. (20. Juni 2013) http://news.cnet.com/8301-1009_3-57588253-83/what-is-the-nsas-prism-program-faq/
- Trommel, Kevin. "Einige Fragen an und über Edward Snowden." Mutter Jones. 13. Juni 2013. (20. Juni 2013) http://www.motherjones.com/kevin-drum/2013/06/some-questions-and-about-edward-snowden
- Eichenwald, Kurt. „PRISM ist kein Data-Mining und andere Unwahrheiten im NSA-‚Skandal‘.“ Eitelkeitsmesse. 14. Juni 2013. (20. Juni 2013) http://www.vanityfair.com/online/eichenwald/2013/06/prism-isnt-data-mining-NSA-scandal
- Feuerstein, David. "Snowdens fragwürdiger neuer Zug." Die New York Times. 17. Juni 2013. (20. Juni 2013) http://takingnote.blogs.nytimes.com/2013/06/17/snowdens-questionable-new-turn/?hp
- Frische Luft. "'Die Wächter' haben uns seit Jahren im Auge." Nationales öffentliches Radio. 19. Juni 2013. (20. Juni 2013) http://www.npr.org/2013/06/19/192770397/the-watchers-have-had-hat-their-eyes-on-us-for-years
- Gellman, Barton und Poitras, Laura. "US- und britische Geheimdienste schürfen Daten von neun US-Internetunternehmen in einem breit angelegten Geheimprogramm." Die Washington Post. 7. Juni 2013. (20. Juni 2013) http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/
- Greenwald, Glenn und Ewan MacCaskill. „Das Programm NSA Prism zapft Benutzerdaten von Apple, Google und anderen an.“ Der Wächter. 6. Juni 2013. (20. Juni 2013) http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data
- Greenwald, Glennet al. "Edward Snowden." Der Wächter. 9. Juni 2013. (20. Juni 2013) http://www.guardian.co.uk/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance
- Harris, Shane. "Totaler Rückruf." Außenpolitik. 19. Juni 2013. (20. Juni 2013) http://www.foreignpolicy.com/articles/2013/06/19/total_information_awareness_prism_nsa_bush_poindexter
- Kerr, Dara. "Obama: NSA-Spionage bedeutet nicht, die Freiheit aufzugeben." CNET. 17. Juni 2013. (20. Juni 2013) http://news.cnet.com/8301-1009_3-57589741-83/obama-nsa-spying-doesnt-mean-abandoning-freedom/
- Lee, Timothy B. "Hier ist alles, was wir bisher über PRISM wissen." Die Washington Post. 12. Juni 2013. (20. Juni 2013) http://www.npr.org/2013/06/19/192770397/the-watchers-have-had-their-eyes-on-us-for-years
- Logiurato, Brett. "Hier ist das Gesetz, das die Obama-Regierung als rechtliche Rechtfertigung für eine umfassende Überwachung verwendet." Geschäftseingeweihter. 7. Juni 2013. (20. Juni 2013) http://www.businessinsider.com/fisa-amendments-act-how-prism-nsa-phone-collection-is-it-legal-2013-6
- McCullagh, Declan. „Keine Beweise für den ‚direkten Zugang‘ der NSA zu Technologieunternehmen.“ CNET. 7. Juni 2013. (20. Juni 2013) http://news.cnet.com/8301-13578_3-57588337-38/no-evidence-of-nsas-direct-access-to-tech-companies/
- Miller, Claire Kain. "Tech-Unternehmen räumten Überwachungsprogramm ein." Die New York Times. 7. Juni 2013. (20. Juni 2013) http://www.nytimes.com/2013/06/08/technology/tech-companies-bristling-concede-to-government-surveillance-efforts.html
- Die Washington Post. „NSA-Folien erläutern das PRISM-Datenerfassungsprogramm.“ 6. Juni 2013. (20. Juni 2013) http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/
- Totenberg, Nina. "Warum das FISA-Gericht nicht mehr das ist, was es einmal war." Nationales öffentliches Radio. 18. Juni 2013. (20. Juni 2013) http://www.npr.org/2013/06/18/191715681/why-the-fisa-court-is-not-what-it-used-to-be
- Weiner, Eric. "Das Foreign Service Intelligence Act." Nationales öffentliches Radio. 18. Okt. 2007. (20. Juni 2013) http://www.npr.org/templates/story/story.php?storyId=15419879
- Wittes, Benjamin. "DNI-Erklärung zu 'Fakten über die Sammlung von Geheimdienstinformationen gemäß Abschnitt 702 des Foreign Intelligence Surveillance Act." Lawfareblog.com. 10. Juni 2013. (20. Juni 2013) http://www.lawfareblog.com/2013/06/dni-statement-on-facts-on-the-collection-of-intelligence-pursuant-to-section-702 -des-ausländischen-geheimdienst-überwachungsgesetzes/