Geheimdienstüberwachung im Internet
Transcription
Geheimdienstüberwachung im Internet
Geheimdienstüberwachung im Internet Neue Gefährdungslage für deutsche Unternehmen plan42 GmbH plan42 GmbH plan42 ist ein Beratungsunternehmen, das sich auf die Bereiche IT Service Management, IT Security Management & Business Solutions spezialisiert hat. Von der Prozessanalyse über die Beratung und Konzeption bis hin zur Realisierung – plan42 verbindet technische Expertise mit praxisbewährten Konzepten aus den Bereichen IT Service & Security Management. Autorin Brigitta Strigl, Beraterin bei der plan42 GmbH. Ihre derzeitigen Aufgabengebiete sind u. a. die Durchführung von IT Security Audits und Penetrationstests sowie der Aufbau von Informationssicherheitsmanagement-Systemen. Kontakt Schleißheimer Straße 180 80797 München Fon: +49 89 30765716 Fax: +49 89 30765717 E-Mail: info@plan42.com Internet: www.plan42.com © plan42 GmbH 2013 plan42 GmbH Geheimdienstüberwachung im Internet August 2013 Seite 2/11 Inhaltsverzeichnis 1 Zielsetzung .......................................................................................................................................... 4 2 Geltungsbereich ................................................................................................................................... 4 3 Die Überwachungspraktiken im Überblick............................................................................................. 5 4 3.1 Welche ausländischen Geheimdienste sammeln Kommunikationsdaten aus Deutschland? .......... 5 3.2 Welche Methoden kommen bei der Überwachung elektronischer Kommunikation zum Einsatz? .. 5 3.3 Welche Daten werden ausgespäht? .............................................................................................. 6 3.4 Wie lange werden die Daten gespeichert? .................................................................................... 7 Die Konsequenzen für deutsche Unternehmen und Behörden .............................................................. 7 4.1 Welche Gefahren gehen von den Abhöraktionen aus? .................................................................. 7 4.2 Wer ist gefährdet? ........................................................................................................................ 8 4.3 Was können Unternehmen tun? .................................................................................................... 8 5 Anhang: Übersicht der Überwachungsprogramme ................................................................................ 9 6 Quellenverzeichnis ..............................................................................................................................10 plan42 GmbH Geheimdienstüberwachung im Internet August 2013 Seite 3/11 1 Zielsetzung Prism, Tempora und kein Ende: Kaum ein Tag vergeht derzeit, ohne dass neue Meldungen über Abhörprogramme der NSA und anderer Geheimdienste die Öffentlichkeit erreichen. Doch während in den Medien meist die politische Dimension des Überwachungsskandals diskutiert wird, betrachtet dieses Dokument die jüngsten Entwicklungen aus der Perspektive deutscher Unternehmen – denn diese müssen sich nun mit einer Gefährdungslage auseinandersetzen, wie sie vor ein paar Monaten noch kaum vorstellbar war. Diese bislang nicht betrachteten Bedrohungen für die Vertraulichkeit sensibler Unternehmensdaten soll dieser Bericht aufzeigen und damit eine Informationsbasis für Risikoanalyse und Maßnahmenplanung liefern. 2 Geltungsbereich Dieses Dokument bezieht sich hauptsächlich auf die Überwachungsprogramme, die durch die Enthüllungen von Edward Snowden öffentlich bekannt wurden. Berücksichtigt wurden die Medienberichte, die bis zum Redaktionsschluss Ende Juli verfügbar waren. Der Fokus liegt auf der Überwachung elektronischer Kommunikation, da dies eine reale und bis dato wenig beachtete Gefahr für die breite Masse deutscher Unternehmen darstellt. plan42 GmbH Geheimdienstüberwachung im Internet August 2013 Seite 4/11 3 Die Überwachungspraktiken im Überblick 3.1 Welche ausländischen Geheimdienste sammeln Kommunikationsdaten aus Deutschland? Grundsätzlich ist davon auszugehen, dass Deutschland das Ziel von Abhöraktionen verschiedenster Länder und ihrer Geheimdienste ist. Die jüngsten Enthüllungen haben jedoch gezeigt, dass die folgenden ausländischen Geheimdienste mit bisher weitgehend unbekannten Methoden und in kaum vermutetem Ausmaß Kommunikationsdaten, u. a. aus Deutschland, sammeln: National Security Agency (NSA) Die NSA ist der wohl mächtigste, geheimste und teuerste der 16 US-Spionagedienste. Sie wurde Anfang der 1950er Jahre als Abhör- und Entschlüsselungsstelle für die Streitkräfte gegründet [1]. Vor allem mit ihrem Spähprogramm Prism1 ist die NSA in den Fokus des aktuellen Überwachungsskandals gerückt. Government Communications Headquarters (GCHQ) Das GCHQ ist ein britischer Nachrichtendienst, der seit den 1940er Jahren für Nachrichtengewinnung mit technischen Methoden zuständig ist [2]. Vor allem sein Programm Tempora, mit dem weltweite Datenströme abgehört werden, ist Thema der aktuellen Berichterstattung. Es besteht eine enge Zusammenarbeit mit der NSA [3]. Direction Générale de la Sécurité Extérieure (DGSE) Die DGSE wurde Anfang der 1980er Jahre gegründet. Sie ist verantwortlich für Spionageaktivitäten außerhalb des französischen Staatsgebiets [4]. Im Zuge der Enthüllungen um NSA und GCHQ wurde bekannt, dass auch die DGSE ähnliche Abhörpraktiken nutzt. 3.2 Welche Methoden kommen bei der Überwachung elektronischer Kommunikation zum Einsatz? Zugriff auf Daten US-amerikanischer Telefonanbieter Auf Basis von Beschlüssen des United States Foreign Intelligence Surveillance Court (FISC) sammelt die NSA Verbindungsdaten der meisten großen US-Telefonanbieter, darunter Verizon, AT&T und Sprint Nextel. Überwacht werden Telefongespräche, bei denen sich mindestens ein Gesprächspartner außerhalb der USA befindet oder bei denen anzunehmen ist, dass keiner der Gesprächspartner US-amerikanischer Staatsbürger ist [5]. Telefonate zwischen Deutschland und den USA sind damit direkt betroffen. Doch auch die Daten von Telefongesprächen ohne amerikanische Beteiligung kann sich die NSA beschaffen, etwa durch Sammeln von Internettelefonie-Daten oder durch Abhören von Internetverbindungen (siehe folgende Unterkapitel). Zugriff auf Daten von Cloud-Diensten Über Prism, das derzeit wohl bekannteste Abhörprogramm, hat die NSA Zugriff auf Daten nicht-USamerikanischer Nutzer der Cloud-Anbieter Microsoft (einschließlich Skype), Google (einschließlich YouTube), Facebook, Yahoo, AOL, Apple und Paltalk2 [6]. Auch Echtzeitüberwachung ist möglich: So wird eine Nachricht an Prism generiert, wenn sich ein überwachter Benutzer z. B. in einem der Dienste anmeldet, einen Chat startet, oder eine E-Mail-Nachricht sendet [7]. Unklar ist derzeit, wie genau der Zugriff verläuft: Einige der betroffenen Anbieter haben öffentlich dementiert, 1 Eine kurze Übersicht über die in diesem Dokument betrachteten Spähprogramme liefert Kapitel 5. Anzumerken ist, dass sich Prism nach derzeitigen Informationen rein auf US-amerikanische Cloud-Anbieter beschränkt. Dies lässt jedoch nicht automatisch den Umkehrschluss zu, dass sensible Firmendaten bei einem europäischen Anbieter ausreichend geschützt sind. 2 plan42 GmbH Geheimdienstüberwachung im Internet August 2013 Seite 5/11 der NSA direkten Zugriff auf ihre Server zu gewähren. Dies schließt jedoch nicht aus, dass andere Methoden genutzt werden, die zum selben Ergebnis führen [8]. Während nun die mangelnde Vertraulichkeit von Facebook- und YouTube-Daten für viele Unternehmen keine große Relevanz besitzt, werden beispielsweise die Cloud-Dienste von Microsoft häufig von Firmen genutzt. So ist die Vertraulichkeit als gefährdet zu betrachten, wenn geschäftliche E-Mails via Outlook.com versendet werden, sensible Dokumente bei Skydrive lagern oder Skype im Rahmen von Videokonferenzen zum Einsatz kommt. Auch die Verschlüsselung, die Microsoft bei seinen Cloud-Diensten einsetzt, bringt den Benutzern keine Sicherheit: Die NSA hat die Möglichkeit, diese Verschlüsselung zu umgehen und direkt auf Klartextinhalte zuzugreifen [9]. Abhören von Internetleitungen Die Geheimdienste machen sich bei der Datensammlung auch eine Grundproblematik des Internets zunutze: dessen zentrale Ausrichtung. Internationale Kommunikation verläuft meist über einige wenige Verbindungswege. Wer diese abhört, hat Zugriff auf einen großen Teil der internationalen Internetkommunikation. Daher ist das Anzapfen zentraler Leitungen eine sehr ergiebige und häufig eingesetzte Methode, von der praktisch jeder betroffen ist, der per Internet kommuniziert [10]. Internetverbindungen werden auf verschiedene Arten überwacht. So wurde beispielsweise bekannt, dass das britische GCHQ 200 Glasfaserkabel im Atlantik anzapft, darunter wohl auch das aus Deutschland kommende TAT-14-Kabel [11]. Auch die NSA sammelt internationale Telefon- und Internetverbindungsdaten. Dabei sollen unter anderem U-Boote zum Einsatz kommen, die Glasfaserkabel zwischen Kontinenten abhören [12]. Darüber hinaus wird vermutet, dass die NSA, teilweise mit Unterstützung des BND und deutscher Behörden, auf Internetknoten wie z. B. den DE-CIX in Frankfurt zugreift [13]. Besonders interessant sind für den amerikanischen Geheimdienst Daten aus dem Nahen Osten, aus Pakistan und Afghanistan. Doch auch Deutschland liegt im Fokus des Geheimdiensts: Hier werden allein 500 Millionen Datensätze monatlich gesammelt – so viele wie in keinem anderen europäischen Land [11]. Abfangen von Computer- und Telefonsignalen Eine weitere Methode ist das Abfangen von Computer- und Telefonsignalen. Diese Technik nutzt den Enthüllungen zufolge der französische Geheimdienst DGSE, um z. B. Metadaten von SMS, Telefongesprächen und E-Mail-Nachrichten zu sammeln. Betroffen sind nicht nur Verbindungen innerhalb Frankreichs, sondern auch die Kommunikation mit ausländischen Teilnehmern [14]. 3.3 Welche Daten werden ausgespäht? Mit all diesen Methoden sammeln die Geheimdienste verschiedenste Daten der elektronischen Kommunikation. Grundsätzlich wird dabei zwischen Inhalten und Metadaten (Verbindungsdaten) unterschieden. Inhalte Zu den gesammelten Inhaltsdaten zählen u. a. E-Mails und deren Anhänge, Chats (einschließlich Audio und Video), Fotos, bei Cloud-Diensten gespeicherte Daten und Dokumente, VoIP-Telefonate, Videokonferenzen oder Datenübertragungen [11]. Metadaten (Verbindungsdaten) Relevante Metadaten sind etwa Telefon- und SMS-Verbindungsdaten (z. B. beteiligte Telefonnummern, Aufenthaltsort und Zeitpunkt), Daten der Internetsuche (IP-Adresse, Suchanfrage und angeklickte Suchergebnisse) oder E-Mail-Metadaten (z. B. Absender, Empfänger und Betreff) [15]. Da Metadaten strukturierte Daten sind, sind sie relativ leicht maschinell analysierbar und systematisch durchsuchbar. Wertet man die Metadaten einer Person oder Organisation zielgerichtet aus, sind verschiedene Nutzungsmöglichkeiten – und damit Gefahrenszenarien für Unternehmen – denkbar: Anhand von Geodaten eines Mobiltelefons lässt sich beispielsweise ein detailliertes Bewegungsprofil des Handybesitzers erstellen. Wie so ein Profil konkret aussehen kann, zeigen die Mobilfunkdaten des GrünenPolitikers Malte Spitz, die von Zeit Online visuell aufbereitet wurden [16]. Das Gefahrenpotential für Unternehmen ist nicht zu unterschätzen: So kann das Bewegungsprofil eines hochrangigen Mitarbeiters möglichplan42 GmbH Geheimdienstüberwachung im Internet August 2013 Seite 6/11 erweise sensible Informationen über die Firma enthüllen – insbesondere wenn man es mit weiteren Metadaten verknüpft, wie z. B. Telefonverbindungsdaten, die zeigen, zu welchen anderen Personen, Firmen oder Organisationen Kontakte bestehen. Auch die Analyse der Onlinesuche kann sensible Informationen liefern. Die meisten Firmen nutzen fest vergebene IP-Adressen – so lassen sich Suchanfragen direkt zu ihnen zurückverfolgen. Eingegebene Suchbegriffe und angeklickte Ergebnisse können so möglichweise sensible Informationen preisgeben, beispielsweise zur strategischen Ausrichtung des Unternehmens. 3.4 Wie lange werden die Daten gespeichert? Inhaltsdaten werden derzeit nur einige Tage lang gespeichert, da sie sehr schnell altern. Wird ein bestimmtes Ziel oder eine bestimmte Kommunikationsverbindung jedoch von einem Analytiker markiert, können die entsprechenden Volltextdaten auch auf unbestimmte Zeit gespeichert werden [17]. Metadaten werden hingegen generell langfristig, häufig über Jahre, gespeichert. Laut Edward Snowden sind diese wertvoller als Inhaltsdaten, denn „in den meisten Fällen kann man den Inhalt wiederbesorgen, wenn man die Metadaten hat“. Auch ist es möglich, jede künftige Kommunikation, die zu diesen Metadaten passt, zu markieren und deren Inhalt vollständig zu erfassen. Langfristig sollen alle aufgezeichneten Metadaten für unbestimmte Zeit gespeichert werden. Dafür sind enorme Mengen an Speicherplatz nötig, wie sie etwa ein derzeit im Bau befindliches NSA-Rechenzentrum in Utah bereitstellen kann [17]. Im Herbst 2013 soll die etwa 2 Milliarden teure Anlage in Betrieb gehen und Kapazitäten für ein Yottabyte an Daten liefern, was einer Billion Terabyte entspricht [18]. 4 Die Konsequenzen für deutsche Unternehmen und Behörden 4.1 Welche Gefahren gehen von den Abhöraktionen aus? Viele Unternehmen sind angesichts der umfassenden Überwachung beunruhigt – denn dass die Aktionen, wie häufig behauptet wird, ausschließlich der Terrorbekämpfung dienen, scheint kaum mehr vorstellbar. Die enorm große Menge der gesammelten Daten sowie die Tatsache, dass auch befreundete Nationen überwacht werden, lassen zumindest die Vermutung zu, dass die Geheimdienste noch weitere Ziele verfolgen. Ein denkbares solches Ziel ist die Wirtschaftsspionage. Während von offizieller Seite angegeben wird, die Datensammlung diene dem Schutz des eigenen Landes vor Wirtschaftsspionen durch andere Länder wie z. B. China, sind die Methoden objektiv betrachtet zumindest auch dazu geeignet, selbst Wirtschaftsspionage zu betreiben [19]. Damit stehen die aktuellen Programme in der Tradition des NSA-Abhörprogramms Echelon, dessen Existenz seit etwa 12 Jahren als gesichert gilt: Aus einem EU-Bericht aus dem Jahr 2001 geht hervor, dass mit Echelon „sämtliche europäische Kommunikation via E-Mail, Telefon und Fax routinemäßig abgehört wird“. Derselbe Bericht stellt fest, dass sich Echelon zur Wirtschaftsspionage eignet, wenn „sensible Daten über Leitungen oder via Funk (Satellit) nach außen gelangen“. Ergänzend listen die Autoren eine Reihe bekannt gewordener Fälle auf. [20]. Den aktuell diskutierten Abhörprogrammen lässt sich bisher zwar noch keine Nutzung zur Wirtschaftsspionage nachweisen – für viele deutsche Wirtschaftsvertreter wären solche Angriffsszenarien jedoch keine große Überraschung. „Wirtschaftsspionage gehört zu den Aufgabenbeschreibungen der amerikanischen und britischen Geheimdienste“, so Dieter Kempf, Präsident des Branchenverbandes Bitkom. „Dass wir nun vom Einsatz nachrichtendienstlicher Mittel in diesem Zusammenhang hören, braucht niemanden zu wundern.“ [21]. Auch die Tatsache, dass gerade in Deutschland große Datenmengen gesammelt werden [11], passt ins Bild, denn hier sind laut Mario Ohoven, Präsident des Bundesverbands der mittelständischen Unternehmer, mehr als 1300 Weltmarktführer ansässig, die sowohl für Konkurrenten als auch für ausländische Geheimdienste ein lohnendes Ziel darstellen [22]. Darüber hinaus zeigen auch die Zahlen, dass Wirtschaftsspionage ein ernstzunehmendes Problem für deutsche Unternehmen ist: Das Bundesamt für Verfassungsschutz (BfV) beziffert den Schaden bei 30 bis 60 Milliarden pro Jahr [23]. Im aktuell verfügbaren Verfassungsschutzbericht geht das BfV hauptsächlich von plan42 GmbH Geheimdienstüberwachung im Internet August 2013 Seite 7/11 Ländern wie China und Russland als „Verursacher“ aus und nennt Angriffe mittels Schadsoftware als klassisches Beispiel für Spionage über das Internet [24]. Angesichts der neuen Informationen scheint die Lage jedoch weit komplexer zu sein als bislang angenommen: Auch westliche Geheimdienste und deren Methoden zur Datensammlung über das Internet müssen nun als potentielle Gefahrenquellen betrachtet werden. 4.2 Wer ist gefährdet? Besonders gefährdet sind die sogenannten „Hidden Champions“, also mittelständische Weltmarktführer, die hochspezialisierte Produkte anbieten, viel Geld in Forschung und Entwicklung investieren und daher über besonderes Know-how verfügen. Klassische Beispiele aus der deutschen Wirtschaft sind Firmen im Bereich Luft- und Raumfahrt, Satellitentechnik, Rüstung oder Automotive [22]. Auch der Finanzsektor kann als staatsnahe Branche ein interessantes Ziel darstellen [25]. Grundsätzlich sind jedoch alle Unternehmen betroffen, die über das Internet kommunizieren bzw. CloudDienste nutzen. Die „Schleppnetz“-Methodik, mit denen Programme wie Tempora ohne konkrete Zielrichtung große Datenmengen sammeln, zeigt deutlich, dass Unternehmen auch dann um die Vertraulichkeit ihrer Informationen fürchten müssen, wenn sie nicht explizit von einem Angreifer ins Visier genommen werden. Das übliche Argument „Warum sollte es jemand ausgerechnet auf uns abgesehen haben?“ ist damit endgültig widerlegt. 4.3 Was können Unternehmen tun? Es zeigt sich also, wie wichtig es für Unternehmen ist, sensible Daten ausreichend zu schützen. Für viele Firmen ist dies der Anstoß, sich eingehend mit dem Thema Informationssicherheit zu befassen und ihm einen angemessenen Stellenwert einzuräumen. Dies ist ein wichtiger Schritt, denn Schätzungen zufolge verfügt derzeit höchstens jeder vierte Mittelständler über eine Informationssicherheitsstrategie [26]. Die anderen 75 % geben sich häufig mit einzelnen Maßnahmen wie Firewalls und Anti-Viren-Schutz zufrieden. Dabei ist eine systematische Vorgehensweise essentiell, um die individuell benötigten Maßnahmen zuverlässig zu ermitteln – denn diese hängen von verschiedenen Faktoren ab, z. B. vom Schutzbedarf der Daten und den Risiken, denen ein Unternehmen ganz konkret ausgesetzt ist. Im Rahmen eines sogenannten ISMS3Prozesses werden diese Faktoren ermittelt und darauf aufbauend passende Maßnahmen ausgewählt, implementiert und überprüft. Standards wie ISO 27001 oder IT-Grundschutz bieten hier wertvolle Hilfestellung. Für die dauerhafte Etablierung des Sicherheitsniveaus sind allerdings regelmäßige Durchläufe des gesamten Prozesses nötig. Nur so können neue Gefährdungen betrachtet und Maßnahmenkataloge bei Bedarf angepasst werden. Daher gilt: Auch Firmen, die bereits über ein ISMS verfügen, sind angesichts der aktuellen Entwicklungen zum Handeln gezwungen – denn die Risiken, denen sie ausgesetzt sind, müssen neu bewertet werden: Die Wahrscheinlichkeit, dass die Vertraulichkeit sensibler Daten bei der Übertragung im Internet verletzt wird, ist ganz offensichtlich höher, als viele Unternehmen dies bisher angenommen haben. Und mit der Wahrscheinlichkeit steigt auch das zu betrachtende Risiko. Die Konsequenz? Derzeit getragene Risiken sind nach der Neubewertung möglicherweise nicht mehr tragbar, aktuell implementierte Maßnahmen reichen vielleicht nicht mehr aus. Die bisherige Strategie muss also auf den Prüfstand. Auch wenn der Aufwand groß ist – der Schutz sensibler Daten ist Rechtfertigung genug. 3 Information Security Management System (deutsch: Managementsystem für Informationssicherheit) plan42 GmbH Geheimdienstüberwachung im Internet August 2013 Seite 8/11 5 Anhang: Übersicht der Überwachungsprogramme Die folgende Tabelle bietet eine Übersicht der wichtigsten Überwachungsprogramme ausländischer Geheimdienste, auf die dieses Dokument Bezug nimmt. Begriff Definition 1EF / EvilOlive Die sogenannte 1EF-Lösung („One End Foreign“) erlaubt es der NSA, mithilfe des Programms EvilOlive Telefon- und Internetverbindungsdaten zu sammeln, sofern sich eines der beteiligten Geräte im Ausland befindet. Boundless Informant NSA-Programm zur Auswertung von Verbindungsdaten. Hautsächlich stammen die Daten aus dem Nahen Osten, aus Pakistan und Afghanistan. In Europa aber ist Deutschland mit etwa 500 Millionen monatlich erfassten Datensätzen das meistüberwachte Land. Unklar ist, mit welchen Methoden die Daten gesammelt werden. Echelon Weltweites Überwachungsnetz, das von Geheimdiensten der USA, Großbritanniens, Australiens, Neuseelands und Kanadas („5 Eyes“) betrieben wird. Es dient zum Abhören satellitenübertragener Telefongespräche, Faxverbindungen und Internet-Daten. Die Existenz von Echelon gilt seit einer EU-Untersuchung 2001 als belegt; die heutige Bedeutung ist mangels aktueller Informationen unklar. Prism Überwachungsprogramm der NSA, mit dem Daten nicht-US-amerikanischer Nutzer der US-Cloud-Anbieter Microsoft (einschließlich Skype), Google (einschließlich YouTube), Facebook, Yahoo, AOL, Apple und Paltalk mitgeschnitten werden. Zugriff besteht auf E-Mails, Chats (auch Video- und Audioübertragungen), Videos, Fotos, gespeicherte Daten, VoIP-Kommunikation, Datenübertragungen und Videokonferenzen. Die Daten lassen sich auch in Echtzeit überwachen. Tempora Überwachungsprogramm des GCHQ, das Zugang zu den transatlantischen Glasfaserkabeln ermöglicht. Dort werden große Mengen an Daten abgeschöpft, darunter E-Mails, Facebook-Postings, Telefonate oder Informationen zu Besuchen auf Internetseiten. Die Informationen werden auch der NSA bereitgestellt. plan42 GmbH Geheimdienstüberwachung im Internet August 2013 Seite 9/11 6 Quellenverzeichnis [1] NSA, GCHQ – Prism, Tempora: So überwachen uns die Geheimdienste über das Internet. In: Fokus Online, unter http://www.Fokus.de/digital/internet/tid-32065/nsa-gchq-prism-tempora-so-ueberwachen-uns-diegeheimdienste-ueber-das-internet_aid_1027694.html (abgerufen am 01.08.2013). [2] GCHQ: Engineering and Technology. Unter http://www.gchq.gov.uk/AboutUs/Pages/Engineering-andTechnology.aspx (abgerufen am 01.08.2013). [3] MacAskill, Ewen et al.: GCHQ taps fibre-optic cables for secret access to world's communications. In: The Guardian (Online-Ausgabe), unter: http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-worldcommunications-nsa (abgerufen am 01.08.2013). [4] Ministère de la Défence: Who we are? Unter http://www.defense.gouv.fr/english/dgse/tout-le-site/who-weare (abgerufen am 01.08.2013). [5] Greenwald, Glen; Ackerman, Spencer: NSA collected US email records in bulk for more than two years under Obama. In: The Guardian (Online-Ausgabe), unter http://www.guardian.co.uk/world/2013/jun/27/nsadata-mining-authorised-obama?INTCMP=SRCH (abgerufen am 01.08.2013). [6] Greenwald, Glenn; MacAskill, Ewen: NSA Prism program taps in to user data of Apple, Google and others. In: The Guardian (Online-Ausgabe), unter http://www.theguardian.com/world/2013/jun/06/us-tech-giantsnsa-data (abgerufen am 01.08.2013). [7] Lau, Oliver: Bericht: PRISM überwacht in Echtzeit. In: heise online, unter http://www.heise.de/newsticker/meldung/Bericht-PRISM-ueberwacht-in-Echtzeit-1908878.html (abgerufen am 01.08.2013). [8] Rushe, Dominic: Technology giants struggle to maintain credibility over NSA Prism surveillance. In: The Guardian (Online-Ausgabe), unter http://www.theguardian.com/world/2013/jun/09/technology-giants-nsaprism-surveillance?INTCMP=SRCH (abgerufen am 01.08.2013). [9] Greenwald, Glen et al.: How Microsoft handed the NSA access to encrypted messages. In: The Guardian (Online-Ausgabe), unter http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data (abgerufen am 01.08.2013). [10] Lubbadeh, Jens: Abhör-Skandal Tempora: Forscher basteln an neuer Internetstruktur . In: heise online, unter http://www.heise.de/newsticker/meldung/Abhoer-Skandal-Tempora-Forscher-basteln-an-neuerInternetstruktur-1902403.html (abgerufen am 01.08.2013). [11] Stöcker, Christian; Horchert, Judith: Überwachungsskandale: Alles, was man über Prism, Tempora und Co. wissen muss. In: Spiegel Online, unter http://www.spiegel.de/netzwelt/netzpolitik/prism-und-temporafakten-und-konsequenzen-a-909084.html (abgerufen am 01.08.2013). [12] Sydow, Christoph: NSA-Abhörskandal: Die Datenräuber von der USS "Jimmy Carter". In: Spiegel Online, unter http://www.spiegel.de/politik/ausland/die-uss-jimmy-carter-soll-fuer-die-nsa-glasfaserkabelanzapfen-a-908815.html (abgerufen am 01.08.2013). [13] Pfister René et al.: Der fleißige Partner. In: Der Spiegel (22.07.2013), Nr. 30, S. 16–21. [14] Follorou , Jacques; Johannès, Franck: In English : Revelations on the French Big Brother. In: Le Monde (Online-Ausgabe), unter http://www.lemonde.fr/societe/article/2013/07/04/revelations-on-the-french-bigbrother_3442665_3224.html (abgerufen am 01.08.2013). plan42 GmbH Geheimdienstüberwachung im Internet August 2013 Seite 10/11 [15] Guardian US interactive team: A Guardian guide to metadata. In: The Guardian (Online-Ausgabe), unter http://www.theguardian.com/technology/interactive/2013/jun/12/what-is-metadata-nsasurveillance#meta=1000000 (abgerufen am 01.08.2013). [16] Verräterisches Handy. In: Zeit Online, unter http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten (abgerufen am 01.08.2013). [17] Appelbaum, Jacob; Poitras, Laura: „Als Zielobjekt markiert“. Der Enthüller Edward Snowden über die geheime Macht der NSA. In: Der Spiegel (08.07.2013), Nr. 28, S. 22–24. [18] Patalong, Frank: Daten-Überwachungszentrum in Utah: Festung der Cyberspione. In: Spiegel Online, unter http://www.spiegel.de/netzwelt/netzpolitik/bluffdale-das-datensammel-zentrum-der-nsa-a-904355.html (abgerufen am 01.08.2013). [19] Norton-Taylor, Richard; Hopkins, Nick: UK and US spy chiefs have some explaining to do. In: The Guardian (Online-Ausgabe), unter http://www.theguardian.com/uk/defence-and-security-blog/2013/jul/01/gchqnsa-eu (abgerufen am 01.08.2013). [20] Europäisches Parlament (Hrsg.): Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation (Abhörsystem ECHELON) (2001/2098 (INI)). Teil 1: Entschließungsantrag. Begründung. Unter http://www.europarl.europa.eu/sides/getDoc.do?pubRef=//EP//NONSGML+REPORT+A5-2001-0264+0+DOC+PDF+V0//DE (abgerufen am 01.08.2013). [21] Beuth, Patrick: Massenhaftes Abhören soll der Wirtschaft dienen. In: Zeit Online, unter http://www.zeit.de/digital/datenschutz/2013-06/wirtschaftsspionage-prism-tempora (abgerufen am 01.08.2013). [22] Kröger, Michael: Prism-Programm: Unternehmen befürchten Industriespionage der NSA. In: Spiegel Online, unter http://www.spiegel.de/wirtschaft/soziales/prism-unternehmen-befuerchten-industriespionageder-nsa-a-908867.html (abgerufen am 01.08.2013). [23] Hecking, Claus: Firmen gegen NSA: Wie sich deutscher Mittelstand vor Industriespionage schützt. In: Spiegel Online, unter http://www.spiegel.de/wirtschaft/unternehmen/spionage-deutsche-industrie-soll-sichbesser-schuetzen-a-912066.html (abgerufen am 01.08.2013). [24] Bundesministerium des Innern (Hrsg.): Verfassungsschutzbericht 2011. Unter http://www.verfassungsschutz.de/embed/vsbericht-2011.pdf (abgerufen am 01.08.2013). [25] Vogel, Hannes: Das Patent zum Abkupfern. Deutsche Wirtschaft fürchtet NSA-Spionage. In: n-tv (online), unter http://www.n-tv.de/wirtschaft/Das-Patent-zum-Abkupfern-article10921226.html (abgerufen am 01.08.2013). [26] Hecking Claus: Die Krisengewinner. In: Die Zeit (11.07.2013), Nr. 29, S. 23. plan42 GmbH Geheimdienstüberwachung im Internet August 2013 Seite 11/11