Nationale Sicherheitsbehörde | ||||||||
Flagge der NSA. |
Siegel der NSA. |
|||||||
NSA-Hauptquartier, Fort George G. Meade | ||||||||
Schaffung | 4. November 1952 | |||||||
---|---|---|---|---|---|---|---|---|
Zugehörigkeit | US-Verteidigungsministerium | |||||||
Zuständigkeit | Bundesregierung der Vereinigten Staaten | |||||||
Sitz | Fort George G. Meade ( Maryland ) | |||||||
Kontaktinformation | 39 ° 06 ′ 31 ″ N, 76 ° 46 ′ 16 ″ W | |||||||
Angestellte | 21 650 im Jahr 2012 | |||||||
Jährliches Budget | 10,2 Milliarden US-Dollar (2012) | |||||||
Aktivität (en) | Elektromagnetische Intelligenz , Sicherheit von Informationssystemen | |||||||
Richtung |
General Paul M. Nakasone (Direktor) George C. Barnes (Stellvertretender Direktor) |
|||||||
Mutteragentur |
Mitglied der Geheimdienstgemeinschaft des US-Verteidigungsministeriums |
|||||||
Webseite | www.nsa.gov | |||||||
Geolokalisierung des Hauptsitzes | ||||||||
Geolokalisierung auf der Karte: Maryland
| ||||||||
| ||||||||
Die National Security Agency ( NSA , „National Security Agency“) ist eine Regierungsbehörde des US-Verteidigungsministeriums , zuständig für die Signalaufklärung und die Sicherheit der Informationssysteme der US-Regierung .
Der Central Security Service (CSS) ist eine Agentur, die in den gleichen Büros wie die NSA lebt und geschaffen wurde, um die Bemühungen der Krypto- Sektionen der NSA und der US-Armee zu koordinieren .
Die NSA/CSS ist für die Leitung der kryptologischen Aktivitäten der US-Regierung verantwortlich. Die Kryptologie umfasst nach seiner Definition zwei Hauptaufgaben:
Darüber hinaus macht es Computer Network Operations (CNO) technisch möglich , dh Angriffs-, Verteidigungs- und Aufklärungsoperationen auf Computernetzwerke.
In der Praxis ist die NSA der einzige Sammler und Versorger der Kommunikationsaufklärung (COMINT, Information from the Interception of Communications), die hauptsächliche (aber nicht die einzige) Adressierung der ausländischen Instrumentierung Signalaufklärung (en) (FISINT) und koordiniert die elektronische Intelligenz ( ELINT) Programm seit 1958. Die NSA ist seit den 1980er Jahren auch für die Ausbildung von Regierungsstellen in Operations Security (OPSEC) zuständig.
Die NSA betreibt das US Cryptologic System (USCS), das die US-Regierungsbehörden umfasst, die für SIGINT und KI verantwortlich sind. Neben der NSA umfasst das USCS den Service Cryptologic Components (SCCs, "cryptological components of the services", also die für das SIGINT verantwortlichen Elemente der Streitkräfte der Vereinigten Staaten ) und Tausende von Personen, die für das SIGINT . verantwortlich sind . von SIGINT in verschiedenen Befehlen und Militäreinheiten auf der ganzen Welt. Die NSA kontrolliert auch die Operationen von SIGINT der Central Intelligence Agency (CIA) und insbesondere ihren gemeinsamen geheimen Geheimdienst, den Special Collection Service (SCS).
Während des Zweiten Weltkriegs spielte die Signalaufklärung ( Communications Intelligence oder COMINT) eine wichtige Rolle bei der Kriegsführung der Vereinigten Staaten. Die "kryptologischen Elemente der Dienste" (Elemente der Streitkräfte der Vereinigten Staaten, die für das Abhören und Entschlüsseln der feindlichen Kommunikation verantwortlich sind) der US-Armee und der US-Marine haben in Zusammenarbeit mit ihren britischen Kollegen viele Erfolge gegen japanische und deutsche Kommunikationen erzielt in Operationen Magic und Ultra . Kombiniert mit der Findung ( to Finding oder DF), der Verkehrsanalyse und der Auswertung des im Klartext (unverschlüsselt) ausgestrahlten Textes liefert COMINT viele Informationen.
Aus dem Krieg ging eine bestimmte Kultur hervor, die geprägt war von:
Kurz vor Kriegsende wurde ein Target Intelligence Committee (TICOM) damit beauftragt, die Leistungsfähigkeit der kryptografischen Dienste der Achsenstaaten zu ermitteln und zu verhindern, dass mögliche Mittel „in unbefugte Hände geraten“. Eines ihrer Teams fand das Personal und die Ausrüstung eines deutschen Entschlüsselungsdienstes, dem es gelungen war, sowjetische Nachrichten höherer Ebene abzufangen, die von einem Multiplex-Funkfernschreiber namens " Russischer Fisch " übertragen wurden. Dieses deutsche Werk scheint die Grundlage für spätere amerikanische Abhörungen sowjetischer Funkfernschreiber gewesen zu sein.
Nach Kriegsende wurden die kryptologischen Dienste massiv demobilisiert. Ihre Zahl stieg von 37.000 zum Zeitpunkt der Kapitulation Japans auf 7.500 im Dezember 1945. Die verbleibenden Truppen griffen neue Ziele an: die UdSSR, die chinesischen Kommunisten, Frankreich und Griechenland. Bis Mitte 1946 wurde die Hälfte der kryptologischen Dienstberichte der US-Armee aus dem Abhören der französischen Kommunikation abgeleitet. Die US-Armee hatte bereits im Februar 1943 eine Abteilung für die UdSSR geschaffen, und bei Kriegsende arbeiteten mehr als 100 Soldaten und fast 200 Matrosen an der sowjetischen Kommunikation. Zu dieser Zeit vereinbarten die Amerikaner und die Briten mündlich, bei diesem Projekt mit dem Codenamen Bourbon zusammenzuarbeiten. Auf dieser Grundlage wurde später das UKUSA- Abkommen aufgebaut . Ab 1946 gelang es amerikanischen und britischen Kryptologen, mehrere wichtige sowjetische Chiffriersysteme zu "knacken". Von diesem Jahr bis Anfang 1949 wurden so mehr als 12.500 Nachrichten der russischen Armee und mehr als 21.000 Nachrichten der sowjetischen Marine entschlüsselt. Gleichzeitig führte eine separate Operation, das Venona-Projekt , zur Entschlüsselung von verschlüsselten Telegrammen des KGB, die einige Jahre zuvor gesendet wurden, und enthüllten insbesondere die Existenz sowjetischer Spione innerhalb des Manhattan-Projekts und der „ Cambridge five “.
Diesem Fortschritt wurde jedoch schnell eine Reihe von Änderungen der sowjetischen Verschlüsselungssysteme und -verfahren entgegengewirkt, die im November 1947 begannen und 1948 ihren Höhepunkt erreichten. Die sowjetischen Systeme, die die Amerikaner und Briten entschlüsselten, wurden nacheinander geändert. Obwohl diese Systeme über mehrere Monate verschwanden und am Wochenende keines stattfand, nannten US-Kryptoanalytiker die Katastrophe „Black Friday“ . Viele wichtige Kommunikationen liefen über Kabel statt über Funk und vereitelten Abhörvorgänge. Auf den verbleibenden genutzten Funkkanälen wurden neue Chiffriermaschinen eingeführt und die Sicherheitsverfahren stark verbessert. Es war eine Katastrophe für den amerikanischen Geheimdienst, der sechs Jahre brauchte, um verlorenen Boden zurückzugewinnen.
Die Verantwortung für den " Black Friday " wurde von NSA-Alumni oft William Weisband zugeschrieben , einem AFSA-Linguisten, der sich mit dem sowjetischen Problem beschäftigt und 1950 vom FBI verdächtigt wurde, ein kommunistischer Agent zu sein; das FBI konnte nie feststellen, ob Weisband Informationen an die Sowjets weitergegeben hatte. Sein Fall verursachte Paranoia in der Berufsgruppe und trug zur sehr restriktiven Haltung der NSA bei der Verbreitung ihrer Informationen bei.
Sicherheitsbehörde der Streitkräfte (AFSA)Im Jahr 1947 schlossen sich Armee und Marine einer neuen Armee an, der Air Force , die bald einen eigenen Krypto-Dienst einrichtete. In diesen Jahren drängten mehrere Kräfte auf eine Vereinheitlichung der kryptologischen Dienste: das Kongresskomitee für den Angriff auf Pearl Harbor, das 1946 eine solche Vereinheitlichung empfahl, Kryptologen, die das Bedürfnis hatten, ihre begrenzten Mittel zu konzentrieren, und der Sekretär der Armee für Finanzielle Gründe. Nach anfänglichem Widerstand von Marine und Luftwaffe gründete der Verteidigungsminister am 20. Mai 1949 die Armed Forces Security Agency (AFSA) und unterstellte sie den Joint Chiefs of Staff (JCS).
AFSA wurde geschaffen, indem etwa 80 % des Personals der kryptologischen Dienste der Armee und Marine in das Gebiet von Washington verlegt wurden, wodurch sie auf die Rolle der Geheimdienstbeschaffung vor Ort beschränkt wurden. Aber diese Struktur überließ die Abhörstationen unter der Autorität der kryptologischen Dienste, wobei AFSA nur indirekte Autorität über sie hatte. Der Air Force-Dienst gelang es, ein fast unabhängiger Dienst zu bleiben. Die Rivalität zwischen den Behörden führte zu Doppelarbeit und mangelnder Koordination. Schließlich führte die Tatsache, dass die allgemeinen Entscheidungen der AFSA einstimmig von den Dienststellen getroffen werden mussten, zu einer Lähmung des Systems. AFSA war von Anfang an wirkungslos und nur ein weiterer Kryptodienst, ohne die gewünschte Vereinheitlichung des US-Kryptosystems herbeizuführen.
Nach dem „ Schwarzen Freitag “ konzentrierte sich die AFSA auf die Ausnutzung der unverschlüsselten sowjetischen Kommunikation auf niedriger Ebene, die zur Hauptquelle der Geheimdienstinformationen über die UdSSR wurde und eine erhebliche Expansion erfuhr. Diese Expansion erforderte eine starke Konzentration auf die UdSSR zum Nachteil anderer Länder: Ende 1949 arbeitete mehr als die Hälfte der Mitarbeiter am „Sowjetproblem“, und die Zahl der Mitarbeiter, die bei der AFSA in asiatischen Ländern arbeiteten, hatte von 261 auf 112 gegangen.
Als Nordkorea im Juni 1950 den Koreakrieg begann, hatte die AFSA niemanden, der in diesem Land arbeitete, und hatte weder einen koreanischen Linguisten noch ein koreanisches Wörterbuch.
Am 24. Oktober 1952 unterzeichnete Präsident Harry S. Truman ein als streng geheim eingestuftes Memorandum, das eine Neuorganisation der Telekommunikationsüberwachung anordnete. Die NSA wurde formell auf Anordnung des Verteidigungsministers am 4. November 1952 durch Umbenennung in AFSA gegründet.
Zu den Aufgaben der NSA werden durch den definierten National Security Council Intelligence Directive n o 6, je nach Bedarf und Verfügungen des Director of National Intelligence . Obwohl sie im Besitz des Verteidigungsministeriums ist , handelt die NSA für den gesamten Geheimdienst .
Anders als die sehr offiziell gegründete CIA ist die NSA sehr geheim geblieben und ihre Existenz wurde erst 1957 offiziell anerkannt . Diese Episode brachte der NSA von Journalisten ihren ersten Spitznamen „ No Such Agency “ ein.
Nach dem Zweiten Weltkrieg verschaffte sich die NSA von den wichtigsten Telegrafenunternehmen ( RCA Global , ITT World Communications und Western Union ) systematisch Zugang zu den über Kabel zirkulierenden Nachrichten ( Shamrock-Projekt ). Das Abhören der Telekommunikation erfolgte zunächst durch das Einsammeln von Ausdrucken von Telegrammen , dann durch die Übergabe von Magnetbändern . Nach Angaben der Kirchenkommission des Senats der Vereinigten Staaten (1975) wählte die NSA pro Monat etwa 150.000 Nachrichten von insgesamt 6 Millionen Nachrichten pro Monat für die Berichterstattung aus (oder 1 von 40 Nachrichten). Tausende Nachrichten wurden zur Analyse an andere Geheimdienste übermittelt. Lew Allen , damals Direktor der NSA, gab am 8. August 1975 vor der Pike-Kommission zu , dass „die NSA systematisch internationale Kommunikationen, Telefongespräche sowie Kabelnachrichten [abgehört]“, einschließlich „Nachrichten an amerikanische Bürger“. von ihnen ausgehen“. Die NSA organisierte eine Sabotage an den Verschlüsselungssystemen des Schweizer Unternehmens Crypto AG , um den Verkehr verschlüsselter diplomatischer und militärischer Nachrichten aus mehr als 130 Ländern auszulesen . Die Intervention der NSA erfolgte durch den Gründer des Unternehmens, Boris Hagelin , und beinhaltete regelmäßige Besuche von amerikanischen „Beratern“, die für die NSA arbeiten, darunter Nora L. Mackebee.
Der Central Security Service (CSS) wurde 1972 geschaffen , um die Aktivitäten der elektromagnetischen Aufklärung im Theater zu zentralisieren , die von den kryptologischen Komponenten der US-Streitkräfte ( Service Cryptologic Components oder SCC) durchgeführt werden. Während dieser Reorganisation waren die SCCs die US Army Security Agency, die US Naval Security Group und der US Air Force Security Service. Ab 2012 sind diese SCCs das US Fleet Cyber Command , der Director of Intelligence des US Marine Corps , das United States Army Intelligence and Security Command , die US Air Force Intelligence, Surveillance and Reconnaissance Agency und der stellvertretende Assistent Commander for Intelligence der US-Küstenwache .
Innerhalb des Handelsministeriums der Vereinigten Staaten ist das Office of Executive Support für die Verbreitung von Informationen, die von amerikanischen Geheimdiensten erhalten wurden, an wichtige Firmen verantwortlich.
Die NSA steht zusammen mit verschiedenen anderen angelsächsischen Ländern, Verbündete im Rahmen des UKUSA- Vertrags , hinter dem Echelon- Kommunikationsspionagesystem . Seit den 1980er Jahren ist dieses System die Hauptquelle der NSA- Geheimdienste . Ihr wurde vor allem nach einem Bericht von Duncan Campbell für das Europäische Parlament vorgeworfen, auch in Wirtschaftsspionage verwickelt zu sein (da sie insbesondere zum Scheitern von zwei Airbus- Verträgen geführt hatte ).
Die IV - ten Zusatzartikel zur Verfassung der Vereinigten Staaten und dem Foreign Intelligence Surveillance Act (FISA) von 1978 verbietet Regierungsbehörden zu bespitzeln amerikanische Bürger ohne Haftbefehl. Mit einem automatisierten globalen Abhörsystem wie Echelon ist es jedoch manchmal schwierig festzustellen, ob eine Kommunikation für einen US-Bürger bestimmt ist oder nicht. Um Arbeit rund um die IV - te Änderung hat es oft gesagt worden , dass die NSA die gewünschten Informationen zu ihren ausländischen Verbündeten auf US - Bürger können beantragen, auch wenn im Prinzip diese auch von FISA und gegen den Vertrag UKUSA verboten ist.
Im Jahr 1991, 12 Tonnen Kokain zu gehören , das Cali - Kartell wurden dank Informationen ergriffen von der NSA zur Verfügung gestellt. 1994, während der GATT- Verhandlungen zwischen den Vereinigten Staaten und der Europäischen Union , wurde Echelon verwendet, um die Position der verschiedenen Länder der Europäischen Union und die Strategie der Europäischen Kommission zu kennen .
Im Jahr 2005 hörte sie auf Befehl des Präsidenten der Vereinigten Staaten George W. Bush eine enorme Anzahl von Telefongesprächen (sowie aufgezeichnete Informationen wie Datum und Dauer der Anrufe oder die betreffenden Telefonnummern) ab Einige sagen, die Bestellung sei nicht rechtsgültig. Zum ersten Mal betrafen diese Abhöranrufe Anrufe, die aus den USA stammen oder für diese bestimmt waren , was sie nach amerikanischem Recht potenziell illegal macht.
Im Juni 2009 wurde die NSA erneut vom US-Kongress wegen ihrer Abhörpraktiken untersucht: Sie soll ohne richterliche Aufsicht oder Genehmigung mehrere Telefonanrufe und mehrere E-Mails von amerikanischen Bürgern abgehört haben.
Im Juli 2009 gab die NSA Pläne zum Bau des Utah Data Center bekannt , ein Rechenzentrum mit geschätzten Endkosten von 1,6 Milliarden US- Dollar . Diese Kommunikationsabhörstelle ist seit September 2013 in Betrieb und wird als die wichtigste in den Vereinigten Staaten und möglicherweise weltweit bezeichnet.
Im Mai 2015 lehnte der Senat in den Vereinigten Staaten die Idee ab, die Befugnisse der NSA einzuschränken. Das Repräsentantenhaus hatte als Reaktion auf den Skandal, der durch die Enthüllungen von Edward Snowden entfacht wurde, eine Reform verabschiedet, die der NSA das Sammeln von Daten in den Vereinigten Staaten untersagte, und verpasste drei von 60 benötigten Stimmen.
Im Juni 2015 enthüllten interne NSA-Dokumente, die von WikiLeaks veröffentlicht und von der französischen Tageszeitung Liberation und der Mediapart- Site veröffentlicht wurden, eine neue Spionageaffäre namens FranceLeaks . Aus diesen Dokumenten geht hervor, dass die NSA zwischen 2006 und 2012 die Gespräche der französischen Präsidenten Jacques Chirac , Nicolas Sarkozy und François Hollande sowie bestimmter Regierungsmitglieder und Berater ausspioniert hat .
Ende Juli 2015 enthüllte Wikileaks , dass die USA seit mindestens September 2006 hochrangige Regierungsbeamte und japanische Unternehmen wie Mitsubishi sowie den Zentralbankgouverneur Haruhiko Kuroda ausspioniert hatten .
Das 30. Mai 2021, Danmarks Radio (DR) enthüllt, dass die NSA ihre Zusammenarbeit mit dem dänischen Militärgeheimdienst Forsvarets Efterretningstjeneste (FE) genutzt hat, um von 2012 bis 2014 Politiker und hohe Beamte in Deutschland, Schweden, Norwegen und Frankreich auszuspionieren, indem sie dänische Telekommunikations- Unterseekabel verwendet . Laut der dänischen Wochenzeitung Weekendavisen . „Dänemark hat sich eine Art De - facto - und inoffizielles Mitglied der Five Augen Club (die Gruppierung der Nachrichtendienste der fünf wichtigsten englischsprachigen Ländern)“ .
Das 30. März 2015, brach am Morgen eine Schießerei am Eingang des NSA-Hauptquartiers aus. Ein Mann wird getötet und ein weiterer verletzt.
Im August 2016 veröffentlichte die Hackergruppe The Shadow Brokers Cyberwaffen der Equation Group , einer Elite-Hacker-Einheit der NSA. Kurz darauf verkündet das US-Justizministerium die Festnahme eines Mannes, Harold Thomas Martin III. , der verdächtigt wird, "streng geheime" Daten gestohlen zu haben, während er für den NSA-Auftragnehmer Booz Allen Hamilton arbeitete .
Das 14. Februar 2018, versucht ein Auto in das NSA-Gelände einzudringen. Es kommt zu einer Schießerei, drei Menschen werden verletzt. Die drei Männer im Auto werden festgenommen.
1974 gab ein Buch mit dem Titel The CIA and the Intelligence Cult an, dass es 24.000 Angestellte und ein Budget von 1,2 Milliarden US-Dollar ( 5,36 Milliarden US- Dollar im Wert von 2011) hatte und dass es damals der zweitgrößte amerikanische Geheimdienst hinter der Air Intelligence Agency war .
Nach einigen Schätzungen verbraucht allein das NSA-Hauptquartier genug Strom, um vier Erdsimulatoren (der leistungsstärkste Computer, der am 20. September 2002 bekannt war) mit Strom zu versorgen .
Sein Budget für das Jahr 2012 betrug $ 10,2 Milliarden von US - Dollar auf einem nationales Programm Intelligenz in Höhe von 53 Milliarden . Dieses Budget beinhaltet nicht das Budget für die kryptologischen Dienste der Streitkräfte, für gemeinsame CIA-NSA-Programme und für mögliche militärische Geheimdienstprogramme.
Obwohl die Agentur der weltweit größte Arbeitgeber von Mathematikern und Supercomputer-Benutzern ist, eine große Anzahl von Computern besitzt und ein Budget, das sogar das der CIA übersteigt , war die Agentur bis zur Enthüllung des Echelon-Netzwerks in den späten 1990er Jahren bemerkenswert diskret ermutigt, einander zu heiraten, um Lecks zu vermeiden.
Die Stärke der NSA hat sich im Laufe ihrer Geschichte stark verändert, typischerweise in Zeiten der Spannungen des Kalten Krieges zugenommen und in Zeiten der Entspannung abgenommen. Ihre Zahl nahm mit dem Ende des Kalten Krieges ab und stieg dann seit den Anschlägen vom 11. September 2001 an.
In der Statistik ist es wichtig, die direkten Mitarbeiter der NSA von der Gesamtzahl zu unterscheiden, die auch das Personal der kryptografischen Dienste der verschiedenen amerikanischen Streitkräfte umfasst:
Jahr | NSA | Gesamt |
---|---|---|
1952 | 8.760 | 33.010 |
1960 | 12 120 | 72.560 |
1970 | 19.290 | 88.600 |
1979 | 16.542 | 41.000 |
1989-1990 | 26.679 (1990) | 75.000 (1989) |
1996 | ~ 21.500 | ~ 38.000 |
2012 | 21 650 | 35.083 |
Die NSA vermeidet es im Allgemeinen, Informationen über ihre interne Organisation zu veröffentlichen. Das Öffentliche Gesetz 86-36 erlaubt es ihm, nicht verpflichtet zu sein, nicht klassifizierte Informationen über seine Organisation offenzulegen.
Ursprünglich war die NSA in „funktionale Linien“ organisiert. 1956 wurde es in eine geographische Struktur umorganisiert, deren Umrisse es während des Rests des Kalten Krieges behielt. Das Produktionsbüro (PROD) war in vier operative Abteilungen unterteilt:
Nach dem Abfall von Martin und Mitchell im Jahr 1960 wurden die NSA-Dienste umbenannt und neu organisiert. PROD wurde zum Directorate of Operations , das für die Sammlung und Verarbeitung von SIGINT verantwortlich war, das in mehrere buchstabencodierte "Gruppen" mit jeweils einer Spezialisierung unterteilt war. Seine Hauptgruppen waren:
An seiner Seite standen das Directorate of Technology (DT), das neue Systeme für das DO entwickelte, das Directorate of Information Systems Security, das für den Schutz der Kommunikation der US-Regierung zuständig ist, das Directorate of Plans, Policy and Programs, das als Stab diente die Agentur und die Direktion für Unterstützungsdienste, die logistische und administrative Aufgaben wahrnahmen.
Im Jahr 1992, nach dem Zerfall der UdSSR, wurde die A-Gruppe auf ganz Europa und die ehemalige UdSSR ausgeweitet, und die B-Gruppe übernahm die G-Gruppe , um den Rest der Welt abzudecken. 1997 fand eine weitere Reorganisation statt, die zur Bildung von zwei Gruppen führte, von denen eine an transnationale Ziele angepasst wurde: die M-Gruppe ( Office of Geopolitical and Military Production ) und die W-Gruppe ( Office of Global Issues and Weapons Systems). ).
Im Februar 2001 erfuhr die Struktur der NSA eine neue umfassende Umstrukturierung mit dem Verschwinden der bestehenden Direktionen für fast ein halbes Jahrhundert, die durch zwei Direktionen ersetzt wurden, die auf die beiden Hauptaufgaben der NSA spezialisiert waren, wobei die anderen Dienste unter der Aufsicht von der NSA-Direktor oder sein Stabschef: das Signals Intelligence Directorate (SID) und das Information Assurance Directorate (IAD).
Im Jahr 2013 wird die NSA mit fünf operativen Direktionen, drei Operationszentren und mehreren Verwaltungsdirektionen beschrieben:
Das Signals Intelligence Directorate ist in drei Einheiten gegliedert. Die erste ist die Direktion für Datenbeschaffung, bei der verschiedene Ämter die Rohinformationen sammeln. Die zweite ist die Direktion für Analyse und Produktion, die in „Produktlinien“ wie der Terrorismusbekämpfungsproduktlinie zum Terrorismus gegliedert ist und deren Aufgabe darin besteht, rohe Informationen zu analysieren, um endliche Informationen abzuleiten. Das dritte ist Enterprise Engagement Mission Management (E2M2, früher Directorate for Customer Relationships ), das letzteres verbreitet.
Die NSA verfügt über Einrichtungen in den Städten Berlin , Frankfurt am Main , Stuttgart , Wiesbaden , Griesheim und Bad Aibling .
Vereinigte StaatenDas Hauptquartier der NSA befindet sich seit 1954 in Fort George G. Meade , 9800 Savage Road, Maryland , USA , auf einem US-Stützpunkt etwa 16 km nordöstlich von Washington . Es hat einen eigenen Ausgang auf dem Baltimore-Washington Parkway , gekennzeichnet durch das Schild „ NSA: Employees Only “.
Fort Meade beherbergt auch andere Einheiten wie die Defense Media Activity (in) (DMA), die Defense Information Systems Agency (DISA), den Defense Courier Service (en) (DCS) und das United States Cyber Command (USCYBERCOM ). Dort leben etwa 11.000 Militärangehörige, 29.000 zivile Angestellte und 6.000 Familienangehörige. Das Ensemble aus dem NSA-Gebäudekomplex Fort Meade und den anderen NSA-Einrichtungen im Bundesstaat Maryland heißt NSA / CSS Washington (NSAW). Im Januar 2001 arbeiteten 13.475 Zivilangestellte bei der NSAW.
Das amerikanische kryptologische System ist um vier kryptologische Hauptzentren herum organisiert, die als Global Net-centric Cryptologic Centers bezeichnet werden :
Diese Zentren handhaben die Kommunikation, die auf verschiedene Weise abgefangen wurde, durch Abhörposten im Ausland, Satelliten oder seit dem 11. September Abhörposten innerhalb der Vereinigten Staaten.
Die Daten werden voraussichtlich in einem großen Rechenzentrum in Camp Williams, Utah, gespeichert, das als Data Center der Intelligence Community Comprehensive National Cybersecurity Initiative (IC CNCI) oder Utah Data Center bezeichnet wird und voraussichtlich im Oktober 2013 fertiggestellt wird.
Die NSA verfügt über ein Supercomputerprogramm für die Kryptoanalyse in der Multi-Program Research Facility (MPRF) oder im Gebäude 5300 des Oak Ridge National Laboratory .
Von Cryptologic Service Groups (CSG) unter der Autorität des Direktors der NSA werden sich mit den Militärkommandos verbinden, um SIGINT zu unterstützen.
Die NSA nutzt oder hat viele Mittel zur Informationsbeschaffung eingesetzt: Abhören von HF-Kommunikation mit Bodenantennen (FLR-9 "Elefantenkäfig"), VHF / Mikrowellen-Kommunikation von Flugzeugen oder Spionagesatelliten, Abhören von Unterseekabeln mit hinterlegten Aufzeichnungssystemen durch U-Boote, autorisierter Zugang von Telekommunikationsbetreibern zu ihrem Verkehr und heimliche Methoden.
In den frühen Tagen der NSA wurde die Kommunikation von HF- Wellen dominiert , hauptsächlich Morsecode oder Funkfernschreiber . Die Hochfrequenzspreizung ermöglicht eine Fernkommunikation trotz vorhandener Hindernisse oder jenseits des Horizonts. Dadurch können Signale eines HF-Senders in großer Entfernung von einer sicheren Basis abgehört werden. Eine der ersten Bemühungen des Kalten Krieges war der Bau von Abhörstationen in der gesamten UdSSR. Die verwendeten Antennen waren im Allgemeinen rhombische Antennen, die mit analogen Empfängern verbunden waren. Die Frequenzanzeige erschien erst in den 1960er Jahren auf Empfängern.
2013 beleuchteten die Enthüllungen von Edward Snowden die groß angelegte elektronische Überwachung und die Sammlung von Metadaten im Internet. Die Überwachung von US-Bürgern spaltet die Rechtsgemeinschaft in den Vereinigten Staaten, die von einem Washingtoner Richter orwellianisch und von einem Richter des Bundesgerichts in New York legalisiert wird. Laut einem Beobachter "erhöht diese neue Wendung die Wahrscheinlichkeit, dass die Frage der Rechtmäßigkeit des Programms der US-Sicherheitsbehörde letztendlich vom Obersten Gerichtshof entschieden wird . " Im Februar 2014 enthüllte die New York Times , dass eine amerikanische Anwaltskanzlei ausspioniert wurde, als sie ein fremdes Land in Handelsstreitigkeiten mit den Vereinigten Staaten vertrat; die Spionageoperation wurde im Auftrag der NSA über Australien durchgeführt.
Die NSA nahm auch Mitteilungen von Führern verbündeter Länder auf, darunter Angela Merkel , François Hollande und Dilma Rousseff . In den Jahren 2012 und 2014 nutzte sie eine Partnerschaft mit dem dänischen Verteidigungsgeheimdienst (FE) , um dänische Internetkabel abzuhören, um Führer, prominente Politiker und hochrangige Beamte in Deutschland, Schweden, Norwegen und Frankreich auszuspionieren. Diese Operation mit dem Decknamen "Operation Dunhammer" ermöglichte es, neben dem deutschen Bundeskanzler auch den deutschen Außenminister Frank-Walter Steinmeier und den damaligen deutschen Oppositionsführer Peer Steinbrück auszuspionieren .
Die Überwachung von Untersee-Telekommunikationskabeln ist für die NSA von strategischer Bedeutung, da sie weiß, dass 99 % des Internetverkehrs durch diese Kabel geleitet werden, von denen 80 % unabhängig von ihrem Ziel durch die Vereinigten Staaten geleitet werden.
Seit Februar 2013 ist es der NSA mit dem Programm QuantumInsert gelungen, in das Computernetzwerk des Seekabels SEA-ME-WE 4 einzudringen, das Telefon- und Internetkommunikation von Marseille nach Nordafrika, in die Golfstaaten und nach Asien führt.
Aus einem Dokument vom April 2013 erfahren wir, dass sich die NSA in Frankreich für Unternehmen und Einzelpersonen interessiert, zum Beispiel die E-Mail-Adressen des strategischen französisch-amerikanischen Unternehmens Alcatel-Lucent, das 70.000 Mitarbeiter beschäftigt und im sensiblen Bereich arbeitet von Kommunikationsnetzgeräten und Wanadoo , die ehemalige Tochtergesellschaft von Orange , die immer noch 4,5 Millionen Nutzer hat, wurden ausspioniert.
Das 16. Januar 2014, das Unternehmen Orange , eines der 16 Unternehmen, die das mit dem Seekabel SEA-ME-WE 4 verbundene Netzwerk verwalten , kündigt an, dass es eine Beschwerde gegen X wegen "betrügerischer Zugriffs- und Wartungsvorgänge in einem automatisierten Datenverarbeitungssystem" einreichen wird “ . Belgacom , ein belgischer Telefonanbieter, wurde ebenfalls stark gehackt, ebenso wie der Computer seines Kryptographieberaters Professor Quisquater.
Mit Tools namens Feed through , Gourmet through und Jet plow ist es der NSA auch gelungen, „Implantate“ in die Server verschiedener Hersteller einzufügen , darunter Cisco , Dell und Huawei . Unter vielen anderen Tools erwähnen wir: Dropout Jeep , mit dem Sie Informationen in einem iPhone abrufen können; Monkey Kalender sendet per SMS die Geolokalisierung des Telefons, auf dem es installiert ist; Rage Master erfasst die Informationen, die per VGA-Kabel an den Computerbildschirm übertragen werden. Die NSA-Ingenieure analysieren außerdem automatisch vom Windows- Betriebssystem gesendete Fehlerberichte , um spezifische Schwachstellen in einem dienstorientierten Computer zu ermitteln. Die Behörde fing auch neue Computer vor ihrer Auslieferung ab, um Spionagesysteme zu installieren.
Angesichts der äußerst kritischen Reaktionen, die diese Spionagepraktiken in den betroffenen Ländern hervorgerufen haben, kündigt Präsident Obama an, die 17. Januar 2014, einige Framing-Maßnahmen für das Metadatensammlungsprogramm, die nur noch mit richterlicher Genehmigung möglich sein werden. Er fordert insbesondere die NSA auf, die Ausspionierung der Führer der verbündeten Länder einzustellen.
Diese Maßnahmen decken jedoch nur einen kleinen Teil der Aktivitäten der NSA ab und betreffen nicht das Bullrun- Programm , das darauf abzielt, Verschlüsselungstechnologien für Verbraucher zu schwächen. Das18. Januar 2014, legt Obama fest, dass sich die Agentur "weiterhin für die Absichten der Regierungen auf der ganzen Welt interessieren wird" , aber dies sollte die verbündeten Länder nicht beunruhigen. Diese Rede enttäuscht die Abgeordneten , die Edward Snowden hören wollen .
Im Juni 2014 versprach Obama, den US-Datenschutzgesetz zu ändern, um das Datenschutzniveau der US -Bürger auf europäische Bürger auszudehnen.
Das 2. September 2020, entschied der US-Berufungsgerichtshof für den Neunten Bezirk das Abhör- und Daten- und Metadatenprogramm der NSA für illegal und potenziell verfassungswidrig. Sie fügte hinzu, dass es keine Beweise für ihre Nützlichkeit im Kampf gegen den Terrorismus gebe.
Laut Éric Denécé , dem auf Geheimdienst spezialisierten Forscher, wird die NSA, obwohl sie den Vorwand der Anti-Terror-Aktivitäten benutzt, im Wesentlichen "für wirtschaftliche Zwecke verwendet". Er spricht sich für einen Anteil von 90 % für Wirtschaftsintelligenz aus.
Von WikiLeaks am 29. Juni 2015 veröffentlichte klassifizierte Dokumente bestätigen, dass die Wirtschaftsspionage der Vereinigten Staaten, die das Echelon-Netzwerk nach dem Kalten Krieg nutzte, im Jahr 2002 eine massive und industrielle Dimension annahm. An diesem Tag schienen die im Kampf gegen den Terrorismus eingesetzten kolossalen Abhör- und Überwachungsmittel in keinem Verhältnis zu ihren Zielen zu stehen, und die amerikanische Regierung beschloss, die NSA zum bewaffneten Flügel der Vereinigten Staaten im Wirtschaftskrieg zu machen .
In Bezug auf Frankreich legt eine geheime Note mit dem Titel „Frankreich: wirtschaftliche Entwicklungen“ aus dem Jahr 2002 die NSA-Doktrin zur Wirtschaftsspionage dar, die darin besteht, alle relevanten Informationen zu sammeln über
Dieser letzte Punkt, der in einem Unterabschnitt mit dem Titel „Ausländische Verträge – Durchführbarkeitsstudien – Verhandlungen“ beschrieben wird, besteht darin, alle möglichen Informationen über Großaufträge mit Beteiligung französischer Unternehmen, insbesondere über 200 Millionen Dollar, zu erhalten. Die folgenden strategischen Bereiche werden von der NSA anvisiert:
Alle gesammelten Informationen sollen dann an die wichtigsten US-Verwaltungen weitergegeben werden: die CIA , das Department of Homeland Security , das Department of Commerce , das Department of Energy , die Defense Intelligence Agency , die Federal Reserve , das Department of the Treasury und das Kommando der amerikanischen Streitkräfte in Europa .
Die Enthüllung dieser geheimen NSA-Berichte liefert erstmals den Beweis dafür, dass auf höchster Ebene des amerikanischen Staates massive Wirtschaftsspionage gegen Frankreich betrieben wird.
Aus Gründen der Terrorismusprävention hätte die NSA die Datenströme bei globalen Betreibern wie Google oder Yahoo ausspioniert. Diese Anschuldigungen wurden vom Direktor der NSA zurückgewiesen, der darauf hinweist, dass diese Art von Operation illegal wäre.
Die NSA würde täglich etwa 55.000 Fotos von Personen sammeln, um eine riesige Datenbank aufzubauen und ein Gesichtserkennungssystem zu verfeinern, um das Gesicht jeder Person auf der Website mit einer gewissen Genauigkeit zu erkennen und zu identifizieren, Fotos oder Videos.
Um die empfangenen Nachrichten zu entschlüsseln, benötigt die NSA erhebliche Rechenleistung. Aus diesem Grund verfügt es über eine Vielzahl von Supercomputern, für die es an Forschung und Entwicklung beteiligt ist .
Computertyp | Leistung (in Giga- Flops ) |
---|---|
Cray T3E-1200E LC1900 | 2.280,00 |
Cray T3E-900 LC1324 | 1.191,60 |
Cray SVI-18/576 (-4Q02) | 1.152,00 |
SGI 2800 / 250-2304 | 1.152,00 |
HP SuperDome / 552-512 | 1130.50 |
Cray T3E-1350 LC800 | 1.080,00 |
SGI 3800 / 400-1064 | 851.20 |
Cray T3E-1200E LC540 | 648.00 |
Cray T3E-1200E LC540 | 648.00 |
Cray T3E-1200E LC540 | 648.00 |
Cray T3E-1200 LC404 | 484.80 |
Cray T3E-1200 LC284 | 340.80 |
Krebs X1-6 / 192 (+ 1Q03) | 1.966,08 |
Gesamt | 13.572,98 |
Aufgrund des geheimen Charakters der NSA ist es schwierig, die Richtigkeit dieser Informationen zu überprüfen.
QuantencomputerforschungDie NSA fördert verschiedene Forschungsprojekte auf dem Gebiet des Quantencomputings , darunter Labore an der Universität Orsay, oder hat deren Finanzierung angeboten . 2014 bestätigen die Enthüllungen von Edward Snowden, dass die NSA dank eines Quantencomputers eine universelle Entschlüsselungsmaschine bauen will, deren Rechenleistung im Vergleich zu herkömmlichen Computern in keinem Verhältnis steht.
Eine weitere Aufgabe der NSA ist der Schutz von Informationen und Informationssystemen der US-Regierung.
Als Teil ihrer Mission , die Computer der US - Regierung zu schützen , hat die NSA durch die Bereitstellung mehrerer Patches zu mehreren freier Software beigetragen , insbesondere für Linux ( Security - Enhanced Linux ) und OpenBSD .
Im Anschluss an die 2003 eingeführte Nationale Strategie zur Sicherung des Cyberspace arbeitet die NSA mit dem Department of Homeland Security zusammen , um Forschung und Innovation im Bereich Cybersicherheit zu fördern. Die NSA ermutigt in Zusammenarbeit mit der Mitre Corporation, dem National Institute of Standards and Technology und privaten Unternehmen wie Symantec, McAfee und Intel IT-Unternehmen, Security Content Automation Protocols (SCAPs) zu verwenden, um die Bewertung und Verwaltung von Systemschwachstellen zu automatisieren. Ab 2005 arbeitete die NSA mit Microsoft zusammen, um Sicherheitskonfigurationen für Windows XP, Vista, Internet Explorer und Microsoft-Firewalls zu definieren. Die NSA half auch bei der Definition des Sicherheitsleitfadens für Windows 7 .
Die NSA hat an der Forschung, Entwicklung und Industrialisierung vieler mit ihren Aktivitäten zusammenhängender Sektoren teilgenommen.
Zum Beispiel beteiligte sich die NSA an der Entwicklung des ersten Supercomputers von Seymour Cray im Jahr 1977 und in den 1980er Jahren , als sich amerikanische Elektronikunternehmen fast ausschließlich auf die damals wettbewerbsfähigeren japanischen Komponenten verlassen wollten, beschloss sie, sich selbst herzustellen, unter Verwendung von National Semiconductor , die notwendigen Komponenten für die eigenen Computer.
Im September 2011 vermachte die NSA eines dieser „Datenbanksysteme“ , Accumulo , der Apache Foundation .
Der Direktor der Sicherheitsbehörde der Streitkräfte (AFSA) war zwischen 1949 und 1952 der Vorgänger des Direktors der NSA.
Der Direktor der NSA ist auch Leiter des Central Security Service (CSS) und Kommandant des United States Cyber Command (USCYBERCOM), seit seiner jeweiligen Gründung 1971 und 2010.
Der stellvertretende Direktor der NSA ist in der Regel ein Berufsbürger.
Am 10. März 2015 reichte die American Union for the Defense of Freedoms (ACLU) im Namen von Amnesty International USA , Human Rights Watch (HRW) und sieben weiteren Nichtregierungs-, Medien- und Rechtsorganisationen, darunter die Stiftung Wikimedia , eine Beschwerde ein. gegen die NSA und beschuldigte sie, "die ihr vom Kongress verliehenen Befugnisse überschritten zu haben " . Die Beschwerde argumentiert , dass die Grundrechte der Kläger verletzt werden, vor allem des First Amendment schützt die Freiheit der Rede und der Presse, und die 4 - te Änderung , die verbietet „unangemessene Durchsuchung und Beschlagnahmungen.“ Lila Tretikov , Direktorin der Wikimedia Foundation, sagte: „Wikipedia basiert auf Meinungs-, Untersuchungs- und Informationsfreiheit. Durch die Verletzung der Privatsphäre unserer Nutzer bedroht die NSA die geistige Freiheit, die für die Fähigkeit, Wissen zu schaffen und zu verstehen, von zentraler Bedeutung ist. "
Am 12. Juni 2015 kündigte die Wikimedia Foundation die Verwendung des HTTPS- Kommunikationsprotokolls für den gesamten Wikimedia-Verkehr an, um der Massenüberwachung durch die NSA entgegenzuwirken, die insbesondere die Sicherheitsmängel des HTTP- Kommunikationsprotokolls ausnutzte .
Die von Snowden zur Verfügung gestellten NSA-Dokumente beleuchten auch die Rolle, die einige große Internetakteure absichtlich oder unabsichtlich bei der Erhebung personenbezogener Daten von Nutzern ihrer Produkte und Dienstleistungen gespielt haben. Unter den wichtigsten amerikanischen Unternehmen, die in den NSA-Dokumenten genannt werden, sind einige von diesen Enthüllungen besonders in Verlegenheit geraten. Um den negativen Image-Effekten dieser Enthüllungen entgegenzuwirken, waren diese Unternehmen gezwungen, sich durch eine Reihe öffentlicher Ankündigungen von dieser Beteiligung an der Ausspähung ihrer Nutzer zu distanzieren.
Erstens fordern sechs große amerikanische Technologiekonzerne ( Google , Apple , Microsoft , Facebook , Yahoo! und AOL ) in einem offenen Brief , der im November 2013 an Beamte des Justizausschusses des Repräsentantenhauses und des Senats geschickt wurde , den Kongress der Vereinigten Staaten auf , die NSA mehr zu kontrollieren . fordern mehr Transparenz bei der Überwachung und mehr Schutz der Privatsphäre . Dieser Initiative, die als "Kampagne zur Reform der Regierungsüberwachung" bezeichnet wird, werden sich die Unternehmen Dropbox , Evernote , Linkedin und Twitter anschließen .
Im folgenden Jahr kündigt das Unternehmen Google, nachdem sein Präsident das Abfangen der Daten der Benutzer seiner Suchmaschine durch die amerikanische Regierung für „skandalös“ erklärt hatte, im März 2014 die Verstärkung der Verschlüsselung des mit seinem Gmail- Messaging-Systems verbundenen Datenverkehrs an . . Im Juni 2014 war der Chrome- Browser an der Reihe , um eine neue Erweiterung namens End-to-End anzukündigen , die die End-to-End- Kommunikation verschlüsseln soll, um deren Sicherheit zu verbessern. Im September 2014 kündigte Google an, ein Verschlüsselungssystem anzubieten, das es der Polizei unmöglich machen würde, Android- Handys zu entsperren .
Das Unternehmen Yahoo! kündigt im August 2014 die Implementierung der gleichen Verschlüsselungsstufe wie Gmail für die E-Mails seiner Yahoo! E-Mail .
Das multinationale Unternehmen Apple veröffentlichte im September 2014 einen offenen Brief seines CEO "über Apples Engagement für Ihre Privatsphäre" und schloss mit "Schließlich möchte ich absolut klarstellen, dass wir noch nie mit einer Regierungsbehörde in einem Land zusammengearbeitet haben, um eine Hintertür in eines unserer Produkte oder Dienstleistungen. Wir haben auch nie einen Zugriff auf unsere Server erlaubt. Und das werden wir nie. „ Dabei hat das Unternehmen anlässlich der Veröffentlichung seines Betriebssystems iOS 8 für iPad und iPhone eine Reihe von Maßnahmen zum Schutz der Privatsphäre seiner Kunden angekündigt .
Diese neuen Datenschutzrichtlinien werden vom Direktor des FBI scharf kritisiert , der befürchtet, dass diese Unternehmen "absichtlich etwas fördern könnten, das die Menschen über das Gesetz stellt" , und betont, dass mit Apple und Google Gespräche über eine Änderung ihrer Sicherheitspolitik geführt werden.
Die NSA hat sich während ihres Bestehens extrem zurückgehalten. Es ist jedoch seit Ende der 1990er Jahre bekannter , ebenso wie Echelon . Die NSA, die UKUSA Pact Collaboration und das Echelon Network werden von der Öffentlichkeit oft verwirrt.
Die NSA wird zunehmend in Belletristik zitiert und ersetzt die vielleicht zu berühmte CIA , um ein Publikum anzuziehen. Die meisten dieser Werke jedoch übertreiben die Rolle der NSA, unter anderem durch die Tatsache vernachlässigt , dass die NSA beschäftigt sich nur mit Signalen Intelligence ( SIGINT ), und dass es die CIA, die verantwortlich für Intelligenz. Mensch ( HUMINT ) und verdeckte Operationen.
Anschließend werden die Auftritte der NSA sehr häufig. Wir können unter den auffälligsten zitieren:
Die NSA hat insbesondere aufgrund ihrer sehr hohen Diskretion eine Vielzahl von Spitznamen erhalten:
Armee der vereinigten Staaten | US-Marine | US-Luftwaffe |
---|---|---|
Signal Intelligence Service (SIS), Signal Corps (1938-1943) | Nachrichtendienstorganisation (OP-20-G) (1942-1946) | Sicherheitsgruppe der Luftwaffe (AFSG) (1948) |
Signal Security Agency (SSA), Signal Corps (1943-1945) | Ergänzende Kommunikationsaktivitäten (OP-20-2) (1946-1950) | Sicherheitsdienst der Luftwaffe (USAFSS, AFSS) (1948-1979) |
Army Security Agency (ASA, dann ab 1957 USASA) (1945-1976) | Marine-Sicherheitsgruppe (OP-202) (1950) | Elektronisches Sicherheitskommando (ESC) (1979-1991) |
Nachrichten- und Sicherheitskommando (INSCOM) (seit 1976) | Marinesicherheitsgruppe (NAVSECGRU) (1950-1968) | Geheimdienstkommando der Luftwaffe (AFIC) (1991-1993) |
Naval Security Group Command (NAVSECGRU) (1968-2005) | Air Intelligence Agency (AIA) (1993-2007) | |
Naval Network Warfare Command (NETWARCOM) (2005-2010) | Air Force Intelligence, Surveillance and Reconnaissance Agency (AF ISR Agency) (seit 2007) | |
US Fleet Cyber Command (seit 2010) |
Zuvor hießen diese Dienste Service Cryptologic Agencies (SCA) und Service Cryptologic Elements (SCE).
Eine detailliertere Liste finden Sie unter Aufzeichnungen der National Security Agency / Central Security Service (NSA / CSS) .
Das US Marine Corps und der United States Coast Guard haben auch das US Marine Corps Director of Intelligence (DIRINT) und der US - Küstenwache stellvertretender Kommandant für Intelligence - Assistenten anvertraut crytologiques Dienste bzw. ( (in) " Zentrale Security Service (CSS) “ auf http://www.nsa.gov/ (Zugriff am 2. August 2013 ) ).
: Dokument, das als Quelle für diesen Artikel verwendet wird.
Geheimdienstprogramme:
Informationssicherheit :
Andere:
Geheimdienste der UKUSA-Vertragspartner: