Five Eyes
Die UKUSA Vereinbarung
● Bezeichnet die abgeschlossenen Verträge aus
dem Jahre 1946 zwischen dem Vereinigten
Königreich (U...
Weitere Mitglieder
● Es folgten :
● Australien (DSD),
● Kanada (Communications Security
Establishment Canada),
● und Neuse...
Five-Eyes-Allianz
● NSA-National Security Agency
● GCHQ-Government Communications
Headquarters
● ASD-Australian Signals Di...
Übersicht
Gliederung
● 2nd Partner: Die fünf Augen auf der Grundlage
des UKUSA-Abkommen von 1946.
● 3rd Partner eine Reihe von Lände...
Weitere Koalitionen
● 9 Eyes=Die 5 Eyes werden ergänzt durch
Dänemark, Frankreich, den Niederlanden und
Norwegen.
● 14 Eye...
Nutzen
● Hauptziel dieses Abkommens war bis zum Zerfall der
Sowjetunion die militärische Aufklärung des Ostblocks.
● Heute...
Echelon
● In den 1960er Jahren begann man ein Netz von Anlagen
zum Abhören von Kommunikationssatelliten zu entwerfen,
an d...
Zitat:
● "Der Echelon-Ausschuss stellt fest, dass es keinen Zweifel
mehr an der Existenz eines globalen
Kommunikationsabhö...
● Der Ausschuss kommt zu dem Schluss, dass bei einer
Verwendung des Systems ausschließlich für
nachrichtendienstliche Zwec...
● Nach Einschätzung der Parlamentarier ergibt sich eine
untragbare Situation, wenn Nachrichtendienste sich dazu
benutzen l...
● Das weltumspannende Netzwerk verband die
Abhöranlagen der teilnehmenden Länder mit dem
zentralen Rechnersystem der NSA s...
Netzwerke
● Intelink
● The CFBL Network
● Combined Enterprise Regional
Information Exchange System
(CENTRIXS)
● Intelink ist die
Bezeichnung für eine
Gruppe von sicheren
Intranets der United States
Intelligence Community.
● Im Intel...
● In diesem Netz wurden und werden Informationen verteilt
sowie Aktivitäten koordiniert.
● Bestehen seit (1994)
● Durch da...
Konzipiert ...
● Intelink-U=für US-Bundes-, entsprechend autorisierter Staats-
und Stammesbehörden sowie lokaler Behörden ...
CFBLNet
● Das für die Forschung,
Entwicklung und
Erprobung auf
Kommando, Kontrolle,
Kommunikation,
Computer, Intelligenz,
...
CENTRIXS networks
● CENTRIXS Four Eyes (CFE) für die
USA, Großbritannien, Kanada und
Australien
● CENTRIXS-J für die Verei...
ASIC STRATEGY
● Der Luft- und Raumfahrt-
Interoperabilitätsrat (ASIC)
ist eine offizielle militärische
Organisation, deren...
Operationen/Spähsoftware
PRISM und Tempora
TEMPORA: Five-Eyes-Allianz,
dabei werden vom GCHQ
Internetknotenpunkte und
transatlantische
Datenverbind...
● Bei der Operation Auroragold seien laut The intercept
über 1200 E-Mail-Konten von Mitarbeitern der
Mobilfunkanbieterbran...
NSA-Papier, entstanden auf der Five Eyes
SIGDEV-Konferenz 2010, gibt eine technische
Erklärung für die Bedeutung der Besch...
Quantum
● Zitat:,,Eines der mächtigsten Werkzeuge der NSA nennt der
Geheimdienst selbst "Quantumtheory". Es bietet offenba...
● Und weiter...Das können Auskünfte über das Netzwerk sein, in
dem sich der gehackte Rechner befindet, aber auch Dateien
v...
Quellen
● http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-
weltweit-rechner-hackt-a-941149.html
● htt...
5eyes
5eyes
5eyes
5eyes
5eyes
5eyes
5eyes
5eyes
5eyes
5eyes
5eyes
5eyes
5eyes
5eyes
5eyes
5eyes
5eyes
5eyes
5eyes
5eyes
5eyes
5eyes
Nächste SlideShare
Wird geladen in …5
×

5eyes

179 Aufrufe

Veröffentlicht am

Five Eyes, UKUSA Vereinbarung

Veröffentlicht in: News & Politik
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
179
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
65
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

5eyes

  1. 1. Five Eyes
  2. 2. Die UKUSA Vereinbarung ● Bezeichnet die abgeschlossenen Verträge aus dem Jahre 1946 zwischen dem Vereinigten Königreich (UK) und den Vereinigten Staaten (USA). ● Regelt die Zusammenarbeit der Geheimdienste beider Länder: Der National Security Agency (NSA) und des britischen GCHQ.
  3. 3. Weitere Mitglieder ● Es folgten : ● Australien (DSD), ● Kanada (Communications Security Establishment Canada), ● und Neuseeland (GCSB).
  4. 4. Five-Eyes-Allianz ● NSA-National Security Agency ● GCHQ-Government Communications Headquarters ● ASD-Australian Signals Directorate ● CSEC/CSE-Communications Security Establishment Canada ● GCSB-Government Communications Security Bureau
  5. 5. Übersicht
  6. 6. Gliederung ● 2nd Partner: Die fünf Augen auf der Grundlage des UKUSA-Abkommen von 1946. ● 3rd Partner eine Reihe von Ländern, die ein bilateralens Abkommen mit der NSA haben.
  7. 7. Weitere Koalitionen ● 9 Eyes=Die 5 Eyes werden ergänzt durch Dänemark, Frankreich, den Niederlanden und Norwegen. ● 14 Eyes=Die 5 Eyes werden ergänzt durch Dänemark, Frankreich, den Niederlanden, Norwegen, Deutschland, Belgien, Italien, Spanien und Schweden. ● Nachrichtendienstliche Erkenntnisse sind für die zusätzlichen Partner aber stärker eingeschränkt.
  8. 8. Nutzen ● Hauptziel dieses Abkommens war bis zum Zerfall der Sowjetunion die militärische Aufklärung des Ostblocks. ● Heute dient die Allianz offiziell der Terrorismusabwehr sowie der Terrorismusbekämpfung. ● Zahlreiche Kritiker vermuten hinter dem weltumspannenden Netz allerdings gezielte Industriespionage und ansatzlose Massenspeicherung von Daten. ● Die neue geheimdienstliche Priorität, die Wirtschaftsspionage, wurde von George Bush Senior durch die Nationale Sicherheitsdirektive 67 (herausgegeben vom Weißen Haus am 20. März 1992) festgelegt. Diese Kapazitäten sollen die Echelon-Beteiligten genutzt haben, um die eigenen Verbündeten auf dem Gebiet der Wirtschaft auszuspionieren.
  9. 9. Echelon ● In den 1960er Jahren begann man ein Netz von Anlagen zum Abhören von Kommunikationssatelliten zu entwerfen, an dem heute alle englischsprachigen Alliierten beteiligt sind. ● Es wurde unter dem Namen Echelon bekannt ● In den 1970er Jahren gab es vermehrt Gerüchte über die Existenz eines geheimen Spionagesystems. Bestätigt ist dies spätestens seit der Veröffentlichung eines Untersuchungsberichts des Europäischen Parlaments vom 5. September 2001.
  10. 10. Zitat: ● "Der Echelon-Ausschuss stellt fest, dass es keinen Zweifel mehr an der Existenz eines globalen Kommunikationsabhörsystems geben kann, das von den USA, Großbritannien, Australien, Neuseeland und Kanada betrieben wird. Auch über die Zielsetzung des Systems, private und kommerzielle – und nicht-militärische - Kommunikation abzuhören, ist man sich einig. Der Ausschuss weist jedoch darauf hin, dass die technischen Kapazitäten des Systems nicht annähernd so weitreichend sind, wie von einigen Medien behauptet wurde. Als beunruhigend bezeichnen die Ausschussmitglieder die Tatsache, dass einige hohe Gemeinschaftspolitiker (darunter Kommissare der EU) behaupten, nichts über die Existenz eines solchen Systems zu wissen.
  11. 11. ● Der Ausschuss kommt zu dem Schluss, dass bei einer Verwendung des Systems ausschließlich für nachrichtendienstliche Zwecke kein Verstoß gegen EU- Recht besteht; wenn das System jedoch dazu missbraucht wird, sich Wettbewerbsvorteile zu verschaffen, steht dies in krassem Gegensatz zu der Verpflichtung der Mitgliedstaaten zu Loyalität mit dem Konzept des freien Wettbewerbs im Gemeinsamen Markt.Von Seiten des Ausschusses wird die Gefahr gesehen, dass der US- Geheimdienst die im Wirtschaftsbereich gesammelten Informationen nicht allein im Kampf gegen Korruption einsetzt, sondern um den USA Wettbewerbsvorteile aufgrund von geheimen Nachrichten zu verschaffen.
  12. 12. ● Nach Einschätzung der Parlamentarier ergibt sich eine untragbare Situation, wenn Nachrichtendienste sich dazu benutzen lassen, ausländische Firmen auszuspionieren, um ihren eigenen Firmen einen Wettbewerbsvorteil zu verschaffen. Dies um so mehr, als dass von mehreren Seiten die Behauptung aufgestellt wird, dass das Echelon- System für diese Zwecke genutzt wird, auch wenn dies nicht an einem konkreten Fall festgemacht werden kann.“
  13. 13. ● Das weltumspannende Netzwerk verband die Abhöranlagen der teilnehmenden Länder mit dem zentralen Rechnersystem der NSA sowie anderen Computersystemen. ● Heute als Intelink bekannt. ● Die Nutzung und der Zugriff auf geheime Informationen soll für Mitarbeiter der Nachrichtendienste einfach und dabei hochverschlüsselt vonstattengehen. An dem Netzwerk sollen 13 Nachrichtendienste der USA sowie weitere Behörden der UKUSA angeschlossen sein.
  14. 14. Netzwerke ● Intelink ● The CFBL Network ● Combined Enterprise Regional Information Exchange System (CENTRIXS)
  15. 15. ● Intelink ist die Bezeichnung für eine Gruppe von sicheren Intranets der United States Intelligence Community. ● Im Intelink-Netz werden nur fertige Produkte veröffentlicht, Rohdaten oder Quellen werden dort nicht offengelegt. ● Intranet: Ein Rechnernetz, ➔ das im Gegensatz zum Internet unabhängig vom öffentlichen Netz benutzt werden kann, ➔ nicht öffentlich zugänglich ist, ➔ zusätzliche oder eingeschränkte Funktionen bietet
  16. 16. ● In diesem Netz wurden und werden Informationen verteilt sowie Aktivitäten koordiniert. ● Bestehen seit (1994) ● Durch das Netz entwickelte sich eine wesentliche Fähigkeit der US-Geheimdienste und kooperierender Organisationen, Informationen zu teilen sowie über die Behördengrenzen hinweg zusammenzuarbeiten. ● Durch Intelink erhält man die Verfügbarkeit von Informationen der verschiedenen Geheimhaltungsstufen über ein geschütztes Netzwerk.
  17. 17. Konzipiert ... ● Intelink-U=für US-Bundes-, entsprechend autorisierter Staats- und Stammesbehörden sowie lokaler Behörden für Verschlusssachen sowie OSINT. ● Intelink-S=für das Verteidigungsministerium, das Außenministerium sowie das Justizministerium (SIPRNet). ● Intelink-TS(Intelink-SCI)= für die Intelligence Community (IC) für den Austausch von streng geheimer (top secret) Information (JWICS). ● Intelink-P= für die Central Intelligence Agency als einzige Verbindung zum Weißen Haus. ● Intelink-C=verbindet die Geheimdienste der USA mit denen des Vereinigten Königreichs, Kanadas und Australiens (Stoneghost).
  18. 18. CFBLNet ● Das für die Forschung, Entwicklung und Erprobung auf Kommando, Kontrolle, Kommunikation, Computer, Intelligenz, Überwachung und Aufklärungssysteme (C4ISR) aufgebaut ist.
  19. 19. CENTRIXS networks ● CENTRIXS Four Eyes (CFE) für die USA, Großbritannien, Kanada und Australien ● CENTRIXS-J für die Vereinigten Staaten und Japan ● CENTRIXS-K für die USA und Südkorea ● CENTRIXS-ISAF für die ISAF in Afghanistan ● CENTRIXS-GCTF für die Truppen, die Nationen der Global Counter- Terrorism Force (GCTF) ● CENTRIXS-CMFC für die Kombinierten Seestreitkräfte, Zentrales Kommando (CMFC) ● CENTRIXS-CMFP für die kooperativen Seestreitkräfte, Pazifik (CMFP) ● Das CENTRIXS-System (CENTRIXS) ist eine Sammlung von klassifizierten Koalitionsnetzen, sogenannten Enklaven, die den Informationsaustausch über E- Mail- und Webdienste, Instant Messaging oder Chat, den Common Operational Picture Service und Voice over IP ermöglichen. CENTRIXS unterstützt kämpferische Befehle auf der ganzen Welt, einschließlich des US- amerikanischen Pazifik-, Zentral- und europäischen Kommandos.
  20. 20. ASIC STRATEGY ● Der Luft- und Raumfahrt- Interoperabilitätsrat (ASIC) ist eine offizielle militärische Organisation, deren Mandat1 darin besteht, die Interoperabilität der Five Eyes-Luftstreitkräfte Australiens, Kanadas, Neuseelands, des Vereinigten Königreichs und der Vereinigten Staaten von Amerika zu koordinieren.
  21. 21. Operationen/Spähsoftware
  22. 22. PRISM und Tempora TEMPORA: Five-Eyes-Allianz, dabei werden vom GCHQ Internetknotenpunkte und transatlantische Datenverbindungen angezapft. PRISM: Five-Eyes-Allianz ermöglicht eine massenhafte Überwachung von innerhalb und außerhalb der USA geführter digitaler Kommunikation. Zugriff möglich, laut Washington Post, auf live geführte Kommunikation.
  23. 23. ● Bei der Operation Auroragold seien laut The intercept über 1200 E-Mail-Konten von Mitarbeitern der Mobilfunkanbieterbranche überwacht worden. Unter dem erbeuteten Material befanden sich laut dem Bericht vertrauliche Dokumente und Pläne, die es dem Geheimdienst (NSA) ermöglichten, sich Zugang zu den Telefonnetzwerken zu verschaffen. Ziel war es Schwachstellen auszukundschaften. ● Zitat:,,Die Informationen über Sicherheitslücken würden an die Teams weitergegeben, die Software zum Eindringen in die Netze entwickeln, hieß es. Zum Jahr 2012 habe die NSA technische Informationen über 70 Prozent der Mobilfunkbetreiber weltweit gesammelt.“
  24. 24. NSA-Papier, entstanden auf der Five Eyes SIGDEV-Konferenz 2010, gibt eine technische Erklärung für die Bedeutung der Beschaffung von Mobilfunkanbietern Roaming-Abkommen (IR.21) https://www.eff.org/document/20141204-intercept-ir21- technology-warning-mechanism
  25. 25. Quantum ● Zitat:,,Eines der mächtigsten Werkzeuge der NSA nennt der Geheimdienst selbst "Quantumtheory". Es bietet offenbar diverse Möglichkeiten: Vom Übernehmen von Botnetzen (Quantumbot) bis hin zur Manipulation von Software Up- und Downloads (Quantumcopper). Mit einer Methode namens Quantum Insert können Spezialisten der NSA-Abteilung Tailored Access Operations (TAO) fast nach Belieben Rechner von Zielpersonen mit Schadsoftware verseuchen. Ist so eine Hintertür erst einmal etabliert, lassen sich weitere Software- Komponenten nachladen, die ganz nach Bedarf bestimmte Informationen an das sogenannte Remote Operations Center (ROC) der NSA weiterleiten...
  26. 26. ● Und weiter...Das können Auskünfte über das Netzwerk sein, in dem sich der gehackte Rechner befindet, aber auch Dateien von der Festplatte oder heimlich angefertigte Bildschirmfotos, die verlässlich zeigen, was der ahnungslose Benutzer gerade auf seinem Monitor sieht. "Präsenzpunkt" nennt die NSA es, wenn sie einen Rechner auf diese Weise in ihre Gewalt gebracht hat. Einem Bericht der "Washington Post" zufolge verfügte die NSA 2013 über mindestens 85.000 solcher "Präsenzpunkte", teils auf Desktop-Rechnern von Einzelpersonen, teils aber auch verborgen in der Netzwerk- Hardware von Unternehmen, Internet- und Mobilfunkanbietern.“ ● Artikel:http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory -wie-die-nsa-weltweit-rechner-hackt-a-941149.html
  27. 27. Quellen ● http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa- weltweit-rechner-hackt-a-941149.html ● https://de.wikipedia.org/wiki/PRISM ● https://theintercept.com/2014/12/04/nsa-auroragold-hack-cellphones/ ● https://de.wikipedia.org/wiki/Tempora ● https://de.wikipedia.org/wiki/Intelink ● https://de.wikipedia.org/wiki/Echelon#cite_note-Woolsey-15 ● https://www.nsa.gov/news-features/declassified-documents/friedman- documents/assets/files/panel-committee- board/FOLDER_313/41723589076286.pdf ● https://de.wikipedia.org/wiki/UKUSA-Vereinbarung ● http://www.europarl.europa.eu/sides/getDoc.do? type=PRESS&reference=DN-20010905- 1&format=XML&language=DE#SECTION1

×