13.07.2015 Aufrufe

NSA - Stammtisch Stralsund

NSA - Stammtisch Stralsund

NSA - Stammtisch Stralsund

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

National Security Agency 3Angriff auf die USS Liberty durch IsraelDie USS Liberty war ein Veteran des Zweiten Weltkriegs. Sie leistete dem amerikanischen Militär während desKoreakrieges, als sie den Pazifik 18-mal überquerte, wertvolle Dienste. Sie kam 1958 für fünf Jahre auf denSchiffsfriedhof, wurde dann aber für den erneuten Einsatz im Kalten Krieg mit vier 12,7 mm MG bestückt.Im Juni 1967 war die USS Liberty unter Kapitän William McGonagle,bestückt mit Abhörgeräten im Wert von 10,2 Millionen US-Dollar, imMittelmeer vor der Küste des Sinai unterwegs. Zu diesem Zeitpunktwar in diesem Gebiet der Sechstagekrieg zwischen Israel und einerKoalition bestehend aus Syrien, Jordanien und Ägypten in vollemGange. Obwohl die USS Liberty als US-Schiff erkennbar war, wurdesie am 8. Juni 1967 von israelischen Kampfflugzeugen undTorpedobooten angegriffen. Dabei kamen 34 Besatzungsmitgliederums Leben, 171 wurden verletzt. Die israelische Regierung erklärteUSS Liberty nach der Reparatur nach einer Untersuchung des Vorfalls, man habe das Schiff aus derLuft falsch identifiziert und irrtümlich entweder für ein in der Regionvermutetes ägyptisches Kriegsschiff oder ein sowjetisches Spionageschiff gehalten, das die arabischen Kriegsgegnermit Informationen versorgt. Zudem sei von US-Seite versichert worden, dass sich keine amerikanischen Schiffe indiesem Bereich aufhalten würden. Obwohl diese Darstellung angesichts der israelischen Aufklärungskapazitäten fürExperten wenig plausibel klang, akzeptierte die US-Regierung offiziell diese Erklärung.Kritiker verweisen hingegen auf Anhaltspunkte, die den Schluss nahelegen, dass der Angriff gezielt erfolgte, obwohlman wusste, dass es sich um ein US-Schiff handelte. Man habe befürchtet, dass die USS Liberty Informationen übervermeintliche Kriegsverbrechen während des israelischen Vormarsches gesammelt haben könnte. DieseVermutungen konnten allerdings nicht belegt werden, bzw. machte die US-Regierung davon keinen Gebrauch,sofern sie dazu in der Lage gewesen war.Zwei Jahre nach dem Vorfall wurden die Verwundeten und Hinterbliebenen von Israel finanziell entschädigt.Kaperung der USS Pueblo durch NordkoreaDie USS Pueblo (AGER-2), ein Aufklärungsschiff der Navy, war imJanuar 1968 wegen sechs US-amerikanischer und siebensüdkoreanischer ermordeter Soldaten sowie des versuchten Abschusseseines amerikanischen Spionageflugzeuges nach Nordkorea unterwegs.Die Navy beschloss, trotz Warnung durch die <strong>NSA</strong>, diese Aktiondurchzuführen. Das Schiff wurde während seines Einsatzes vor dernordkoreanischen Küste nach entsprechender Androhung beschossen,geentert und die Besatzung festgenommen. Die Besatzung wurdegefoltert und über die an Bord befindlichen kryptologischen Geräteverhört. Dabei gingen wertvolle Chiffren verloren, sodass der KGB mitHilfe des Überläufers James Harper sensible amerikanischeMilitärgeheimnisse erfuhr.USS Pueblo 1967


National Security Agency 4Die <strong>NSA</strong> und der VietnamkriegSchon vor der US-Intervention im Vietnamkrieg drängte der Generalstab der Vereinigten Staaten auf einemilitärische Intervention in Vietnam. Eine Fehlinformation der <strong>NSA</strong> lieferte schließlich für VerteidigungsministerRobert McNamara den Grund, von einem unprovozierten Angriff Nordvietnams zu sprechen. Dies lieferte PräsidentLyndon B. Johnson den Vorwand, um in den Konflikt 1965 offen eingreifen zu können.Vor Ort kommunizierten die amerikanischen Soldaten aus Zeitersparnis über selbst ausgedachte Codes oder garunverschlüsselt. Die von der <strong>NSA</strong> vorgeschriebenen Chiffren und Geräte wurden umgangen. Genau wie die CIAwidersprachen die leitenden <strong>NSA</strong>-Agenten der Darstellung der Militärführung in Saigon, die die Stärke derfeindlichen Verbände möglichst niedrig einschätzte. Die <strong>NSA</strong> fing vor der Tet-Offensive Nachrichten ab, die auf denbevorstehenden Angriff hindeuteten, aber von den Militärs weitgehend ignoriert wurden.Beim Rückzug der Amerikaner 1975 wurde ein ganzes Lagerhaus mit den wichtigsten Chiffriermaschinen undanderem Verschlüsselungsmaterial unbeschädigt zurückgelassen. Dies dürfte der größte Verlust von hochgeheimemGerät und Material in der amerikanischen Geschichte gewesen sein.Das Project SHAMROCKUnter dem stellvertretenden <strong>NSA</strong>-Direktor Louis W. Tordella verblasste die Trennlinie zwischen ausländischenFeinden und US-Bürgern stark. Tordella ließ FBI-Mitarbeiter in Botschaften fremder Staaten in Washingtoneinbrechen. Unter dem Project SHAMROCK ließ er ins Ausland kommunizierende Amerikaner täglich belauschen.Dies geschah von 1945 bis 1975, bis der Ermittler L. Britt Snider nach einem Vorstoß von Idahos Senator FrankChurch die Sache in einem öffentlichen Ausschuss ans Tageslicht brachte, ungeachtet der Ablehnung durchPräsident Gerald Ford und des Weißen Hauses. Selbst innerhalb der <strong>NSA</strong> wussten nur wenige Mitarbeiter überProject SHAMROCK Bescheid, bevor in der New York Times ein Artikel darüber erschien. Lieutenant General LewAllen Jr., damals Direktor der <strong>NSA</strong>, brauchte dank der republikanischen Ausschussvertreter nicht näher auf ProjectSHAMROCK einzugehen. Church vertagte die Diskussion auf geschlossene Sitzungen. Er vermied es auch, dieNamen von an dem Programm beteiligten Telegrafen- und Telefongesellschaften zu erwähnen, die vor Gerichtgekommen wären und erheblichen Schaden erlitten hätten.Daraufhin gab man an, die Rechte der US-Bürger strenger zu wahren. Durch den Foreign Intelligence SurveillanceAct werden die Kompetenzen der <strong>NSA</strong> genau festgelegt.Die <strong>NSA</strong> im Satelliten-ZeitalterMit dem Beginn der Raumfahrt (sog. „Sputnikschock“) schossen dieAmerikaner im Juni 1960 den weltweit ersten Spionagesatelliten insAll. Er besaß den Codenamen GRAB (Galactic Radiation andBackground) und diente angeblich der Messung der Sonnenstrahlen.Tatsächlich war es ein Satellit zur elektronischen Aufklärung (ELINT,electronic intelligence) und diente der Überwachung sowjetischerLuftverteidigungsradare, die von der US Navy und US Air Force nichtüberwacht werden konnten. Die Informationen über dieses Projektwurden im Juni 1998 zum 75. Jahrestag des United States NavalResearch Laboratory (NRL, dt.: US-Marineforschungslabor) freigegeben.GRAB: Amerikas erste SpionagesatellitenZu einer wichtigen Informationsquelle wurde er, als die sowjetischen Stellen sämtlicheKommunikationsmöglichkeiten benutzten, um die unterbrochene Verbindung der Bodenkontrolle zu einemKosmonauten wiederherzustellen. Die <strong>NSA</strong> war es auch, die in den 1970ern unter Zuhilfenahme von Satelliten fürdie UKUSA-Mitglieder eine weltumspannende Infrastruktur namens Echelon schuf. [10]


National Security Agency 5Beziehungen zu SüdafrikaEnde der 1970er belieferte die <strong>NSA</strong> Südafrikas Apartheidsregime mit der neuesten Abhörtechnik, damit diesessowjetische Schiffe, die die Küste entlangfuhren, ausspionieren konnte. Als Gegenleistung bekam die <strong>NSA</strong> Zugangzu den gewonnenen Rohdaten.SCS1978 wurde eine geheime Nachrichtenorganisation namens SCS (Special Collection Service) gegründet, welche dieNachrichtendienstfähigkeiten der CIA mit den technischen Möglichkeiten der <strong>NSA</strong> verbindet. Aufgabe des SCS istes, hoch entwickelte Abhörausrüstung von Wanzen bis hin zu Parabolantennen an schwer erreichbaren Ortenunterzubringen und außerdem nach Möglichkeit ausländisches Kommunikationspersonal anzuwerben. LautAnhörungen im Kongress ließ das SCS nicht nur Einbrüche zu, sondern versuchte auch, Personen zu ermorden.Geleitet wird die Gruppe, die aus der Abteilung D der CIA hervorging, abwechselnd von einem <strong>NSA</strong>- undCIA-Vertreter. Ihr Sitz befindet sich an der Springfield Road in Beltsville, Maryland, nur wenige Kilometer südlichder <strong>NSA</strong>-Zentrale.1990er JahreSaddam Hussein bekam im Ersten Golfkrieg vier Jahre langGeheimdienstinformationen über die Kriegsführung des Iran von der<strong>NSA</strong>, die auch Methoden der Informationsbeschaffung wieFernmeldeaufklärung umfassten.Nach dem Ende des Kalten Krieges wurden zahlreiche Horchpostenvon <strong>NSA</strong> und GCHQ in aller Welt geschlossen, darunter auch dieStation auf dem Eckstein in Bayern. Von 1991 bis 1994 ging die Zahlder von der <strong>NSA</strong> betriebenen Spionagesatelliten um fast die Hälftezurück. In den 1990ern wurde viel Personal abgebaut. Von 1990 bis1997 sank die Mitarbeiterzahl um 17,5 %.Radome der geheimdienstlich genutzten EchelonField Station 81 in Bad Aibling.Medien berichteten seit Ende der 1990er Jahre, die <strong>NSA</strong> hätte u.a. das deutsche Unternehmen Enercon abgehört. [11]Die so gewonnenen Daten seien dem amerikanischen Mitbewerber Kenetech Windpower Inc. übermittelt worden.Dieser hätte die Daten genutzt, um sich Zugang zu Enercons Kerntechnologien zu verschaffen und diese in den USAzu patentieren. Tatsächlich verhängte die zuständige US-Behörde, die International Trade Commission im August1996 ein Importverbot für Enercon bis zum 1. Februar 2010. Grund war, dass Enercon mit dem beabsichtigtenExport von 280 Windkraftanlagen in die USA den Anspruch 131 des US Patent 5,083,039 verletzen würde. DasPatent wurde bereits am 1. Februar 1991, drei Jahre vor der behaupteten Spionageaktion, von der kalifornischenFirma U.S. Windpower Inc. angemeldet. Kenetech Windpower Inc. hat dieses Patent 1993 erworben und dasImportverbotsverfahren angestrengt. Das strittige Patent wurde im Jahr 2002 von der General Electric Companyübernommen. Die Enercon GmbH und die General Electric Company haben 2004 ihre Patentrechtsstreitigkeitenbeigelegt, womit der amerikanische Markt für Enercon nicht mehr verschlossen war. [12][13][14][15]Am 15. November 1999 kündigte der damalige <strong>NSA</strong>-Direktor Michael V. Hayden die „100 Tage des Wandels“ an.Infolgedessen wurden sämtliche Gruppen entfernt, die sich dem Wandel der Kommunikationswelt nicht stellenwollten, darunter konservative Personen wie <strong>NSA</strong>-Vizedirektorin Barbara McNamara.


National Security Agency 62000 bis heuteNach erfolgreichem Überstehen der umfangreichenJahr-2000-Problem-Vorbereitungen kam es am 24. Januar 2000 zueinem Totalausfall des gesamten Netzwerks in Fort Meade, was jedochabgestritten wird. Als Michael V. Hayden Direktor der <strong>NSA</strong> wurde,soll die Behörde dem neuesten Stand der informationstechnologischenEntwicklung bereits hinterhergehinkt sein. Während dieKommunikation über Satelliten leicht abhörbar ist, erfordert dasAbhören von Signalen aus Glasfasern viel Aufwand. Zukunftsträchtigauf dem Glasfasergebiet ist Wavelength Division Multiplexing(WDM). Hierbei handelt es sich um eine Technologie zur höherenGeschwindigkeit der Datenübertragung, bei der über eine Faser dieDaten statt mit Licht einer Wellenlänge mit mehreren verschiedenenWellenlängen übertragen werden und so den Durchsatz deutlicherhöhen. Um nicht den Anschluss an moderneInformationsübertragungstechniken zu verlieren, gründete die <strong>NSA</strong>MONET (Multiwavelength Optical Networking), eineLobbyorganisation der Telekommunikationsbranche.Die <strong>NSA</strong> unterstützt seit der Regierung Clintons einigeOpen-Source-Projekte zum Nutzen der Computersicherheit, so etwaEin Radom auf dem Gelände der RAF MenwithHill (Fliegerhorst). Die Einrichtung verfügt überSatellitendownlinkanbindung und wird durchECHELON genutzt.SELinux. Weiterhin begann die bis dahin eher im Verborgenen arbeitende Behörde mit „offiziellem Segen“,Ratschläge zur Verbesserung von Computersicherheit zu publizieren. Seit den Terroranschlägen vom 11. September2001 reduzierte jedoch die Regierung Bush jedes Engagement im Bereich Open Source und die Publikation vonsicherheitsrelevanten Fakten und Anleitungen.Die in Bayern befindliche Bad Aibling Station wurde im Jahre 2004 endgültig geschlossen, nachdem ein Verfahrender EU zu dem Ergebnis gekommen war, dass die Anlage in größerem Umfang der Wirtschaftsspionage diente(Echelon) [16] . Soweit bekannt ist, wurden die Einheiten zum Luftwaffenstützpunkt RAF Menwith, in die Nähe vonGriesheim und in die Türkei verlegt. Auf dem ehemaligen August-Euler-Flughafen in Griesheim bei Darmstadtwurde im Frühjahr 2004 ein neuer Abhörstützpunkt mit fünf Radomen fertiggestellt.Laut dem US-Magazin Wired baut die <strong>NSA</strong> aktuell das Utah Data Center, ein neues Rechenzentrum in Bluffdale imBundesstaat Utah, welches im September 2013 in Betrieb gehen soll. Neben der Speicherung großer Teile dergesamten Internetkommunikation wird auch mit enormen Rechenressourcen am Decodieren desVerschlüsselungsverfahrens Advanced Encryption Standard gearbeitet. Die Kosten des Baus sollen sich auf 2Milliarden US-Dollar belaufen. [17][18] Außer an dem Utah Data Center (offizieller Projektname: Bumblehive / ICCNCI Data Center 1) wird gegenwärtig (2013) an weiteren Bauprojekten gearbeitet. Laut der US Behörde "Office ofthe Under Secretary of Defense for Acquisition, Technology, and Logistics" sind das für die Haushaltsjahre2008-2013 Projekte im Vereinigten Königreich, in den US Bundesstaaten Georgia, Colorado, Maryland und einemStandort, dessen Name als "Classified Location" nicht veröffentlicht ist. In Fort Meade in Maryland, am Hauptsitzder <strong>NSA</strong> war am 6. Mai 2013 Grundsteinlegung für das "High Performance Computing Center-2". Die Fertigstellungist für 2016 geplant. Ein Bericht der <strong>NSA</strong> aus dem Jahr 2010 skizziert mögliche Erweiterungsbauten auf dem als"Site M" bezeichneten Gelände. Demnach könnten dort im Jahr 2029 bis zu 11.000 Mitarbeiter beschäftigt werden.[19] [20] [21]Durch den Whistleblower Edward Snowden wurden die Begriffe, PRISM, Tempora, Boundless Informant sowieweitere Details zur <strong>NSA</strong> allgemein bekannt. [22][23] Dabei kommt dem seit 1997 existierenden „Office of TailoredAccess Operations“ (TAO) eine zentrale Rolle zu. Im „Remote Operations Center“ (ROC) beschaffen 600


National Security Agency 7Mitarbeiter rund um die Uhr Informationen aus aller Welt.Die Abteilung „Data Network Technologies Branch“ automatisiert Spionage-Software, die laufend durch neueAbhörmethoden der „Telecommunications Network Technologies Branch“ verbessert wird. [24] Hardware undInfrastruktur werden von der „Mission Infrastructure Technologies Branch“ bereitgestellt. [25]Falls nötig, verschafft sich die „Access Technologies Operations Branch“ in Zusammenarbeit mit der CIAphysischen Zugang zu Zielen und installiert Abhöreinrichtungen vor Ort. Ende Juni 2013 wurde bekannt, dass die<strong>NSA</strong> in EU-Gebäuden in Washington, New York und Brüssel Wanzen installiert habe. [26]Laut Presseinformationen stuft die <strong>NSA</strong> die Bundesrepublik Deutschland intern als „Partner dritter Klasse“ ein, mitdem man bei Bedarf kooperiert, aber dessen Kommunikationsströme als legitime Angriffsziele gelten und umfassendabgeschöpft werden. 2012 wurden so täglich etwa 20 Millionen Telefonverbindungsdaten und 10 MillionenInternetdatensätze in Deutschland ausgespäht. [27]Am 30. Juni drohte EU-Justizkommissarin Viviane Reding damit, die Gespräche über das geplanteFreihandelsabkommen zwischen der EU und den Vereinigten Staaten ruhen zu lassen. Hintergrund ist ein Berichtdes Spiegels, laut dem die amerikanische Aufklärung EU-Einrichtungen ausspioniert. „Partner spionieren einandernicht aus“, sagte Reding. „Wir können nicht über einen großen transatlantischen Markt verhandeln, wenn der leisesteVerdacht besteht, dass unsere Partner die Büros unserer Verhandlungsführer ausspionieren.“ [28][29]Geschichtsprofessor Josef Foschepoth hat dokumentiert, wie umfangreich die USA seit den Anfängen der[30] [31] [32]Bundesrepublik die Kommunikation kontrollieren.Der Bundesnachrichtendienst lieferte an die <strong>NSA</strong> eine Kopie seiner Software "Mira4" und "Veras". <strong>NSA</strong>-Analystenattestierten diesen Werkzeugen Fähigkeiten, welche die Möglichkeiten der <strong>NSA</strong> zur nachrichtendienstlichenInformationsgewinnung übertreffen. [33]Laut einer geheim eingestuften Liste von Snowden führt die <strong>NSA</strong> Deutschland als Spionageziel bei den Themendeutsche Außenpolitik, ökonomischen Stabilität, Gefahren für die Finanzwirtschaft, Waffenexporte, neueTechnologien, hochentwickelte konventionelle Waffen und den internationalen Handel [34]Ein Sprecher der US-Regierung gab am 21. August 2013 zu, dass drei Jahre lang verfassungswidrig zehntausendeE-Mails von Amerikanern abgeschöpft wurden. Dies geschah angeblich wegen eines technischen Problems. [35]AuftragDie <strong>NSA</strong> hat den Auftrag, die weltweite Telekommunikation aller Art zu überwachen und nachnachrichtendienstlich verwertbaren Informationen zu filtern, diese zu identifizieren, zu sichern, zu analysieren undauszuwerten. Ferner obliegt ihr das nationale Verschlüsselungswesen und der Schutz eigener nationalerTelekommunikationswege einschließlich der Gewährleistung der nationalen Datensicherheit und Funktion desCyberspace.OrganisationDie Existenz der <strong>NSA</strong> wurde viele Jahre geheim gehalten. Das Kürzel <strong>NSA</strong> wurde daher auch vom eigenenMitarbeiterstab scherzhaft zu No Such Agency („Eine solche Behörde ist nicht bekannt“) oder Never Say Anything(„Sag niemals irgendetwas“) umgedeutet. Auch heute ist über ihre genauen Tätigkeiten nur wenig bekannt. In derÖffentlichkeit steht vor allem das Führungspersonal der Behörde, der ausschließlich Militärs vorsitzen.


National Security Agency 8LeitungDIR<strong>NSA</strong>Der Director of the National Security Agency (DIR<strong>NSA</strong>) ist Leiterder National Security Agency (<strong>NSA</strong>), des Central Security Services(CSS) sowie des United States Cyber Command (USCC).siehe dazu: Director of the National Security AgencyGeneral Keith B. Alexander, Direktor der <strong>NSA</strong>Stellvertretende DirektorenZeitraumstellvertretender Direktor2. Dezember 1952 bis 28. Juli 1953 Rear Admiral Joseph N. Wenger, USN26. Oktober 1953 bis 4. Juni 1956 Brigadier General John Ackerman, USAF4. Juni 1956 bis 24. November 1956 Major General John A. Samford, USAF2. Februar 1957 bis 18. September 1957 Joseph H. Ream18. Oktober 1957 bis 1. August 1958 Howard T. Engstrom1. August 1958 bis 21. April 1974 Louis W. Tordella, USN22. April 1974 bis 30. April 1978 Benson K. Buffham1. Mai 1978 bis 30. März 1980 Robert E. Drake1. April 1980 bis 30. Juli 1982 Ann Z. Caracristi31. Juli 1982 bis 3. Juli 1986 Robert E. Rich9. Juli 1986 bis 13. März 1988 Charles R. Lord14. März 1988 bis 28. Juli 1990 Gerald R. Young29. Juli 1990 bis 1. Februar 1994 Robert L. Prestel2. Februar 1994 bis 12. September 1997 William P. Crowell8. November 1997 bis 30. Juni 2000 Barbara McNamara10. Juli 2000 bis Juli 2006 William B. Black, Jr.seit August 2006John C. Inglis


National Security Agency 9Abteilungen• Der Central Security Service (CSS) bildet den Verbindungsdienst der <strong>NSA</strong> zu den Streitkräften. Hier wird dieKooperation mit den kryptolischen Diensten der Navy (US Fleet Cyber Command), des Marine Corps (USMarine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force(US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast GuardDeputy Assistent Commandant for Intelligence) geleitet [36] .• Das Directorate of Operations (DO) der <strong>NSA</strong> ist die größte Einzelabteilung der Behörde.• Das Defense Special Missile and Astronautics Center (DEFSMAC) ist eine <strong>NSA</strong>-Abteilung, die Raketenstartsund die Raumfahrt generell überwacht.• Intelligence and Security Command (INSCOM)Zentrale „Crypto City“Das Hauptquartier der <strong>NSA</strong> ist Fort George G. Meade in Maryland,circa 32 km nordöstlich von Washington, D.C. Die <strong>NSA</strong> hat eineeigene Ausfahrt an der Maryland State Route 32 ( ), gekennzeichnetmit <strong>NSA</strong> Employees Only („nur <strong>NSA</strong>-Mitarbeiter“).Besucher sollten ausschließlich die Exit 10A Canine Road – <strong>NSA</strong> zumfrei zugänglichen National Cryptologic Museum wählen. Die Fensterdes Hauptquartiers und Operationszentrums von Crypto City, wie FortMeade auch genannt wird, bestehen unter der schwarzen Glasfassadeaus einer Schutzschirmtechnik mit Kupfer, damit keineelektromagnetischen Signale nach außen dringen.Hauptquartier der <strong>NSA</strong> in Fort Meade, MarylandAuf den Straßen patrouilliert eine eigene Polizei, in der es verschiedene Kommandos gibt – beispielsweise jenes,deren Mitglieder aufgrund ihrer paramilitärischen schwarzen Uniformen „Men in Black“ genannt werden. Eineandere Einheit, die Executive Protection Unit, stellt die Fahrer und Leibwächter für die Leitung der <strong>NSA</strong> und führtim Voraus Sicherheitsuntersuchungen an Orten durch, an denen der Direktor oder sein Stellvertreter auftretenwerden.Crypto City bietet den <strong>NSA</strong>-Mitarbeitern umfangreiche Abwechslungen. Es existieren in der Stadt vieleverschiedene Berufsverbände, mit der National Cryptologic School (NCS) eine eigene Weiterbildungseinrichtung inLinthicum Heights. Für Wintersport-Interessierte gibt es den Sun, Snow & Surf Ski Club, der seinen MitgliedernReisen in die Schweiz und nach Österreich anbietet. Die <strong>NSA</strong> bietet neben einer eigenen Tageszeitung (SIGINTSummary oder auch „SIGSUM“ genannt, die 1997 als National SIGINT File online ging und aktuellesWeltgeschehen durch Fernmeldeaufklärung bietet) auch einen eigenen Fernsehsender mit der NachrichtensendungNewsmagazine und der Show Talk <strong>NSA</strong> an.AußenstellenUSA• Kunia Regional SIGINT Operations Center auf Hawaii, in dem Edward Snowden bis Mitte Mai 2013 tätig war.• Buckley Air Force BaseDeutschlandBei Griesheim in der Nähe von Darmstadt befindet sich der Dagger Complex der US-Armee. Er wird von der <strong>NSA</strong>genutzt. [37][38] In Wiesbaden wird zurzeit ein neues Consolidated Intelligence Center der US-Armee errichtet, das2015 auch die <strong>NSA</strong> benutzen soll. [39][40]


National Security Agency 10Nach den Unterlagen von Edward Snowden „unterhalten <strong>NSA</strong>-Abhörspezialisten auf dem Gelände derMangfall-Kaserne in der Nähe der ehemaligen Bad Aibling Station eine eigene Kommunikationszentrale und einedirekte elektronische Verbindung zum Datennetz der <strong>NSA</strong>.“ Der BND leitet hier Verbindungsdaten von Telefonaten,E-Mails oder SMS an die <strong>NSA</strong> weiter. Die Bezeichnung der Datenquelle auf <strong>NSA</strong> Seite hierfür ist Sigad US-987LAbzw. -LB. Laut BND werden diese Daten vor der Weiterleitung an die <strong>NSA</strong> „um eventuell darin enthaltenepersonenbezogene Daten Deutscher bereinigt.“ [33]Zahlen und FaktenDie Behörde verfügt über ein eigenes Intranet namens „Webworld“ und ist am Intranet „Intelink“ von CIA, NRO undanderen Mitgliedern der Intelligence Community beteiligt. Intelink expandierte 2001 auf andere englischsprachigeStaaten. Ein weiteres sehr schnelles Kommunikationsnetzwerk ist das „Advanced Technology DemonstrationNetwork“, das sich auf DIA, NASA und wenige andere Einrichtungen beschränkt. Das <strong>NSA</strong>-interne E-Mail-Systemhieß zumindest unter Direktor Kenneth A. Minihan „Enlighten“.Daten von 2006 und 2012: [41][42]Mitarbeiter:• 2006: 35.321 Mitarbeiter, davon 15.986 Angehörige des Militärs und 19.335 Zivilisten• 2012: 40.000 MitarbeiterBudget:• 2006: 6,12 Milliarden US-Dollar• 2012: 10 Milliarden US-Dollar• 2013: 10,8 Milliarden US-Dollar [43][44]Daten von 2001:• Areal: 4 km²• Gebäude: 50 mit einer Gesamtbürofläche von 200 ha• Straßen: 50 km Gesamtlänge (sie sind nach Persönlichkeiten der <strong>NSA</strong> benannt)• Parkplätze: 48.000• Registrierte Fahrzeuge: 37.000• Stromverbrauch: 409 GWh/JahrFür das Geschäftsjahr 1998 betrug das offizielle Budget aller Nachrichtendienstaktivitäten (<strong>NSA</strong> eingeschlossen)26,7 Mrd. US-Dollar/20,0 Mrd. Euro (1997: 26,6 Mrd. US-Dollar/19,9 Mrd. Euro). 1999 wurde perGerichtsbeschluss angeordnet, dass „weitere Offenlegungen des Haushalts die nationale Sicherheit beeinträchtigenkönnten“ und somit „nicht mehr preisgegeben werden dürfen“.Die Datenmenge, die derzeit (August 2013) im Rahmen der <strong>NSA</strong>-Internetüberwachung anfällt beträgt 29 PetaBytespro Tag. [45][46]


National Security Agency 11Zusammenarbeit mit anderen GeheimdienstenIm Jahr 2010 hat die <strong>NSA</strong> dem britischen GCHQ für Neuentwicklungen in seiner Anlage in Bude, wo das deutscheÜberseekabel TAT-14 eine Zwischenstation hat, 15,5 Millionen Pfund gezahlt. [47]→ Siehe auch: Überwachungs- und Spionageaffäre 2013: Zusammenarbeit von BND und <strong>NSA</strong>AusrüstungAllgemeine EntschlüsselungstechnikDie <strong>NSA</strong> wird von Datenschützern oft kritisiert, da sie – u. a. mittels des weltweiten Abhörsystems Echelon – einenGroßteil des ausländischen – und wohl auch inländischen – Kommunikationsverkehrs (u. a. E-Mails, Faxe undTelefongespräche) abhöre und mittels neuester Technologien auf bestimmte Schlüsselbegriffe und Stimmprofileüberprüfe (Carnivore-Projekt). Das systematische Abhören von Kommunikationsleitungen in Europa geschieht nachAuffassung des EU-Parlaments mit dem Hauptziel, Terrorzellen in Europa zu enttarnen, um dann gegebenenfallsSchlüsse hinsichtlich bevorstehender Terroranschläge ziehen zu können.In die Schlagzeilen gelangte die <strong>NSA</strong> im Zusammenhang mit neueren Entwicklungen auf dem Gebiet derKryptografie, insbesondere der asymmetrischen Verschlüsselungsalgorithmen. Eine allgegenwärtigeVerschlüsselung, so die Sorge, würde das Abhören erschweren oder unmöglich machen.Die <strong>NSA</strong> war maßgeblich an der Entwicklung des inzwischen überholten symmetrischenVerschlüsselungsalgorithmus DES beteiligt und steuerte auch das Know-how zum Escrowed Encryption Standard(Clipper-Chip) bei. Hierbei handelte es sich um ein Verfahren, das erklärtermaßen eine „Hintertür“, quasi eineSollbruchstelle, besaß, die es Regierungsbehörden erlauben sollte, jeglichen Datenverkehr nach Belieben zuentschlüsseln. Seine Einführung sollte per Gesetz erfolgen, was jedoch nicht geschah. Die entsprechendenGesetzesinitiativen in den USA, die den Gebrauch von Verschlüsselungsmethoden regulieren oder staatlichen Stelleneine Entschlüsselungsgarantie geben sollten, blieben erfolglos.Kommunikationssysteme mit integrierter Verschlüsselungstechnik• EKMS Electronic Key Management System (elektronischesVerschlüsselungssystem)• FNBDT Future Narrow Band Digital Terminal(Kurzband-Digital-Konsole der Zukunft)• Fortezza tragbares PC-kompatibles Verschlüsselungsinstrument• KL-7 ADONIS Off-line-Rotor-Verschlüsselungsmaschine (genutztvon den 1950er Jahren bis in die 1980er)Ein STU-III-Telefon mit integrierterVerschlüsselungstechnik• KW-26 ROMULUS integrierte Telefonverschlüsselungsmaschineelectronic in-line teletype encryptor (genutzt von den 1960er Jahren bis in die 1980er)• KW-37 JASON Funk-Verschlüsselungsgerät der Navy (genutzt von den 1960er Jahren bis in die 1980er)• KY-57 VINSON taktischer Stimmenverzerrer für Handsprechfunkgeräte• KG-84 Datenverschlüsselungsmaschine• SINCGARS taktisches Handsprechfunkgerät mit integriertem Verschlüsselungsgerät auf der Basis des ständigenFrequenzwechsels• STE Sicherheitstelefonausrüstung• STU-III Telefon mit integrierter Verschlüsselung, wird zurzeit durch die Nachfolgervariante STE ersetzt• TACLANE Tactical FASTLANE oder Tactical Local Area Network Encryption, Produktlinie einesUniversalverschlüsselungsgeräts für Internet Protocol und Asynchronous Transfer Mode von General Dynamics


National Security Agency 12Computer• HARVEST war ein Hochleistungscomputersystem von IBM vomTyp 7950, das von 1962 bis 1976 in Gebrauch war.• FROSTBURG, war eine Connection Machine (CM-5) undSupercomputer, der bei der <strong>NSA</strong> von 1991 bis 1997 für höheremathematische Berechnungen genutzt wurde (Entschlüsselunggenerischer Codes).KontroversenEntschlüsselungstechnik1999 wurde Microsoft beschuldigt, in Windows NT einenvordefinierten Generalschlüssel für asymmetrisch verschlüsselteVerbindungen implementiert zu haben, da eineVerschlüsselungskomponente den Namen „<strong>NSA</strong>Key“ hatte. [48] DieseVorwürfe wurden später erhärtet, siehe den Abschnitt Kooperation mitTelekommunikations- und Softwareunternehmen.Siehe auch: Remote Battlefield Sensor SystemSupercomputer FROSTBURGHeise online berichtet:„Wie unter anderem der <strong>NSA</strong>-Whistleblower Edward Snowden berichtete, sammelt die <strong>NSA</strong> verschlüsselteDaten der großen Internet-Plattformen für solche Zwecke [nachträgliche Entschlüsselung] in großem Stilpräventiv ein.“ [49]TelefonüberwachungWährend der Nominierung des ehemaligen <strong>NSA</strong>-Chefs General Michael V. Hayden zum neuen CIA-Direktor imMai 2006 veröffentlichte die Zeitung USA Today einen Bericht, wonach die <strong>NSA</strong> seit Ende September 2001 dieVerbindungsdaten sämtlicher Telefongespräche in den USA ohne gerichtliche Verfügung erfasse und verarbeite.Auch der Senat sei über diese Tätigkeit nicht informiert gewesen. [50] Durch sie sollen verdächtige Muster extrahiertwerden, welche die Identifizierung von Terroristen erleichtern sollen. Dies ging über die erst wenige Monate zuvorbekannt gewordenen Aktionen hinaus, wonach die <strong>NSA</strong> nur die Auslandsgespräche von US-Bürgern observierthabe. Die neuen Enthüllungen haben große Empörung hervorgerufen und auch zu gerichtlichen Klagen gegen diedaran beteiligten Unternehmen geführt (z. B. durch die Electronic Frontier Foundation), unter anderem gegenAT&T, Verizon und BellSouth. Nur die vierte große Gesellschaft Qwest verweigerte die Mitarbeit, nachdem dieBehörde eine von der Unternehmensführung verlangte gerichtliche Vollmacht des FISC nicht nachweisen konnte. [51]Ursprünglich verantwortlich für die Durchführung der Aktion war Michael V. Hayden. Der Auftrag von PräsidentGeorge W. Bush, die telefonischen Aktivitäten der eigenen Staatsbürger zu überwachen, wurde von der Regierungmit der Notwendigkeit der Bekämpfung terroristischer Gruppen gerechtfertigt.„Kooperation“ mit Telekommunikations- und SoftwareunternehmenIm Januar 2007 berichtete die Washington Post von einer Kooperation zwischen Microsoft und der <strong>NSA</strong>. [52]Microsoft begründete diese Kooperation in einer Bestätigung, dass dies die Sicherheit ihres damals jüngstenBetriebssystems, Windows Vista, erhöht habe. Andererseits habe das Unternehmen aufgrund seiner herausragendenMarktstellung die Kompatibilität des neuen Produkts mit den Bedürfnissen der (amerikanischen) Bundesregierungsicherstellen wollen. [53] Der Welt zufolge habe Microsoft damit erstmals eine Kooperation mit einem Geheimdienst


National Security Agency 13öffentlich eingestanden, und titelte, letzterer „kontrollier[e] Windows Vista“. Darüber hinaus ist auch dieZusammenarbeit der <strong>NSA</strong> mit Apple und Novell bekannt geworden. [54][55]Das deutsche Bundesamt für Sicherheit in der Informationstechnik hielt die Kooperation der Firmen mitGeheimdiensten gegen den Tenor der Berichterstattung für „eher vorbildlich als verwerflich“ und betonte die„Vorteile [dieses Vorgehens] für den Endnutzer sowie die Unternehmen“. [56]Bereits 1999 berichtete die BBC von Kryptografen, die in den Betriebssystemen Windows 95, 98, NT4 und 2000einen potenziellen Zugang der <strong>NSA</strong> zum E-Mail-Dienst Microsofts, Hotmail, gefunden haben wollen. Der Berichtverwarf die Hypothese, die Zusammenarbeit habe dem Nachrichtendienst Zugriffsmöglichkeiten auf alle weltweitausgelieferten Windows-Betriebssysteme eröffnet, als Verschwörungstheorie, hielt einen eigenenVerschlüsselungscode für amerikanische Regierungscomputer allerdings für plausibel. [57]Anfang 2010 ist durch die Washington Post bekannt geworden, dass der Suchmaschinenkonzern Google zwecks derAufklärung von Hackerangriffen auf seine Kommunikationsnetze mit der <strong>NSA</strong> zusammenarbeiten wolle. DieAngriffe sollen seitens chinesischer Hacker ausgeübt worden seien. Man vermutete, dass diese von der Regierungder Volksrepublik ausgegangen seien, was allerdings noch nicht nachgewiesen werden konnte. [58]Die <strong>NSA</strong> ist Mitentwickler des Betriebssystems SELinux und entwarf Anfang 2012 „SEAndroid“ alsSicherheitsverbesserung für das Android Betriebssystem von Google. [59] Die <strong>NSA</strong> Entwicklungen sollen nachPresseberichten in die Androidversion nach Version 4.2 übernommen werden. [60]Im Juni 2013 wurde bekannt, dass die <strong>NSA</strong> im Rahmen des Programms PRISM in großem Umfang weltweit dasInternet ausspähen soll, indem es Daten großer Konzerne und deren Nutzer auswertet. [61][62] Dazu gehören nachMedienberichten Google, Microsoft, Apple, Facebook, Yahoo, PalTalk, YouTube, Skype und AOL, die einendirekten Zugriff der <strong>NSA</strong> auf ihre Server, über eine bis dahin geheime Backdoor, jedoch bestritten haben. [63] Derehemalige Sicherheitschef von Facebook arbeitet heute für die <strong>NSA</strong>. [64]Freie Softwarealternativen zu von PRISM betroffenen Google-Anwendungen [65] und für ein Umgehen derUS-Überwachung boomen seit diesen Enthüllungen: Es gibt eine Zeitrechnung vor und nach Snowden (Alex vanEesteren, Vizepräsident der Suchmaschine Ixquick) [66] .Herausragende <strong>NSA</strong>-Whistleblower• Mark Klein• William Binney• Thomas Drake• Thomas Tamm• Russ Tice• Edward SnowdenHerausragende Kryptologen• Lambros D. Callimahos• Agnes Meyer Driscoll• William F. Friedman• Solomon Kullback• Frank Rowlett• Abraham Sinkov• Louis W. Tordella


National Security Agency 14Mediale RezeptionDokumentationen• Discovery Channel: Top Secret <strong>NSA</strong> (1997) Video [67] (englisch)• „<strong>NSA</strong> – Die Fabrik der Spione“ Regie: James Bamford, C. Scott Willis, Großbritannien, 2008, 50min Video [68]Filme• Sneakers – Die Lautlosen• Der Staatsfeind Nr. 1• Das Mercury Puzzle• Die Vergessenen• xXx – Triple X• 9/11 attacks• Good Will Hunting• Untraceable• Stirb langsam 4.0• Die Echelon-Verschwörung• James Bond − Stirb an einem anderen Tag• Jumper• The Box – Du bist das Experiment• Eagle Eye – Außer KontrolleTV-Serien• 24• Chuck• Seven Days – Das Tor zur Zeit• Burn NoticeBelletristik• Cryptonomicon von Neal Stephenson• Diabolus von Dan Brown• Kryptum von Agustín Sánchez VidalComputer-Spiele• Splinter Cell von UbisoftLiteratur• James Bamford: <strong>NSA</strong>. Die Anatomie des mächtigsten Geheimdienstes der Welt. 4. Auflage. Goldmann, München2002, ISBN 3-442-15151-1 (Goldmann 15151).• James Bamford: The Puzzle Palace. Inside the National Security Agency. Penguin, London 1983, ISBN0-14-023116-1.• Arthur S. Hulnick: Fixing the spy machine. Preparing American intelligence for the twenty-first century. Praeger,Westport CT u. a. 1999, ISBN 0-275-96652-6.• Leslie Lewis, Roger Allen Brown, John Schrader: Top to Bottom an End to End. Improving the National SecurityAgency's strategic decision processes. RAND, Santa Monica CA u. a. 2005, ISBN 0-8330-3766-8.


National Security Agency 15• Paul Burkhardt, Chris Waring - <strong>NSA</strong> Research Directorate: An <strong>NSA</strong> Big Graph Experiment [69] (PDF; 7,9MB),Carnegie Mellon University, 20. Mai 2013WeblinksOffizielles• Offizielle Internetpräsenz der National Security Agency [5] (englisch)• Im März 2013 veröffentlichte, bis dahin geheimgehaltene Ausgaben der <strong>NSA</strong>-internen Zeitung Cryptolog [70] derJahre 1974 bis 1997. In den 1950er Jahren hieß die Zeitung <strong>NSA</strong> Technical Journal.• Sicherheitsnetz der <strong>NSA</strong> für Linux [71] (englisch)Berichte• Nancy Pelosi: The Gap in Intelligence Oversight [72] , in: Washington Post, 15. Januar 2006 (englisch)• Kai Billen: Echelon - Das globale Abhörnetzwerk [73]• Computerwoche Online: US-Bundesgericht erklärt Abhörmaßnahmen der Bush-Regierung für illegal [74] , 18.August 2006• Tim Schorrock: Watching What You Say [75] , in: The Nation, 11. Mai 2006. (englisch)• Spiegel Online, Kolumne von Sascha Lobo, 2. Juli 2013: <strong>NSA</strong>-Lauscher: Das konnte doch keiner ahnen! Oder?[76]• die Tageszeitung, 18. Juli 2013, Interview mit Thomas Drake: "Sie sind besessen" [77]• Spiegel Online, 26. Juli 2013: Wie die Zeit vergeht mit ... <strong>NSA</strong>-Skandalen [78]• Badische Zeitung, Interview mit dem US-Journalist James Bamford, 5. Juli 2013: badische-zeitung.de: Experte:"Die <strong>NSA</strong> macht es, weil sie es kann" [79] (4. August 2013)Einzelnachweise[1] www.nsa.gov (http:/ / www. nsa. gov/ about/ leadership/ bio_alexander. shtml) About <strong>NSA</strong> > Leadership > Biography - Commander, U.S.Cyber Command,Director, National Security Agency/Chief, Central Security Service. Aufgerufen am 5. Juli 2013.[2] www.nsa.gov (http:/ / www. nsa. gov/ about/ leadership/ bio_inglis. shtml) About <strong>NSA</strong> > Leadership > Deputy Director, National SecurityAgency. Aufgerufen am 5. Juli 2013.[3] Christoph Dernbach: Wie die Geheimdienste Internet-Daten überwachen (http:/ / www. impulse. de/ management/wie-die-geheimdienste-internet-daten-uberwachen), impulse.de 27. Juni 2013[4] Das geheime Budget der US-Geheimdienste (http:/ / www. stern. de/ politik/ ausland/neue-snowden-enthuellung-das-geheime-budget-der-us-geheimdienste-2054480. html), stern.de Abgerufen am 30. August 2013[5] http:/ / www. nsa. gov/[6] <strong>NSA</strong>: Frequently Asked Questions Oversight (http:/ / www. nsa. gov/ about/ faqs/ oversight. shtml)[8] "<strong>NSA</strong>: Amerikas großes Ohr: Die National Security Agency, der aggressivste US-Nachrichtendienst, hört Freund und Feind ab" (http:/ /www. spiegel. de/ spiegel/ print/ d-13494509. html) Der Spiegel, 20. Februar 1989[9] Spurenvernichtung im Amt (http:/ / www. spiegel. de/ spiegel/ print/ d-14010746. html) Der Spiegel 30/1999[10] <strong>NSA</strong>-Lauscher: Das konnte doch keiner ahnen! Oder? Spiegel Online vom 2. Juli 2013 - Kolumne von Sascha Lobo (http:/ / www. spiegel.de/ netzwelt/ netzpolitik/ spiegel-widmet-1989-der-nsa-seine-titelgeschichte-a-908858. html)[11] http:/ / www. zeit. de/ 1998/ 39/ 199839. c_krypto_. xml[12] Bericht der U.S. International Trade Commission (http:/ / www. usitc. gov/ publications/ docs/ pubs/ 337/ pub3003. pdf) (PDF; 7,6 MB)[13] Rechtsstandsdatenbank des europäischen Patentamts (http:/ / v3. espacenet. com/ publicationDetails/ inpadoc?CC=US& NR=5083039A&KC=A& FT=D& date=19920121& DB=EPODOC& locale=de_EP)[14] Pressemitteilung der Enercon GmbH (http:/ / www. enercon. de/ www/ de/ pressemitteilungen. nsf/ 013c36d2f3edd0bfc125735d0040940a/f92c2c245e7088b9c1256fa30048a776?OpenDocument)[15] Wind Kraft Journal & Natürliche Energien, Heft 2/96, S. 36[16] Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation (Abhörsystem ECHELON) (http:/ /www. europarl. europa. eu/ comparl/ tempcom/ echelon/ pdf/ rapport_echelon_de. pdf) (PDF; 1,3 MB) auf europarl.europa.eu[17] Richard Meusers: US-Geheimdienst <strong>NSA</strong> baut riesiges Abhörzentrum (http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,821737,00. html) InSpiegel Online, 16. März 2012[18] The <strong>NSA</strong> Is Building the Country’s Biggest Spy Center (http:/ / www. wired. com/ threatlevel/ 2012/ 03/ ff_nsadatacenter/ all/ 1) wired.com,abgerufen am 20. März 2012


National Security Agency 16[19] "Zeilen 1752 bis 1770 in der Tabelle des Office of the Under Secretary of Defense for Acquisition, Technology, and Logistics" (http://www. acq. osd. mil/ ie/ fim/ programanalysis_budget/ milcon/ February Combined. xls) (MS Excel; 769 kB)[20] "Pressemitteilung der <strong>NSA</strong> vom 6. Mai 2013" (http:// www. nsa. gov/ public_info/ press_room/ 2013/ computing_center. shtml)[21] "Final Environmental Impact Statement" (http:// www. aacounty. org/ BRAC/ Resources/ DEIS_Final_Group1. pdf) (PDF; 6,0 MB)[22] http:/ / blogs. computerworld. com/ cybercrime-and-hacking/ 22321/ secret-nsa-hackers-tao-office-have-been-pwning-china-nearly-15-years[23] http:/ / www. foreignpolicy. com/ articles/ 2013/ 06/ 10/ inside_the_nsa_s_ultra_secret_china_hacking_group[24] Tages-Anzeiger (Schweiz) vom 18. Juni 2013: Die Speerspitze des amerikanischen Hackings (http:// www. tagesanzeiger. ch/ ausland/amerika/ Die-Speerspitze-des-amerikanischen-Hackings/ story/ 30196342) ( Archiv (http:// www. webcitation. org/ 6HwJggbcX))[25] Webseite des Atlantic Council vom 11. Juni 2013: Inside the <strong>NSA</strong>'s Ultra-Secret Hacking Group (http:// www. acus. org/ natosource/inside-nsas-ultra-secret-hacking-group) ( Archiv (http:// www. webcitation. org/ 6HwJORJVg))[26] Tagesschau vom 29. Juni 2013: Bericht über Abhöraktion: <strong>NSA</strong> spähte offenbar auch EU aus (http:// www. tagesschau. de/ ausland/nsa-eu100. html) ( Archiv (http:// www. webcitation. org/ 6HwJ3dHFt))[27] Laura Poitras, Marcel Rosenbach und Holger Stark:„Geheimdokumente: <strong>NSA</strong> überwacht 500 Millionen Verbindungen in Deutschland“Spiegel online vom 30. Juni 2013, gesichtet am 30. Juni 2013 (http:// www. spiegel. de/ netzwelt/ netzpolitik/nsa-ueberwacht-500-millionen-verbindungen-in-deutschland-a-908517. html)[28] FAZ.net: „Partner spionieren einander nicht aus“ (http:// www. faz. net/ aktuell/ politik/ ausland/nsa-abhoeraffaere-partner-spionieren-einander-nicht-aus-12265778. html)[29] spiegel.de: Geheimdokumente: <strong>NSA</strong> horcht EU-Vertretungen mit Wanzen aus (http:// www. spiegel. de/ netzwelt/ netzpolitik/nsa-hat-wanzen-in-eu-gebaeuden-installiert-a-908515. html), Geheimdokumente: <strong>NSA</strong> überwacht 500 Millionen Verbindungen inDeutschland (http:// www. spiegel. de/ netzwelt/ netzpolitik/ nsa-ueberwacht-500-millionen-verbindungen-in-deutschland-a-908517. html)[30] Franziska Augstein: Die nie ganz souveräne Republik. Der Historiker Josef Foschepoth zeigt, wie Kanzler Adenauer half, Deutschland zueinem Überwachungsstaat zu machen (http:// archive. org/ download/ Die_nie_ganz_souveraene_Republik/SDZ_SA_nie_souveraene_republik. pdf) (PDF; 1,0 MB). In: Süddeutsche Zeitung, 13. November 2012, S. 15.[31] Sein Buch: Überwachtes Deutschland. Post- und Telefonüberwachung in der alten Bundesrepublik. Vandenhoeck & Ruprecht, Göttingen.2012, ISBN 978-3-525-30041-1[32] Interview (SZ, Juli 2013) (http:// www. sueddeutsche. de/ politik/historiker-foschepoth-ueber-us-ueberwachung-die-nsa-darf-in-deutschland-alles-machen-1. 1717216)[33] Spiegel Online vom 3. August 2013: Überwachung: BND leitet massenhaft Metadaten an die <strong>NSA</strong> weiter (http:// www. spiegel. de/netzwelt/ netzpolitik/ bnd-leitet-laut-spiegel-massenhaft-metadaten-an-die-nsa-weiter-a-914682. html)[34] Spiegel Online vom 10. August 2013: US-Geheimdienst: <strong>NSA</strong> führt Deutschland als Spionageziel (http:// www. spiegel. de/ politik/ausland/ nsa-fuehrt-deutschland-als-spionageziel-a-915871. html)[35] Handelsblatt vom 21. August 2013: <strong>NSA</strong> bespitzelte aus Versehen auch US-Bürger (http:// www. handelsblatt. com/ politik/ international/angeblich-technische-probleme-nsa-bespitzelte-aus-versehen-auch-us-buerger/ 8673140. html)[36] http:/ / www. nsa. gov/ about/ central_security_service/ index. shtml[37] Focus vom 1. Juli 2013: Fotos vom Dagger Complex von aussen (http:// www. focus. de/ fotos/der-dagger-complex-der-us-armee-bei-griesheim-in-der-naehe-von_mid_1322452. html) ( Archiv (http:// www. webcitation. org/6Hw07HcfF))[38] Frankfurter Rundschau vom 22. September 2008: Goodbye GIs: US-Armee will Flächen behalten: (http:// www. fr-online. de/ spezials/goodbye-gis-us-armee-will-flaechen-behalten,1472874,2697812. html)( Archiv (http:// www. webcitation. org/ 6HvzyjtOw))[39] Spiegel Online vom 7. Juli 2013: Interview mit Edward Snowden: <strong>NSA</strong> liefert BND Werkzeuge für Lauschangriff (http:// www. spiegel.de/ politik/ ausland/ interview-mit-edward-snowden-im-spiegel-nsa-und-bnd-arbeiten-zusammen-a-909800. html)[40] The official homepage of the united states army; September 26, 2008: Wiesbaden: Upgrades, new facilities transforming garrison (http://www. army. mil/ article/ 12719/ ) ( Archiv (http:// www. webcitation. org/ 6Hw0ojmEb))[41] Spiegel online: Cover Story: How the <strong>NSA</strong> Targets Germany and Europe (http:// www. spiegel. de/ international/ world/secret-documents-nsa-targeted-germany-and-eu-buildings-a-908609-3. html), 1, Juli 2013[42] Christoph Dernbach: Wie die Geheimdienste Internet-Daten überwachen (http:// www. impulse. de/ management/wie-die-geheimdienste-internet-daten-uberwachen), impulse.de 27. Juni 2013[43] Snowden-Enthüllung über Budget der US-Geheimdienste (http:// diepresse. com/ home/ politik/ aussenpolitik/ 1446900/SnowdenEnthuellung-ueber-Budget-der-USGeheimdienste?_vl_backlink=/ home/ index. do) diepresse.com[44] $52.6 Billion The Black Budget (http:// www. washingtonpost. com/ wp-srv/ special/ national/ black-budget/ ) .washingtonpost.com,abgerufen am 30. August 2013[45] zdnet.com: <strong>NSA</strong> hunger demands 29 petabytes of data a day (http:// www. zdnet. com/nsa-hunger-demands-29-petabytes-of-data-a-day-7000019255/ ), vom 12. August 2013[46] <strong>NSA</strong>: <strong>NSA</strong>: Missions, Authorities, Oversight and Partnerships (http:// www. nsa. gov/ public_info/ _files/ speeches_testimonies/2013_08_09_the_nsa_story. pdf) (PDF; 117 kB), vom 9. August 2013[48] vgl. Groß, Andreas: http:/ / www. inggross. de/ text/<strong>NSA</strong>_Hintert%C3%BCrchen_in_jedem_Windows-Rechner_-_Das_Betriebssystem_ist_der_Trojaner Zugriff: 30. Juli 2010.[49] Heise Online vom 26. Juli 2013: US-Behörden fordern angeblich geheime SSL-Schlüssel von Internet-Dienstleistern (http:// www. heise.de/ newsticker/ meldung/ US-Behoerden-fordern-angeblich-geheime-SSL-Schluessel-von-Internet-Dienstleistern-1924012. html)


National Security Agency 17[51] USATODAY.com – <strong>NSA</strong> has massive database of Americans’ phone calls (http:// www. usatoday. com/ news/ washington/2006-05-10-nsa_x. htm)[52] vgl. Klein, Alec; Nakashima, Ellen: For Windows Vista Security, Microsoft Called in Pros (http:// www. washingtonpost. com/ wp-dyn/content/ article/ 2007/ 01/ 08/ AR2007010801352. html), in: Washington Post Online, 9. Januar 2007. Zugriff: 14. Mai 2009.[53] vgl. McMillan, Robert: <strong>NSA</strong> Helped Microsoft Make Vista Secure (http:// www. pcworld. com/ businesscenter/ article/ 128483/nsa_helped_microsoft_make_vista_secure. html), in: PC World, 10. Januar 2007. Zugriff: 14. Mai 2009.[54] Winckler, Lars: US-Geheimdienst kontrolliert Windows Vista US-Geheimdienst kontrolliert Windows Vista (http:// www. welt. de/webwelt/ article707809/ US_Geheimdienst_kontrolliert_Windows_Vista. html), in; Welt Online, 10. Januar 2007. Zugriff: 14. Mai 2007.[55] vgl. Deutschlandfunk: Windows für Schlapphüte (http:// www. dradio. de/ dlf/ sendungen/ computer/ 585224/ ), 20. Januar 2007. Zugriff:14. Mai 2009.[56] o. V.: BSI: "Kooperation von Apple und Novell mit der <strong>NSA</strong> haben nichts Verwerfliches" (http:// www. pc-professionell. de/ news/ 2007/01/ 29/ 20070129037. aspx), in PC Professionell, 29. Januar 2007. Zugriff: 14. Mai 2007.[57] Nuttall, Chris: Windows 'back door' security alert (http:// news. bbc. co. uk/ 1/ hi/ sci/ tech/ 437967. stm), in: BBC Online, 3. September1999. Zugriff: 14. Mai 2009.[58] China-Hack: Google sucht Hilfe bei Geheimdienst <strong>NSA</strong> (http:// www. spiegel. de/ netzwelt/ web/ 0,1518,675865,00. html), 4. Februar 2010,Stand 8. Februar 2010[59] Android Welt: "<strong>NSA</strong> veröffentlicht gehärtete Android-Variante" vom 19. Januar 2012, gesichtet am 5. Juli 2013 (http:// www. androidwelt.de/ nsa-veroffentlicht-gehartete-android-variante/ )[60] "SE Android soll Version 4.2 "Key Lime Pie" sicherer machen" vom 19. Oktober 2013, gesichtet am 5. Juli 2013 (http:// www.linux-magazin. de/ NEWS/ SE-Android-soll-Version-4. 2-Key-Lime-Pie-sicherer-machen)[64] Heise Online vom 21. Juni 2013: Bericht: Facebooks Ex-Sicherheitschef arbeitet für die <strong>NSA</strong> (http:// www. heise. de/ newsticker/ meldung/Bericht-Facebooks-Ex-Sicherheitschef-arbeitet-fuer-die-<strong>NSA</strong>-1894368. html)[67] http:/ / www. youtube. com/ watch?v=E9IORrtKAi8[68] http:/ / www. youtube. com/ watch?v=q4GtnzXdY_8& list=PLiL7ntL2iEmixB9M6RrRpvm9kMFYqcKil& index=1[69] http:/ / www. pdl. cmu. edu/ SDI/ 2013/ slides/ big_graph_nsa_rd_2013_56002v1. pdf[70] http:/ / www. nsa. gov/ public_info/ declass/ cryptologs. shtml[71] http:/ / www. nsa. gov/ research/ selinux/ index. shtml[72] http:/ / www. washingtonpost. com/ wp-dyn/ content/ article/ 2006/ 01/ 13/ AR2006011301698. html[73] http:/ / hp. kairaven. de/ miniwahr/ echelon1. html[74] http:/ / www. computerwoche. de/ nachrichten/ 580240/ ?NLC-Newsletter& nlid=580240%20Nachrichten%20morgens[75] http:/ / www. thenation. com/ doc/ 20060320/ shorrock[76] http:/ / www. spiegel. de/ netzwelt/ netzpolitik/ spiegel-widmet-1989-der-nsa-seine-titelgeschichte-a-908858. html[77] http:/ / www. taz. de/ Whistleblower-ueber-US-Geheimdienste/ !120185/[78] http:/ / einestages. spiegel. de/ s/ tb/ 29242/ die-groessten-nsa-skandale. html[79] http:/ / www. badische-zeitung. de/ ausland-1/ experte-die-nsa-macht-es-weil-sie-es-kann--73343015. htmlNormdaten (Körperschaft): GND: 5228208-9 (http:/ / d-nb. info/ gnd/ 5228208-9) | LCCN: n79002506 (http:/ /lccn. loc. gov/ n79002506) | VIAF: 151253538 (http:// viaf. org/ viaf/ 151253538/ )Koordinaten: 39° 6′ 28″ N, 76° 46′ 15″ W (http:/ / tools. wmflabs. org/ geohack/ geohack.php?pagename=National_Security_Agency& language=de& params=39. 107777777778_N_76.770833333333_W_region:US_type:landmark)


Quelle(n) und Bearbeiter des/der Artikel(s) 18Quelle(n) und Bearbeiter des/der Artikel(s)National Security Agency Quelle: http://de.wikipedia.org/w/index.php?oldid=122055654 Bearbeiter: 25, 4Frankie, A2r4e1, AHZ, Agadez, Agatha Bauer, Aka, Alexpl, Alexscho, AndreasGroß, Antemister, Apofantom, Apollo*, Aquilea Pumila, BLueFiSH.as, BORG, Bernburgerin, Bernhard-h, Bertram, Bettenburg, Between the lines, Bombenleger, Braveheart, Bronco, Calestyo,Captainsurak, Chacruna, Chaddy, Chewey, Chillmasterkessel, Chrissolon, Christoph hausner, Church of emacs, Cleverboy, Co-flens, Cobalt pen, Cocyhok, DF5GO, Dachris, Dapete, Ddggff, DerMesser, Der hungrige Hunne, DerWebmaster, Diba, Dick Tracy, Didym, Don Magnifico, DrLee, EWriter, Eddie2, Eingangskontrolle, Enemenemu, Ephraim33, EvaK, Fab, Fchristian1, FelixGröbert, Felix-lateinisch, Felixfischer515, FischX, Flipwald-Olaf, Florian Adler, Florian.Keßler, Forevermore, Fox 3000, Fredo 93, Fräggel, Fuzzy, GLGerman, GT1976, Geher, Genci4,Georg-Johann, Gidoca, Giftmischer, Gohnarch, GonzoTheRonzo, Grand-Duc, Gratianopolis, Gravitophoton, GregorVP, Gruß Tom, H-stt, HAH, HAL Neuntausend, HBD20, HaeB, HansHohl78,Hansbaer, He3nry, Heimli1978, Heinte, Herrick, Heuwin, Himbear, Horst Gräbner, House1630, Howazit, Howwi, Hroesing, Hungchaka, Hydro, Ian Dury, Itti, J-PG, JA ALT, JFH-52, Jailbird,Jannosch, Janra, Jed, Jelizawjeta P., Jeremiah21, Jergen, Jobu0101, Jodo, Johnny Controletti, Juncensis, K-Sky, Kai Jurkschat, Karl-Henner, Ken-nedy, Kiki1701, Kku, Klever, Kriegslüsterner,Kuebi, Kurt Jansson, Kyopy, LUZIFER, Leftie11, Lemiu, Logograph, Loilo92, Loki Laufeyjarson, Lord Crusader XIV., Lung, Lupussy, M-H, M. Yasan, MARK, MB-one, MTYM, MaKoLine,Mac, Maczunk, Maestro alubia, Magnummandel, Manecke, Marcl1984, Marcus.palapar, MarioS, MarkusHagenlocher, Matt1971, MattoxLp, Maximilian Schönherr, MeisterV, Mideal,Mikenolte, Mino, Morny, Morphy, Mow-Cow, MrsMyer, Mruef, Naddy, Nameless, Nameless23, Nephelin, Neun-x, Next2u, Nito, Nixred, Noname199, Nopoco, Okrumnow, Ot, Pappenheim,Pavl90, PerKu, Peter200, Phiarc, Philipendula, Pinguin55, Pit, Pittigrilli, Pittimann, Pitz, Poupée de chaussette, Prisi77, Quelix, Qwqchris, Radiojunkie, Ralf Isau, Ralf Roletschek, RaphaelHaase, Rbrausse, RedWyverex, RonMeier, RosarioVanTulpe, Salier100, Salomonschatzberg, Saltose, Sanandros, Sanoj, Schewek, SchwarzerKrauser, Scooter, Sebmol, Seewolf, Segelboot,Septembermorgen, Seufert, Sicherlich, Sir.toby, Sitic, Skipetari, Skyman gozilla, Smalltown Boy, SoIssetEben!, Sol1, Sonaz, Sowizo, Spacey, Speck-Made, Spuk968, Stanton A. Coblentz, StarFlyer, Stefan Knauf, Stefan Kühn, Stefan h, Steffen, Swgreed, Syrcro, T0ast3r, TazD, Terfen, TheBo, Thuringius, Thyestes, Tilla, TobiToaster, Tohma, TomK32, Tombobo, Toxilly, Uecke,Umherirrender, Untitled0, Ute Erb, Uwe Gille, Vespadriver, Vigilius, Voyager, Wally, Waterstrider, Weede, WhisperToMe, Wiedemann, Wiki-observer, WikiMax, Wikipeder, Wingman, Wnme,Woches, Wohingenau, WolfgangS, Wutzofant, XenonX3, Yanestra, YourEyesOnly, Zaibatsu, Zinnmann, Zollernalb, Zxb, Århus, 347 anonyme BearbeitungenQuelle(n), Lizenz(en) und Autor(en) des BildesDatei:Flag of the United States (Pantone).svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Flag_of_the_United_States_(Pantone).svg Lizenz: Public Domain Bearbeiter:Dbenbenn, Zscout370, Jacobolus, Indolences, Technion.Datei:National Security Agency.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:National_Security_Agency.svg Lizenz: Public Domain Bearbeiter: U.S. GovernmentDatei:USS Liberty (AGTR-5).jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:USS_Liberty_(AGTR-5).jpg Lizenz: Public Domain Bearbeiter: USN (Official U.S. NavyPhotograph)Datei:USS Pueblo (AGER-2).jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:USS_Pueblo_(AGER-2).jpg Lizenz: Public Domain Bearbeiter: U.S. NavyDatei:GRAB_Satellites.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:GRAB_Satellites.png Lizenz: Public Domain Bearbeiter: <strong>NSA</strong>Datei:Echelon.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Echelon.jpg Lizenz: Public Domain Bearbeiter: Christian M., FieldMarine, Ingolfson, Sanandros, 4 anonymeBearbeitungenDatei:Menwith-hill-radome.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Menwith-hill-radome.jpg Lizenz: Public Domain Bearbeiter: Matt CryptoDatei:Keith_B._Alexander_official_portrait.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Keith_B._Alexander_official_portrait.jpg Lizenz: Public Domain Bearbeiter: (<strong>NSA</strong>)Datei:National Security Agency headquarters, Fort Meade, Maryland.jpg Quelle:http://de.wikipedia.org/w/index.php?title=Datei:National_Security_Agency_headquarters,_Fort_Meade,_Maryland.jpg Lizenz: Public Domain Bearbeiter: Avron, ChrisiPK, Concord, Duffman,Graeme artist, Matt Crypto, Multichill, Sanandros, Senator2029, Sissssou, Stinec, Tom, WhisperToMe, XnatedawgxDatei:Erioll world.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Erioll_world.svg Lizenz: GNU Lesser General Public License Bearbeiter: Adrien FacélinaDatei:STU-IIIphones.nsa.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:STU-IIIphones.nsa.jpg Lizenz: Creative Commons Attribution-Sharealike 2.5 Bearbeiter: User:MattCryptoDatei:Frostburg.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Frostburg.jpg Lizenz: Creative Commons Attribution-Sharealike 2.0 Bearbeiter: User:Matt CryptoLizenzWichtiger Hinweis zu den LizenzenDie nachfolgenden Lizenzen bezieht sich auf den Artikeltext. Im Artikel gezeigte Bilder und Grafiken können unter einer anderen Lizenz stehen sowie von Autoren erstellt worden sein, die nicht in der Autorenlisteerscheinen. Durch eine noch vorhandene technische Einschränkung werden die Lizenzinformationen für Bilder und Grafiken daher nicht angezeigt. An der Behebung dieser Einschränkung wird gearbeitet.Das PDF ist daher nur für den privaten Gebrauch bestimmt. Eine Weiterverbreitung kann eine Urheberrechtsverletzung bedeuten.Creative Commons Attribution-ShareAlike 3.0 Unported - DeedDiese "Commons Deed" ist lediglich eine vereinfachte Zusammenfassung des rechtsverbindlichen Lizenzvertrages (http:/ / de. wikipedia. org/ wiki/ Wikipedia:Lizenzbestimmungen_Commons_Attribution-ShareAlike_3. 0_Unported)in allgemeinverständlicher Sprache.Sie dürfen:• das Werk bzw. den Inhalt vervielfältigen, verbreiten und öffentlich zugänglich machen• Abwandlungen und Bearbeitungen des Werkes bzw. Inhaltes anfertigenZu den folgenden Bedingungen:• Namensnennung — Sie müssen den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.• Weitergabe unter gleichen Bedingungen — Wenn Sie das lizenzierte Werk bzw. den lizenzierten Inhalt bearbeiten, abwandeln oder in anderer Weise erkennbar als Grundlage für eigenes Schaffen verwenden, dürfen Sie diedaraufhin neu entstandenen Werke bzw. Inhalte nur unter Verwendung von Lizenzbedingungen weitergeben, die mit denen dieses Lizenzvertrages identisch, vergleichbar oder kompatibel sind.Wobei gilt:• Verzichtserklärung — Jede der vorgenannten Bedingungen kann aufgehoben werden, sofern Sie die ausdrückliche Einwilligung des Rechteinhabers dazu erhalten.• Sonstige Rechte — Die Lizenz hat keinerlei Einfluss auf die folgenden Rechte:• Die gesetzlichen Schranken des Urheberrechts und sonstigen Befugnisse zur privaten Nutzung;• Das Urheberpersönlichkeitsrecht des Rechteinhabers;• Rechte anderer Personen, entweder am Lizenzgegenstand selber oder bezüglich seiner Verwendung, zum Beispiel Persönlichkeitsrechte abgebildeter Personen.• Hinweis — Im Falle einer Verbreitung müssen Sie anderen alle Lizenzbedingungen mitteilen, die für dieses Werk gelten. Am einfachsten ist es, an entsprechender Stelle einen Link auf http:/ / creativecommons. org/ licenses/by-sa/ 3. 0/ deed. de einzubinden.HaftungsbeschränkungDie „Commons Deed“ ist kein Lizenzvertrag. Sie ist lediglich ein Referenztext, der den zugrundeliegenden Lizenzvertrag übersichtlich und in allgemeinverständlicher Sprache, aber auch stark vereinfacht wiedergibt. Die Deed selbstentfaltet keine juristische Wirkung und erscheint im eigentlichen Lizenzvertrag nicht.GNU Free Documentation LicenseVersion 1.2, November 2002Copyright (C) 2000,2001,2002 Free Software Foundation, Inc.51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USAEveryone is permitted to copy and distribute verbatim copiesof this license document, but changing it is not allowed.0. PREAMBLEThe purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it,either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others.This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for freesoftware.We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But thisLicense is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction orreference.1. APPLICABILITY AND DEFINITIONS


Lizenz 19This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. Such a notice grants a world-wide, royalty-freelicense, unlimited in duration, to use that work under the conditions stated herein. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". You accept the licenseif you copy, modify or distribute the work in a way requiring permission under copyright law.A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language.A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document's overall subject (or to related matters)and contains nothing that could fall directly within that overall subject. (Thus, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter ofhistorical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them.The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. If a section does not fit the abovedefinition of Secondary then it is not allowed to be designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then there are none.The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A Front-Cover Text may be at most 5 words, and aBack-Cover Text may be at most 25 words.A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, that is suitable for revising the document straightforwardly with generic text editorsor (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input totext formatters. A copy made in an otherwise Transparent file format whose markup, or absence of markup, has been arranged to thwart or discourage subsequent modification by readers is not Transparent. An image format is notTransparent if used for any substantial amount of text. A copy that is not "Transparent" is called "Opaque".Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML,PostScript or PDF designed for human modification. Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited only by proprietary word processors,SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML, PostScript or PDF produced by some word processors for output purposes only.The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any titlepage as such, "Title Page" means the text near the most prominent appearance of the work's title, preceding the beginning of the body of the text.A section "Entitled XYZ" means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language. (Here XYZ stands for a specific sectionname mentioned below, such as "Acknowledgements", "Dedications", "Endorsements", or "History".) To "Preserve the Title" of such a section when you modify the Document means that it remains a section "Entitled XYZ" accordingto this definition.The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty Disclaimers are considered to be included by reference in this License, but only as regardsdisclaiming warranties: any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License.2. VERBATIM COPYINGYou may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproducedin all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you mayaccept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3.You may also lend copies, under the same conditions stated above, and you may publicly display copies.3. COPYING IN QUANTITYIf you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the Document's license notice requires Cover Texts, you must enclose the copies in covers thatcarry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front covermust present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Documentand satisfy these conditions, can be treated as verbatim copying in other respects.If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages.If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy acomputer-network location from which the general network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free of added material. If you use the latteroption, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last timeyou distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public.It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document.4. MODIFICATIONSYou may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the roleof the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version:• A. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may usethe same title as a previous version if the original publisher of that version gives permission.• B. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principalauthors, if it has fewer than five), unless they release you from this requirement.• C. State on the Title page the name of the publisher of the Modified Version, as the publisher.• D. Preserve all the copyright notices of the Document.• E. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices.• F. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below.• G. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice.• H. Include an unaltered copy of this License.• I. Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section Entitled"History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence.• J. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. Thesemay be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission.• K. For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications giventherein.• L. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles.• M. Delete any section Entitled "Endorsements". Such a section may not be included in the Modified Version.• N. Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section.• O. Preserve any Warranty Disclaimers.If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections asinvariant. To do this, add their titles to the list of Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles.You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organizationas the authoritative definition of a standard.You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one ofBack-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you areacting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one.The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version.5. COMBINING DOCUMENTSYou may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all ofthe original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers.The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make thetitle of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list ofInvariant Sections in the license notice of the combined work.In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled "History"; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled"Dedications". You must delete all sections Entitled "Endorsements".6. COLLECTIONS OF DOCUMENTSYou may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection,provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects.You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regardingverbatim copying of that document.7. AGGREGATION WITH INDEPENDENT WORKSA compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, is called an "aggregate" if the copyright resulting from the compilationis not used to limit the legal rights of the compilation's users beyond what the individual works permit. When the Document is included in an aggregate, this License does not apply to the other works in the aggregate which are notthemselves derivative works of the Document.If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the entire aggregate, the Document's Cover Texts may be placed on covers that bracket theDocument within the aggregate, or the electronic equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate.8. TRANSLATIONTranslation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders,but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the license notices in the Document, and anyWarranty Disclaimers, provided that you also include the original English version of this License and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version ofthis License or a notice or disclaimer, the original version will prevail.If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title (section 1) will typically require changing the actual title.9. TERMINATIONYou may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminateyour rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.10. FUTURE REVISIONS OF THIS LICENSEThe Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address newproblems or concerns. See http:/ / www. gnu. org/ copyleft/ .Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms andconditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any versionever published (not as a draft) by the Free Software Foundation.ADDENDUM: How to use this License for your documentsTo use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page:Copyright (c) YEAR YOUR NAME.Permission is granted to copy, distribute and/or modify this documentunder the terms of the GNU Free Documentation License, Version 1.2or any later version published by the Free Software Foundation;with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.A copy of the license is included in the section entitled"GNU Free Documentation License".If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the "with...Texts." line with this:with the Invariant Sections being LIST THEIR TITLES, with theFront-Cover Texts being LIST, and with the Back-Cover Texts being LIST.If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation.If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in freesoftware.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!