Sehen Sie hier die Rede von Kirk Wiebe (USA), ehemaliger leitender Analyst, Nationale Sicherheitsbehörde (NSA) und William Binney (USA), ehemaliger Technischer Direktor, Nationale Sicherheitsbehörde (NSA) während der internationalen Internet-Konferenz „Kriegstreiberei bis zum Armageddon oder ein neues Paradigma souveräner Nationen, geeint durch die gemeinsamen Ziele der Menschheit?“
Frage: Hätte das ThinThread-Team die Anschläge des 11. September 2001 verhindern können?
Kirk Wiebe: Den größten Teil meiner Zeit bei der NSA, von 1975 bis wir am Halloween-Tag [31.10.] 2001 das Gebäude verließen, war ich an sehr interessanten Arbeiten beteiligt. Ich benutzte meine Sprachkenntnisse, und zwar zu einem großen Teil für das, was wir „Transkription“ nennen, d.h. die Übertragung der russischen Sprache in gedrucktes oder transliteriertes Russisch zur Analyse durch andere. Und dann, nachdem ich einen guten Beitrag zur Transkription geleistet hatte, habe ich Stabsarbeiten für die Five-Eyes-Partnerschaft verrichtet, wobei „Five Eyes“ die NSA, Kanadas CSE, das GCHQ in Großbritannien, Neuseeland und Australien bedeutet. Das sind die „Fünf Augen“, die eine besonders enge Partnerschaft in nachrichtendienstlichen Angelegenheiten haben.
Dann, nach dieser Stabsarbeit, habe ich mich mit der Sammlung, Datenerfassung und Datenverarbeitung befaßt und diese Dinge für Analysten gemanagt, die sich mit der Sowjetunion befaßten, und das eröffnete eine ganze Reihe weiterer Kanäle in Bezug auf Erfahrung, Datensammlung, verschiedene Arten der Sammlung, verschiedene Arten von Daten und Anforderungen aller Art an die Verarbeitung, um zu den technischen Möglichkeiten gegen verschiedene Arten von Signalen zu gelangen.
Und dann wurde ich ausgewählt, in die Analyse überzuwechseln, und leitete eine von Präsident Reagan erlassene Anforderung von höchster Priorität, nämlich die „Entscheidungs-Richtlinie Nr. 178 zur nationalen Sicherheit“, die mit beweglichen strategischen Zielen zu tun hatte – eine Technik, die man im wesentlichen dazu benutzt, die Zielerfassungs-Bemühungen eines Feindes zu verwirren. Mit anderen Worten, man hat kein stationäres Hauptquartier, sondern bringt sein Hauptquartier in mobilen Fahrzeugen und dergleichen unter, vielleicht in einem Zug, vielleicht in einem Flugzeug. Und so war das Thema der beweglichen strategischen Ziele insgesamt, einschließlich Raketen in Zügen und Fahrzeugen, das Thema, das mir schließlich die zweithöchste Auszeichnung der NSA, den „Meritorious Civilian Service Award“, einbrachte. Ich erhielt auch den „Meritorious Unit Award“ des Geheimdienstchefs, des Director of Central Intelligence, mit dem meine gesamte Abteilung bei der NSA von etwa 70 Personen für ihre Arbeit zu diesem Thema gewürdigt wurde.
Und danach durchlief ich einige Stabsfunktionen, die mit dem höheren Management verbunden waren, und es war ungefähr zu dieser Zeit, als Bill Binney mir die Ohren vollschwatzte und sagte: „Warum kommen Sie nicht in unser kleines Forschungszentrum?“ Ich wußte, wer Bill war, aber ich wußte nicht, was er zu der Zeit tat. Also ging ich hin und sah mir an, was sie taten, und für mich war das die Zukunft der NSA: Denn sie beschäftigten sich nicht mehr mit Kanalvermittlungsnetzen, mit Hochfrequenznetzen, sondern mit Datenpaketvermittlung – mit anderen Worten, mit dem Internet, mit TCPIP -, und was das für die Zukunft der NSA bedeutete, als Informationsquelle, ihre Breite, was die technischen Auswirkungen waren und so weiter.
Meine letzte Aufgabe bestand also darin, mit Bill an diesem speziellen ärgerlichen Problem zu arbeiten. Ich sage „ärgerlich“, weil es drei Probleme mit dem Internet gibt: die Geschwindigkeit der Daten – sie sind schnell, sie laufen mit Lichtgeschwindigkeit über ein Kabel; die Vielfalt der Daten – es gibt viele verschiedene Arten von Anwendungen und Nutzungen; und das Volumen – ein riesiges Volumen, vor allem weil das Internet global gewachsen ist, und nur ungern schätze ich, daß wahrscheinlich weltweit 60 Terabyte pro Minute an Daten generiert werden. Wie dem auch sei, das hat wirklich Spaß gemacht.
Aber unsere Lösung, die wir entwickelten und von der viele gehört haben – sie heißt ThinThread – widersprach der Absicht der NSA, ein großes Budget vom Kongreß zu bekommen und große Summen für den militärisch-industriellen Komplex auszugeben. Es war ein Problem, das wir für ein paar hunderttausend oder jedenfalls nicht mehr als eine oder zwei Millionen Dollar gelöst haben, aber die NSA wollte ein Budget von vier Milliarden Dollar, um das Problem zu lösen. Also wurde unsere kleine Lösung zugunsten des Großprojektmodus ausgehebelt – der dann fünf Jahre später im Rahmen des Trailblazer-Programms des Direktors scheiterte.
An diesem Punkt marschierten Bill, ich und Ed Loomis am 31. Oktober, direkt nach dem 11. September [2001], aus dem Gebäude, weil es uns das Herz brach, daß unsere kleine Lösung, die sehr effektiv und effizient war, nicht für den Kampf gegen den Terror genutzt worden war, und wir sahen das Ergebnis.
Bin ich zu 100% sicher, daß ThinThread den 11. September verhindert hätte? Ja, das bin ich. Wir wußten, wonach wir suchen mußten. Wir wußten, wo die Quellen lagen, was wir ins Visier nehmen mußten. Und um ehrlich zu sein, wenn Sie Tom Drake, einen anderen der NSA-Whistleblower, der später kam, fragen, wird er Ihnen sagen, daß er, nachdem wir gegangen waren, in der Datenbank der NSA Informationen über den 11. September gefunden hat, die das Ereignis vorhersagten. Er sagte uns auch, daß ein Analyst der NSA, eine Gruppe – nicht nur einer, sondern ein kleines Team – bereits wußte, daß der 11. September passieren würde, und einen Bericht darüber veröffentlichen wollte, aber vom NSA-Direktor, Michael V. Hayden, daran gehindert wurde. Ich wünschte, ich könnte Ihnen sagen, warum; ich habe viele Vermutungen, aber das ist ein Thema für ein anderes Mal.
Frage: Was war ThinThread?
Wiebe: ThinThread begann in einer kleinen Forschungsorganisation mit etwa zwölf Personen als ein Experiment. Immer wenn man ein technisches Problem zu lösen hat, versammelt man ein paar gute Leute und spricht über Möglichkeiten, wie man versuchen kann, es anzupacken, und erst gibt es viele Mißerfolge, und dann beginnt man in kleinen Schritten erfolgreich zu sein. Und so haben wir unser Verständnis dafür vertieft, wie man das Internet als Informationsquelle nutzen kann.
Wie ich schon sagte, gab es drei Hauptprobleme, die wir lösen mußten: Es gibt die Geschwindigkeit – das Material bewegt sich in Echtzeit entlang eines Drahtes; und es gibt viel Abwechslung darin – es gibt Texte, Sprache, Video, dies und das, und verschiedene Schichten des Internets, die sieben OSI-Schichten. Welche dieser Schichten ist wichtig für die Aufklärung? Welche nicht so sehr, vor allem, wenn man nur wenig Dollars hat und versucht, einen Durchbruch in der Forschung zu erzielen, wo wird man diese Dollars im Internet gegen was einsetzen?
Und dann ist die Datenmenge horrend, es ist also wie der Versuch, aus einem Feuerwehrschlauch zu nippen: Wie extrahiert man Daten auf intelligente Weise und ohne seine Datenbank zu überfluten? Ich denke, was sie im Sigint [Signals Intelligence] Automated Research Center, SARC, wie wir es nannten, gemacht haben, war absolut erstaunlich.
ThinThread war im wesentlichen eine Methode, Daten in Echtzeit aus dem Internet zu extrahieren – normale Echtzeit, es gab eine leichte Pufferung. Und sie zu sortieren: Wir durften keine Kommunikation von US-Quellen, von US-Bürgern, sammeln, und so mußten wir das Adressierungssystem, die IP-Zuweisungen verstehen, um einen Filter zu bauen, der alle Daten, die aufgrund des Gesetzes und der verfassungsmäßigen Rechte der Amerikaner nicht überwacht werden dürfen, abschirmen würde – aber andere Dinge zulassen, die „Freiwild“ waren, mit anderen Worten, alle anderen Kommunikationen, außerhalb der USA, alle ausländischen Kommunikationen, denn das ist die Charta der NSA als Auslandsgeheimdienst.
Und wenn dann man diese Daten gesammelt hat, reicht das noch nicht. Jetzt hat man also einen Haufen Daten, aber man muß sie sortieren, organisieren und die Punkte verbinden, wo es möglich ist, so daß das Gesamtbild verstanden wird. Der Name ThinThread, „dünner Faden“, ist also ein bißchen eine falsche Bezeichnung, und wenn Sie mit dem Entwickler von ThinThread, Ed Loomis, sprechen, wird er Ihnen sagen, daß es sich um eine völlige Fehlbezeichnung handelt! Aber weil die Presse diesen Namen aufgegriffen hat, war Bill wie andere der Meinung, daß er sich, anstatt die lange Erklärung durchzugehen, wie sich ThinThread vom analytischen Backend unterscheidet, und daß es andere Namen für diese Programme gibt, die Bill entwickelt hat, einfach mit ThinThread abgefunden hat – weil es nun einmal öffentlich bekannt war und ihn nicht auf einen potentiell heiklen Pfad führen würde, wenn Systeme immer noch in Gebrauch sind und man nicht will, daß die Namen dieser Programme öffentlich zugänglich sind.
ThinThread ist also technisch gesehen nur der Datensammler, wenn Sie so wollen, und ein Datensortierer in Bezug darauf, was legal ist und was nicht. Und eine Wörterbuch-Suchmaschine, die in E-Mails und/oder Anhängen nach Themen sucht und auf eine Liste von Schlüsselwörtern trifft, die die Interessen der Analytik widerspiegeln. Interessante Themen.
Und dann werden diese Filter in diesen Datenstrom gesetzt, um das herauszufiltern, was es wert ist, angeschaut zu werden, und dann werden diese Mitteilungen in ein „connect-the-dots“-System gesetzt, so daß, wenn José mit Dennis spricht, man die Verbindung zwischen ihren beiden Mails oder Telefonaten oder was auch immer sehen kann. Man muß die Dinge miteinander verknüpfen, damit man eine Aktivität verstehen und sehen kann, wer zu einem bestimmten Zeitpunkt daran beteiligt ist.
Das gibt Ihnen also ein wenig einen Eindruck von ThinThread, und es war der anfängliche Durchbruch in der Fähigkeit, sich einen großen Teil – einen ziemlich großen und wie ich meine, angemessen großen Teil – des Internets vorzunehmen und zu nutzen.
Frage: Die Cyber-„Persönlichkeit“ Guccifer 2 behauptete, das Democratic National Committee [DNC] gehackt zu haben. Darüber hinaus ist Guccifer 2 die angebliche „russische Verbindung“, die eine Einmischung in die amerikanische Präsidentschaftswahl 2016 beweisen soll. Wer oder was ist Guccifer 2?
Bill Binney: Bei den Guccifer-Daten, die wir uns angesehen haben, haben wir klar gezeigt, daß die Geschwindigkeiten beim Herunterladen dieser Daten auf einen USB-Stick erreicht werden können, daß es aber unmöglich war, diese Daten über das Internet nach Rußland oder irgendwo sonst außerhalb der Vereinigten Staaten zu senden – oder vielerorts sogar innerhalb der Vereinigten Staaten. Sie konnten sie nicht erreichen, weil sie nicht über die notwendigen Hochgeschwindigkeitsleitungen verfügen, um solche Übertragungsraten zu erreichen. Das haben wir bewiesen.
Wir haben nicht nur die Geschwindigkeiten belegt, wir haben auch gezeigt, daß man sie [im Internet] nicht erreichen konnte. Wir haben versucht, unseren Transfer von Albanien, von den Niederlanden und vom Vereinigten Königreich aus durchzuführen. Je weiter östlich wir kamen, desto weniger Geschwindigkeit erreichten wir. Wir konnten die höheren Geschwindigkeiten im Osten nicht erreichen, sie sank immer mehr.
Danach sahen wir uns auch die Daten an, die Guccifer 2 am 15. Juni, am 5. Juli und am 1. September veröffentlicht hat. Die beiden Dateien, die er am 1. September und am 5. Juli 2016 veröffentlichte, passen, wenn man sie anschaut und nur auf die Minuten, Sekunden und Millisekunden achtet, zusammen wie ein gemischtes Kartenspiel. Das bedeutet, daß der Kerl mit den Daten herumgespielt hat. Er machte einen Download, teilte ihn in zwei Dateien auf und nahm bei Teilen eine Änderung am Datum und eine Änderung bei der Stunde vor. Bei den Minuten konnte er das nicht machen, weil es viele Minuten überlappte, und bei den Sekunden oder Millisekunden konnte er es nicht machen, weil es zu viele davon gab. Deshalb konnte er nur eine Änderung beim Datum und bei der Stunde vornehmen, was er offenbar auch getan hat, weil sich diese beiden Dateien nahtlos zu einer einzigen verbinden lassen. Das heißt, er hat an den Daten herummanipuliert.
Am 15. Juni veröffentlichte er dann einige Artikel, die zeigten, daß die Dateien „russische Fingerabdrücke“ enthielten. Unsere Mitglieder, die mit uns in Großbritannien recherchierten, sahen sich diese Daten an und stellten fest, daß fünf dieser Dateien auch in der Wikileaks-Dokumentation der Podesta-E-Mails zu finden waren, die, glaube ich, am 21. September veröffentlicht wurde; das war zumindest der Zeitpunkt, an dem sie sie hatten. Der entscheidende Punkt war, daß diese Dateien, die in der Wikileaks-Publikation waren, keine russischen Fingerabdrücke hatten. Das bedeutete also, daß Guccifer 2 diese Fingerabdrücke eingefügt hat.
Dann gingen wir zurück zum Vault-7-Material. In diesem Vault-7-Material stand, daß Marble Framework ein Programm war, das es so aussehen läßt, als hätten andere Länder das Hacken durchgeführt, obwohl in Wirklichkeit die CIA das Hacken durchgeführt hat. Sie waren in der Lage, die Russen, Chinesen, Nordkoreaner, Iraner oder Araber zu imitieren oder es so aussehen zu lassen, als hätten die Russen, Chinesen, Nordkoreaner, Iraner oder Araber den Cyberangriff durchgeführt. Sie konnten also jeden angreifen und Fingerabdrücke hinterlassen, die es so aussehen lassen, als hätte es jemand anderes getan.
Wenn man sich das anschaut, bedeutete das für uns, daß Guccifer 2 eine Art Programm oder Verfahren benutzt hat, um diese Fingerabdrücke in die Daten des DNC einzufügen. Darüber hinaus hieß es dort im Vault-7-Material, daß das Marble Framework-Programm 2016 einmal verwendet wurde. Nun, wir glauben, daß wir es gefunden haben. Das sagt uns, daß alle Beweise, die wir von außen forensisch zusammengetragen haben, auf die CIA als Ursprung von Guccifer 2 hindeuten.
Die ganzen Behauptungen über Sie und die Russen und alle anderen haben also zunächst einmal eine falsche Prämisse. Alle Gründe, die sie dafür anführten, daß sie hinter Ihnen – und auch hinter General Flynn – her waren, waren also meiner Meinung nach das, was Anwälte „Früchte des vergifteten Baumes“ nennen: Sie haben es arrangiert, sie haben es manipuliert, sie haben es erfunden und sie haben es ausgeführt. Gegen Sie und General Flynn, und sie haben versucht, auch uns nach dem Spionagegesetz ins Gefängnis zu bringen, indem sie Beweise gegen uns fabriziert haben. Wie soll man also dem FBI ernsthaft vertrauen, bis Barr und Durham die Sache wirklich bereinigt haben?
Frage: Was bedeutet der Aufstieg des „illegalen Überwachungsstaates“ für die Amerikaner und für die Welt? Was muß dagegen unternommen werden?
Binney: Wir Amerikaner sollten wirklich besorgt sein über die Massenerfassung von Daten durch die NSA und die „Fünf Augen“ und die anderen Länder in der ganzen Welt, denn sie erfaßt alles, was jeder Mensch auf der Welt elektronisch tut, und verfolgt Sie, wo immer Sie sich befinden, während Sie sich bewegen, jeden Tag, jede Minute. Das bedeutet, daß sie rückwirkend alles analysieren können, was Sie in den letzten mindestens 19 Jahren getan haben.
Das ist schon passiert. Es wird gegen Menschen eingesetzt, um sie davon abzuhalten, etwas zu tun, was die Regierung nicht will – zum Beispiel, als Elliot Spitzer gegen die Banker an der Wall Street vorging und versuchte, sie vor Gericht zu bringen, weil sie in der Finanzkrise 2007-08 Menschen betrogen haben. Sie benutzten diese Daten, um etwas gegen ihn zu finden, um ihn unter Druck zu setzen und ihn loszuwerden.
Der Punkt ist: Wenn diese Daten den Regierungen oder überhaupt Menschen im allgemeinen verfügbar sind, dann werden sie früher oder später die Macht, die sie haben, nutzen – und sie werden sie gegen Sie benutzen.
Es gibt Wege, dies zu beheben. Der Weg dahin besteht darin, sie zu einem konzentrierten, disziplinierten, zielgerichteten Vorgehen zu zwingen – so wie es die Polizei tut, wenn sie ein Verbrechen untersucht. Sie müssen dann nur die deduktive, induktive und abduktive Logik anwenden, um Menschen, die mit Bösewichtern in Verbindung stehen oder von denen bekannt ist, daß sie Bösewichter sind – aus welchen Gründen auch immer, kriminelle Aktivitäten oder Staatschefs von Ländern, Regierungen oder Militärs -, um diese Leute unter die Lupe zu nehmen und sich auf sie und ihre unmittelbaren Kontakte zu konzentrieren, als Grundlage für die Untersuchung von Inhalten und von Metadaten.
Dann muß man darüber hinausschauen zur nächsten Stufe – solange man keine Firma oder Regierungsbehörde einsetzt, die das auf eine riesige Anzahl von Menschen ausweitet, die damit gar nichts zu tun haben.
Auf diese Weise hätte man mit diesem Ansatz praktisch alle Terroranschläge und alle kriminellen Aktivitäten vor dem 11. September 2001, am 11. September und nach dem 11. September gefunden, und er würde auch jetzt noch funktionieren.
Das Problem ist jetzt, daß sie viel zu viele Daten haben. Sie benutzen eine Wörterbuch-Auswahl als eine Möglichkeit dazu, sie suchen nach Worten, Sätzen und so weiter. Und wenn man sich die riesigen Datenmengen ansieht, die sie sammeln – da werden die Leute mit einer solchen Unmenge an Material überschüttet, daß sie gar nicht mehr sehen, welche Bedrohungen auf sie zukommen, und sie sind dann nicht mehr handlungsfähig.
Deshalb passieren die Anschläge, Menschen sterben, und hinterher räumen sie dann das Chaos wieder auf, und dann gehen sie hin und sehen nach, sobald sie wissen, wer es getan hat, dann können sie sich alle Daten ansehen, die sie über ihn gesammelt haben. Aber das ist eine Aufgabe für die Forensik, keine Aufgabe für die Geheimdienste.
Die Idee ist dabei folgende: Man nutzt auch Dinge wie induktive Logik, wo man sich Menschen anschaut, die bestimmte Seiten im Internet besuchen – wenn die sich Seiten anschauen, die Pädophilie, Gewalt gegen den Westen, krimineller Aktivität irgendwelcher Art befürworten. Dann ist das ein Hinweis darauf, daß sie sich in der, wie ich es nenne, „Verdachtszone“ befinden. Und das ist es, was die Leute untersuchen müssen, um zu sehen, ob sie tatsächlich an Verbrechen verstrickt sind. Wenn das der Fall ist, kann man Informationen zusammentragen, die einen Haftbefehl rechtfertigen, und zwar auf der Grundlage des hinreichend verdächtigen Verhaltens in den Gruppen, in die sie verwickelt sind. Und das kann man lösen.
Das würde jedem in den Vereinigten Staaten und auf der ganzen Welt seine Privatsphäre zurückgeben. Und gleichzeitig schüfe es ein reichhaltiges Umfeld, auf das Geheimdienstanalytiker und die Polizei schauen könnten, um Probleme zu lösen und Angriffe zu verhindern.