National Security Agency

ÔĽŅ
National Security Agency
National Security Agency
‚ÄĒ NSA ‚ÄĒ
Siegel der NSA
Staatliche Ebene Bund
Aufsichtsbehörde(n) United States Department of Defense
Gr√ľndung 4. November 1952
Hauptsitz Fort George G. Meade, Anne Arundel County, MD
Behördenleitung US-O10 insignia.svg General Keith B. Alexander, USA[1]

John C. Inglis, Deputy Director [2]

Anzahl der Bediensteten ca. 38.000 (Schätzung, genaue Angaben geheim)
Haushaltsvolumen geheim
Website www.nsa.gov

Die National Security Agency, abgek√ľrzt NSA, zu Deutsch: Nationale Sicherheitsbeh√∂rde, ist der gr√∂√üte und finanziell am besten ausgestattete Milit√§rnachrichtendienst der Vereinigten Staaten. Die NSA ist f√ľr die weltweite √úberwachung und Entschl√ľsselung elektronischer Kommunikation zust√§ndig und in dieser Funktion ein Teil der Intelligence Community, in der s√§mtliche Nachrichtendienste der USA zusammengefasst sind.

Die NSA ist administrativ und technisch dem Department of Defense, operativ aber direkt dem Nationalen Sicherheitsberater (National Security Advisor), zur Zeit Thomas E. Donilon, unterstellt, den die Beh√∂rde bei seiner Entscheidungsfindung mit nachrichtendienstlichen Erkenntnissen unterst√ľtzt.

Inhaltsverzeichnis

Geschichte

Bereits vor Ende des Zweiten Weltkrieges begann der Wettlauf um geheime Informationen des Deutschen Reiches, wobei die amerikanischen Truppen schneller als die sowjetischen auf Geheiminformationen stie√üen. Das TICOM (Target Intelligence Committee) war f√ľr Suche, Bergung und Transport von geheimdienstlich relevanten Gegenst√§nden (z. B. Verschl√ľsselungsmaschinen wie der deutschen Enigma) und Personen zust√§ndig.

Die NSA wurde von US-Pr√§sident Harry S. Truman in den 1940er-Jahren als Unterabteilung des Department of Defense (Pentagon) der USA geschaffen. Aus der Army Security Agency (ASA) wurde ab 1949 die Armed Forces Security Agency (AFSA) und schlie√ülich am 4. November 1952, dem Tag der Wahl Dwight D. Eisenhowers zum 34. Pr√§sidenten der USA, die NSA offiziell gegr√ľndet. Sie wurde mit dem Auftrag, ausl√§ndische Nachrichtenverbindungen abzuh√∂ren, eingerichtet.

In der Fr√ľhzeit war die NSA das unerw√ľnschte Stiefkind m√§chtiger Spionagechefs wie etwa Allen Welsh Dulles. Gegen Ende der 1970er war die Beh√∂rde so einflussreich geworden, dass der damalige CIA-Leiter klagte, sie sei kaum noch zu kontrollieren.

Am 1. Mai 1960 flog der Lockheed-U-2-Pilot Francis Gary Powers in den fr√ľhen Morgenstunden einen Spionageflug √ľber die Sowjetunion, um Informationen f√ľr die NSA zu beschaffen. Dabei wurde er von der sowjetischen Luftverteidigung abgeschossen. Er √ľberlebte, wurde gefangen genommen und verh√∂rt. Das damalige sowjetische Staatsoberhaupt Nikita Chruschtschow ‚Äěkochte vor Wut‚Äú, da dies nicht nur am 1. Mai, sondern kurz vor einem geplanten Gipfeltreffen zwischen den USA und der Sowjetunion geschah. Schon vor diesem Tag hatten amerikanische Spionagepiloten sowjetisches Territorium auf Eisenhowers Befehl gestreift. Dieser versuchte, die Fl√ľge zu vertuschen, und bestritt seine Befehle vor dem Kongress, der eine Untersuchung zum Fall Powers einleitete. Eisenhower f√ľhrte seine zweite Amtszeit ohne weiteren gr√∂√üeren Schaden zu Ende.

Unter dem NSA-Direktor Laurence H. Frost begann die NSA erstmals, eine Abh√∂rflotte zur See auszubauen, da die Luftraum-Spionage zunehmend gef√§hrlicher wurde. Au√üerdem konnte durch Schiffe erstmals die S√ľdhalbkugel durch die NSA √ľberwacht werden.

Überläufer

Der gr√∂√üte bekannte Vorfall innerhalb der NSA ereignete sich im September 1960, als die NSA-Analytiker William Hamilton Martin und Bernon F. Mitchell nach Moskau desertierten und vor laufender russischer Kamera NSA-Geheimnisse preisgaben. Sie wurden in den USA vermutlich wegen ihrer Homosexualit√§t benachteiligt. Nach dem √úberlaufen stellte das FBI eine Liste aller in den USA vermuteten Homosexuellen auf. Eisenhower lie√ü daraus eine schwarze Liste erstellen, was einem R√ľckfall in den √úberwachungseifer der McCarthy-√Ąra gleichkam.

Aber auch James Harper (alias John Anthony Walker) gelang es, den KGB 17 Jahre lang √ľber amerikanische Milit√§rgeheimnisse auf dem Laufenden zu halten.

Mauritius und Chagos-Archipel

In der Welle der Unabh√§ngigkeitsbewegungen in den 1960ern forderte auch die britische Kolonie Mauritius ihre Selbstst√§ndigkeit. Gro√übritannien bot nach der Unabh√§ngigkeit f√ľr die Insel drei Millionen Pfund und wollte den zugeh√∂rigen Chagos-Archipel, der mitten im Indischen Ozean liegt, beanspruchen. Nachdem sich die Pressemeldungen √ľber das ungew√∂hnliche Gesch√§ft gelegt hatten, machte Gro√übritannien aus dem Archipel eine Kolonie, um diese sogleich den USA und damit der NSA f√ľr eine Verteidigungsanlage kostenlos zu √ľberlassen. Zwischen 1965 und 1973 wurden die seit zwei Jahrhunderten auf den Inseln lebenden Bewohner unter Gewaltanwendung per Schiff nach Mauritius und den Seychellen deportiert.

Angriff auf die USS Liberty durch Israel

Die USS Liberty war ein Veteran des Zweiten Weltkriegs. Sie leistete dem amerikanischen Milit√§r w√§hrend des Koreakrieges, als sie den Pazifik 18-mal √ľberquerte, wertvolle Dienste. Sie kam 1958 f√ľr f√ľnf Jahre auf den Schiffsfriedhof, wurde dann aber f√ľr den erneuten Einsatz im Kalten Krieg mit vier Kanonen best√ľckt.

USS Liberty nach der Reparatur

Im Juni 1967 war die USS Liberty unter Kapit√§n William McGonagle, best√ľckt mit Abh√∂rger√§ten im Wert von 10,2 Millionen US-Dollar, im Mittelmeer vor der K√ľste des Sinai unterwegs. Zu diesem Zeitpunkt war in diesem Gebiet der Sechstagekrieg zwischen Israel und einer Koalition bestehend aus Syrien, Jordanien und √Ągypten in vollem Gange. Obwohl die USS Liberty als US-Schiff erkennbar war, wurde sie am 8. Juni 1967 von israelischen Kampfflugzeugen und Torpedobooten angegriffen. Dabei kamen 34 Besatzungsmitglieder ums Leben, 171 wurden verletzt. Die israelische Regierung erkl√§rte nach einer Untersuchung des Vorfalls, man habe das Schiff aus der Luft falsch identifiziert und irrt√ľmlich entweder f√ľr ein in der Region vermutetes √§gyptisches Kriegsschiff oder ein sowjetisches Spionageschiff gehalten, das die arabischen Kriegsgegner mit Informationen versorgt. Zudem sei von US-Seite versichert worden, dass sich keine amerikanischen Schiffe in diesem Bereich aufhalten w√ľrden. Obwohl diese Darstellung angesichts der israelischen Aufkl√§rungskapazit√§ten f√ľr Experten wenig plausibel klang, akzeptierte die US-Regierung offiziell diese Erkl√§rung.

Kritiker verweisen hingegen auf Anhaltspunkte, die den Schluss nahelegen, dass der Angriff gezielt erfolgte, obwohl man wusste, dass es sich um ein US-Schiff handelte. Man habe bef√ľrchtet, dass die USS Liberty Informationen √ľber vermeintliche Kriegsverbrechen w√§hrend des israelischen Vormarsches gesammelt haben k√∂nnte. Diese Vermutungen konnten allerdings nicht belegt werden, bzw. machte die US-Regierung davon keinen Gebrauch, sofern sie dazu in der Lage gewesen war.

Zwei Jahre nach dem Vorfall wurden die Verwundeten und Hinterbliebenen von Israel finanziell entschädigt.

Kaperung der USS Pueblo durch Nordkorea

Die USS Pueblo (AGER-2), ein Aufkl√§rungsschiff der Navy, war im Januar 1968 wegen sechs US-amerikanischer und sieben s√ľdkoreanischer ermordeter Soldaten sowie des versuchten Abschusses eines amerikanischen Spionageflugzeuges nach Nordkorea unterwegs. Die Navy beschloss, trotz Warnung durch die NSA, diese Aktion durchzuf√ľhren. Das Schiff wurde w√§hrend seines Einsatzes vor der nordkoreanischen K√ľste nach entsprechender Androhung beschossen, geentert und die Besatzung festgenommen. Die Besatzung wurde gefoltert und √ľber die an Bord befindlichen kryptologischen Ger√§te verh√∂rt. Dabei gingen wertvolle Chiffren verloren, sodass der KGB mit Hilfe des √úberl√§ufers James Harper sensible amerikanische Milit√§rgeheimnisse erfuhr.

Die NSA und der Vietnamkrieg

Schon vor der US-Intervention in den Vietnamkrieg dr√§ngte der Generalstab der Vereinigten Staaten auf eine milit√§rische Intervention in Vietnam. Eine Fehlinformation der NSA lieferte schlie√ülich f√ľr Verteidigungsminister Robert McNamara den Grund, von einem unprovozierten Angriff Nordvietnams zu sprechen. Dies lieferte Pr√§sident Lyndon B. Johnson den Vorwand, um in den Konflikt 1965 offen eingreifen zu k√∂nnen.

Vor Ort kommunizierten die amerikanischen Soldaten aus Zeitersparnis √ľber selbst ausgedachte Codes oder gar unverschl√ľsselt. Die von der NSA vorgeschriebenen Chiffren und Ger√§te wurden umgangen. Genau wie die CIA widersprachen die leitenden NSA-Agenten der Darstellung der Milit√§rf√ľhrung in Saigon, die die St√§rke der feindlichen Verb√§nde m√∂glichst niedrig einsch√§tzte. Die NSA fing vor der Tet-Offensive Nachrichten ab, die auf den bevorstehenden Angriff hindeuteten, aber von den Milit√§rs weitgehend ignoriert wurden.

Beim R√ľckzug der Amerikaner 1975 wurde ein ganzes Lagerhaus mit den wichtigsten Chiffriermaschinen und anderem Verschl√ľsselungsmaterial unbesch√§digt zur√ľckgelassen. Dies d√ľrfte der gr√∂√üte Verlust von hochgeheimem Ger√§t und Material in der amerikanischen Geschichte gewesen sein.

Das Project SHAMROCK

Unter dem stellvertretenden NSA-Direktor Louis W. Tordella verblasste die Trennlinie zwischen ausl√§ndischen Feinden und US-B√ľrgern stark. Tordella lie√ü FBI-Mitarbeiter in Botschaften fremder Staaten in Washington einbrechen. Unter dem Project SHAMROCK lie√ü er ins Ausland kommunizierende Amerikaner t√§glich belauschen. Dies geschah von 1945 bis 1975, bis der Ermittler L. Britt Snider nach einem Vorsto√ü von Idahos Senator Frank Church die Sache in einem √∂ffentlichen Ausschuss ans Tageslicht brachte, ungeachtet der Ablehnung durch Pr√§sident Gerald Ford und des Wei√üen Hauses. Selbst innerhalb der NSA wussten nur wenige Mitarbeiter √ľber Project SHAMROCK Bescheid, bevor in der New York Times ein Artikel dar√ľber erschien. Lieutenant General Lew Allen, damals Direktor der NSA, brauchte dank der republikanischen Ausschussvertreter nicht n√§her auf Project SHAMROCK einzugehen. Church vertagte die Diskussion auf geschlossene Sitzungen. Er vermied es auch, die Namen von an dem Programm beteiligten Telegrafen- und Telefongesellschaften zu erw√§hnen, die vor Gericht gekommen w√§ren und erheblichen Schaden erlitten h√§tten.

Daraufhin achtete man sp√§ter in der NSA streng darauf, die Gesetze und die Rechte der US-B√ľrger zu wahren. Durch den Foreign Intelligence Surveillance Act wurden die Kompetenzen der NSA genau festgelegt.

Die NSA im Satelliten-Zeitalter

GRAB: Amerikas erste Spionagesatelliten

Mit dem Beginn der Raumfahrt (sog. ‚ÄěSputnikschock‚Äú) schossen die Amerikaner im Juni 1960 den weltweit ersten Spionagesatelliten ins All. Er besa√ü den Codenamen GRAB (Galactic Radiation and Background) und diente angeblich der Messung der Sonnenstrahlen. Tats√§chlich war es ein Satellit zur elektronischen Aufkl√§rung (ELINT, electronic intelligence) und diente der √úberwachung sowjetischer Luftverteidigungsradare, die von der US Navy und US Air Force nicht √ľberwacht werden konnten. Die Informationen √ľber dieses Projekt wurden im Juni 1998 zum 75. Jahrestag des United States Naval Research Laboratory (NRL, dt: Marineforschungslabor) freigegeben.

Zu einer Goldgrube wurde er, als die Sowjets sämtliche Kommunikationsmöglichkeiten benutzten, um die unterbrochene Verbindung der Bodenkontrolle zu einem Kosmonauten wiederherzustellen.
Die NSA war es auch, die in den 1970ern auch unter Zuhilfenahme von Satelliten f√ľr die UKUSA-Mitglieder eine weltumspannende Infrastruktur namens Echelon schuf.

Beziehungen zu S√ľdafrika

Ende der 1970er belieferte die NSA S√ľdafrikas Apartheidsregime mit der neuesten Abh√∂rtechnik, damit diese sowjetische Schiffe, die die Halbk√ľste entlangfuhren, ausspionieren konnte. Als Gegenleistung bekam die NSA Zugang zu den gewonnenen Rohdaten.

SCS

1978 wurde eine geheime Nachrichtenorganisation namens SCS (Special Collection Service) gegr√ľndet, welche die Nachrichtendienstf√§higkeiten der CIA mit den technischen M√∂glichkeiten der NSA verbindet. Aufgabe des SCS ist es, hoch entwickelte Abh√∂rausr√ľstung von Wanzen bis hin zu Parabolantennen an schwer erreichbaren Orten unterzubringen und au√üerdem nach M√∂glichkeit ausl√§ndisches Kommunikationspersonal anzuwerben. Laut Anh√∂rungen im Kongress lie√ü das SCS nicht nur Einbr√ľche zu, sondern versuchte auch, Personen zu ermorden. Geleitet wird die Gruppe, die aus der Abteilung D der CIA hervorging, abwechselnd von einem NSA- und CIA-Vertreter. Ihr Sitz befindet sich an der Springfield Road in Beltsville, Maryland, nur wenige Kilometer s√ľdlich der NSA-Zentrale.

1990er Jahre

Radome der geheimdienstlich genutzten Echelon Field Station 81 in Bad Aibling.

Saddam Hussein bekam im Ersten Golfkrieg vier Jahre lang Geheimdienstinformationen √ľber die Kriegsf√ľhrung des Iran von der NSA, die auch Methoden der Informationsbeschaffung wie Fernmeldeaufkl√§rung umfassten.

Nach dem Ende des Kalten Krieges wurden zahlreiche Horchposten von NSA und GCHQ in aller Welt geschlossen, darunter auch die Station auf dem Eckstein in Bayern.

Von 1991 bis 1994 ging die Zahl der von der NSA betriebenen Spionagesatelliten um fast die H√§lfte zur√ľck. In den 1990ern wurde viel Personal abgebaut. Von 1990 bis 1997 sank die Mitarbeiterzahl um 17,5 %.

Medien berichteten seit Ende der 90er Jahre des letzten Jahrhunderts, die NSA h√§tte 1994 das deutsche Unternehmen Enercon abgeh√∂rt. Die so gewonnenen Daten seien dem amerikanischen Mitbewerber Kenetech Windpower Inc. √ľbermittelt worden. Dieser h√§tte die Daten genutzt, um sich Zugang zu Enercons Kerntechnologien zu verschaffen und diese in den USA zu patentieren. Enercon sei dadurch der US-amerikanische Markt bis in das Jahr 2010 verschlossen. Tats√§chlich verh√§ngte die zust√§ndige US Beh√∂rde, die U.S. International Trade Commission im August 1996 ein Importverbot f√ľr Enercon bis zum 1. Februar 2010. Grund war, dass Enercon mit dem beabsichtigten Export von 280 Windkraftanlagen in die USA den Anspruch 131 des US Patent 5,083,039 verletzen w√ľrde. Das Patent wurde am 1. Februar 1991, drei Jahre vor der behaupteten Spionageaktion, von der kalifornischen Firma U.S. Windpower Inc. angemeldet. Kenetech Windpower Inc. hat dieses Patent 1993 erworben und das Importverbotsverfahren angestrengt. Im Verfahren legte Kenetech auch Fotos von Bauteilen einer E-40 Windkraftanlage vor. Dieses Material wurde im M√§rz 1994 beim Besichtigen einer E-40 gewonnen, die Besichtigung fand mit Erlaubnis des Besitzers der Anlage statt. Das strittige Patent wurde im Jahr 2002 von der General Electric Company √ľbernommen. Die Enercon GmbH und die General Electric Company haben 2004 ihre Patentrechtsstreitigkeiten beigelegt, womit der amerikanische Markt f√ľr Enercon nicht mehr verschlossen war. [3] [4] [5] [6]

Am 15. November 1999 k√ľndigte der damalige NSA-Direktor Michael V. Hayden die ‚Äě100 Tage des Wandels‚Äú an. Infolgedessen wurden s√§mtliche Gruppen entfernt, die sich dem Wandel der Kommunikationswelt nicht stellen wollten, darunter konservative Personen wie NSA-Vizedirektorin Barbara McNamara.

2000 bis heute

Ein Radom auf dem Gel√§nde der RAF Menwith Hill (Fliegerhorst). Die Einrichtung verf√ľgt √ľber Satellitendownlinkanbindung und wird durch ECHELON genutzt.

Nachdem nach umfangreichen Vorbereitungen Y2K erfolgreich √ľberstanden war, kam es am 24. Januar 2000 zu einem Totalausfall des gesamten Netzwerks in Fort Meade, was jedoch abgestritten wird. Als Michael V. Hayden Direktor der NSA wurde, soll die Beh√∂rde dem neuesten Stand der informationstechnologischen Entwicklung bereits hinterhergehinkt sein. W√§hrend Kommunikation via Satelliten leicht abh√∂rbar ist, erfordert das Abh√∂ren von Signalen aus Glasfasern viel Wissen. Zukunftstr√§chtig auf dem Glasfasergebiet ist WDM (Wavelength Division Multiplexing). Hierbei handelt es sich um eine Technologie zur h√∂heren Geschwindigkeit der Daten√ľbertragung, bei der √ľber ein Kabel mehrere Informationen verschiedener Wellenl√§nge √ľbertragen werden. Um nicht den Anschluss an moderne Informations√ľbertragungstechniken zu verlieren, gr√ľndete die NSA MONET (Multiwavelength Optical Networking), eine Lobby gro√üer Unternehmen der Telekommunikation.

Die NSA unterst√ľtzt seit der Regierung Clintons einige Open-Source-Projekte, die der Computersicherheit dienen, so SELinux. Weiterhin begann die bis dahin eher im Verborgenen arbeitende Beh√∂rde mit ‚Äěoffiziellem Segen‚Äú, Ratschl√§ge zur Verbesserung von Computersicherheit zu publizieren.

Seit den Terroranschlägen vom 11. September 2001 reduzierte jedoch die Regierung Bush jedes Engagement im Bereich Open Source und die Publikation von sicherheitsrelevanten Fakten und Anleitungen.

Die in Bayern befindliche Bad Aibling Station wurde im Jahre 2004 endg√ľltig geschlossen, nachdem ein Verfahren der EU zu dem Ergebnis gekommen war, dass die Anlage in gr√∂√üerem Umfang der Wirtschaftsspionage diente. Soweit bekannt ist, wurden die Einheiten zum Luftwaffenst√ľtzpunkt RAF Menwith, in die N√§he von Griesheim und in die T√ľrkei verlegt. Auf dem ehemaligen August-Euler-Flughafen in Griesheim bei Darmstadt wurde im Fr√ľhjahr 2004 ein neuer Abh√∂rst√ľtzpunkt mit f√ľnf Radomen fertiggestellt.

Auftrag

Die NSA hat den Auftrag, die weltweite Telekommunikation aller Art zu √ľberwachen und nach nachrichtendienstlich verwertbaren Informationen zu filtern, diese zu identifizieren, zu sichern, zu analysieren und auszuwerten, um diese entsprechend aufbereitet dem Nationalen Sicherheitsberater der Vereinigten Staaten zur Verf√ľgung zu stellen. Ferner obliegt ihr das nationale Verschl√ľsselungswesen und der Schutz eigener nationaler Telekommunikationswege einschlie√ülich der Gew√§hrleistung der nationalen Datensicherheit und Funktion des Cyberspace.

Organisation

Die Existenz der NSA wurde viele Jahre geheim gehalten. Das K√ľrzel NSA wurde daher auch vom eigenen Mitarbeiterstab scherzhaft zu No Such Agency (‚ÄěEine solche Beh√∂rde ist nicht bekannt‚Äú) oder Never Say Anything (‚ÄěSag niemals irgendetwas‚Äú) umgedeutet. Auch heute ist √ľber ihre genauen T√§tigkeiten nur wenig bekannt. In der √Ėffentlichkeit steht vor allem das F√ľhrungspersonal der Beh√∂rde, der ausschlie√ülich Milit√§rs vorsitzen.

Leitung

General Keith B. Alexander, Direktor der NSA

In den folgenden Auflistungen werden diese Abk√ľrzungen genutzt:

  • USA steht f√ľr United States Army
  • USAF steht f√ľr United States Air Force
  • USN steht f√ľr United States Navy

Direktoren

Folgende Direktoren, auch DIRNSA (Director NSA) abgek√ľrzt, leiteten oder leiten die Beh√∂rde:

Zeitraum Direktor
4. November 1952 bis 23. November 1956 Lt. Gen. Ralph J. Canine, USA
24. November 1956 bis 23. November 1960 Lt. Gen. John A. Samford, USAF
24. November 1960 bis 30. Juni 1962 Vice Adm. Laurence H. Frost, USN
1. Juli 1962 bis 31. Mai 1965 Lt. Gen. Gordon A. Blake, USAF
1. Juni 1965 bis 31. Juli 1969 Lt. Gen. Marshall S. Carter, USA
1. August 1969 bis 31. Juli 1972 Vice Adm. Noel A. M. Gayler, USN
1. August 1972 bis 14. August 1973 Lt. Gen. Samuel C. Phillips, USAF
15. August 1973 bis 4. Juli 1977 Lt. Gen. Lew Allen Jr., USAF
5. Juli 1977 bis 31. März 1981 Vice Adm. Bobby Ray Inman, USN
1. April 1981 bis 27. März 1985 Lt. Gen. Lincoln D. Faurer, USA
5. Mai 1985 bis 31. Juli 1988 Lt. Gen. William E. Odom, USA
1. August 1988 bis 8. April 1992 Vice Adm. William O. Studeman, USN
22. Mai 1992 bis 22. Februar 1996 Vice Adm. John M. McConnell, USN
23. Februar 1996 bis 15. März 1999 Lt. Gen. Kenneth A. Minihan, USAF
25. März 1999 bis Juli 2005 Lt. Gen. Michael V. Hayden, USAF
seit August 2005 Lt. Gen. Keith B. Alexander, USA

Stellvertretende Direktoren

Zeitraum stellvertretender Direktor
2. Dezember 1952 bis 28. Juli 1953 Rear Admiral Joseph N. Wenger, USN
26. Oktober 1953 bis 4. Juni 1956 Brigadier General John Ackerman, USAF
4. Juni 1956 bis 24. November 1956 Major General John A. Samford, USAF
2. Februar 1957 bis 18. September 1957 Joseph H. Ream
18. Oktober 1957 bis 1. August 1958 Dr. Howard T. Engstrom
1. August 1958 bis 21. April 1974 Dr. Louis W. Tordella, USN
22. April 1974 bis 30. April 1978 Benson K. Buffham
1. Mai 1978 bis 30. März 1980 Robert E. Drake
1. April 1980 bis 30. Juli 1982 Ann Z. Caracristi
31. Juli 1982 bis 3. Juli 1986 Robert E. Rich
9. Juli 1986 bis 13. März 1988 Charles R. Lord
14. März 1988 bis 28. Juli 1990 Gerald R. Young
29. Juli 1990 bis 1. Februar 1994 Robert L. Prestel
2. Februar 1994 bis 12. September 1997 William P. Crowell
8. November 1997 bis 30. Juni 2000 Barbara McNamara
10. Juli 2000 bis 07.2006 William B. Black, Jr.
seit August 2006 John C. Inglis

Abteilungen

  • Der Central Security Service (CSS) bildet den Verbindungsdienst der NSA zu den Streitkr√§ften. Hier wird die Kooperation mit der Army, Navy und Air Force Corps Intelligence Organizations geleitet. Das CSS betreibt die √úberwachung der gesamten Fernmeldeaufkl√§rung.
  • Das Directorate of Operations (DO) der NSA ist die gr√∂√üte Einzelabteilung der Beh√∂rde.
  • Das Defense Special Missile and Astronautics Center (DEFSMAC) ist eine NSA-Abteilung, die Raketenstarts und die Raumfahrt generell √ľberwacht. Sie ist bei Nachrichtendiensten selbst kaum bekannt.
  • Intelligence and Security Command (INSCOM)

Zentrale ‚ÄěCrypto City‚Äú

Hauptquartier der NSA in Fort Meade, Maryland

Das Hauptquartier der NSA ist Fort George G. Meade in Maryland, circa 32 km nord√∂stlich von Washington, D.C. Die NSA hat eine eigene Ausfahrt auf der Autobahn Baltimore‚ÄďWashington, gekennzeichnet mit NSA Employees Only (‚Äěnur NSA-Angestellte‚Äú).

Zivilisten oder Besucher sollten ausschließlich die Exit Canine Road zum frei zugänglichen National Cryptologic Museum wählen. Die Fenster des Hauptquartiers und Operationszentrums von Crypto City, wie Fort Meade auch genannt wird, bestehen unter der schwarzen Glasfassade aus einer Schutzschirmtechnik mit Kupfer, damit keine elektromagnetischen Signale nach außen dringen.

Crypto City geh√∂rt zu den gr√∂√üten Gemeinden im Bundesstaat Maryland, ist jedoch auf keiner Karte zu finden. Auf den Stra√üen patrouilliert eine eigene Polizei, in der es verschiedene Kommandos gibt ‚Äď beispielsweise jenes, deren Mitglieder aufgrund ihrer paramilit√§rischen schwarzen Uniformen ‚ÄěMen in Black‚Äú genannt werden. Eine andere Einheit, die Executive Protection Unit, stellt die Fahrer und Leibw√§chter f√ľr die Leitung der NSA und f√ľhrt im Voraus Sicherheitsuntersuchungen an Orten durch, an denen der Direktor oder sein Stellvertreter auftreten werden.

Crypto City bietet den NSA-Mitarbeitern umfangreiche Abwechslungen. Es existieren in der Stadt viele verschiedene Berufsverb√§nde, mit der NCS (National Cryptologic School) eine eigene Universit√§t in Fanx. F√ľr Wintersport-Interessierte gibt es den Sun, Snow & Surf Ski Club, der seinen Mitgliedern Reisen in die Schweiz und nach √Ėsterreich anbietet. Die NSA bietet neben einer eigenen Tageszeitung (‚ÄěSIGINT Summary‚Äú oder auch ‚ÄěSIGSUM‚Äú genannt, die 1997 als National SIGINT File online ging und aktuelles Weltgeschehen durch Fernmeldeaufkl√§rung bietet) auch einen eigenen Fernsehsender mit der Nachrichtensendung Newsmagazine und der Show Talk NSA an.

Zahlen und Fakten

Die Beh√∂rde verf√ľgt √ľber ein eigenes Intranet namens ‚ÄěWebworld‚Äú und ist am Intranet ‚ÄěIntelink‚Äú von CIA, NRO und anderen Mitgliedern der Intelligence Community beteiligt. Intelink expandierte 2001 auf andere englischsprachige Staaten. Ein weiteres sehr schnelles Kommunikationsnetzwerk ist das ‚ÄěAdvanced Technology Demonstration Network‚Äú, das sich auf DIA, NASA und wenige andere Einrichtungen beschr√§nkt. Das NSA-interne E-Mail-System hie√ü zumindest unter Direktor Kenneth A. Minihans ‚ÄěEnlighten‚Äú.

Daten von 2001:

  • Mitarbeiter: 38.000 (der Central Security Service soll 25.000 Mitarbeiter besch√§ftigen)
  • Areal: 4 km¬≤
  • Geb√§ude: 50 mit einer Gesamtb√ľrofl√§che von 200 ha
  • Stra√üen: 50 km Gesamtl√§nge (sie sind nach Pers√∂nlichkeiten der NSA benannt)
  • Parkpl√§tze: 48.000
  • Registrierte Fahrzeuge: 37.000
  • Stromverbrauch: 409 GWh/Jahr

F√ľr das Gesch√§ftsjahr 1998 betrug das offizielle Budget aller Nachrichtendienstaktivit√§ten (NSA eingeschlossen) 26,7 Mrd. US-Dollar/20,0 Mrd. Euro (1997: 26,6 Mrd. US-Dollar/19,9 Mrd. Euro). 1999 wurde per Gerichtsbeschluss angeordnet, dass ‚Äěweitere Offenlegungen des Haushalts die nationale Sicherheit beeintr√§chtigen k√∂nnten‚Äú und somit ‚Äěnicht mehr preisgegeben werden d√ľrfen‚Äú.

Ausr√ľstung

Allgemeine Entschl√ľsselungstechnik

Die NSA wird von Datensch√ľtzern oft kritisiert, da sie ‚Äď u. a. mittels des weltweiten Abh√∂rsystems Echelon ‚Äď einen Gro√üteil des ausl√§ndischen ‚Äď und wohl auch inl√§ndischen ‚Äď Kommunikationsverkehrs (u. a. E-Mails, Faxe und Telefongespr√§che) abh√∂re und mittels neuester Technologien auf bestimmte Schl√ľsselbegriffe und Stimmprofile √ľberpr√ľfe (Carnivore-Projekt). Das systematische Abh√∂ren von Kommunikationsleitungen in Europa geschieht nach Auffassung des EU-Parlaments mit dem Hauptziel, Terrorzellen in Europa zu enttarnen, um dann gegebenenfalls Schl√ľsse hinsichtlich bevorstehender Terroranschl√§ge ziehen zu k√∂nnen.

In die Schlagzeilen gelangte die NSA im Zusammenhang mit neueren Entwicklungen auf dem Gebiet der Kryptografie, insbesondere der asymmetrischen Verschl√ľsselungsalgorithmen. Eine allgegenw√§rtige Verschl√ľsselung, so die Sorge, w√ľrde das Abh√∂ren erschweren oder unm√∂glich machen.

Die NSA war ma√ügeblich an der Entwicklung des inzwischen √ľberholten symmetrischen Verschl√ľsselungsalgorithmus DES beteiligt und steuerte auch das Know-how zum Escrowed Encryption Standard (Clipper-Chip) bei. Hierbei handelte es sich um ein Verfahren, das erkl√§rterma√üen eine ‚ÄěHintert√ľr‚Äú, quasi eine Sollbruchstelle, besa√ü, die es Regierungsbeh√∂rden erlauben sollte, jeglichen Datenverkehr nach Belieben zu entschl√ľsseln. Seine Einf√ľhrung sollte per Gesetz erfolgen, was jedoch nicht geschah. Die entsprechenden Gesetzesinitiativen in den USA, die den Gebrauch von Verschl√ľsselungsmethoden regulieren oder staatlichen Stellen eine Entschl√ľsselungsgarantie geben sollten, blieben erfolglos.

Kommunikationssysteme mit integrierter Verschl√ľsselungstechnik

Ein STU-III-Telefon mit integrierter Verschl√ľsselungstechnik
  • EKMS Electronic Key Management System (elektronisches Verschl√ľsselungssystem)
  • FNBDT Future Narrow Band Digital Terminal (Kurzband-Digital-Konsole der Zukunft)
  • Fortezza tragbares PC-kompatibles Verschl√ľsselungsinstrument
  • KL-7 ADONIS Off-line-Rotor-Verschl√ľsselungsmaschine (genutzt von den 1950er Jahren bis in die 1980er)
  • KW-26 ROMULUS Integrierter Telefonverschl√ľsselungsmaschine electronic in-line teletype encryptor (genutzt von den 1960er Jahren bis in die 1980er)
  • KW-37 JASON Funk-Verschl√ľsselungsger√§t der Navy (genutzt von den 1960er Jahren bis in die 1980er)
  • KY-57 VINSON Taktischer Stimmenverzerrer f√ľr Handsprechfunkger√§te
  • KG-84 Datenverschl√ľsselungsmaschine
  • SINCGARS Taktisches Handsprechfunkger√§t mit integriertem Verschl√ľsselungsger√§t auf der Basis des st√§ndigen Frequenzwechsels
  • STE Sicherheitstelefonausr√ľstung
  • STU-III Telefon mit integrierter Verschl√ľsselung, wird zur Zeit durch die Nachfolgervariante STE ersetzt
  • TACLANE Tactical FASTLANE oder Tactical Local Area Network Encryption, Produktlinie eines Universalverschl√ľsselungsger√§ts f√ľr Internet Protocol und Asynchronous Transfer Mode von General Dynamics

Computer

Supercomputer FROSTBURG
  • HARVEST war ein Hochleistungscomputersystem von IBM vom Typ 7950, das von 1962 bis 1976 in Gebrauch war.
  • FROSTBURG, war eine Connection Machine (CM-5) und Supercomputer, der bei der NSA von 1991 bis 1997 f√ľr h√∂here mathematische Berechnungen genutzt wurde (Entschl√ľsselung generischer Codes).
  • Danach kamen Supercomputer der Firma Cray zum Einsatz
  • Heute arbeitet die NSA mit Supercomputern des Typs Sun E10000 der Firma Sun Microsystems, die auf der Basis der Technik der Cray-CS6400- Serie arbeiten.

Kontroversen

Entschl√ľsselungstechnik

1999 wurde Microsoft beschuldigt, in Windows NT einen vordefinierten Generalschl√ľssel f√ľr asymmetrisch verschl√ľsselte Verbindungen implementiert zu haben, da eine Verschl√ľsselungskomponente den Namen ‚ÄěNSAKey‚Äú hatte.[7] Diese Vorw√ľrfe wurden sp√§ter erh√§rtet, siehe den Abschnitt Kooperation mit Telekommunikations- und Softwareunternehmen (Siehe auch: Remote Battlefield Sensor System)

Telefon√ľberwachung

W√§hrend der Nominierung des ehemaligen NSA-Chefs General Michael V. Hayden zum neuen CIA-Direktor im Mai 2006 ver√∂ffentlichte die Zeitung USA Today einen Bericht, wonach die NSA seit Ende September 2001 die Verbindungsdaten s√§mtlicher Telefongespr√§che in den USA ohne gerichtliche Verf√ľgung erfasse und verarbeite. Auch der Senat sei √ľber diese T√§tigkeit nicht informiert gewesen. [8] Durch sie sollen verd√§chtige Muster extrahiert werden, welche die Identifizierung von Terroristen erleichtern sollen. Dies ging √ľber die erst wenige Monate zuvor bekannt gewordenen Aktionen hinaus, wonach die NSA nur die Auslandsgespr√§che von US-B√ľrgern observiert habe. Die neuen Enth√ľllungen haben gro√üe Emp√∂rung hervorgerufen und auch zu gerichtlichen Klagen gegen die daran beteiligten Unternehmen gef√ľhrt (z. B. durch die Electronic Frontier Foundation), unter anderem gegen AT&T, Verizon und BellSouth. Nur die vierte gro√üe Gesellschaft Qwest verweigerte die Mitarbeit, nachdem die Beh√∂rde eine von der Unternehmensf√ľhrung verlangte gerichtliche Vollmacht des FISC nicht nachweisen konnte.[9] Urspr√ľnglich verantwortlich f√ľr die Durchf√ľhrung der Aktion war Michael V. Hayden. Der Auftrag von Pr√§sident George W. Bush, die telefonischen Aktivit√§ten der eigenen Staatsb√ľrger zu √ľberwachen, wurde von der Regierung mit der Notwendigkeit der Bek√§mpfung terroristischer Gruppen gerechtfertigt.

Kooperation mit Telekommunikations- und Softwareunternehmen

Im Januar 2007 berichtete die Washington Post von einer Kooperation zwischen Microsoft und der NSA.[10] Microsoft begr√ľndete diese Kooperation in einer Best√§tigung, dass dies die Sicherheit ihres damals j√ľngsten Betriebssystems, Windows Vista, erh√∂ht habe. Andererseits habe das Unternehmen aufgrund seiner herausragenden Marktstellung die Kompatibilit√§t des neuen Produkts mit den Bed√ľrfnissen der (amerikanischen) Bundesregierung sicherstellen wollen.[11] Der Welt zufolge habe Microsoft damit erstmalig eine Kooperation mit einem Geheimdienst √∂ffentlich eingestanden, und titelte, letzterer ‚Äěkontrollier[e] Windows Vista‚Äú. Dar√ľber hinaus ist auch die Zusammenarbeit der NSA mit Apple und Novell bekannt geworden.[12][13]

Das deutsche Bundesamt f√ľr Sicherheit in der Informationstechnik hielt die Kooperation der Firmen mit Geheimdiensten gegen den Tenor der Berichterstattung f√ľr ‚Äěeher vorbildlich als verwerflich‚Äú und betonte die ‚ÄěVorteile [dieses Vorgehens] f√ľr den Endnutzer sowie die Unternehmen‚Äú.[14]

Bereits 1999 berichtete die BBC von Kryptografen, die in den Betriebssystemen Windows 95, 98, NT4 und 2000 einen potenziellen Zugang der NSA zum E-Mail-Dienst Microsofts, Hotmail, gefunden haben wollen. Der Bericht verwarf die Hypothese, die Zusammenarbeit habe dem Nachrichtendienst Zugriffsm√∂glichkeiten auf alle weltweit ausgelieferten Betriebssysteme er√∂ffnet, als Verschw√∂rungstheorie, hielt einen eigenen Verschl√ľsselungscode f√ľr amerikanische Regierungscomputer allerdings f√ľr plausibel.[15]

Anfang 2010 ist durch die Washington Post bekannt geworden, dass der Suchmaschinenkonzern Google zwecks der Aufklärung von Hackerangriffen auf seine Kommunikationsnetze mit der NSA zusammenarbeiten wolle. Die Angriffe sollen seitens chinesischer Hacker aufgetreten sein, man vermute, dass diese von der Regierung der Volksrepublik ausgehen, was allerdings noch nicht nachgewiesen werden konnte. [16]

Herausragende Kryptologen

Mediale Rezeption

Dokumentationen

Filme

TV-Serien

Belletristik

Computer-Spiele

Literatur

  • James Bamford: NSA. Die Anatomie des m√§chtigsten Geheimdienstes der Welt. 4. Auflage. Goldmann, M√ľnchen 2002, ISBN 3-442-15151-1 (Goldmann 15151).
  • James Bamford: The Puzzle Palace. Inside the National Security Agency. Penguin, London 1983, ISBN 0-14-023116-1.
  • Arthur S. Hulnick: Fixing the spy machine. Preparing American intelligence for the twenty-first century. Praeger, Westport CT u. a. 1999, ISBN 0-275-96652-6.
  • Leslie Lewis, Roger Allen Brown, John Schrader: Top to Bottom an End to End. Improving the National Security Agency's strategic decision processes. RAND, Santa Monica CA u. a. 2005, ISBN 0-8330-3766-8.

Einzelnachweise

  1. ‚ÜĎ www.nsa.gov About NSA > Leadership > Commander, U.S. Cyber Command; Director, National Security Agency/Central Security Service. Aufgerufen am 26. November 2010.
  2. ‚ÜĎ www.nsa.gov About NSA > Leadership > Deputy Director, National Security Agency. Aufgerufen am 26. November 2010.
  3. ‚ÜĎ Bericht der U.S. International Trade Commission
  4. ‚ÜĎ Rechtsstandsdatenbank des europ√§ischen Patentamts
  5. ‚ÜĎ Pressemitteilung der Enercon GmbH
  6. ‚ÜĎ Wind Kraft Journal & Nat√ľrliche Energien, Heft 2/96, Seite 36
  7. ‚ÜĎ vgl. Gro√ü, Andreas: http://www.inggross.de/text/NSA_Hintert%C3%BCrchen_in_jedem_Windows-Rechner_-_Das_Betriebssystem_ist_der_Trojaner Zugriff: 30. Juli 2010.
  8. ‚ÜĎ http://www.tagesschau.de/aktuell/meldungen/0,1184,OID5516656_TYP6_THE_NAV_REF1_BAB,00.html (nicht mehr online verf√ľgbar)
  9. ‚ÜĎ USATODAY.com ‚Äď NSA has massive database of Americans‚Äô phone calls
  10. ‚ÜĎ vgl. Klein, Alec; Nakashima, Ellen: For Windows Vista Security, Microsoft Called in Pros, in: Washington Post Online, 9. Januar 2007. Zugriff: 14. Mai 2009.
  11. ‚ÜĎ vgl. McMillan, Robert: NSA Helped Microsoft Make Vista Secure, in: PC World, 10. Januar 2007. Zugriff: 14. Mai 2009.
  12. ‚ÜĎ Winckler, Lars: US-Geheimdienst kontrolliert Windows Vista US-Geheimdienst kontrolliert Windows Vista, in; Welt Online, 10. Januar 2007. Zugriff: 14. Mai 2007.
  13. ‚ÜĎ vgl. Deutschlandfunk: Windows f√ľr Schlapph√ľte, 20. Januar 2007. Zugriff: 14. Mai 2009.
  14. ‚ÜĎ o. V.: BSI: "Kooperation von Apple und Novell mit der NSA haben nichts Verwerfliches", in PC Professionell, 29. Januar 2007. Zugriff: 14. Mai 2007.
  15. ‚ÜĎ Nuttall, Chris: Windows 'back door' security alert, in: BBC Online, 3. September 1999. Zugriff: 14. Mai 2009.
  16. ‚ÜĎ China-Hack: Google sucht Hilfe bei Geheimdienst NSA, 4. Februar 2010, Stand 8. Februar 2010

Weblinks

 Commons: National Security Agency, United States ‚Äď Sammlung von Bildern, Videos und Audiodateien

Offizielles

Berichte


Wikimedia Foundation.

Schlagen Sie auch in anderen W√∂rterb√ľchern nach:

  • National security agency ‚ÄĒ ¬ę NSA ¬Ľ redirige ici. Pour les autres significations, voir NSA (homonymie). National Security Agency ‚Ķ   Wikip√©dia en Fran√ßais

  • National Security Agency ‚ÄĒ NSA redirects here. For other uses, see NSA (disambiguation). For the Bahraini intelligence agency, see National Security Agency (Bahrain). National Security Agency Agency overview ‚Ķ   Wikipedia

  • National Security Agency ‚ÄĒ 39¬į 06‚Ä≤ 32‚Ä≥ N 76¬į 46‚Ä≤ 12‚Ä≥ W / 39.109, 76.77 ‚Ķ   Wikip√©dia en Fran√ßais

  • National Security Agency ‚ÄĒ La NSA (National Security Agency, en espa√Īol, Agencia de Seguridad Nacional) es una agencia del gobierno de Estados Unidos responsable de obtener y analizar informaci√≥n transmitida por cualquier medio de comunicaci√≥n, y de garantizar la seguridad ‚Ķ   Enciclopedia Universal

  • National Security Agency ‚ÄĒ ‚Ė™ United States agency ¬†U.S. intelligence agency within the Department of Defense that is responsible for cryptographic and communications intelligence and security. The NSA grew out of the communications intelligence activities of U.S. military… ‚Ķ   Universalium

  • National Security Agency ‚ÄĒ noun the United States cryptologic organization that coordinates and directs highly specialized activities to protect United States information systems and to produce foreign intelligence information ‚ÄĘ Syn: ‚ÜĎNSA ‚ÄĘ Hypernyms: ‚ÜĎUnited States… ‚Ķ   Useful english dictionary

  • National Security Agency ‚ÄĒ U.S. Government agency that creates and decodes ciphers to protect classified information and deals with other communications issues, NSA ‚Ķ   English contemporary dictionary

  • National Security Agency (Montenegro) ‚ÄĒ National Security Agency Agencija za Nacionalnu Bezbjednost Agency overview Formed May 5, 2005 ‚Ķ   Wikipedia

  • National Security Agency (Bahrain) ‚ÄĒ The National Security Agency or National Security Apparatus (Arabic: ō¨Ŕáōßō≤ ōßŔĄō£ŔÖŔÜ ōßŔĄŔąō∑ŔÜŔä‚Äé) is an investigating authority in Bahrain that is associated with but not formally part of the Ministry of the Interior.[1] The NSA was formed after King… ‚Ķ   Wikipedia

  • National Security Agency academic publications ‚ÄĒ The United States National Security Agency publishes many documents on the history and technology of cryptology, cryptography, cryptanalysis through various publications. Contents 1 NSA Technical Journal 2 Cryptologic Spectrum 3 Cryptologic… ‚Ķ   Wikipedia


Share the article and excerpts

Direct link
… Do a right-click on the link above
and select ‚ÄúCopy Link‚ÄĚ

We are using cookies for the best presentation of our site. Continuing to use this site, you agree with this.