US-Geheimdienste platzieren Agenten bei Telekommunikations-Unternehmen

Der Ausbau des Überwachungsprogramms. Als einer der nächsten Teilnehmer soll der Sharing-Dienst Dropbox über PRISM für die Geheimdienste FBI und NSA durchsuchbar werden. Quelle: Washington Post
Bei Providern mit US-Beteiligung wird ein Team von Anwälten aktiv, die besondere Befugnisse für Geheimdienstmitarbeiter aushandeln. Quelle: Washington Post

Im Zuge dieser Deals werden Mitarbeiter von Geheimdiensten wie dem FBI oder dem Department of Homelandsecurity bei den Providern platziert und diese bekommen dann “schnellen und vertraulichen” Zugriff auf Daten.

Das berichtet die Washington Post unter Berufung auf geheime Dokumente, die dem Blatt vorliegen. Aber teilweise sind diese Vereinbarungen auch öffentlich zugänglich, wie zum Beispiel das Network Security Agreement aus dem Jahr 2003 mit dem Unternehmen Global Crossing. Dieser Vertrag wurde damit zu einem Modell für ähnliche Vereinbarungen mit US-Unternehmen, die ins Ausland verkauft wurden, oder US-Unternehmen, an denen sich ausländische Unternehmen beteiligen.

Damit das Team Telecom eine stärkere Verhandlungsgrundlage bekommt zögere laut Washington Post die US-Regulierungsbehörde FCC Genehmigungen für Beteiligungen, Verkäufe oder Übernahmen hinaus. Im obigen Beispiel etwa konnten die US-Anwälte beim Verkauf der Global Crossing an die Singapore Technologies Telemedia aushandeln, dass es ein Operations-Center für den Glasfaserbetreiber auf US-Gebiet geben müsse. Mit einer Vorwarnzeit von 30 Minuten könne ein Regierungsmitarbeiter jederzeit dieses Center betreten.

Zudem müssen Unternehmen eine Abteilung unterhalten, die ausschließlich aus von der Regierung handverlesenen US-Bürgern besteht und die nicht an die Unternehmensführung, sondern lediglich an die US-Regierung berichten dürfe. Laut dem Pressebericht solle diese “Abteilung” das Netz vor Angriffen schützen aber auch Überwachungsfragen schnell abwickeln.

Beim Verkauf von Anteilen an das US-Unternehmen Level 3 habe Team Telecom, wie die Anwälte in Regierungskreisen genannt werden, weitere Zugeständnisse heraus gehandelt.

In der Zurückliegenden Dekade soll dieses Team jeden Deal in der Telekommunikationsbranche begleitet haben, wodurch die USA inzwischen laut dem Blatt nahezu alle Glasfasernetze und damit auch die Daten, die darüber laufen, kontrollieren.

Dieser Bericht zeigt eine weitere Facette der umfassenden Überwachung, die der ehemalige Geheimdienstmitarbeiter Edward Snowden vor einigen Wochen aufdeckte. Snowden berichtete auch über das britische Überwachungsprogramm Tempora, das sämtliche Daten, die über das britische Hoheitsgebiet laufen, für drei Tage speichert. Inzwischen warnt die EU bereits vor wirtschaftlichen Nachteilen die den Providern durch diese Überwachungsprogramme entstünden.

Redaktion

View Comments

  • Die Stasi der DDR wurde beschimpft und verteufelt und war letztendlich nur ein Waisenknabe dagegen.
    Die IM´s, Schnüffler und Denunzianten sitzen zwischen uns, und die westlichen Staatsführungen sind ALLE zu erbärmlich feige sich dagegen zu verwahren und zu wehren.
    Was leben wir nur in einer Zeit der angepaßten Duckmäuser und charakterlosen Heckenschützen?
    Wo sitzen die Backdoors in Betriebssystemen und PC´s amerikanischer und sonstiger Produkte?
    Was landet beim NSA, was Google & Co sich über uns unter dem Vorwand kommerzieller Verwertung erschnüffeln?
    Und garantiert spielt der BND eine nicht unwesentliche Rolle, weil er hin und wieder ein paar Happen zum Mitfressen vorgeworfen bekommt.

Recent Posts

Effizienteres KI-Training

Neuronale Netze trainieren erfordert enorme Rechenressourcen. Bisher. Ein neues Verfahren soll nun jede Menge Strom…

6 Stunden ago

Private Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor

Der aktuelle Threat Labs Report von Netskope zeigt die Hauptrisiken und enthüllt die wichtigsten Angreifergruppen.

1 Tag ago

Biometrische Merkmale als Schlüssel für die sichere Authentifizierung

Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten.

1 Tag ago

Qualitätssicherung: Wenn KI die KI testet

Bei der Qualitätssicherung generativer KI reichen herkömmliche Methoden nicht mehr aus. Da hilft nur eine…

2 Tagen ago

Deutschland auf Platz 2 der Cyberattacken

Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken.

2 Tagen ago

GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.

5 Tagen ago