Der dunkle Spiegel

Barton Gellman

Der dunkle Spiegel

Edward Snowden und die globale Überwachungsindustrie

Aus dem Englischen von Martina Wiese

FISCHER E-Books

Inhalt

Über Barton Gellman

Einundzwanzig Jahre hat Barton Gellman für die »Washington Post« geschrieben und für diese Zeitung Snowdens Leak publizistisch begleitet. Außerdem unterrichtete er in Princeton journalistisches Schreiben und Recherchieren. Für seine Arbeiten hat er drei Pulitzer-Preise gewonnen, zweimal den Georg Pol Award, zweimal den Overseas Press Club Award sowie den Goldsmith Preis für investigativen Journalismus, den die Harvard University verleiht. Seit 2013 ist er Senior Fellow bei der Century Foundation. Er lebt mit seiner Familie in New York City.

 

Weitere Informationen finden Sie auf www.fischerverlage.de

Über dieses Buch

»Verax« – unter diesem Namen kontaktierte ein geheimnisvoller Informant Barton Gellman. Der Journalist konnte nicht ahnen, dass sich dahinter Edward Snowden verbarg. Und der größte Überwachungsskandal aller Zeiten. Jetzt legt der dreifache Pulitzer-Preisträger die definitive Gesamtdarstellung der globalen Überwachung vor. »Der dunkle Spiegel« ist alles zusammen: Spionage-Thriller, Insider-Bericht, investigative Reportage – und ein einzigartiges Zeugnis der unersetzlichen Rolle des Journalismus. Wie in einem Krimi erzählt Gellman von Snowdens Leak bis zum heutigen Überwachungskapitalismus des Silicon Valley die ganze Geschichte. Gegen den Widerstand von Geheimdiensten der ganzen Welt gelingt es ihm, die Puzzleteile zusammenzusetzen. Als sein Rechner vor seinen eigenen Augen gehackt wird, ist ihm klar: Hier sind Mächte am Werk, die kaum zu kontrollieren sind. Doch wer spioniert uns aus und warum? Sein Buch ist die Antwort auf diese Fragen.

Impressum

Erschienen bei FISCHER E-Books

 

Die amerikanische Originalausgabe erschien 2020 unter dem Titel »Dark Mirror: Edward Snowden and the Surveillance State« im Verlag Penguin Press

© 2020 by Penguin Press

 

Für die deutschsprachige Ausgabe © 2020 S. Fischer Verlag GmbH, Hedderichstr. 114, D-60596 Frankfurt am Main

 

Covergestaltung: Schiller Design, Frankfurt,

nach einer Idee von Christopher Brian King

Coverabbildung: Guardian News and Media Ltd 2020 / Eyevine

 

Abhängig vom eingesetzten Lesegerät kann es zu unterschiedlichen Darstellungen des vom Verlag freigegebenen Textes kommen.

Dieses E-Book ist urheberrechtlich geschützt.

ISBN 978-3-10-491292-9

Fußnoten

Barton Gellman und Sam Adler-Bell, »The Disparate Impact of Surveillance«, Century Foundation, 21. Dezember 2017, auf https://perma.cc/WV8A-ZMV3.

Endnoten

Snowden und ich nutzten nicht die üblicherweise verwendeten Chat-Dienste von Skype, Yahoo oder Google, die Behörden leicht überwachen können. Wir nutzten Kanäle, die sowohl verschlüsselt waren (so dass niemand den genauen Wortlaut lesen konnte) als auch anonymisiert (Aufenthaltsort und Identität blieben verborgen). Für die Technikfreaks: Wir verwendeten Pidgin vom Betriebssystem Tails, per Verbindung zu Jabber-Accounts über versteckte Dienste von Tor mit einer geheimen Verschlüsselung.

Der Architekt Jack Self hat die elegante quaderförmige Struktur der OPS2A/B, der Einsatzzentrale der NSA, in einem Artikel beschrieben: »The Authorised Information Available on This Building Could Be Published in a Single Tweet«, Dezeen, 26. März 2015, abrufbar auf https://perma.cc/S8P7-MWJ8. Bei Wikimedia findet sich ein Public-Domain-Foto des Hauptquartiergebäudes auf https://perma.cc/9J6A-WGDN.

Der Begriff taucht in einem hochrangigen Dokument zur Politikplanung mit dem Titel »SIGINT Strategy« vom 23. Februar 2012 auf und wird auch von verbündeten Geheimdiensten aus Großbritannien, Kanada, Neuseeland und Australien verwendet. Von dem Papier existiert eine Online-Fassung auf https://perma.cc/CL7E-6VYß. Die erste öffentliche Erwähnung findet sich bei James Risen und Laura Poitras, »N.S.A. Report Outlined Goals for More Power«, New York Times, 22. November 2013, https://nyti.ms/31ToL5T.

Edward Snowden und Barton Gellman, verschlüsselter Live-Chat, Oktober 2013.

Edward Snowden, Permanent Record – Meine Geschichte, übers. von K. Greiners (Frankfurt am Main: S. Fischer, 2019). Original: Permanent Record (New York: Henry Holt, 2019).

Siehe zum Beispiel Jeffrey Vagle, »Surveillance Is Still About Power«, Just Security, 9. Februar 2016, www.justsecurity.org/29240/surveillance-power/.

Poitras, Gespräch mit dem Autor, 2. Februar 2013. Laut Micah Lee, der half, den ersten Kontakt zu Poitras herzustellen, schrieb ihm die potenzielle vertrauliche Quelle am 11. Januar 2013: »Ich muss Laura Poitras und nur ihr auf sicherem Wege Informationen übermitteln, kann aber keinen E-Mail-/Gpg-Schlüssel von ihr finden. Können Sie mir helfen?« Am 28. Januar 2013 schickte Lee der Quelle Poitras’ Schlüssel und verifizierte, dass er authentisch war (indem er dessen aus 40 Zeichen bestehenden »Fingerabdruck« twitterte). Drei Tage später, am 31. Januar, schrieb Poitras mir eine E-Mail und wir trafen uns am 2. Februar. Micah Lee, »Ed Snowden Taught Me to Smuggle Secrets Past Incredible Danger. Now I Teach You«, The Intercept, 28. Oktober 2014, http://interc.pt/1DXiB2S.

Die NSA hält ihre Organisationsstruktur vor der Öffentlichkeit geheim. Interne Schaubilder, die durch Snowden zugänglich gemacht wurden und sich bei den Unterlagen des Autors befinden, verwenden »Q« als Kürzel für innere Sicherheit (nicht zu verwechseln mit der fiktiven Q-Abteilung des britischen Geheimdienstes, die James Bond mit Agentenausrüstung versieht). Die formale Bezeichnung ist Associate Directorate for Security and Counterintelligence. Als relativ kleine Abteilung im Vergleich zu S (Signals Intelligence), T (Technology) und anderen, wurde sie als »Group« bezeichnet. Vertrauliche Quelle, Interview mit dem Autor, 22. Februar 2016.

Interne Schaubilder, die durch

Die Kennzeichnung auf dem Dokument lautete »TOP SECRET//SI//ORCON//NOFORN«. Neben anderen Bedeutungen besagen diese Bezeichnungen, dass das Material »sensible gesondert zu behandelnde Informationen« über Quellen und Methoden der Special Intelligence enthält. Mit Hilfe von diesen Unterteilungen werden geheime Informationen klassifiziert, so dass selbst Personen mit entsprechender Freigabestufe den Inhalt nur dann sehen dürfen, wenn ihnen ein tatsächlicher Informationsbedarf bescheinigt wird – das sogenannte »Need-to-know«-Prinzip. Obwohl den PRISM-Folien die Kennung »ECI« fehlte, eine noch eingeschränktere Kategorie, die für »exceptionally controlled information«, also unter besonders strenger Kontrolle stehende Informationen, steht, war den beigefügten Anmerkungen zu entnehmen, dass Teile der Präsentation so zu behandeln seien. Mehr zur Kennzeichnung geheimer Unterlagen findet sich in »Intelligence Community Classification and Control Markings Implementation Manual«, Office of the Director of National Intelligence, 31. Mai 2011, www.fas.org/sgp/othergov/intel/capco_imp.pdf.

PowerPoint-Präsentation, »PRISM/US-984XN Overview«, April 2013 (im Folgenden als »PRISM Overview« zitiert), bei den Unterlagen des Autors, teilweise veröffentlicht auf www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/. Andere Nachrichtenseiten haben weitere Folien in Teilen veröffentlicht. Sie sind auf https://nsa.gov1.info/dni/prism.html zusammengefasst. Siehe auch Barton Gellman und Laura Poitras, »U.S. British Intelligence Mining Data from Nine U.S. Internet Companies in Broad Secret Program«, Washington Post, 7. Juni 2013, http://wapo.st/1LcAw6p, archiviert auf https://archive.is/cYyFe.

Mehrere US-amerikanische Regierungsbeamte machten sich über unsere Verwendung des Begriffs »Program« in diesem Artikel und der Überschrift lustig, weil wir damit demonstrieren würden, dass wir von dem Thema keine Ahnung hätten. Robert S. Litt, Justitiar des Office of the Director of National Intelligence, sprach in der Öffentlichkeit wiederholt vom »sogenannten PRISM-Programm«. Siehe seine Ausführungen in »Privacy, Technology, and National Security«, 18. Juli 2013, auf https://perma.cc/U3ZL-UCSX und »Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence Surveillance Act«, 8. Juni 2013, auf https://perma.cc/Z567-NZ6M. In Letzterem wurde behauptet, PRISM sei lediglich ein Name für »ein internes Computersystem der Regierung«. Diese Behauptung war irreführend. Im NSA-Jargon ist PRISM ein »sigad« oder »signals intelligence activity designator«. Das bedeutet, dass ein sigad einen Zugangsort zu Daten bezeichnet, die die NSA sammeln will, sowie ein Verfahren, sie anzuzapfen. Um das einem Laienpublikum verständlich zu machen, fällt mir keine bessere Bezeichnung ein als »Programm«.

Insgesamt handelte es sich um neun Unternehmen, darunter auch AOL, Skype (bei Microsoft), Apple, YouTube (bei Google) und Paltalk. Laut der Präsentation stand ein entsprechender Zugang zu Dropbox unmittelbar bevor.

Die Entfernung ist zur Veranschaulichung in Luftlinie angegeben. E-Mails werden nicht auf geraden Wegen durch das Internet verschickt. Standardmäßige Netzwerkprotokolle teilen die Botschaft in »Pakete« auf, die unabhängig voneinander geroutet werden, bevor die Botschaft am Zielort wieder zusammengesetzt wird. Daten nehmen den kostengünstigsten oder schnellsten Weg, der nicht unbedingt der kürzeste ist. Die folgende Anmerkung erläutert, was das Besondere an den von Poitras und mir getroffenen Vorsichtsmaßnahmen war.

Wenn sich ein Computer mit einer Website oder einem Mailserver verbindet, sendet er üblicherweise eine Ziffernfolge – seine Internetprotokolladresse. Diese Adresse dient der Identifizierung des Geräts und seines Standorts. Um unsere Anonymität zu wahren, verbanden Poitras und ich uns über Tor mit dem Internet, einem freien Proxy-Server, der jede Verbindung über drei zufällig ausgewählte Zwischenstationen leitet, die häufig in Übersee liegen. Siehe das Tor-Projekt, https://torproject.org. Eine interaktive graphische Darstellung des Systems findet sich in »Data Flow in the Tor Network«, https://torflow.uncharted.software/.

Jedes Gerät, das sich mit dem Internet verbindet, hat eine Netzwerkkarte mit einer unverwechselbaren Adresse aus 12 Buchstaben und Ziffern. Diese MAC-Adresse, kurz für »media access control«, dient zur Identifizierung der Hardware. Eine weitere Zeichenfolge, ein Satz aus Zahlen in vier Gruppen – das Internetprotokoll bzw. die IP-Adresse – weist dem Gerät eine lokale Netzwerkidentität zu. Letztere entspricht gewöhnlich weitgehend dem geographischen Standort. Siehe »What Is a MAC Address?«, http://whatismyipaddress.com/mac-address. Mit Hilfe von Software-Tools lassen sich diese beiden Adressen zufällig erzeugen, womit man viele Arten der Verfolgung unterbinden kann. Solche Tools werden beispielsweise in das Betriebssystem Tails eingebaut, das auf Debian Linux basiert und auf die Wahrung der Privatsphäre hin optimiert ist. Siehe »The Amnesic Incognito Live System«, https://tails.boum.org.

Poitras an den Autor, E-Mail, 21. Mai 2013. Der hier zitierte Chiffretext dient zur Veranschaulichung. Er ist eine verschlüsselte wörtliche Version des von Poitras geschriebenen Textes, aber nicht genau dieselbe verschlüsselte Version, die sie mir gesandt hatte. Für dieses Buch habe ich ihre Botschaft entschlüsselt und sie mit einem anderen Schlüssel erneut verschlüsselt. Im Grunde habe ich das Schloss ausgetauscht, was wiederum den Chiffretext veränderte. Hätte ich ihre Botschaft hier genauso wiedergegeben, wie ich sie erhalten hatte, könnte eine Geheimdienstbehörde sie mit Internetverkehr abgleichen, den sie möglicherweise am damaligen Tag erfasst hatte. Ein solcher Abgleich könnte unsere anonymen Accounts identifizieren und andere vertrauliche Aspekte unserer Arbeit beeinträchtigen.

Dieses Risiko ist nicht abwegig. Die »Minimierungsregeln« der US-Geheimdienste, der offizielle Begriff für Beschränkungen, denen die Überwachung von amerikanischen Bürgern und Einwohnern unterliegt, verpflichten die NSA normalerweise dazu, die gespeicherte Kommunikation von Bürgern und Einwohnern der USA zu vernichten, sofern sie für den Auslandsgeheimdienst nicht von Belang ist, in jedem Fall aber nach fünf Jahren. Die Beschränkungen gelten nicht für verschlüsselte Nachrichten. Regelungen für »nach wie vor geheime« Daten erlauben »die Speicherung jeglicher Kommunikation, die verschlüsselt ist oder allem Anschein nach eine geheime Bedeutung hat«, für »eine beliebige Zeitspanne«, bis die NSA sie entschlüsseln kann oder nicht mehr an ihr interessiert ist.

Im Sommer 2013, nachdem Snowden mit seinen Enthüllungen begonnen hatte, veröffentlichte das Office of the Director of National Intelligence (ODNI) eine zensierte Version seiner Minimierungsrichtlinien von 2011. Das »redigierte« Dokument, in dem die Bestimmungen zu verschlüsseltem Text geschwärzt waren, trug den Titel »Minimization Procedures Used by the National Security Agency in Connection with Acquisitions of Foreign Intelligence Information Pursuant to Section 702 of the Foreign Intelligence Surveillance Act of 1978, as Amended« (redigiert), dem Foreign Intelligence Surveillance Court am 31. Oktober 2011 vorgelegt vom US-Justizministerium, abrufbar auf https://perma.cc/R5JG-B356. Zwei Monate vor der ODNI-Publikation veröffentlichte ich den vollständigen, nicht redigierten Text desselben Dokuments, wie er dem Foreign Intelligence Surveillance Court (FISC) am 29. Juli 2009 vorgelegt worden war. Er ist wiedergegeben bei Scribd auf http://bit.ly/1oQ97DL sowie auf https://edwardsnowden.com/wp-content/uploads/2013/10/FAA-Minimization-Procedures.pdf. Der dazugehörige Artikel war Ellen Nakashima, Barton Gellman und Greg Miller, »New Documents Reveal Parameters of NSA’s Secret Surveillance Programs«, Washington Post, 20. Juni 2013, http://wapo.st/1QMis6c. Kurz danach gab das ODNI eine Pressemitteilung heraus, ohne die Vorschriften für verschlüsselte Texte zu erwähnen. Siehe »ODNI Fact Sheet«, 25. Juni 2013, http://wapo.st/1NpW28K.

Poitras an den Autor, E-Mail, 22. Dezember 2010.

Mary Greendale, »Filming the Ravages of War: After Winning Peabody Award, Holliston Native Set to Focus on Iraq«, MetroWest Daily News (Framingham, MA), 13. Juni 2004, auf https://perma.cc/9AXE-3ESR.

Liz Karagianis, »Fulfilling a Dream«, MIT Spectrum (Frühjahr 2008), http://spectrum.mit.edu/articles/fulfilling-a-dream-2/.

Praxis Films, Pressebroschüre, 2006, www.praxisfilms.org/images/uploads/mycountrymycountry.presskit.pdf. Die Erstausstrahlung des Films beim Public Broadcasting Service erfolgte am 25. Oktober 2006. Siehe www.pbs.org/pov/mycountry/. Zur Nominierung für den Academy Award 2007 siehe https://to.pbs.org/1QJZkGk.

»Interview: Laura Poitras, Director of ›My Country, My Country‹«, Indiewire, 31. Juli 2006, www.indiewire.com/article/indiewire_interview_laura_poitras_director_of_my_country_my_country.

Siehe Zeitgeist Films, Pressebroschüre, 2010, https://zeitgeistfilms.com/media/films/182/oath.presskit.pdf.

So schilderte es Poitras mir damals und diese Darstellung wurde auch von der US-Regierung nicht bestritten. Später kam die Sache an die Öffentlichkeit. Siehe Dennis Lim, »An Eye on America Is Also Under Watch«, New York Times, 6. Mai 2010, http://nyti.ms/1ppyRaH, sowie Glenn Greenwald, »U.S. Filmmaker Repeatedly Detained at Border«, Salon, 8. April 2012, www.salon.com/2012/04/08/u_s_filmmaker_repeatedly_detained_at_border/.

Später kursierten zwei mögliche Erklärungen, die Poitras von den Behörden aber nicht genannt wurden. Die erste bezog sich auf einen Hinterhalt, in den Soldaten der Oregon National Guard 2004 in Bagdad gerieten. Poitras hatte das Geschehen angeblich von einem nahegelegenen Dach aus gefilmt. Einigen Dokumenten zufolge, die sie unter Berufung auf den Freedom of Information Act (FOIA) vom FBI erhielt, denunzierte sie ein Oberstleutnant der Einheit bei der Criminal Investigation Division der Army und behauptete, er »sei der festen Überzeugung, dass POITRAS vorab über den Hinterhalt informiert gewesen sei« und die US-Streitkräfte hätte warnen können. In Regierungsdokumenten findet sich keine handfeste Grundlage für die Überzeugung des Offiziers. Siehe Poitras’ FOIA-Publikation bei Poitras-65, gezeigt auf einer Ausstellung im New Yorker Whitney Museum im Jahr 2016 und abrufbar auf https://cryptome.org/2016/02/poitras-docs-whitney.jpg.

Eine zweite mögliche Erklärung wurde in einem Artikel des New Yorker erwähnt, wonach sie der Hauptperson in ihrem Film, einem sunnitischen Arzt und Klinikdirektor namens Riyadh al-Adhadh, Geld überwiesen hatte, als seine Familie 2006 vor dem Bürgerkrieg geflohen war. Siehe George Packer, »The Holder of Secrets«, New Yorker, 20. Oktober 2014, http://nyr.kr/ZliViV. Das FBI-Dokument Poitras-64 beschrieb das Umfeld des Arztes als »sehr SADDAM-HUSSEIN-freundlich«.

Vonseiten der Watchlist-Bürokratie scheint es keine Versuche gegeben zu haben, die aus diesen oberflächlichen Tatsachen gezogenen nachteiligen Schlüsse zu rechtfertigen oder Poitras oder der Öffentlichkeit irgendwelche anderen Belege zu liefern. Wie auch viele andere Journalisten im Irak war ich ebenfalls Zeuge von gefährlichen Begegnungen für die US-Truppen geworden, und ich hatte zur Wiedereingliederung eines irakischen Korrespondenten beigetragen, der sich nach den Zeiten Husseins zurücksehnte und seine Familie in Gefahr brachte, weil er für die Washington Post arbeitete. Eine Kritik des Watchlist-Verfahrens findet sich bei »U.S. Government Watchlisting: Unfair Process and Devastating Consequences«, American Civil Liberties Union, März 2014, www.aclu.org/us-government-watchlisting-unfair-process-and-devastating-consequences.

Eidesstattliche Erklärung von Laura Poitras, Absatz 35, 24. August 2016, in Poitras v. Department of Homeland Security, Civil Action Nr. 15-cv-01091-KBJ.

Im Jahr 2008 befand der 9. Gerichtsbezirk der Vereinigten Staaten, »dass kein begründeter Verdacht vorliegen muss, damit Zollbeamte an der Grenze einen Laptop oder andere elektronische Speichergeräte durchsuchen dürfen«, womit er sich das Argument der Regierung zu eigen machte, dass Laptops und Festplatten ebenso zu behandeln seien wie andere geschlossene Behälter. Siehe United States v. Arnold, 523 F.3d 941 (9th Cir. 2008), https://caselaw.findlaw.com/us-9th-circuit/1162807.html. Der 4. Gerichtsbezirk hatte bereits festgestellt, dass für die Verordnung zu Durchsuchungen beim Grenzübertritt keine Ausnahme nach dem 1. Zusatzartikel der amerikanischen Verfassung für »Übertragungsmittel« gelte. Siehe United States v. Ickes, 393 F.3d 501 (4th Cir. 2005), https://caselaw.findlaw.com/us-4th-circuit/1308274.html.

Geprägt hatten diese Formulierung Samuel D. Warren und der spätere Richter des Obersten Gerichtshofs Louis D. Brandeis in »The Right to Privacy«, Harvard Law Review, 15. Dezember 1890, http://groups.csail.mit.edu/mac/classes/6.805/articles/privacy/Privacy_brand_warr2.html.

Die Präzedenzfälle ließen noch auf sich warten oder wurden gerade in erster Instanz verhandelt. 2013 rollte der 9. Gerichtsbezirk einige der strittigen Punkte im Fall Arnold wieder auf. Er befand, dass ein begründeter Verdacht erforderlich sei, um ein elektronisches Gerät mit forensischen Mitteln zu durchsuchen, was einen sehr viel größeren Eingriff in die Privatsphäre bedeute als eine konventionelle Durchsuchung. Siehe United States v. Cotterman, 709 F.3d 952 (9th Cir., en banc, 2013), https://caselaw.findlaw.com/us-9th-circuit/1624272.html. Im Jahr 2014 kam der Oberste Gerichtshof zu dem Schluss, dass Vollstreckungsbeamte eine Vollmacht benötigten, um ein Handy zu durchsuchen, das sie im Zusammenhang mit einer Festnahme beschlagnahmt hätten. Es liegt nahe, dass dieser Fall Auswirkungen auf Durchsuchungen beim Grenzübertritt hat, insbesondere wenn ein Gerät Behörden Zugang zu Informationen in einem Cloudspeicher gewährt. Siehe Riley v. California, 573 U.S._(2014), https://caselaw.findlaw.com/us-supreme-court/13-132-nr3.html.

Zu weiteren Ausführungen hierzu siehe Gretchen C.F. Shappert, »The Border Search Doctrine: Warrantless Searches of Electronic Devices After Riley v. California«, United States Attorney’s Bulletin, November 2014, 114, sowie Thomas Mann Miller, »Digital Border Searches After Riley v. California«, Washington Law Review, 9. Dezember 2015, http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2701597.

Im Jahr 2006 besorgten sich von Hewlett-Packard angeheuerte Privatdetektive illegalerweise die Telefonaufzeichnungen mehrerer Journalisten, um eine undichte Stelle im Vorstand des Unternehmens ausfindig zu machen. Siehe Damon Darlin, »Hewlett-Packard Spied on Writers in Leaks«, New York Times, 8. September 2006, http://nyti.ms/1xk61Jh.

Bereits vor den Enthüllungen durch Snowden wiesen Datenschützer darauf hin. Siehe Christopher Soghoian, »When Secrets Aren’t Safe with Journalists«, New York Times, 26. Oktober 2011, http://nyti.ms/1RskMQl.

Graham Cluley, »Don’t Call It ›the Cloud‹. Call It ›Someone Else’s Computer‹« Blog-Post, 3. Dezember 2013, www.grahamcluley.com/2013/12/cloud-privacy-computer/.

Der wichtigste Link, den ich Poitras schickte, war das ausgezeichnete Handbuch »Surveillance Self-Defense« der Electronic Frontier Foundation, https://ssd.eff.org, in dem die meisten dieser Akronyme erläutert werden. Noch hilfreicher ist, dass die EFF eine Denkstrategie präsentiert, um das jeweilige »Bedrohungsszenario« richtig einzuschätzen. Außerdem leitete ich einen der gelegentlichen Blog-Posts an sie weiter, die ich online für Time verfasse, »The Case of the Stolen Laptop: How to Encrypt, and Why«, Techland, 6. August 2010, http://ti.me/1Qjdu5f.

Siehe Steven Levy, Crypto: How the Code Rebels Beat the Government, Saving Privacy in the Digital Age (New York: Viking, 2001). Siehe auch Eric Hughes, »A Cypherpunk’s Manifesto« (1993), www.activism.net/cypherpunk/manifesto.html, sowie John Perry Barlow, »A Declaration of the Independence of Cyberspace«, Electronic Frontier Foundation, 8. Februar 1996, www.eff.org/cyberspace-independence.

Zu den bahnbrechenden Artikeln von Mitarbeitern des Naval Research Laboratory gehörte David Goldschlag, Michael Reed und Paul Syverson, »Onion Routing for Anonymous and Private Internet Connections«, Communications of the Association for Computing Machinery, 28. Januar 1999, www.onion-router.net/Publications/CACM-1999.pdf. Onion Routing stellt eine Internetverbindung über eine Abfolge von jeweils verschlüsselten Teilstrecken her, womit sichergestellt ist, dass keiner der Netzbetreiber sowohl den Ursprung als auch das Ziel der Verbindung kennt. Heute bietet das Tor-Projekt (ursprünglich das Akronym für »The Onion Router«) einen kostenlosen, leicht zu nutzenden anonymen Browser auf www.torproject.org.

GPG, auch Gnu Privacy Guard oder GnuPG, ist eine kostenlose Open-Source-Anwendung des Verschlüsselungsstandards, den Phil Zimmermann mit dem kommerziellen Softwarepaket Pretty Good Privacy, oder PGP, entwickelt hat. (Jetzt haben wir schon vier Bezeichnungen für dasselbe Basisprodukt, oder fünf, wenn wir noch OpenPGP hinzunehmen.) Der Urheber von GPG ist immer noch der alleinige Hüter des Codes. Zum 10. Geburtstag des Programms sandte er einen Post an eine Mailingliste: Werner Koch, »GnuPG’s 10th birthday«, 20. Dezember 2007, https://lists.gnupg.org/pipermail/gnupg-announce/2007q4/000268.html. Siehe auch Julia Angwin, »The World’s Email Encryption Software Relies on One Guy, Who Is Going Broke«, ProPublica, 5. Februar 2015, https://www.propublica.org/article/the-worlds-email-encryption-software-relies-on-one-guy-who-is-going-broke.

Es handelt sich um den Fall United States v. I. Lewis Libby. Libby wurde 2005 schließlich wegen Meineid und Behinderung der Justiz verurteilt. Siehe Daniela Deane, »Prosecutor Demands Time Reporter Testimony«, Washington Post, 5. Juli 2005, http://wapo.st/1TthliJ. Siehe auch Matthew Cooper, »What Scooter Libby and I Talked About«, Time, 30. Oktober 2005, http://ti.me/1QovJVB. Der Chefredakteur von Time Inc. verteidigte seine Entscheidung in seinen Memoiren. Siehe Norman Pearlstine, Off the Record: The Press, the Government, and the War over Anonymous Sources (New York: Farrar, Straus & Giroux, 2007). Ich für meinen Teil würde nicht wollen, dass ein Redakteur oder Herausgeber eine solche Entscheidung an meiner Stelle treffen dürfte.

Den entmutigenden Beweis liefert ein Mail-Forum für die GnuPG-Nutzer; dort sind nur Nerds unterwegs, die sich in schier endlosen Ergüssen über die Geheimnisse der Software auslassen. Siehe The GnuPG-users Archives, http://lists.gnupg.org/pipermail/gnupg-users/.

Der Horrorklassiker kann mit rund 25000 Wörtern aufwarten. Das GPG-Handbuch hat 16000 Wörter zu bieten plus »häufig gestellte Fragen« in 11000 Wörtern. Siehe Robert Louis Stevenson, The Strange Tale of Dr. Jekyll and Mr. Hyde, www.gutenberg.org/files/42/42.txt, beziehungsweise »The GNU Privacy Handbook«, www.gnupg.org/gph/en/manual.html sowie »GNUPG FREQUENTLY ASKED QUESTIONS«, www.gnupg.org/faq/gnupg-faq.txt. Nachdem ich mich für diesen Vergleich entschieden hatte, entdeckte ich einen Blog-Post mit einem ähnlichen Vergleich zu dem 40000-Wörter-Roman Fahrenheit 451. Siehe Moxie Marlinspike, »GPG and Me«, 4. Februar 2015, www.thoughtcrime.org/blog/gpg-and-me/.

Selbst die kommerzielle PGP-Software mit einer benutzerfreundlichen graphischen Oberfläche überforderte die normalen Anwender. Bei einem kontrollierten Test mit einem Dutzend Anfängern verrieten drei versehentlich ihre geheimen Codierungsschlüssel (womit der wichtigste Schutzmechanismus von PGP wirkungslos war), alle zwölf missachteten die Anweisung, sich eine komplexe Passphrase auszudenken, eine Person vergaß ihre Passphrase und eine schaffte es erst gar nicht, eine verschlüsselte Nachricht abzusenden. Siehe Alma Whitten und J.D. Tygar, »Why Johnny Can’t Encrypt: A Usability Evaluation of PGP 5.0«, Proceedings of the 8th USENIX Security Symposium, 23. August 1999, 169184, www.gaudior.net/alma/johnny.pdf.

Autor an Poitras, E-Mail, 14. Januar 2011, bei den Unterlagen des Autors.

Poitras an den Autor, E-Mail, 31. Januar 2013, bei den Unterlagen des Autors.

Laut dem Mittelsmann, der den Kontakt zwischen der Quelle und Poitras herstellte, stand der sichere Kanal am 28. Januar 2013, als er dem Informanten den aus 40 Zeichen bestehenden »Fingerabdruck« von Poitras’ Codierungsschlüssel bestätigte. Siehe Lee, »Ed Snowden Taught Me to Smuggle Secrets Past Incredible Danger«. Lees Tweet findet sich auf https://twitter.com/micahflee/status/296119710485979136.

Barton Gellman, Angler: The Cheney Vice Presidency (New York: Penguin Press, 2008). Zur Schilderung der Überwachung durch die NSA siehe vor allem Kapitel 6, 11 und 12.

Laut Malcolm Gladwell führte man systematische Tests durch, bei denen Videos von Befragungen präsentiert wurden und zu beurteilen war, ob die aufgezeichneten Personen die Wahrheit sagten oder nicht. Man testete »Polizisten, Zollbeamte, Richter, Strafverteidiger und Psychotherapeuten sowie Beamte von FBI, CIA, DEA und dem Bureau of Alcohol, Tobacco, and Firearms – also Leute, denen man durchaus zutrauen würde, dass sie ein gutes Gespür für Lügen haben. Im Schnitt liegen sie in 50 Prozent der Fälle richtig; mit anderen Worten hätten sie genauso gut abgeschnitten, wenn sie die Aufzeichnungen gar nicht gesehen und einfach nur geraten hätten«. Siehe Malcolm Gladwell, »The Naked Face«, New Yorker, 5. August 2002, http://nyr.kr/1Rsoae4. Siehe auch Paul Ekman, »8 Myths About Lying«, www.paulekman.com/psychology/8-myths-about-lying/.

In der Nacht von Rabins Ermordung fand ich die Notizen zu diesem Interview wieder und schrieb einen Artikel darüber. Barton Gellman, »In June, Suspect Talked of Israel’s Weak Backbone«, Washington Post, 5. November 1995, http://wapo.st/20qTJ1X. Der Artikel über das Interview im Juni, in dem Amirs Name nicht erwähnt wird, ist Barton Gellman, »Jewish Settlers Grab Land as Arab Self-Rule Nears; Israel Does Little to Halt West Bank Moves«, Washington Post, 26. Juni 1995.

Im Jahr 2006 gab die CIA preis, dass eine auch von anderen Behörden genutzte streng geheime »Intellipedia« existiert. Siehe Cass R. Sunstein, »A Brave New Wiki World«, Washington Post, 24. Februar 2007, http://wapo.st/1oKv91F. Auf »IT Law Wiki« wurde NSANet erstmals 2011 online beschrieben; siehe http://itlaw.wikia.com/wiki/NSANet, aufgrund dieser datenbasierten Google-Suche: https://goo.gl/j0Jc8y.

Laura Poitras, »The Program«, New York Times (online), 23. August 2012, http://nyti.ms/1TBmnJp, war ein Porträt des Whistleblowers William Binney für die »Op-Docs«-Serie der Zeitung.

Für den Kontakt zu Greenwald verwendete Edward Snowden nicht den Decknamen Verax, sondern Cincinnatus. Laut Micah Lee, damals technischer Mitarbeiter der Electronic Frontier Foundation, versuchte die anonyme Quelle (die unter dem Namen »anon108« an Lee schrieb) erstmals im Dezember 2012, Greenwald zu erreichen. Als Greenwald nicht antwortete, wollte die Quelle es bei Poitras versuchen und bat Lee am 11. Januar 2013, einen sicheren Kontakt zu ihr herzustellen. Erst am 13. Mai, als Snowden erneut versuchte, Greenwald ins Boot zu holen, schickte Lee einen USB-Stick mit Verschlüsselungstools nach Brasilien zu Greenwald. Da sich der Transport verzögerte, kam der Stick erst am 27. Mai dort an; an diesem Tag führte die Quelle dann die »erste verschlüsselte Unterhaltung direkt mit Greenwald«. Siehe Lee, »Ed Snowden Taught Me to Smuggle Secrets Past Incredible Danger«.

Siehe anon108, »GPG for Journalists – Windows Edition | Encryption for Journalists | Anonymous 2013«, Vimeo, 6. Januar 2013, https://vimeo.com/56881481.

Um fair zu sein, geriet die Diskussion außer Kontrolle, als Dina Temple-Raston von NPR ihm als Zuhörerin erbost vorwarf, über die Beweise in einer ihrer jüngsten Reportagen wisse sie besser Bescheid als er. Greenwald konterte und das Gespräch glitt mir aus den Händen. Verwundert über Greenwalds Feindseligkeit fragte ich ihn anschließend: »Sind Sie letztens ihrem Hund in die Quere geraten?« Er lächelte und sagte: »Ja, das kann man so sagen.« In einer kürzlich erschienenen Kolumne über Reporter, die Behauptungen des US-Geheimdienstes schlucken, ohne Beweise zu verlangen, hatte er Temple-Raston einen Einfaltspinsel genannt. Siehe Glenn Greenwald, »Government Accusations: No Evidence Needed«, Salon, 1. November 2010, www.salon.com/2010/11/01/awlaki_2/. Das von der New York University veranstaltete Diskussionsforum fand am 5. November 2010 statt. Das drei Tage später hochgeladene Video findet sich auf https://youtu.be/nyJU2Ceq83s.

Siehe Dana Priest und Julie Tate, »CIA Holds Terror Suspects in Secret Prisons«, Washington Post, 2. November 2005, http://wapo.st/1fk1wVN.

Siehe »Smiles or Tears for Town Crier?«, Student Press Law Center Report (Herbst 1979), 28, http://issuu.com/splc/docs/v2n3fall79. Im Jahr 2014 berichtete ich über diese Geschichte ausführlich in einer Rede, als das Student Press Law Center, das uns bei unserem Rechtsstreit zur Seite gestanden hatte, sein 40-jähriges Jubiläum feierte. Die Rede und die dazugehörigen Folien findet man ungekürzt auf YouTube, https://youtu.be/bSMnfzGyn08.

Gellman v. Wacker, U.S. District Court for the Eastern District of Pennsylvania, 1977. Ich strengte die Klage gemeinsam mit meinen Mitschülern Craig Snyder und Robert Gordon an. Viele Gerichtsunterlagen und Transkripte der Anhörungen befinden sich bei den Barton Gellman Papers, Box 10, Mudd Manuscript Library, Princeton University. Siehe http://findingaids.princeton.edu/collections/MC262/c011.

In meinem ersten Studienjahr am College überließ mir die Zulassungsstelle eine Kopie. (Ich hatte darauf verzichtet, mein Recht auf Einsicht in mein Empfehlungsschreiben unter Berufung auf das Buckley Amendment, 20 U.S.C. § 1232 g, einzuklagen.) In dem vierseitigen Formular hatte die Direktorin nichts ausgefüllt und nur einen Satz geschrieben: »Ich habe nicht den Eindruck, eine Empfehlung abgeben zu können, die Barton helfen würde, in Ihre Einrichtung aufgenommen zu werden.« Eine Kopie findet sich bei den Gellman Papers.

Das Foto gehört zum Artikel von Marc Schogol, »Confiscated School Paper May Lead to Court Fight«, Philadelphia Inquirer, 29. Oktober 1977. Eine Kopie findet sich bei den Gellman Papers.

Siehe zum Beispiel Face the Nation, CBS, 18. September 2011, http://cbsn.ws/1PXLdT6. Schieffer: »Barton Gellman, der eine Biographie über Sie, Angler, verfasst hat, sagte, in Ihrem Buch käme eine wechselseitige fortschreitende Desillusionierung zwischen Ihnen und Präsident Bush zum Ausdruck. Ist das korrekt?« Cheney: »Nein, das finde ich nicht. Ich fand, dass Gellmans ursprüngliches Buch ebenfalls nicht ganz so korrekt war. Ich glaube, es heißt Angler – das ist mein Deckname beim Secret Service. In diesem Punkt hatte er recht.«

Stellvertretender Justizminister William E. Moschella an Senator Arlen Specter, Vorsitzender des Justizausschusses im Senat, 23. November 2005, http://wapo.st/1TagwuW. Siehe auch Christopher Lee, »Report on FBI Tools Is Disputed«, Washington Post, 30. November 2005, http://wapo.st/1PR4g1r. Der betreffende Artikel war Barton Gellman, »The FBI’s Secret Scrutiny: In Hunt for Terrorists, Bureau Examines Records of Ordinary Americans«, Washington Post, 6. November 2005, http://wapo.st/1KmBrrl. Anderthalb Jahre später, am selben Tag, an dem der Generalinspekteur des Justizministeriums einen vernichtenden Bericht herausgegeben hatte, zog das Ministerium die meisten seiner früheren Schreiben zurück und versprach, »sämtliche falschen Behauptungen aus … der Korrespondenz an den Kongress nach Erfordernis zu korrigieren«. Siehe Office of the Inspector General of the Department of Justice, A Review of the Federal Bureau of Investigation’s Use of National Security Letters, 9. März 2007, https://oig.justice.gov/special/s0703b/final.pdf, sowie Geschäftsführender stellvertretender Justizminister Richard A. Hertling an Senator Arlen Specter, 9. März 2007, http://wapo.st/1UEMpZB.

»Statement by Dr. David Kay, Special Advisor to the DCI [director of central intelligence]«, 3. November 2003, veröffentlicht als Pressemitteilung der CIA und an zahlreiche Nachrichtenagenturen verschickt. Abrufbar auf https://perma.cc/8CL8-U3AB. Kay beaufsichtigte die unter Leitung der CIA stehende Iraq Survey Group, die nach dem Sturz des irakischen Präsidenten Saddam Hussein nach Massenvernichtungswaffen suchte. Sein Statement und sein privates Schreiben an den Chefredakteur, in dem er verlangte, meinen Artikel zurückzuziehen, waren Reaktionen auf Barton Gellman, »Search in Iraq Fails to Find Nuclear Threat: No Evidence Uncovered of Reconstituted Program«, Washington Post, 26. Oktober 2003, http://wapo.st/1Znfd ZD. 2006 sagte Kay zu mir, er habe zu jener Zeit gewusst, dass der Artikel von 2003 der Wahrheit entsprach. Wie er sagte, waren die nuklearen Anschuldigungen »grobe Datenmanipulationen«; der Druck, den der stellvertretende Direktor der CIA, John McLaughlin, und Cheney auf ihn ausgeübt hätten, habe es ihm unmöglich gemacht, die Wahrheit öffentlich einzugestehen – bis er im darauffolgenden Jahr Bush seinen offiziellen Bericht vorgelegt habe. David Kay, Interview mit dem Autor, 3. August 2006.

Der Artikel, der ihm missfiel, war Barton Gellman, »U.S. Bombs Missed 70 % of Time«, Washington Post, 16. März 1991, abrufbar von der Webseite der Stanford University auf http://stanford.io/1KSNLdM.

Verax an Poitras und den Autor, E-Mail, Mai 2013, bei den Unterlagen des Autors. Verax verwendete selbst in verschlüsselter Korrespondenz Decknamen, um eine weitere Sicherheitsebene hinzuzufügen.

In einer Stellungnahme, die das Büro für öffentliche Angelegenheiten der NSA per E-Mail an Reporter übermittelte, hieß es: »Es gibt zahlreiche Wege, auf denen Herr Snowden … Bedenken oder verräterische Anschuldigungen hätte vorbringen können. Wir haben nach … Anzeichen für Kontaktaufnahmen von seiner Seite in diesen Bereichen gesucht und bis heute keine diesbezüglichen Bemühungen feststellen können.« NSA statement, 29. Mai 2014.

Mit Präsident Obamas Anweisung wurde der Schutz von Whistleblowern erstmals auf Angestellte der Intelligence Community ausgedehnt. Vertragsmitarbeiter wurden dabei nicht erwähnt. Ohnehin traten die entsprechenden Maßnahmen erst im Juli 2013 in Kraft, also einen Monat nach Snowdens erster Enthüllung. Siehe »Presidential Policy Directive 19«, 10. Oktober 2012, http://fas.org/irp/offdocs/ppd/ppd-19.pdf. Siehe auch Glenn Kessler, »Edward Snowden’s Claim That He Had ›No Proper Channels‹ for Protection as a Whistleblower«, Washington Post, 12. März 2014, http://wapo.st/1RMjylz.

Der Intelligence Community Whistleblower Protection Act von 1998, Public Law 102272, auf https://perma.cc/JJ64-WC43, bietet Angestellten – einschließlich Vertragsmitarbeitern – eine sichere Möglichkeit, dem Kongress oder dem Generalinspekteur einer Behörde über »dringliche« Angelegenheiten im Zusammenhang mit geheimdienstlichen Informationen Bericht zu erstatten. Laut dem Verteidigungsministerium bietet es jedoch keinen Schutz »vor Vergeltungsmaßnahmen für Whistleblowing«. Nach der Definition des Gesetzes von »Dringlichkeit« sind »Meinungsverschiedenheiten hinsichtlich Angelegenheiten der öffentlichen Politik« davon ausdrücklich ausgenommen. Siehe »About the ICWPA«, Department of Defense Office of the Inspector General, www.dodog.mil/programs/whistleblower/icwpa.html, sowie Daniel D’Isidoro, »Protecting Whistleblowers and Secrets in the Intelligence Community«, Harvard Law School National Security Journal, 29. September 2014, http://harvardnsj.org/2014/09/protecting-whistleblowers-and-secrets-in-the-intelligence-community/.

Die Tresore Pandora und Verax lagen im TrueCrypt-Format vor, wobei Verax in Pandora steckte. Der innerste Tresor Journodrop, der sich in Verax befand, war ein verschlüsseltes, komprimiertes Archiv im Format 7z, einer Alternative zum bekannteren ZIP-Format.

Setec, ein Unternehmen für forensische Sicherheit, hat dazu unter »How Many Pages per Gigabyte and Megabyte?« eine Tabelle veröffentlicht, www.setecinvestigations.com/resources/techhints/Pages_per_Gigabyte.pdf.

»Secrecy, Security and the ›Right to Know‹: Some Grounds and Limits of Open Government« (M. Litt thesis in Politics, University of Oxford, 1988).

Das Seminar, WWS 384, hieß »Secrecy, Accountability, and the National Security State«. Siehe https://registrar.princeton.edu/course-offerings/course_details.xml?courseid=011833&term=1132.

Die maßgebliche Quelle ist »Intelligence Community Authorized Classification and Control Markings«, Controlled Access Program Coordination Office, Office of the Director of National Intelligence, 30. März 2012, https://perma.cc/M9W2-SY3Z. Ein etwas benutzerfreundlicherer Guide ist »Marking Classified National Security Information«, Information Security Oversight Office, Revision 4, Januar 2018, https://perma.cc/6N2K-2SZB.

Siehe Gellman, Angler, Kapitel 11 und 12.

Autor an Poitras, 7. August 2012.

Edward Snowden, Interview mit dem Autor, 1. Juli 2015, Moskau.

Diese Geschichte wird im letzten Kapitel dieses Buches erzählt.

Die Schwärzung seiner Sozialversicherungsnummer habe ich vorgenommen, nicht Snowden. Er hatte sie uns vollständig übermittelt.

Ich komme später darauf zurück, ob Snowden bei Art oder Rang seiner Positionen übertrieben hat. Die hier von ihm verwendeten Bezeichnungen waren ungenau.

Zu Snowdens täglichem Weg von seinem Haus in Waipahu, 941044 Eleu Street, zum Kunia Regional Security Operations Center siehe Google Maps, https://goo.gl/4vwT8w.

Snowden, Interview mit dem Autor, 1. Juli 2015, Moskau.

Peter Serafin, »Punahou Grad Stirs Up Illinois Politics«, Honolulu Star-Bulletin, 21. März 2004, http://archives.starbulletin.com/2004/03/21/news/story4.html. Zur Fahrzeit siehe Google Maps, https://goo.gl/SY1673.

Die Beschreibung der unterirdischen Anlage in Kunia beruht auf Interviews mit ehemaligen dort Beschäftigten. Entstehung, Konstruktion und die wechselweisen Nutzer werden beschrieben in »History of NIOC Hawaii«, Navy Information Operations Command, ohne Datum, www.public.navy.mil/fcc-c10f/niochi/Pages/AboutUs.aspx, sowie Donna Miles, »Beneath the Pineapple Fields«, Soldiers, Januar 1995, 26f., https://fas.org/irp/news/1995/soldiers_jan95_p26.htm.

Siehe Michael A. Lantron, »NSA/CSS Hawaii Breaks Ground for New Operations Security Center«, U.S. Navy news release, 7. September 2007, www.navy.mil/submit/display.asp?story_id=31660.

Kurz vor Snowdens Ankunft kündigte die NSA die Fertigstellung des neuen Captain Joseph J. Rochefort Building an. Aus erster Hand erfuhr ich, dass der Umzug von einem großen Durcheinander geprägt war, mit den üblichen Beschwerden und Startschwierigkeiten. Jahre später wurde der Kunia-Tunnel immer noch genutzt, wobei viele Büros nach wie vor auf die beiden Einrichtungen verteilt waren. Siehe die Pressemitteilung der NSA, »NSA/CSS Unveils New Hawaii Center Designed to Boost Intelligence Integration, Collaboration«, 6. Januar 2012, https://perma.cc/JV6V-75WZ.

Zur schnellen Identifikation haben die NSA-Namensschilder unterschiedliche Farben: Blau für Angestellte, Grün für Vertragsmitarbeiter, Rot (mit einem großen »V«) für Besucher, Schwarz für Fotografen und so weiter. Snowden, Interview mit dem Autor, 6. Dezember 2013, Moskau, sowie Interviews des Autors mit Informanten aus der Behörde, die ungenannt bleiben möchten.

»History of NIOC Hawaii« berichtet von rund 5000 Röhren, die jeweils einen Meter lang sind – aneinandergereiht also etwa 5 Kilometer.

Snowden, verschlüsselter Live-Chat mit dem Autor, 14. Februar 2014.

In verschiedenen Phasen der Kommunikation mit Laura Poitras, Glenn Greenwald und mir nutzte Snowden Pseudonyme wie Cincinnatus, anon108 und Citizenfour.

Snowden, Interview mit dem Autor, 1. Juli 2015, Moskau.

Snowden, Interview mit dem Autor, 6. Dezember 2013, Moskau.

Snowden sprach von »wirklich großer Angst vor der Epilepsie« und einem »ziemlich gravierenden Ereignis«, woraufhin er sich den in Maryland geltenden Gesetzen beugte und nicht mehr Auto fuhr. Weitere Einzelheiten wollte er nicht preisgeben. Snowden, Chat mit dem Autor, 14. Februar 2014.

Auf Snowdens Visitenkarte, die vom Autor geprüft wurde, stand lediglich »Dell«. Die Abteilung, für die er arbeitete, trug die Bezeichnung »Dell Services Federal Government«.

In seinen Memoiren deutet Snowden an, ohne es ausdrücklich zu sagen, dass er mit dem Fahrrad zur Arbeit fuhr. In einem längeren Mail-Wechsel erzählte er mir, er habe eigentlich vorgehabt, mit dem Rad zu fahren, sich dann aber anders entschieden und trotz des geringen Risikos, einen epileptischen Anfall zu erleiden, das Auto genommen. Siehe Edward Snowden, Permanent Record – Meine Geschichte, übers. von K. Greiners (Frankfurt am Main: S. Fischer, 2019), S. 274. Original: Permanent Record (New York: Henry Holt, 2019).

Im Grunde waren die Gesetze in Hawaii strenger als in Maryland, wo man nicht Auto fahren durfte, wenn man in den zurückliegenden drei Monaten einen epileptischen Anfall gehabt hatte. Siehe Epilepsy Foundation, »Driver Information by State«, www.epilepsy.com/driving-laws/2008696, sowie HAW.REV.STAT. § 2864.1 (2011).

Formal handelt es sich um das NSA/CSS Threat Operations Center, wobei CSS die Abkürzung für Central Security Service ist. Siehe National Cyber Incident Response Plan, September 2010, www.federalnewsradio.com/wp-content/uploads/pdfs/NCIRP_Interim_Version_September_2010.pdf. Die Ausschreibung einer Stelle, die der von Snowden ähnelt, findet sich bei National Security Agency, »Computer Network Defense (CND) Analyst«, NTOC, Hawaii, archiviert auf https://archive.is/ioxyb.

Damals war CACI International einer von vier Hauptauftragsnehmern unter einem übergeordneten NSA-Programm namens AXISS (Agency Extended Information System Services) für Informationstechnik und Sicherheitsdienstleistungen. Siehe Brian Friel, »Spy Agency Multiple-Award Contracts Bring 80 Companies $20 Billion«, Bloomberg Government, 20. November 2012, erneut hochgeladen auf http://iissonline.net/spy-agency-multiple-award-contracts-bring-80-companies-20-billion/. Eine Auswahl aktueller AXISS-Jobs bei dem Unternehmen findet sich auf http://careers.caci.com/key/Axiss-NSA.html.

Snowden, Live-Chat mit dem Autor, 13. Februar 2014.

Von der NSA im Zusammenhang mit FOIA Case 78137E veröffentlichte Korrespondenz bei den Unterlagen des Autors. Siehe Jason Leopold, Marcy Wheeler und Ky Henderson, »Exclusive: Snowden Tried to Tell NSA About Surveillance Concerns, Documents Reveal«, Vice News, 4. Juni 2016, https://news.vice.com/article/edward-snowden-leaks-tried-to-tell-nsa-about-surveillance-concerns-exclusive. Die vollständige Korrespondenz findet sich auf www.documentcloud.org/documents/2852366-Leopold-FOIA-NSA-Emails-About-Snowden-Concerns.html.

Vertrauliche Quellen, Interview mit dem Autor, Februar 2014. Ein Sprecher von Dell wollte sich nicht dazu äußern. Hintergrundinformationen bietet U.S. Government Accountability Office, »Civilian Intelligence Community: Additional Actions Needed to Improve Reporting on and Planning for the Use of Contract Personnel«, Januar 2014.

Das MCSE, ein für IT-Jobs häufig erforderliches Zertifikat, ist mittlerweile das Kürzel für »Microsoft-certified solutions expert«. Es bescheinigt Expertenwissen beim Designen, Konstruieren und Betreuen von IT-Systemen für große Unternehmen. Siehe Microsoft, »Explore Microsoft Certifications«, www.microsoft.com/en-us/learning/mcse-certification.aspx.

Ben Wittes und Robert McChesney, Podcast mit Lonny Anderson, Lawfare, 18. Dezember 2013, www.lawfareblog.com/lawfare-podcast-episode-54-inside-nsa-part-iii-wherein-we-talk-lonny-anderson-chief-nsas-technology.

Snowden, Interview mit dem Autor, 1. Juli 2015, Moskau.

Siehe »Welcome to Ars Technica«, Ars Technica, 8. Mai 1999, https://archive.is/PPRME.

Siehe Kara Swisher, »Ars Technica’s Ken Fisher Speaks!«, All Things Digital, 17. April 2008, http://allthingsd.com/20080417/ars-technicas-ken-fisher-speaks/.

Siehe Kristina Cooke und John Shiffman, »Exclusive: Snowden as a Teen Online: Anime and Cheeky Humor«, Reuters, 12. Juni 2013, https://archive.is/SZbRn, sowie Joe Mullin, »NSA Leaker Ed Snowden’s Life on Ars Technica«, 12. Juni 2013, http://arstechnica.com/tech-policy/2013/06/nsa-leaker-ed-snowdens-life-on-ars-technica.

Snowden, Interview mit dem Autor, 1. Juli 2015, Moskau.

Siehe U.S. Army, »Soldier-Speak: A Brief Guide to Modern Military Jargon«, 8. März 2015, https://perma.ccKC34-TS88.

Siehe TheTrueHOOHA, »Building a Web Server?«, Ars Technica OpenForum, 30. Dezember 2001, https://arstechnica.com/civis/viewtopic.php?p=16430380#p16430380.

Siehe TheTrueHOOHA, »Building a Web Server?«, Ars Technica Open-Forum, 29. Dezember 2001, https://arstechnica.com/civis/viewtopic.php?p=16430380#p16430380.

Snowden, Permanent Record – Meine Geschichte, S. 66.

Edward Snowden und Vertrauter der Familie, Interviews mit dem Autor, 2015 und 2016. Siehe auch Bryan Burrough, Sarah Ellison und Suzanna Andrews, »The Snowden Saga: A Shadowland of Secrets and Light«, Vanity Fair, Mai 2014, www.vanityfair.com/news/politics/2014/05/edward-snowden-politics-interview.

1993 kauften die Snowdens ein Haus im Knights Bridge Turn in Crofton, Maryland. Siehe Julie Bykowicz und Greg Giroux, »NSA Leaker Was Shy, Computer-Bound Teenager in Maryland«, Bloomberg, 11. Juni 2013, http://bloom.bg/25eHvZn.

Snowden, Interview mit dem Autor, 1. Juli 2015102015