| National Security Agency â NSA â | |
|---|---|
| Staatliche Ebene | Bund |
| AufsichtsÂbehörde(n) | United States Department of Defense |
| Bestehen | seit 4. November 1952 |
| Hauptsitz | Crypto City, Fort Meade Maryland, |
| Behördenleitung | DIRNSA: William J. Hartman[1] D/DIRNSA: Sheila Thomas[2] |
| Mitarbeiter | ca. 40.000 (SchÀtzung, genaue Angaben geheim) |
| Haushaltsvolumen | ca. 10,8 Mrd. US-Dollar[3][4] (SchÀtzung, genaue Angaben geheim) |
| Website | https://www.nsa.gov/ |

Die National Security Agency (deutsch Nationale Sicherheitsbehörde), offizielle AbkĂŒrzung NSA, ist der gröĂte Auslandsgeheimdienst der Vereinigten Staaten. Die NSA ist fĂŒr die weltweite Ăberwachung, Entzifferung und Auswertung elektronischer Kommunikation zustĂ€ndig und in dieser Funktion ein Teil der Intelligence Community, in der sĂ€mtliche Nachrichtendienste der USA zusammengefasst sind. Die NSA arbeitet mit Geheimdiensten verbĂŒndeter Staaten zusammen. In Deutschland bestanden von 2007 bis 2013 die Hauptaufgaben in Strategic Mission J (Wirtschaftsspionage) und Strategic Mission K (Ăberwachung der politischen FĂŒhrungspersonen).[5][6]
Die NSA operiert sowohl unter der Aufsicht des Verteidigungsministeriums der Vereinigten Staaten als auch als Mitglied der United States Intelligence Community unter Aufsicht des Office of the Director of National Intelligence.[7] Der Direktor der NSA ist gleichzeitig der Kommandant des United States Cyber Command und der Chef des Central Security Service.
In Deutschland ist die NSA fĂŒr ihre offizielle TĂ€tigkeit (NSA/CSS Representative Europe office, NCEUR) in den Patch Barracks in Stuttgart-Vaihingen ansĂ€ssig.[8] 1989 berichtete das Magazin Der Spiegel ĂŒber die umfangreichen LauschtĂ€tigkeiten der NSA in Deutschland, welche damals den illegalen Bau einer Chemiefabrik in Libyen aufdeckten (Siehe Imhausen-Chemie).[9] Bereits 1976 hatte der ehemalige NSA-Agent Winslow Peck auf einer Pressekonferenz in Frankfurt am Main erklĂ€rt, dass die NSA in Europa âĂŒber einen immensen elektronischen Spionageapparat (verfĂŒgt), mit dessen Hilfe nicht nur Informationen ĂŒber den Ostblock, sondern auch ĂŒber westeuropĂ€ische Regierungen gesammelt werden.â[10]
Seit den EnthĂŒllungen von Edward Snowden im Sommer 2013 ist sie Gegenstand einer globalen Ăberwachungs- und SpionageaffĂ€re. Der daraufhin eingesetzte 1. Untersuchungsausschuss der 18. Wahlperiode des Deutschen Bundestages (NSA-Untersuchungsausschuss) untersuchte von MĂ€rz 2014 bis Juni 2017 âAusmaĂ und HintergrĂŒnde der AusspĂ€hungen durch auslĂ€ndische Geheimdienste in Deutschlandâ.
Geschichte
Vorgeschichte

Bereits vor Ende des Zweiten Weltkrieges begann der Wettlauf um geheime Informationen des Deutschen Reiches, wobei die amerikanischen Truppen schneller als die sowjetischen auf Geheiminformationen stieĂen. Das TICOM (Target Intelligence Committee) war fĂŒr Suche, Bergung und Transport von geheimdienstlich relevanten GegenstĂ€nden (z. B. VerschlĂŒsselungsmaschinen wie der deutschen Enigma) und Personen zustĂ€ndig.
Die NSA wurde von US-PrĂ€sident Harry S. Truman im September 1945 unter dem Namen Army Security Agency (ASA) als Unterabteilung des Department of Defense (Verteidigungsministerium der Vereinigten Staaten) geschaffen. Aus der ASA wurde ab 1949 die Armed Forces Security Agency (AFSA). Am 4. November 1952, dem Tag der Wahl Dwight D. Eisenhowers zum 34. PrĂ€sidenten der USA, wurde die NSA offiziell gegrĂŒndet. Sie wurde mit dem Auftrag eingerichtet, auslĂ€ndische Nachrichtenverbindungen abzuhören.
In der FrĂŒhzeit war die NSA das unerwĂŒnschte Stiefkind mĂ€chtiger Spionagechefs wie etwa Allen Welsh Dulles. Gegen Ende der 1970er Jahre war die Behörde so einflussreich geworden, dass der damalige CIA-Leiter klagte, sie sei kaum noch zu kontrollieren.
Am 1. Mai 1960 flog der Lockheed-U-2-Pilot Francis Gary Powers in den frĂŒhen Morgenstunden einen Spionageflug ĂŒber die Sowjetunion, um Informationen fĂŒr die NSA zu beschaffen. Dabei wurde er von der sowjetischen Luftverteidigung abgeschossen. Er ĂŒberlebte, wurde gefangen genommen und verhört. Das damalige sowjetische Staatsoberhaupt Nikita Chruschtschow âkochte vor Wutâ, da dies nicht nur am 1. Mai, sondern kurz vor einem geplanten Gipfeltreffen zwischen den USA und der Sowjetunion geschah. Schon vor diesem Tag hatten amerikanische Spionagepiloten sowjetisches Territorium auf Eisenhowers Befehl gestreift. Dieser versuchte, die FlĂŒge zu vertuschen, und bestritt seine Befehle vor dem Kongress, der eine Untersuchung zum Fall Powers einleitete. Eisenhower fĂŒhrte seine zweite Amtszeit ohne weiteren gröĂeren Schaden zu Ende.[11]
Unter dem NSA-Direktor Laurence H. Frost begann die NSA erstmals eine Abhörflotte zur See auszubauen, da die Luftraum-Spionage zunehmend gefĂ€hrlicher wurde. AuĂerdem konnte durch Schiffe erstmals die SĂŒdhalbkugel durch die NSA ĂŒberwacht werden.
ĂberlĂ€ufer
Der gröĂte bekannte Vorfall innerhalb der NSA ereignete sich im September 1960, als die NSA-Analytiker William H. Martin und Bernon F. Mitchell nach Moskau ĂŒberliefen und vor laufender sowjetischer Kamera NSA-Geheimnisse preisgaben. Nach dem Ăberlaufen von Martin und Mitchell, denen HomosexualitĂ€t unterstellt wurde, stellte das FBI eine Liste aller in den USA vermuteten homosexuellen MĂ€nner auf. PrĂ€sident Eisenhower lieĂ daraus eine schwarze Liste erstellen, was einem RĂŒckfall in den Ăberwachungseifer der McCarthy-Ăra gleichkam.
Aber auch James Harper (alias John Anthony Walker) gelang es, den KGB 17 Jahre lang ĂŒber amerikanische MilitĂ€rgeheimnisse auf dem Laufenden zu halten.
James W. Hall versorgte das Ministerium fĂŒr Staatssicherheit (MfS) umfassend mit Materialien ĂŒber die TĂ€tigkeit der NSA gegen die Bundesrepublik. Die Dokumente mit 13.088 Seiten gingen in den Besitz der Gauck-Behörde ĂŒber und wurden 1992 unter Bruch des Stasi-Unterlagen-Gesetzes in Zusammenarbeit mit dem Innenministerium in die USA gebracht.[12]
Angriff auf die Liberty durch Israel
Die Liberty war ein Schiff aus dem Zweiten Weltkrieg. Sie leistete dem amerikanischen MilitĂ€r wĂ€hrend des Koreakrieges, als sie den Pazifik 18-mal ĂŒberquerte, wertvolle Dienste. Sie kam 1958 fĂŒr fĂŒnf Jahre auf den Schiffsfriedhof, wurde dann aber fĂŒr den erneuten Einsatz im Kalten Krieg mit vier 12,7 mm MG bestĂŒckt.

Im Juni 1967 war die Liberty unter KapitĂ€n William McGonagle, bestĂŒckt mit AbhörgerĂ€ten im Wert von 10,2 Millionen US-Dollar, im Mittelmeer vor der KĂŒste des Sinai unterwegs. Zu diesem Zeitpunkt war in diesem Gebiet der Sechstagekrieg zwischen Israel und einer Koalition bestehend aus Syrien, Jordanien und Ăgypten in vollem Gange. Obwohl die Liberty als US-Schiff erkennbar war, wurde sie am 8. Juni 1967 von israelischen Kampfflugzeugen und Torpedobooten angegriffen. Dabei kamen 34 Besatzungsmitglieder ums Leben, 171 wurden verletzt. Die israelische Regierung erklĂ€rte nach einer Untersuchung des Vorfalls, man habe das Schiff aus der Luft falsch identifiziert und irrtĂŒmlich entweder fĂŒr ein in der Region vermutetes Ă€gyptisches Kriegsschiff oder ein sowjetisches Spionageschiff gehalten, das die arabischen Kriegsgegner mit Informationen versorgt. Zudem sei von US-Seite versichert worden, dass sich keine amerikanischen Schiffe in diesem Bereich aufhalten wĂŒrden. Obwohl diese Darstellung angesichts der israelischen AufklĂ€rungskapazitĂ€ten fĂŒr Experten wenig plausibel klang, akzeptierte die US-Regierung offiziell diese ErklĂ€rung.
Daher vermuteten Kritiker dieser Darstellung, dass der Angriff gezielt erfolgt sein könnte, obwohl man wusste, dass es sich um ein US-Schiff handelte. Spekuliert wurde, dass die Liberty fĂŒr Israel nachteilige Informationen gesammelt haben könnte, wie z. B. vermeintliche Kriegsverbrechen wĂ€hrend des israelischen Vormarsches. Diese Spekulationen erfolgten allerdings ohne irgendwelche Belege.
Zwei Jahre nach dem Vorfall wurden die Verwundeten und Hinterbliebenen von Israel finanziell entschÀdigt.
Kaperung der Pueblo durch Nordkorea

Die Pueblo (AGER-2), ein AufklĂ€rungsschiff der Navy, war im Januar 1968 wegen sechs US-amerikanischer und sieben sĂŒdkoreanischer ermordeter Soldaten sowie des versuchten Abschusses eines amerikanischen Spionageflugzeuges nach Nordkorea unterwegs. Die Navy beschloss, trotz Warnung durch die NSA, diese Aktion durchzufĂŒhren. Das Schiff wurde wĂ€hrend seines Einsatzes vor der nordkoreanischen KĂŒste nach entsprechender Androhung beschossen, geentert und die Besatzung festgenommen. Die Besatzung wurde gefoltert und ĂŒber die an Bord befindlichen kryptologischen GerĂ€te verhört. Dabei gingen wertvolle Chiffren verloren, sodass der KGB mit Hilfe des ĂberlĂ€ufers John Anthony Walker sensible amerikanische MilitĂ€rgeheimnisse erfuhr.
Die NSA und der Vietnamkrieg
Schon vor der US-amerikanischen MilitĂ€rintervention in den Vietnamkrieg drĂ€ngte der Generalstab der Vereinigten Staaten auf einen militĂ€rischen Eingriff in Vietnam. Eine Fehlinformation der NSA lieferte schlieĂlich fĂŒr Verteidigungsminister Robert McNamara den Grund, von einem unprovozierten Angriff Nordvietnams zu sprechen. Dies lieferte PrĂ€sident Lyndon B. Johnson den Vorwand, um 1965 offen in den Krieg eingreifen zu können.
Vor Ort kommunizierten die amerikanischen Soldaten aus Zeitersparnis ĂŒber selbst ausgedachte Codes oder gar unverschlĂŒsselt. Die von der NSA vorgeschriebenen Chiffren und GerĂ€te wurden umgangen. Genau wie die CIA widersprachen die leitenden NSA-Agenten der Darstellung der MilitĂ€rfĂŒhrung in Saigon, die die StĂ€rke der feindlichen VerbĂ€nde möglichst niedrig einschĂ€tzte. Die NSA fing vor der Tet-Offensive Nachrichten ab, die auf den bevorstehenden Angriff hindeuteten, aber von den MilitĂ€rs weitgehend ignoriert wurden.
Beim RĂŒckzug der Amerikaner 1975 wurde ein ganzes Lagerhaus mit den wichtigsten Chiffriermaschinen und anderem VerschlĂŒsselungsmaterial unbeschĂ€digt zurĂŒckgelassen. Dies dĂŒrfte der gröĂte Verlust von hochgeheimem GerĂ€t und Material in der amerikanischen Geschichte gewesen sein.
Operation Minaret
Im Rahmen der Operation Minaret ĂŒberwachte die NSA von 1967 bis 1973 Gegner des Vietnamkriegs. Unter den 1650 ĂŒberwachten US-BĂŒrgern waren die BĂŒrgerrechtler Martin Luther King und Whitney Young, der Sportler Muhammad Ali, und die US-Senatoren Frank Church und Howard Baker. Auch Journalisten der New York Times und der Washington Post wurden ĂŒberwacht. Alle aus der Ăberwachung resultierenden Berichte wurden wegen der rechtlich fragwĂŒrdigen Natur der Ăberwachung auf Papier ohne offiziellem NSA-Logo ausgedruckt und per NSA-Kurier direkt an die EmpfĂ€nger im WeiĂen Haus geschickt.[13]
Das Project Shamrock
Unter dem stellvertretenden NSA-Direktor Louis W. Tordella verblasste die Trennlinie zwischen auslĂ€ndischen Feinden und US-BĂŒrgern stark. Tordella lieĂ FBI-Mitarbeiter in Botschaften fremder Staaten in Washington einbrechen. Unter dem Project Shamrock lieĂ er ins Ausland kommunizierende Amerikaner tĂ€glich belauschen. Dies geschah von 1945 bis 1975, bis der Ermittler L. Britt Snider nach einem VorstoĂ von Idahos Senator Frank Church die Sache in einem öffentlichen Ausschuss ans Tageslicht brachte, ungeachtet der Ablehnung durch PrĂ€sident Gerald Ford und des WeiĂen Hauses. Selbst innerhalb der NSA wussten nur wenige Mitarbeiter ĂŒber Project Shamrock Bescheid, bevor in der New York Times ein Artikel darĂŒber erschien. Lieutenant General Lew Allen, Jr., damals Direktor der NSA, brauchte dank der republikanischen Ausschussvertreter nicht nĂ€her auf Project Shamrock einzugehen. Church vertagte die Diskussion auf geschlossene Sitzungen. Er vermied es auch, die Namen von an dem Programm beteiligten Telegrafen- und Telefongesellschaften zu erwĂ€hnen, die vor Gericht gekommen wĂ€ren und erheblichen Schaden erlitten hĂ€tten.
Daraufhin gab man an, die Rechte der US-BĂŒrger strenger zu wahren. Durch den Foreign Intelligence Surveillance Act wurden die Kompetenzen der NSA genau festgelegt.
Die NSA im Satelliten-Zeitalter

Mit dem Beginn der Raumfahrt (sog. âSputnikschockâ) schossen die Amerikaner im Juni 1960 den weltweit ersten Spionagesatelliten ins All. Er besaĂ den Codenamen GRAB (Galactic Radiation and Background) und diente angeblich der Messung der Sonnenstrahlen. TatsĂ€chlich war es ein Satellit zur elektronischen AufklĂ€rung (ELINT, electronic intelligence) und diente der Ăberwachung sowjetischer Luftverteidigungsradare, die von der US Navy und US Air Force nicht ĂŒberwacht werden konnten. Die Informationen ĂŒber dieses Projekt wurden im Juni 1998 zum 75. Jahrestag des United States Naval Research Laboratory (NRL; deutsch US-Marineforschungslabor) freigegeben.
Zu einer wichtigen Informationsquelle wurde er, als die sowjetischen Stellen sĂ€mtliche Kommunikationsmöglichkeiten benutzten, um die unterbrochene Verbindung der Bodenkontrolle zu einem Kosmonauten wiederherzustellen. Die NSA war es auch, die in den 1970ern unter Zuhilfenahme von Satelliten fĂŒr die UKUSA-Mitglieder eine weltumspannende Infrastruktur namens Echelon schuf.[14]
Beziehungen zu SĂŒdafrika
Ende der 1970er Jahre belieferte die NSA SĂŒdafrikas Apartheidsregime mit der neuesten Abhörtechnik, damit dieses sowjetische Schiffe, die die KĂŒste entlangfuhren, ausspionieren konnte. Als Gegenleistung bekam die NSA Zugang zu den gewonnenen Rohdaten.
Die geheime Nachrichtenorganisation SCS

1978 wurde eine geheime Nachrichtenorganisation namens Special Collection Service gegrĂŒndet, welche die NachrichtendienstfĂ€higkeiten der CIA mit den technischen Möglichkeiten der NSA verbindet. Aufgabe des SCS ist es, hoch entwickelte AbhörausrĂŒstung von Wanzen bis hin zu Parabolantennen an schwer erreichbaren Orten unterzubringen und auĂerdem nach Möglichkeit auslĂ€ndisches Kommunikationspersonal anzuwerben. Laut Anhörungen im Kongress lieĂ das SCS nicht nur EinbrĂŒche zu, sondern versuchte auch Personen zu ermorden. Geleitet wird die Gruppe, die aus der Abteilung D der CIA hervorging, abwechselnd von einem NSA- und CIA-Vertreter. Ihr Sitz befindet sich an der Springfield Road in Beltsville, Maryland, nur wenige Kilometer sĂŒdlich der NSA-Zentrale.
Im Oktober 2013 (kurz nach der Bundestagswahl 2013) legte Der Spiegel Bundeskanzlerin Angela Merkel Abschriften von Dokumenten aus dem Fundus von Edward Snowden vor, die belegen sollen, dass Angela Merkels Handykommunikation von NSA bzw. SCS seit 2002 abgehört wurde.[15][16] Durch entsprechende Veröffentlichungen wurde der Begriff SCS in Deutschland bekannt. Auch der französische StaatsprÀsident François Hollande und andere StaatsprÀsidenten wurden abgehört. Merkel reagierte verÀrgert; zum ersten Mal in der Geschichte der Bundesrepublik wurde der US-Botschafter ins AuswÀrtige Amt einbestellt.[17]
Weiterhin berichtet Der Spiegel, dass am SCS angeblich weltweit mehr als 80 Botschaften und Konsulate beteiligt sind. 19 sollen sich davon in Europa befinden â beispielsweise in Paris, Madrid, Rom, Prag, Wien und Genf. Lauschposten in Deutschland sollen sich im US-Generalkonsulat Frankfurt und in der Botschaft der Vereinigten Staaten in Berlin befinden, die ĂŒber die höchste Ausstattungsstufe verfĂŒgen â d. h. mit aktiven Mitarbeitern besetzt sind. Den Berichten zufolge betreiben die SCS-Teams eigene Abhöranlagen, mit denen sie alle gĂ€ngigen Kommunikationstechniken, wie Mobiltelefone, WLANs, Satellitenkommunikation etc. abhören können. Die dazu notwendigen GerĂ€te sind meist in den oberen Etagen der BotschaftsgebĂ€ude oder auf DĂ€chern installiert und werden mit Sichtblenden und Aufbauten geschĂŒtzt.[18][19]
Laut einem Bericht der Bild am Sonntag wurde ab 2002 auch Merkels VorgĂ€nger Gerhard Schröder (Kanzler bis Herbst 2005) abgehört. Anlass sei das Nein der Bundesregierung zu einer Beteiligung am Irakkrieg 2002 gewesen (siehe auch Irakkrise 2003). Dies habe die Frage aufgeworfen, ob Schröder noch vertrauenswĂŒrdig sei. Auch Schröders NĂ€he zum damaligen russischen PrĂ€sidenten Wladimir Putin habe beunruhigt. Bild verwendet den Begriff âHandygateâ (in Anspielung an die Watergate-AffĂ€re).[20]
-
Verblendete Dachetage der Botschaft der Vereinigten Staaten in Berlin mit Abhöreinrichtungen der NSA[21]
-
Die Telefonnummer der Bundeskanzlerin (geschwÀrzt) auf einer Abschrift einer geheimen NSA-Datei[22]
-
âSpecial Collection Serviceâ-AbhörgerĂ€te
1990er Jahre


Saddam Hussein bekam im Ersten Golfkrieg vier Jahre lang Geheimdienstinformationen ĂŒber die KriegsfĂŒhrung des Iran von der NSA, die auch Methoden der Informationsbeschaffung wie FernmeldeaufklĂ€rung umfassten.
Nach dem Ende des Kalten Krieges wurden zahlreiche Horchposten von NSA und GCHQ in aller Welt geschlossen, darunter auch die Station auf dem Eckstein in Bayern. Von 1991 bis 1994 ging die Zahl der von der NSA betriebenen Spionagesatelliten um fast die HĂ€lfte zurĂŒck. In den 1990er Jahren wurde viel Personal abgebaut. Von 1990 bis 1997 sank die Mitarbeiterzahl um 17,5 %.
Medien berichteten seit Ende der 1990er Jahre, die NSA hĂ€tte u. a. das deutsche Unternehmen Enercon abgehört.[23] Die so gewonnenen Daten seien dem amerikanischen Mitbewerber Kenetech Windpower Inc. ĂŒbermittelt worden. Dieser hĂ€tte die Daten genutzt, um sich Zugang zu Enercons Kerntechnologien zu verschaffen und diese in den USA zu patentieren. TatsĂ€chlich verhĂ€ngte die zustĂ€ndige US-Behörde, die International Trade Commission im August 1996 ein Importverbot fĂŒr Enercon bis zum 1. Februar 2010. Grund war, dass Enercon mit dem beabsichtigten Export von 280 Windkraftanlagen in die USA den Anspruch 131 des US-Patents 5,083,039 verletzen wĂŒrde. Das Patent wurde bereits am 1. Februar 1991, drei Jahre vor der behaupteten Spionageaktion, von der kalifornischen Firma U.S. Windpower Inc. angemeldet.[24] Kenetech Windpower Inc. hat dieses Patent 1993 erworben und das Importverbotsverfahren angestrengt. Das strittige Patent wurde im Jahr 2002 von der General Electric Company ĂŒbernommen. Die Enercon GmbH und die General Electric Company haben 2004 ihre Patentrechtsstreitigkeiten beigelegt, womit der amerikanische Markt fĂŒr Enercon nicht mehr verschlossen war.[25][26][27][28]
Am 15. November 1999 kĂŒndigte der damalige NSA-Direktor Michael V. Hayden die â100 Tage des Wandelsâ an. Infolgedessen wurden sĂ€mtliche Gruppen entfernt, die sich dem Wandel der Kommunikationswelt nicht stellen wollten, darunter konservative Personen wie NSA-Vizedirektorin Barbara McNamara.
2000 bis heute

Nach erfolgreichem Ăberstehen der umfangreichen Jahr-2000-Problem-Vorbereitungen kam es am 24. Januar 2000 zu einem Totalausfall des gesamten Netzwerks in Fort Meade, was jedoch abgestritten wird. Als Michael V. Hayden Direktor der NSA wurde, soll die Behörde dem neuesten Stand der informationstechnologischen Entwicklung bereits hinterhergehinkt sein. WĂ€hrend die Kommunikation ĂŒber Satelliten leicht abhörbar ist, erfordert das Abhören von Signalen aus Glasfasern viel Aufwand. ZukunftstrĂ€chtig auf dem Glasfasergebiet ist Wavelength Division Multiplexing (WDM). Hierbei handelt es sich um eine Technologie zur höheren Geschwindigkeit der DatenĂŒbertragung, bei der ĂŒber eine Faser die Daten statt mit Licht einer WellenlĂ€nge mit mehreren verschiedenen WellenlĂ€ngen ĂŒbertragen werden und so den Durchsatz deutlich erhöhen. Um nicht den Anschluss an moderne InformationsĂŒbertragungstechniken zu verlieren, grĂŒndete die NSA MONET (Multiwavelength Optical Networking), eine Lobbyorganisation der Telekommunikationsbranche.
Die NSA unterstĂŒtzt seit der Regierung Clintons einige Open-Source-Projekte zum Nutzen der Computersicherheit, so etwa SELinux. Weiterhin begann die bis dahin eher im Verborgenen arbeitende Behörde mit âoffiziellem Segenâ, RatschlĂ€ge zur Verbesserung von Computersicherheit zu publizieren. Seit den TerroranschlĂ€gen vom 11. September 2001 reduzierte jedoch die Bush-Regierung jedes Engagement im Bereich Open Source und die Publikation von sicherheitsrelevanten Fakten und Anleitungen. Stattdessen erlieĂ PrĂ€sident Bush 2005 eine Executive Order, die Abhör-EinschrĂ€nkungen aufhob, die in den 1970er Jahren eingefĂŒhrt worden waren.[29]
Die New York Times berichtete 2005, dass die NSA seit 2002 Telefonate im Inland abhöre.[30]
Die in Bayern befindliche Bad Aibling Station wurde im Jahre 2004 endgĂŒltig geschlossen, nachdem ein Verfahren der EU zu dem Ergebnis gekommen war, dass die Anlage in gröĂerem Umfang der Wirtschaftsspionage diente (Echelon).[31] Soweit bekannt ist, wurden die Einheiten zum LuftwaffenstĂŒtzpunkt RAF Menwith, in die NĂ€he von Griesheim (Dagger Complex) und in die TĂŒrkei verlegt. Auf dem ehemaligen August-Euler-Flugplatz wurde im FrĂŒhjahr 2004 ein neuer AbhörstĂŒtzpunkt mit fĂŒnf Radomen fertiggestellt.
Seit 2011 baut das United States Army Corps of Engineers fĂŒr die NSA das Utah Data Center, ein neues Rechenzentrum in Bluffdale im Bundesstaat Utah, welches, nach unbestĂ€tigten Medienberichten, nach einigen technischen Problemen Ende 2013 den Betrieb aufgenommen haben soll.[32][33][34] Neben der Speicherung groĂer Teile der gesamten Internetkommunikation wird auch mit enormen Rechenressourcen am Decodieren des VerschlĂŒsselungsverfahrens Advanced Encryption Standard gearbeitet. Die Kosten des Baus sollen sich auf 2 Milliarden US-Dollar belaufen.[35][36] AuĂer an dem Utah Data Center (offizieller Projektname: Bumblehive / IC CNCI Data Center 1) wird gegenwĂ€rtig (2013) an weiteren Bauprojekten gearbeitet. Laut der US-Behörde Office of the Under Secretary of Defense for Acquisition, Technology, and Logistics sind das fĂŒr die Haushaltsjahre 2008 bis 2013 Projekte im Vereinigten Königreich, in den US-Bundesstaaten Georgia, Colorado, Maryland und einem Standort, dessen Name als Classified Location nicht veröffentlicht ist. In Fort Meade in Maryland, am Hauptsitz der NSA war am 6. Mai 2013 Grundsteinlegung fĂŒr das High Performance Computing Center-2. Die Fertigstellung war fĂŒr 2016 geplant. Ein Bericht der NSA aus dem Jahr 2010 skizziert mögliche Erweiterungsbauten auf dem als Site M bezeichneten GelĂ€nde. Demnach könnten dort im Jahr 2029 bis zu 11.000 Mitarbeiter beschĂ€ftigt werden.[37][38][39]
Durch den Whistleblower Edward Snowden wurden die NSA-Programme PRISM, Tempora, Boundless Informant und xKeyscore sowie weitere Details zur NSA veröffentlicht.[40] Seither wird PRISM auch oft als Metapher fĂŒr den NSA-Skandal benutzt. Dabei kommt dem seit 1997 existierenden Office of Tailored Access Operations (TAO) eine zentrale Rolle zu.[41][42] Im Remote Operations Center (ROC) beschaffen 600 Mitarbeiter rund um die Uhr Informationen aus aller Welt.
Die Abteilung Data Network Technologies Branch automatisiert Spionage-Software, die laufend durch neue Abhörmethoden der Telecommunications Network Technologies Branch verbessert wird.[43] Hardware und Infrastruktur werden von der âMission Infrastructure Technologies Branchâ bereitgestellt.[44]
Falls nötig, verschafft sich die Access Technologies Operations Branch in Zusammenarbeit mit der CIA physischen Zugang zu Zielen und installiert Abhöreinrichtungen vor Ort. Ende Juni 2013 wurde bekannt, dass die NSA in EU-GebĂ€uden in Washington, New York und BrĂŒssel AbhörgerĂ€te installiert habe.[45]
Laut Presseinformationen stuft die NSA die Bundesrepublik Deutschland intern als âPartner dritter Klasseâ ein, mit dem man bei Bedarf kooperiert, aber dessen Kommunikationsströme als legitime Angriffsziele gelten und umfassend abgeschöpft werden. 2012 wurden so tĂ€glich etwa 20 Millionen Telefonverbindungsdaten und 10 Millionen InternetdatensĂ€tze in Deutschland ausgespĂ€ht.[46]
Am 30. Juni 2013 drohte EU-Justizkommissarin Viviane Reding damit, die GesprĂ€che ĂŒber das geplante Freihandelsabkommen zwischen der EU und den Vereinigten Staaten ruhen zu lassen. Hintergrund war ein Bericht des Spiegels, laut dem die amerikanische AufklĂ€rung EU-Einrichtungen ausspioniert. âPartner spionieren einander nicht ausâ, sagte Reding. âWir können nicht ĂŒber einen groĂen transatlantischen Markt verhandeln, wenn der leiseste Verdacht besteht, dass unsere Partner die BĂŒros unserer VerhandlungsfĂŒhrer ausspionieren.â[47][48]
Geschichtsprofessor Josef Foschepoth hat dokumentiert, wie umfangreich die USA seit den AnfÀngen der Bundesrepublik die Kommunikation kontrollieren.[49][50][51]
Der Bundesnachrichtendienst lieferte an die NSA eine Kopie seiner Software Mira4 und Veras. NSA-Analysten attestierten diesen Werkzeugen FĂ€higkeiten, welche die Möglichkeiten der NSA zur nachrichtendienstlichen Informationsgewinnung ĂŒbertreffen.[52]
Laut einer als geheim eingestuften Liste von Snowden fĂŒhrt die NSA Deutschland als Spionageziel bei den Themen deutsche AuĂenpolitik, ökonomische StabilitĂ€t, Gefahren fĂŒr die Finanzwirtschaft, Waffenexporte, neue Technologien, hochentwickelte konventionelle Waffen und den internationalen Handel.[53]
Ein Sprecher der US-Regierung gab am 21. August 2013 zu, dass drei Jahre lang verfassungswidrig zehntausende E-Mails von Amerikanern abgeschöpft wurden. Dies geschah angeblich wegen eines technischen Problems.[54]
Globale Ăberwachungs- und SpionageaffĂ€re
Die Globale Ăberwachungs- und SpionageaffĂ€re entstand aus EnthĂŒllungen von als Top Secret gekennzeichneten Dokumenten der National Security Agency und darauf folgend weiterer Veröffentlichungen und den internationalen Reaktionen darauf. Der US-amerikanische Whistleblower und ehemalige Geheimdienstmitarbeiter Edward Snowden enthĂŒllte Anfang Juni 2013, wie die Vereinigten Staaten zusammen mit den Five Eyes seit spĂ€testens 2007 in groĂem Umfang die Telekommunikation und insbesondere das Internet global und verdachtsunabhĂ€ngig ĂŒberwachen. Als Rechtfertigung fĂŒhren Politiker und Geheimdienstchefs der LĂ€nder an, dass mit den MaĂnahmen terroristischen AnschlĂ€gen vorgebeugt werde.
NSA-Untersuchungsausschuss
Der aus der Ăberwachungs- und SpionageaffĂ€re entstandene NSA-Untersuchungsausschuss ist ein am 20. MĂ€rz 2014 vom Deutschen Bundestag im Auftrag aller Fraktionen eingesetzter Untersuchungsausschuss zur NSA-AffĂ€re um â[âŠ] AusmaĂ und HintergrĂŒnde der AusspĂ€hungen durch auslĂ€ndische Geheimdienste in Deutschland auf[zu]klĂ€renâ.[55]
Auftrag
Die NSA hat den Auftrag, die weltweite Telekommunikation aller Art zu ĂŒberwachen und nach nachrichtendienstlich verwertbaren Informationen zu filtern, diese zu identifizieren, zu sichern, zu analysieren und auszuwerten. Ferner obliegt ihr das nationale VerschlĂŒsselungswesen und der Schutz eigener nationaler Telekommunikationswege einschlieĂlich der GewĂ€hrleistung der nationalen Datensicherheit und Funktion des Cyberspace, davon ausgenommen lediglich die Netzwerke und Kommunikationsnetze der US-StreitkrĂ€fte.
Organisation
Die Existenz der NSA wurde viele Jahre geheim gehalten. Das KĂŒrzel NSA wurde daher auch vom eigenen Mitarbeiterstab scherzhaft zu No Such Agency (âKeine derartige Behördeâ) oder Never Say Anything (âSag niemals irgendetwasâ) umgedeutet. Auch heute ist ĂŒber ihre genauen TĂ€tigkeiten nur wenig bekannt. In der Ăffentlichkeit steht vor allem das FĂŒhrungspersonal der Behörde, der ausschlieĂlich MilitĂ€rs vorsitzen.
Leitung
DIRNSA
Der Director of the National Security Agency (DIRNSA) ist Leiter der National Security Agency (NSA), des Central Security Services (CSS) sowie des United States Cyber Command (USCC).
Stellvertretende Direktoren
| Zeitraum | stellvertretender Direktor |
|---|---|
| 2. Dezember 1952 bis 28. Juli 1953 | Rear Admiral Joseph N. Wenger, USN |
| 26. Oktober 1953 bis 4. Juni 1956 | Brigadier General John Ackerman, USAF |
| 4. Juni 1956 bis 24. November 1956 | Major General John A. Samford, USAF |
| 2. Februar 1957 bis 18. September 1957 | Joseph H. Ream |
| 18. Oktober 1957 bis 1. August 1958 | Howard T. Engstrom |
| 1. August 1958 bis 21. April 1974 | Louis W. Tordella, USN |
| 22. April 1974 bis 30. April 1978 | Benson K. Buffham |
| 1. Mai 1978 bis 30. MĂ€rz 1980 | Robert E. Drake |
| 1. April 1980 bis 30. Juli 1982 | Ann Z. Caracristi |
| 31. Juli 1982 bis 3. Juli 1986 | Robert E. Rich |
| 9. Juli 1986 bis 13. MĂ€rz 1988 | Charles R. Lord |
| 14. MĂ€rz 1988 bis 28. Juli 1990 | Gerald R. Young |
| 29. Juli 1990 bis 1. Februar 1994 | Robert L. Prestel |
| 2. Februar 1994 bis 12. September 1997 | William P. Crowell |
| 8. November 1997 bis 30. Juni 2000 | Barbara McNamara |
| 10. Juli 2000 bis Juli 2006 | William B. Black, Jr. |
| August 2006 bis 10. Januar 2014 | John C. Inglis |
| 31. Januar 2014[56] bis 28. April 2017[57] | Richard H. Ledgett |
| 28. April 2017 bis 30. August 2023[58] | George C. Barnes |
| 30. August 2023[59] bis 3. April 2025[60] | Wendy Noble |
| seit 3. April 2025 (kommissarisch)[61] | Sheila Thomas |
Abteilungen
- Das Directorate of Operations (DO) der NSA ist die gröĂte Einzelabteilung der Behörde.
- Das Defense Special Missile and Astronautics Center (DEFSMAC) ist eine NSA-Abteilung, die Raketenstarts und die Raumfahrt generell ĂŒberwacht.
- Intelligence and Security Command (INSCOM)
Central Security Service
Der Central Security Service (CSS; Zentraler Sicherheitsdienst) dient als Verbindungsdienst zwischen der NSA und den Nachrichtendiensten der StreitkrĂ€fte. Hier wird die Kooperation mit den fĂŒr Kryptologie zustĂ€ndigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der KĂŒstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.[62]
Zentrale âCrypto Cityâ

Das Hauptquartier der NSA befindet sich in Fort George G. Meade in Maryland, circa 32 km nordöstlich von Washington, D.C. Die NSA hat eine eigene Ausfahrt an der Maryland State Route 32 (
), gekennzeichnet mit NSA Employees Only (ânur NSA-Mitarbeiterâ). Besucher sollten ausschlieĂlich die Exit 10A Canine Road â NSA zum frei zugĂ€nglichen National Cryptologic Museum (NCM) wĂ€hlen. Angeschlossen an die NSA ist ferner das Center for Cryptologic History (CCH), eine Forschungsbibliothek zum Thema Kryptographiegeschichte.
Das neunstöckige HauptquartiergebĂ€ude wurde 1963 gebaut, das Ă€ltere Operationszentrum 1 ist von Anfang der 1950er. Die schwarzen NSA-GebĂ€ude 2A und 2B wurden von dem New Yorker ArchitekturbĂŒro Eggers and Higgins entworfen und 1986 gebaut.[63] Die Fenster des Hauptquartiers und Operationszentrums von âCrypto Cityâ, wie das Hauptquartier auch genannt wird, bestehen unter der schwarzen Glasfassade aus einer Schutzschirmtechnik mit Kupfer, damit keine elektromagnetischen Signale nach auĂen dringen.
Auf den StraĂen patrouilliert eine eigene Polizei, in der es verschiedene Kommandos gibt â beispielsweise jenes, deren Mitglieder aufgrund ihrer paramilitĂ€rischen schwarzen Uniformen âMen in Blackâ genannt werden. Eine andere Einheit, die Executive Protection Unit, stellt die Fahrer und LeibwĂ€chter fĂŒr die Leitung der NSA und fĂŒhrt im Voraus Sicherheitsuntersuchungen an Orten durch, an denen der Direktor oder sein Stellvertreter auftreten werden.
Crypto City bietet den NSA-Mitarbeitern umfangreiche Abwechslungen. Es existieren in der Stadt viele verschiedene BerufsverbĂ€nde, mit der National Cryptologic School (NCS) eine eigene Weiterbildungseinrichtung in Linthicum Heights. FĂŒr Wintersport-Interessierte gibt es den Sun, Snow & Surf Ski Club, der seinen Mitgliedern Reisen in die Schweiz und nach Ăsterreich anbietet. Die NSA bietet neben einer eigenen Tageszeitung (SIGINT Summary oder auch âSIGSUMâ genannt, die 1997 als National SIGINT File online ging und aktuelles Weltgeschehen durch FernmeldeaufklĂ€rung bietet) auch einen eigenen Fernsehsender mit der Nachrichtensendung Newsmagazine und der Show Talk NSA an.
AuĂenstellen
USA
- Kunia Regional SIGINT Operations Center auf Hawaii, in dem Edward Snowden bis Mitte Mai 2013 tÀtig war.
- Buckley Air Force Base
Deutschland

Technische AufklĂ€rung ist fester Bestandteil der US-Dienste in der Bundesrepublik, seit es diese gibt; schon frĂŒh wurde zu diesem Zweck ein Verbund von Partnerdiensten aufgebaut. Bereits Konrad Adenauer unterschrieb einen Ăberwachungsvorbehalt, der den ehemaligen BesatzungsmĂ€chten weiterhin das Recht einrĂ€umte, den in- und auslĂ€ndischen Post- und Fernmeldeverkehr zu kontrollieren. Das Nachrichtenmagazin Der Spiegel berichtete im Februar 1989: Dass auf westdeutschem Boden âoffenbar mit Wissen und Billigung der Bundesregierung jeder Piepser abgehört wirdâ, gelte unter Geheimdienstexperten als sicher.[65] Unter den deutschen Diensten war fĂŒr diese Praxis schon immer der Bundesnachrichtendienst (BND) Hauptpartner; 1993 erhielt er das ausschlieĂliche Recht zum Informationsaustausch mit den Partnerdiensten.[66]
Die NSA hatte jahrelang direkt ĂŒber der Frankfurter Hauptpost eine Abhörzentrale. Nach dem Umzug der Hauptpost in ein nahegelegenes GebĂ€ude war diese auch dort mit der NSA direkt verbunden. Hierzu wurde die Verbindung ĂŒber gepanzerte Telefonleitungen mit dem Telekommunikations-Knoten der Bundespost in Frankfurt hergestellt. Offiziell benannte sich der Bundesnachrichtendienst (BND) als Mieter der RĂ€ume. Auch in der Field Station Berlin war die NSA jahrelang in Deutschland stationiert und diente als Teil des weltweiten Spionagenetzes Echelon.[67] 1998 wurde die United States Army Security Agency (USASA) Field Station Augsburg (jetzt: Abhöranlage Gablingen), in der auch die NSA tĂ€tig war, an die Bundeswehr ĂŒbergeben.[68] Techniker der NSA besuchen auch nach der Ăbergabe die Anlage regelmĂ€Ăig, was der Leiter der Abhöranlage im NSA-Untersuchungsausschuss im September 2015 zu Protokoll gab.[69] Unmittelbar neben der Abhöranlage Gablingen befindet sich eine Backbone-Trasse fĂŒr Kommunikationskabel von Carriern wie Level3, TelefĂłnica und Colt.[70][71][72]
Bei Griesheim, einer Stadt in der NĂ€he von Darmstadt, befindet sich der Dagger Complex der US-Armee. Er wird von der NSA genutzt.[73][74] Griesheim befindet sich ca. 30 km entfernt von Frankfurt am Main und dem dort befindlichen Internetknoten DE-CIX. Im Zuge der EnthĂŒllungen in den Jahren 2013â2015 zu der Arbeit der NSA und des BNDs geriet der DE-CIX verstĂ€rkt in den Fokus, da man vermutete, dass die NSA dort direkt Daten ausleite. Dies sei jedoch âtechnisch unmöglichâ, so die Betreiber des DE-CIX. Es ist jedoch wahrscheinlich, dass die NSA mit Hilfe des Foreign Intelligence Surveillance Acts amerikanische Netzanbieter, die an den DE-CIX angebunden sind, verpflichtet die ĂberwachungsmaĂnahmen durchzufĂŒhren.[75]
In Wiesbaden wird zurzeit ein neues Consolidated Intelligence Center der US-Armee errichtet, das 2015 auch die NSA benutzen soll.[76][77] Nach den Unterlagen von Edward Snowden âunterhalten NSA-Abhörspezialisten auf dem GelĂ€nde der Mangfall-Kaserne in der NĂ€he der ehemaligen Bad Aibling Station eine eigene Kommunikationszentrale und eine direkte elektronische Verbindung zum Datennetz der NSA (SUSLAG, Special US Liaison Activity Germany).â Der BND leitet hier Verbindungsdaten von Telefonaten, E-Mails oder SMS an die NSA weiter. Die Bezeichnung der Datenquelle auf NSA-Seite hierfĂŒr ist Sigad US-987LA bzw. -LB. Laut BND werden diese Daten vor der Weiterleitung an die NSA âum eventuell darin enthaltene personenbezogene Daten Deutscher bereinigt.â[52] 2018 wurde angegeben, dass das Consolidated Intelligence Center 120 Millionen Dollar gekostet hat.[78]
Zahlen und Fakten
Die Behörde verfĂŒgt ĂŒber ein eigenes Intranet namens âWebworldâ und ist am Intranet Intelink von CIA, NRO und anderen Mitgliedern der Intelligence Community beteiligt. Intelink expandierte 2001 auf andere englischsprachige Staaten. Ein weiteres sehr schnelles Kommunikationsnetzwerk ist das âAdvanced Technology Demonstration Networkâ, das sich auf DIA, NASA und wenige andere Einrichtungen beschrĂ€nkt. Das NSA-interne E-Mail-System hieĂ zumindest unter Direktor Kenneth A. Minihan âEnlightenâ.
Daten von 2006 und 2012:[79][80]
Mitarbeiter:
- 2006: 35.321 Mitarbeiter, davon 15.986 Angehörige des MilitÀrs und 19.335 Zivilisten
- 2012: 40.000 Mitarbeiter
Budget:
- 2006: 6,12 Milliarden US-Dollar
- 2012: 10 Milliarden US-Dollar
- 2013: 10,8 Milliarden US-Dollar[81][82]
Daten von 2001:
- Areal: 4 kmÂČ
- GebĂ€ude: 50 mit einer GesamtbĂŒroflĂ€che von 200 ha
- StraĂen: 50 km GesamtlĂ€nge (sie sind nach Persönlichkeiten der NSA benannt)
- ParkplÀtze: 48.000
- Registrierte Fahrzeuge: 37.000
- Stromverbrauch: 409 GWh/Jahr
FĂŒr das GeschĂ€ftsjahr 1998 betrug das offizielle Budget aller NachrichtendienstaktivitĂ€ten (NSA eingeschlossen) 26,7 Mrd. US-Dollar/20,0 Mrd. Euro (1997: 26,6 Mrd. US-Dollar/19,9 Mrd. Euro). 1999 wurde per Gerichtsbeschluss angeordnet, dass âweitere Offenlegungen des Haushalts die nationale Sicherheit beeintrĂ€chtigen könntenâ und somit ânicht mehr preisgegeben werden dĂŒrfenâ.
SchĂ€tzungen zufolge soll die SpeicherkapazitĂ€t des groĂen Datenauswertungszentrums der NSA im US-Bundesstaat Utah bis zu eine Milliarde Terabyte betragen. Ausgedruckt wĂ€ren das um die 42 Billionen AktenschrĂ€nke. Zum Vergleich: Die gesammelten Ăberwachungsakten der Stasi fĂŒllten 48 000 SchrĂ€nke.[83] Die Datenmenge, die derzeit (August 2013) im Rahmen der NSA-InternetĂŒberwachung anfĂ€llt, betrĂ€gt 29 Petabytes pro Tag.[84][85]
Budget der US-Geheimdienste 2013
Nach einem Bericht der Washington Post betrĂ€gt das Budget aller Nachrichtendienste der USA zusammen derzeit 52,6 Milliarden US-Dollar. Nachfolgend sind die fĂŒnf gröĂten Behörden aufgefĂŒhrt, deren jeweilige Budgets die Post in die vier Kategorien Verwaltung und Unterhalt, Datenerfassung, Datenverarbeitung und -verwertung sowie Datenanalyse unterteilt hat.[86]
| Name der Behörde/des Programms | Budget Verwaltung und Unterhalt (Management and support) |
Budget Datenbeschaffung (Data collection) |
Budget Datenverarbeitung und -verwertung (Data processing and exploitation) |
Budget Datenanalyse (Data analysis) |
Budget Gesamt | |
|---|---|---|---|---|---|---|
| Central Intelligence Agency | 1,8 | 11,5 | 0,387 | 1,1 | 14,787 | |
| National Security Agency | 5,2 | 2,5 | 1,6 | 1,5 | 10,8 | |
| National Reconnaissance Program | 1,8 | 6,0 | 2,5 | â | 10,3 | |
| National Geospatial-Intelligence Program | 2,0 | 0,537 | 1,4 | 0,973 | 4,91 | |
| General Defense Intelligence Program | 1,7 | 1,3 | 0,228 | 1,2 | 4,428 | |
| Gesamt | 12,5 | 21,837 | 6,115 | 4,773 | 45,225 | |
Angaben in Milliarden US-Dollar

Zusammenarbeit mit anderen Geheimdiensten
Im Jahr 2010 hat die NSA dem britischen GCHQ fĂŒr Neuentwicklungen in seiner Anlage in Bude, wo das deutsche Ăberseekabel TAT-14 eine Zwischenstation hat, 15,5 Millionen Pfund gezahlt.[87]
AusrĂŒstung
Allgemeine EntschlĂŒsselungstechnik
Die NSA wird von DatenschĂŒtzern kritisiert, da sie â u. a. mittels des weltweiten Abhörsystems Echelon â einen GroĂteil des auslĂ€ndischen â und wohl auch inlĂ€ndischen â Kommunikationsverkehrs (u. a. E-Mails, Faxe und TelefongesprĂ€che) abhöre und mittels neuester Technologien auf bestimmte SchlĂŒsselbegriffe und Stimmprofile ĂŒberprĂŒfe (Carnivore-Projekt). Das systematische Abhören von Kommunikationsleitungen in Europa geschieht nach Auffassung des EU-Parlaments mit dem Hauptziel, Terrorzellen in Europa zu enttarnen, um dann gegebenenfalls SchlĂŒsse hinsichtlich bevorstehender TerroranschlĂ€ge ziehen zu können.
In die Schlagzeilen gelangte die NSA im Zusammenhang mit neueren Entwicklungen auf dem Gebiet der Kryptografie, insbesondere der asymmetrischen VerschlĂŒsselungsalgorithmen. Eine allgegenwĂ€rtige VerschlĂŒsselung, so die Sorge, wĂŒrde das Abhören erschweren oder unmöglich machen.
Die NSA war maĂgeblich an der Entwicklung des inzwischen ĂŒberholten symmetrischen VerschlĂŒsselungsalgorithmus DES beteiligt und steuerte auch das Know-how zum Escrowed Encryption Standard (Clipper-Chip) bei. Hierbei handelte es sich um ein Verfahren, das erklĂ€rtermaĂen eine âHintertĂŒrâ, quasi eine Sollbruchstelle, besaĂ, die es Regierungsbehörden erlauben sollte, jeglichen Datenverkehr nach Belieben zu entschlĂŒsseln. Seine EinfĂŒhrung sollte per Gesetz erfolgen, was jedoch nicht geschah. Die entsprechenden Gesetzesinitiativen in den USA, die den Gebrauch von VerschlĂŒsselungsmethoden regulieren oder staatlichen Stellen eine EntschlĂŒsselungsgarantie geben sollten, blieben erfolglos.
Kommunikationssysteme mit integrierter VerschlĂŒsselungstechnik

- EKMS Electronic Key Management System (elektronisches VerschlĂŒsselungssystem)
- FNBDT Future Narrow Band Digital Terminal (Kurzband-Digital-Konsole der Zukunft)
- Fortezza tragbares PC-kompatibles VerschlĂŒsselungsinstrument
- KL-7 ADONIS Off-line-Rotor-VerschlĂŒsselungsmaschine (genutzt von den 1950er Jahren bis in die 1980er)
- KW-26 ROMULUS integrierte TelefonverschlĂŒsselungsmaschine electronic in-line teletype encryptor (genutzt von den 1960er Jahren bis in die 1980er)
- KW-37 JASON Funk-VerschlĂŒsselungsgerĂ€t der Navy (genutzt von den 1960er Jahren bis in die 1980er)
- KY-57 VINSON taktischer Stimmenverzerrer fĂŒr HandsprechfunkgerĂ€te
- KG-84 DatenverschlĂŒsselungsmaschine
- SINCGARS taktisches HandsprechfunkgerĂ€t mit integriertem VerschlĂŒsselungsgerĂ€t auf der Basis des stĂ€ndigen Frequenzwechsels
- STE SicherheitstelefonausrĂŒstung
- STU-III Telefon mit integrierter VerschlĂŒsselung, wird zurzeit durch die Nachfolgervariante STE ersetzt
- TACLANE Tactical FASTLANE oder Tactical Local Area Network Encryption, Produktlinie eines UniversalverschlĂŒsselungsgerĂ€ts fĂŒr Internet Protocol und Asynchronous Transfer Mode von General Dynamics
Computer

- HARVEST war ein Hochleistungscomputersystem von IBM vom Typ 7950, das von 1962 bis 1976 in Gebrauch war.
- FROSTBURG, war eine Connection Machine (CM-5) und Supercomputer, der bei der NSA von 1991 bis 1997 fĂŒr höhere mathematische Berechnungen genutzt wurde (EntschlĂŒsselung generischer Codes).
Patente
Laut einer Statistik des amerikanischen Patent- und Markenamtes (U.S. PATENT AND TRADEMARK OFFICE, USPTO) wurden der NSA 191 Patente zwischen 1969 und 2008 erteilt. Sie wurden in 55 verschiedenen technischen Gebieten (Patentklassen) angemeldet, die zwei Patentklassen mit den meisten Anmeldungen sind âCryptographyâ und âSemiconductor Device Manufacturing: Processâ.[88] Da die NSA bereits davor und danach Patentanmeldungen tĂ€tigte und manche Schutzrechte erst nach Publikation auf die NSA ĂŒbertragen wurden, ist der Patentbestand der NSA gröĂer.
Kontroversen
EntschlĂŒsselungstechnik
1999 wurde Microsoft beschuldigt, in Windows NT einen vordefinierten GeneralschlĂŒssel fĂŒr asymmetrisch verschlĂŒsselte Verbindungen implementiert zu haben, da eine VerschlĂŒsselungskomponente den Namen NSAKEY hatte.[89] Diese VorwĂŒrfe wurden spĂ€ter erhĂ€rtet, siehe den Abschnitt Kooperation mit Telekommunikations- und Softwareunternehmen.
Heise online berichtet:
âWie unter anderem der NSA-Whistleblower Edward Snowden berichtete, sammelt die NSA verschlĂŒsselte Daten der groĂen Internet-Plattformen fĂŒr solche Zwecke [nachtrĂ€gliche EntschlĂŒsselung] in groĂem Stil prĂ€ventiv ein.â[90]
TelefonĂŒberwachung
WĂ€hrend der Nominierung des ehemaligen NSA-Chefs General Michael V. Hayden zum neuen CIA-Direktor im Mai 2006 veröffentlichte die Zeitung USA Today einen Bericht, wonach die NSA seit Ende September 2001 die Verbindungsdaten sĂ€mtlicher TelefongesprĂ€che in den USA ohne gerichtliche VerfĂŒgung erfasse und verarbeite. Auch der Senat sei ĂŒber diese TĂ€tigkeit nicht informiert gewesen.[91] Durch sie sollen verdĂ€chtige Muster extrahiert werden, welche die Identifizierung von Terroristen erleichtern sollen. Dies ging ĂŒber die erst wenige Monate zuvor bekannt gewordenen Aktionen hinaus, wonach die NSA nur die AuslandsgesprĂ€che von US-BĂŒrgern observiert habe. Die neuen EnthĂŒllungen haben groĂe Empörung hervorgerufen und auch zu gerichtlichen Klagen gegen die daran beteiligten Unternehmen gefĂŒhrt (z. B. durch die Electronic Frontier Foundation), unter anderem gegen AT&T, Verizon und BellSouth. Nur die vierte groĂe Gesellschaft Qwest verweigerte die Mitarbeit, nachdem die Behörde eine von der UnternehmensfĂŒhrung verlangte gerichtliche Vollmacht des FISC nicht nachweisen konnte.[92] UrsprĂŒnglich verantwortlich fĂŒr die DurchfĂŒhrung der Aktion war Michael V. Hayden. Der Auftrag von PrĂ€sident George W. Bush, die telefonischen AktivitĂ€ten der eigenen StaatsbĂŒrger zu ĂŒberwachen, wurde von der Regierung mit der Notwendigkeit der BekĂ€mpfung terroristischer Gruppen gerechtfertigt.
âKooperationâ mit Telekommunikations- und Softwareunternehmen
Im Januar 2007 berichtete die Washington Post von einer Kooperation zwischen Microsoft und der NSA.[93] Microsoft begrĂŒndete diese Kooperation in einer BestĂ€tigung, dass dies die Sicherheit ihres damals jĂŒngsten Betriebssystems, Windows Vista, erhöht habe. Andererseits habe das Unternehmen aufgrund seiner herausragenden Marktstellung die KompatibilitĂ€t des neuen Produkts mit den BedĂŒrfnissen der (amerikanischen) Bundesregierung sicherstellen wollen.[94] Der Welt zufolge habe Microsoft damit erstmals eine Kooperation mit einem Geheimdienst öffentlich eingestanden, und titelte, letzterer âkontrollier[e] Windows Vistaâ. DarĂŒber hinaus ist auch die Zusammenarbeit der NSA mit Apple und Novell bekannt geworden.[95][96]
Das deutsche Bundesamt fĂŒr Sicherheit in der Informationstechnik hielt die Kooperation der Firmen mit Geheimdiensten gegen den Tenor der Berichterstattung fĂŒr âeher vorbildlich als verwerflichâ und betonte die âVorteile [dieses Vorgehens] fĂŒr den Endnutzer sowie die Unternehmenâ.[97]
Bereits 1999 berichtete die BBC von Kryptografen, die in den Betriebssystemen Windows 95, 98, NT4 und 2000 einen potenziellen Zugang der NSA zum E-Mail-Dienst Microsofts, Hotmail, gefunden haben wollen. Der Bericht verwarf die Hypothese, die Zusammenarbeit habe dem Nachrichtendienst Zugriffsmöglichkeiten auf alle weltweit ausgelieferten Windows-Betriebssysteme eröffnet, als Verschwörungstheorie, hielt einen eigenen VerschlĂŒsselungscode fĂŒr amerikanische Regierungscomputer allerdings fĂŒr plausibel.[98]
Anfang 2010 ist durch die Washington Post bekannt geworden, dass der Suchmaschinenkonzern Google zwecks der AufklĂ€rung von Hackerangriffen auf seine Kommunikationsnetze mit der NSA zusammenarbeiten wolle. Die Angriffe sollen seitens chinesischer Hacker ausgeĂŒbt worden sein. Man vermutete, dass diese von der Regierung der Volksrepublik ausgegangen seien, was allerdings noch nicht nachgewiesen werden konnte.[99]
Die NSA ist Mitentwickler der Linux-Kernel-Erweiterung SELinux und entwarf Anfang 2012 âSEAndroidâ als Sicherheitsverbesserung fĂŒr das Android-Betriebssystem von Google.[100] Die NSA-Entwicklungen sollen nach Presseberichten in die Androidversion nach Version 4.2 ĂŒbernommen werden.[101]
Im Juni 2013 wurde bekannt, dass die NSA im Rahmen des Programms PRISM in groĂem Umfang weltweit das Internet ausspĂ€hen soll, indem es Daten groĂer Konzerne und deren Nutzer auswertet.[102][103] Dazu gehören nach Medienberichten Google, Microsoft, Apple, Facebook, Yahoo, Paltalk, YouTube, Skype und AOL, die einen direkten Zugriff der NSA auf ihre Server, ĂŒber eine bis dahin geheime Backdoor, jedoch bestritten haben.[104] Der ehemalige Sicherheitschef von Facebook arbeitet heute fĂŒr die NSA.[105] Anfang November 2013 stellte sich allerdings auch heraus, dass sich die NSA, zusammen mit dem britischen GCHQ, mittels des Spionageprogramms âMUSCULARâ, Zugriff zu mehreren Millionen Nutzerkonten von Google und Yahoo verschaffte, jedoch ohne das Wissen der Konzerne. Um rechtliche Konsequenzen zu vermeiden hackten sich die Geheimdienste in Server, welche in LĂ€ndern wie Irland, Finnland, Belgien, Chile oder Singapur standen.[106]
Freie Softwarealternativen zu von PRISM betroffenen Google-Anwendungen[107] und fĂŒr ein Umgehen der US-Ăberwachung boomen seit diesen EnthĂŒllungen: Es gibt eine Zeitrechnung vor und nach Snowden (Alex van Eesteren, VizeprĂ€sident der Suchmaschine Ixquick).[108]
Herausragende NSA-Whistleblower
Herausragende Kryptologen
Kryptologen, die bei der NSA eine herausragende Rolle gespielt haben:
- Lambros D. Callimahos
- Agnes Meyer Driscoll
- William F. Friedman
- Solomon Kullback
- Frank Rowlett
- Abraham Sinkov
- Louis W. Tordella
Mediale Rezeption
Dokumentationen und VortrÀge
- Citizenfour
- Discovery Channel: Top Secret NSA (1997) Video (englisch)
- âNSA â Die Fabrik der Spioneâ Regie: James Bamford, C. Scott Willis, GroĂbritannien, 2008, 50 min Video
- NSA Points of Presence in Ăsterreich (2014) auf YouTube
Filme
- Sneakers â Die Lautlosen
- Der Staatsfeind Nr. 1
- Das Mercury Puzzle
- Die Vergessenen
- xXx â Triple X
- 9/11 attacks
- Good Will Hunting
- Untraceable
- Stirb langsam 4.0
- Die Echelon-Verschwörung
- James Bond 007 â Stirb an einem anderen Tag
- Jumper
- The Box â Du bist das Experiment
- Eagle Eye â AuĂer Kontrolle
- Snowden
TV-Serien
Belletristik
Videospiele
Preise
- Big Brother Awards 2013 in Ăsterreich: Sonderpreis fĂŒr ein âlebenslanges Ărgernisâ
Trivia
Ein weitverbreiteter Internethoax besagt, dass man durch die RĂŒckwĂ€rtseingabe von âIlluminatiâ, also von âItanimulliâ, in der Adressleiste eines Webbrowsers zusammen mit der Top-Level-Domain â.comâ auf der Website der NSA landen wĂŒrde. Das ist tatsĂ€chlich der Fall, jedoch handelt es sich hierbei nicht etwa um eine Absicht von Seiten der NSA, sondern um einen Witz des Computerfreaks John Fenley.[109][110]
Siehe auch
- NSA Scientific Advisory Board, Wissenschaftlicher Beirat der NSA
- Bundesnachrichtendienst (deutscher Auslandsnachrichtendienst)
- Direction Générale de la Sécurité Extérieure (französischer Auslandsnachrichtendienst)
- INTCEN (auch Intelligence Centre, Organ des EuropÀischen AuswÀrtigen Dienstes der EuropÀischen Union mit nachrichtendienstlichen Aufgaben)
- FSB, Inlandsgeheimdienst der Russischen Föderation mit nationalem Rechnerverbund SORM
- Black Chamber
- Wikimedia Foundation v. NSA
Literatur
- James Bamford: NSA. Amerikas geheimster Nachrichtendienst. Orell FĂŒssli, ZĂŒrich 1986, ISBN 3-280-01670-3 (Ăbersetzung der englischen Originalausgabe The Puzzle Palace. Inside the National Security Agency. Penguin, London 1983, ISBN 0-14-023116-1).
- James Bamford: NSA. Die Anatomie des mĂ€chtigsten Geheimdienstes der Welt. 4. Auflage. Goldmann, MĂŒnchen 2002, ISBN 3-442-15151-1 (Goldmann 15151; Ăbersetzung der englischen Originalausgabe Body of Secrets, 2001).
- Arthur S. Hulnick: Fixing the spy machine. Preparing American intelligence for the twenty-first century. Praeger, Westport CT u. a. 1999, ISBN 0-275-96652-6.
- Leslie Lewis, Roger Allen Brown, John Schrader: Top to Bottom an End to End. Improving the National Security Agencyâs strategic decision processes. RAND, Santa Monica CA u. a. 2005, ISBN 0-8330-3766-8.
- John Perkins: Confessions of an Economic Hit Man. ISBN 978-0-452-28708-2; dt. Ăbersetzung: Bekenntnisse eines Economic Hit Man. Riemann, MĂŒnchen 2005, ISBN 978-3-570-50066-8.
- Paul Burkhardt, Chris Waring â NSA Research Directorate: An NSA Big Graph Experiment (PDF; 7,9 MB). Carnegie Mellon University, 20. Mai 2013.
- Marcel Rosenbach, Holger Stark: Der NSA-Komplex. Edward Snowden und der Weg in die totale Ăberwachung. 1. Auflage. Dt. Verl.-Anst., MĂŒnchen 2014, ISBN 978-3-421-04658-1.
- Klaus Eichner, G. Schramm: Imperium ohne RĂ€tsel. Was bereits die DDR-AufklĂ€rung ĂŒber die NSA wusste. edition ost, Berlin 2014, ISBN 978-3-360-01864-9.
- Edward Snowden: Permanent Record. Pan Books, 2019, ISBN 978-1-5290-3566-7 (englisch).
Weblinks
Offizielles
- National Security Agency (englisch)
- Cryptolog (englisch). Im MÀrz 2013 veröffentlichte, bis dahin geheim gehaltene Ausgaben der NSA-internen Zeitschrift Cryptolog der Jahre 1974 bis 1997. In den 1950er Jahren hieà sie NSA Technical Journal.
- Sicherheitsnetz der NSA fĂŒr Linux (englisch)
Berichte
- Nancy Pelosi: The Gap in Intelligence Oversight, in: Washington Post, 15. Januar 2006 (englisch)
- Kai Billen: Echelon â Das globale Abhörnetzwerk ( vom 23. Februar 2007 im Internet Archive)
- Tim Schorrock: Watching What You Say, in: The Nation, 11. Mai 2006. (englisch)
- Spiegel Online, Kolumne von Sascha Lobo, 2. Juli 2013: NSA-Lauscher: Das konnte doch keiner ahnen! Oder?
- die Tageszeitung, 18. Juli 2013, Interview mit Thomas Drake: âSie sind besessenâ
- Spiegel Online, 26. Juli 2013: Wie die Zeit vergeht mit ⊠NSA-Skandalen
- Badische Zeitung, Interview mit dem US-Journalist James Bamford, 5. Juli 2013: badische-zeitung.de: Experte: âDie NSA macht es, weil sie es kannâ (4. August 2013)
- Jacob Appelbaum u. a.: Snowden-Dokumente: Was die NSA knacken kann â und was nicht, Spiegel Online am 29. Dezember 2014
- NSA-AffÀre auf dem Informationsportal zur politischen Bildung
- Spitzelnde Freunde. Deutschland und der amerikanische Geheimdienst NSA SWR2-Feature
Einzelnachweise
- â USA, NSA director and his deputy fired. Abgerufen am 4. April 2025 (amerikanisches Englisch).
- â National Security Agency Current Leadership. Abgerufen am 2. Dezember 2025 (amerikanisches Englisch).
- â Christoph Dernbach: Wie die Geheimdienste Internet-Daten ĂŒberwachen. In: Impulse. 27. Juni 2013.
- â Neue Snowden-EnthĂŒllung: Das geheime Budget der US-Geheimdienste. In: stern.de. 30. August 2013.
- â a b United States SIGINT System January 2007 Strategic Mission List. (PDF; 2,0 MB) National Security Agency, 8. Januar 2007, abgerufen am 5. November 2013.
- â a b SIGINT Mission Strategic Plan FY 2008â2013. (PDF; 2,7 MB) National Security Agency, 3. Oktober 2007, abgerufen am 5. November 2013.
- â NSA/CSS: Frequently Asked Questions Oversight
- â Federal Business Opportunities: J--Installation Maintenance Contract for the U.S. Army Garrison Stuttgart, Solicitation Number: W564KV12R0017. Abgerufen am 19. Mai 2012.
- â NSA: Amerikas groĂes Ohr. In: Der Spiegel. Nr. 8, 1989, S. 30â49 (online).
- â Pieter Bakker Schut: Stammheim. Der Prozess gegen die Rote Armee Fraktion. Neuer Malik Verlag, Kiel, 1986, S. 33 ISBN 3-89029-010-8
- â Spionage: 2 X U-2. In: Der Spiegel. Nr. 38, 1962, S. 67 f. (online â 19. September 1962).
- â Georg Mascolo: Spurenvernichtung im Amt. In: Der Spiegel. Nr. 30, 1999, S. 52â53 (online).
- â Matthew M. Aid, William Burr: Secret Cold War Documents Reveal NSA Spied on Senators. Foreign Policy, 25. September 2013
- â Sascha Lobo: NSA-Lauscher: Das konnte doch keiner ahnen! Oder? In: Spiegel Online vom 2. Juli 2013.
- â NSA-Ăberwachung: Merkels Handy steht seit 2002 auf US-Abhörliste. In: Spiegel Online. 26. Oktober 2013, abgerufen am 16. Mai 2015.
- â DPA: Wusste Obama von den Abhöraktionen? In: FAZ.net. 27. Oktober 2013, abgerufen am 16. Mai 2015.
- â GĂŒnter Bannas: Es regiert der Konjunktiv. In: FAZ.net. 25. Oktober 2013, abgerufen am 16. Mai 2015.
- â Jacob Appelbaum, Nikolaus Blome, Hubert Gude, Ralf Neukirch, RenĂ© Pfister, Laura Poitras, Marcel Rosenbach, Jörg Schindler, Gregor Peter Schmitz, Holger Stark: Der unheimliche Freund. In: Der Spiegel. Nr. 44, 2013, S. 20â26 (online â 28. Oktober 2013).
- â Spiegel Online: NSA hörte Zentrale der Vereinten Nationen in New York ab. In: Der Spiegel. 25. August 2013, archiviert vom am 8. April 2023; abgerufen am 30. August 2013.
- â Abhör-Skandal: US-PrĂ€sident Obama billigt Lauschangriff auf Kanzlerin Merkel. In: bild.de. 16. Mai 2015, abgerufen am 16. Mai 2015.
- â Frankfurter Allgemeine Zeitung-Autor made: Amerikanische Botschaft in Berlin: Das Dachgeschoss gehört den Spionen. In: Frankfurter Allgemeine Zeitung. 27. Oktober 2013, archiviert vom am 18. Januar 2014; abgerufen am 26. Februar 2014.
- â RĂŒdiger Ditz: Harald Range und die NSA-ĂberwachungsaffĂ€re. In: Spiegel Online. 13. Dezember 2014, abgerufen am 9. Mai 2015.
- â HintertĂŒr fĂŒr Spione.
- â Patent US5083039: Variable speed wind turbine. Angemeldet am 1. Februar 1991, veröffentlicht am 21. Januar 1992, Anmelder: US Windpower, Erfinder: Robert D. Richardson, William L. Erdman.â
- â Bericht der U.S. International Trade Commission ( vom 17. Juli 2014 im Internet Archive) (PDF; 7,6 MB).
- â Rechtsstandsdatenbank des europĂ€ischen Patentamts.
- â Pressemitteilung der Enercon GmbH.
- â Wind Kraft Journal & NatĂŒrliche Energien, Heft 2/96, S. 36.
- â âFor the NSA, Bush's executive order authorizing the interception of electronic communication without warrants, signed in late 2001, represents a dramatic shift from restrictions on domestic spying imposed after exposure in the mid-1970s of NSA operations against U.S. citizens.â (John Diamond: NSA's surveillance of citizens echoes 1970s controversy)
- â USATODAY.com - Bush contends spying program vital, legal. In: usatoday30.usatoday.com.
- â Bericht ĂŒber die Existenz eines globalen Abhörsystems fĂŒr private und wirtschaftliche Kommunikation (Abhörsystem ECHELON) (PDF; 1,3 MB) auf europarl.europa.eu.
- â Groundbreaking Ceremony Held for $1.2 Billion Utah Data Center ( vom 5. September 2013 im Internet Archive) nsa.gov
- â Neues, riesiges NSA-Rechenzentrum geht heimlich in Betrieb golem.de
- â NSAâs Data Center Electrical Problems Arenât That Shocking ieee.org, abgerufen am 9. JĂ€nner 2014.
- â Richard Meusers: US-Geheimdienst NSA baut riesiges Abhörzentrum In Spiegel Online, 16. MĂ€rz 2012.
- â The NSA Is Building the Countryâs Biggest Spy Center wired.com, abgerufen am 20. MĂ€rz 2012.
- â âZeilen 1752 bis 1770 in der Tabelle des Office of the Under Secretary of Defense for Acquisition, Technology, and Logisticsâ (MS Excel; 769 kB).
- â âPressemitteilung der NSA vom 6. Mai 2013â ( vom 13. August 2013 im Internet Archive).
- â âFinal Environmental Impact Statementâ ( vom 18. November 2014 im Internet Archive) (PDF; 6 MB).
- â Inside the NSA's Ultra-Secret China Hacking Group.
- â NSA-Hacker verwanzen online bestellte Computer zeit.de
- â Inside TAO: Documents Reveal Top NSA Hacking Unit spiegel.de; NSA Hackers Get the âUngettableâ With Rich Catalog of Custom Tools wired.com, abgerufen am 8. JĂ€nner 2014.
- â Tages-Anzeiger (Schweiz) vom 18. Juni 2013: Die Speerspitze des amerikanischen Hackings.
- â Webseite des Atlantic Council vom 11. Juni 2013: Inside the NSAâs Ultra-Secret Hacking Group.
- â Tagesschau vom 29. Juni 2013: Bericht ĂŒber Abhöraktion: NSA spĂ€hte offenbar auch EU aus.
- â Laura Poitras, Marcel Rosenbach und Holger Stark: âGeheimdokumente: NSA ĂŒberwacht 500 Millionen Verbindungen in Deutschlandâ Spiegel online vom 30. Juni 2013, gesichtet am 30. Juni 2013.
- â FAZ.net: âPartner spionieren einander nicht ausâ.
- â spiegel.de: Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus, Geheimdokumente: NSA ĂŒberwacht 500 Millionen Verbindungen in Deutschland.
- â Franziska Augstein: Die nie ganz souverĂ€ne Republik. Der Historiker Josef Foschepoth zeigt, wie Kanzler Adenauer half, Deutschland zu einem Ăberwachungsstaat zu machen (PDF; 1 MB). In: SĂŒddeutsche Zeitung. 13. November 2012, S. 15.
- â Josef Foschepoth: Ăberwachtes Deutschland. Post- und TelefonĂŒberwachung in der alten Bundesrepublik. 4., durchges. Auflage. Vandenhoeck & Ruprecht, Göttingen 2013, ISBN 978-3-525-30041-1 (eingeschrĂ€nkte Vorschau in der Google-Buchsuche).
- â Interview (SZ, Juli 2013).
- â a b Spiegel Online vom 3. August 2013: Ăberwachung: BND leitet massenhaft Metadaten an die NSA weiter.
- â Spiegel Online vom 10. August 2013: US-Geheimdienst: NSA fĂŒhrt Deutschland als Spionageziel.
- â Handelsblatt vom 21. August 2013: NSA bespitzelte aus Versehen auch US-BĂŒrger.
- â bundestag.de/bundestag/ausschuesse ( vom 7. Oktober 2014 im Internet Archive) â 1. Untersuchungsausschuss âNSAâ. Abgerufen am 8. September 2014.
- â Richard H. Ledgett Jr. Named NSA's New Deputy Director. In: National Security Agency/Central Security Service. (nsa.gov [abgerufen am 2. Dezember 2025]).
- â Shaun Waterman: Government not 'sitting on hundreds of zero days,' former NSA official says. In: FedScoop. 22. Mai 2017, abgerufen am 2. Dezember 2025 (amerikanisches Englisch).
- â George C. Barnes - Global Cybersecurity Group. In: Aspen Digital. Abgerufen am 2. Dezember 2025 (amerikanisches Englisch).
- â The National Security Agency Announces Ms. Wendy Noble as 20th Deputy Director. In: National Security Agency/Central Security Service. (nsa.gov [abgerufen am 2. Dezember 2025]).
- â Laura Loomers Feldzug: Trumps ultrarechte Influencerin hat schon ein nĂ€chstes prominentes Opfer im Visier. In: Der Tagesspiegel Online. ISSN 1865-2263 (tagesspiegel.de [abgerufen am 2. Dezember 2025]).
- â National Security Agency chief ousted after far-right activist urged his removal. In: The Washington Post. 4. April 2025 (washingtonpost.com [abgerufen am 2. Dezember 2025]).
- â Central Security Service. In: www.nsa.gov.
- â Kriston Capps: The Dark Architecture of National Security. In: Defense One. 10. Juli 2017, abgerufen am 29. Juni 2017.
- â Andre Meister: Internes Dokument belegt: BND und Bundeskanzleramt wussten von Wirtschaftsspionage der USA gegen Deutschland. In: netzpolitik.org. 27. Mai 2015, abgerufen am 27. Mai 2015.
- â Zitiert nach NSA: Amerikas groĂes Ohr. Die National Security Agency, der aggressivste US-Nachrichtendienst, hört Freund und Feind ab. In: Der Spiegel. Nr. 8, 1989, S. 30â49 (online â 20. Februar 1989).
- â Matthias Rude: Partnerdienste. (PDF) US-Geheimdienste in der BRD. S. 22â25, archiviert vom (nicht mehr online verfĂŒgbar); abgerufen am 13. Juni 2024 (Hintergrund-Nachrichtenmagazin, Heft 4, 2013).
- â Christiane Schulzki-Haddouti: Abhör-Dschungel, Geheimdienste lesen ungeniert mit â Grundrechte werden abgebaut. Heise Zeitschriften Verlag (c't Magazin), 1. Mai 1998, abgerufen am 17. September 2013.
- â Stefan Mayr: Das groĂe Ohr des BND. In: sueddeutsche.de. 3. August 2013, abgerufen am 25. MĂ€rz 2018.
- â Anna Biselli: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: BND löscht trotz Moratorium Mails mit Selektoren. In: netzpolitik.org. 24. September 2015, abgerufen am 25. September 2015.
- â Anna Biselli: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: J. S. und Alois Nöbauer. In: netzpolitik.org. 25. November 2015, abgerufen am 26. November 2015.;
âNotz: [regt sich auf.] Was ist denn das fĂŒr ein Laden? Ist ihnen bekannt, dass unmittelbar an ihrem Standort eine Backbone-Trasse fĂŒr Kommunikationskabel verlĂ€uft, wo Carrier wie Level3, Telefonica und Colt ihre Daten vorbeischicken. Wissen sie das?â
- â Level 3 Interactive Network Map. In: maps.level3.com. Abgerufen am 26. November 2015.
- â Friedhelm Greis: BND-AuĂenstelle Gablingen: Herr Nöbauer sagt stĂ€ndig Nö. In: golem.de. 26. November 2015, abgerufen am 26. November 2015.
- â Der âDagger Complexâ der US-Armee bei Griesheim in der NĂ€he von Darmstadt in Hessen. Das massiv gesicherte GelĂ€nde wird vom US-MilitÂŽr betrieben und soll nach Medieninformationen unter anderem vom US-Geheimdienst NSA genutzt werden, der offenbar massiv Daten aus Deutschland sammelt. In: Focus. 1. Juli 2013, archiviert vom (nicht mehr online verfĂŒgbar); abgerufen am 13. Juni 2024 (Fotos vom Dagger Complex von auĂen).
- â Sebastian Weissgerber: Goodbye GIs: US-Armee will FlĂ€chen behalten. In: Frankfurter Rundschau. 22. September 2008, abgerufen am 13. Juni 2024.
- â Thomas Thiel: NSA-Spionage am Frankfurter Netzknoten? â Der bequemere Weg zu den Datenströmen. FAZ, 3. Juli 2013, abgerufen am 14. August 2015.
- â Interview mit Edward Snowden: NSA liefert BND Werkzeuge fĂŒr Lauschangriff. In: Spiegel Online. 7. Juli 2013, abgerufen am 13. Juni 2024.
- â Karl Weise: Wiesbaden: Upgrades, new facilities transforming garrison. In: The official homepage of the united states army. 26. September 2008, abgerufen am 13. Juni 2024 (englisch).
- â Dieter Hintermeier: Hessen: Eldorado der US-Spionage. 5. November 2018, abgerufen am 13. Juni 2024.
- â Spiegel online: Cover Story: How the NSA Targets Germany and Europe, 1. Juli 2013.
- â Christoph Dernbach: Wie die Geheimdienste Internet-Daten ĂŒberwachen, impulse.de vom 27. Juni 2013.
- â Snowden-EnthĂŒllung ĂŒber Budget der US-Geheimdienste diepresse.com.
- â $52.6 Billion The Black Budget .washingtonpost.com, abgerufen am 30. August 2013.
- â Katharina Nocun: Populisten im schlĂŒsselfertigen Ăberwachungsstaat. Digitale Plattformen und der vernetzte Staat haben auch in Demokratien ein Instrumentarium fĂŒr die RundumĂŒberwachung geschaffen. Was passiert, wenn AutoritĂ€re die Macht ĂŒbernehmen? 19. Oktober 2018, abgerufen am 22. Oktober 2018.
- â zdnet.com: NSA hunger demands 29 petabytes of data a day, vom 12. August 2013.
- â NSA: NSA: Missions, Authorities, Oversight and Partnerships (PDF; 117 kB), vom 9. August 2013.
- â The Black Budget. Covert action. Surveillance. Counterintelligence. The U.S. âblack budgetâ spans over a dozen agencies that make up the National Intelligence Program. The Washington Post, 30. August 2013, abgerufen am 7. September 2013 (englisch).
- â Nick Hopkins, Julian Borger: Exclusive: NSA pays ÂŁ100m in secret funding for GCHQ. In: The Guardian. 1. August 2013, abgerufen am 18. April 2014.
- â UNITED STATES OF AMERICA, DIRECTOR NATIONAL SECURITY AGENCY - U.S. Government Utility Patent Grants, CY 1969â2008, By Technology and application_date. In: www.uspto.gov.
- â vgl. GroĂ, Andreas: http://www.inggross.de/text/NSA_Hintert%C3%BCrchen_in_jedem_Windows-Rechner_-_Das_Betriebssystem_ist_der_Trojaner Zugriff: 30. Juli 2010.
- â Heise Online vom 26. Juli 2013: US-Behörden fordern angeblich geheime SSL-SchlĂŒssel von Internet-Dienstleistern.
- â https://tsarchive.wordpress.com/2006/05/11/meldung117872/ (tagesschau.de-Archiv)
- â USATODAY.com: NSA has massive database of Americansâ phone calls, 11. Mai 2006.
- â vgl. Klein, Alec; Nakashima, Ellen: For Windows Vista Security, Microsoft Called in Pros, in: Washington Post Online, 9. Januar 2007. Zugriff: 14. Mai 2009.
- â vgl. McMillan, Robert: NSA Helped Microsoft Make Vista Secure, in: PC World, 10. Januar 2007. Zugriff: 14. Mai 2009.
- â Winckler, Lars: US-Geheimdienst kontrolliert Windows Vista, in; Welt Online, 10. Januar 2007. Zugriff: 14. Mai 2007.
- â vgl. Deutschlandfunk: Windows fĂŒr SchlapphĂŒte, 20. Januar 2007. Zugriff: 14. Mai 2009.
- â o. V.: BSI: âKooperation von Apple und Novell mit der NSA haben nichts Verwerflichesâ
- â Nuttall, Chris: Windows 'back door' security alert, in: BBC Online, 3. September 1999. Zugriff: 14. Mai 2009.
- â China-Hack: Google sucht Hilfe bei Geheimdienst NSA, 4. Februar 2010, Stand 8. Februar 2010.
- â Android Welt: âNSA veröffentlicht gehĂ€rtete Android-Varianteâ vom 19. Januar 2012, gesichtet am 5. Juli 2013.
- â SE Android soll Version 4.2 âKey Lime Pieâ sicherer machen vom 19. Oktober 2013, gesichtet am 5. Juli 2013.
- â NSA slides explain the PRISM data-collection program. In: The Washington Post. 6. Juni 2013, abgerufen am 8. Juni 2013 (englisch).
- â NSA Prism program taps in to user data of Apple, Google and others. In: The Guardian. 7. Juni 2013, abgerufen am 8. Juni 2013 (englisch).
- â Moritz StĂŒckler: PRISM: NSA und FBI haben angeblich Zugriff auf beliebige Nutzerdaten von Facebook, Google, Microsoft und Co. In: t3n. 7. Juni 2013, archiviert vom (nicht mehr online verfĂŒgbar) am 11. Oktober 2017; abgerufen am 8. Juni 2013: âViele der betroffenen Firmen haben sich inzwischen zur Sache geĂ€uĂert und bestreiten vehement die Existenz eines solchen Backdoor-Zugangs fĂŒr die US-Behörden.â
- â Heise Online vom 21. Juni 2013: Bericht: Facebooks Ex-Sicherheitschef arbeitet fĂŒr die NSA.
- â NSA-Skandal: Daten von Google und Yahoo abgezapft. Archiviert vom (nicht mehr online verfĂŒgbar) am 11. Dezember 2013; abgerufen am 7. Dezember 2013.
- â Andreas Winterer: Leben ohne Google in zehn Schritten. 13. MĂ€rz 2013, archiviert vom (nicht mehr online verfĂŒgbar) am 1. Juli 2013; abgerufen am 5. Juli 2013.
- â Jonas Rest: Google-Konkurrenz bewirbt Datenschutz. 2. Juli 2013, abgerufen am 5. Juli 2013.
- â Thomas âTomâ Wannenmacher: Weltverschwörung 2.0: Illuminati = Itanimulli = NSA?. In: Mimikama.at. Abgerufen am 19. Mai 2017.
- â David Mikkelson: 'Illuminati' Spelled Backwards Points to the NSA?. In: Snopes.com. Abgerufen am 19. Mai 2017.
Koordinaten: 39° 6âČ 28âł N, 76° 46âČ 15âł W
- National Security Agency
- Nachrichtendienstliche Organisation (Vereinigte Staaten)
- Kryptanalytische Organisation
- Verteidigungsministerium der Vereinigten Staaten
- Organisation (Anne Arundel County)
- BehördengrĂŒndung 1952
- Globale Ăberwachungs- und SpionageaffĂ€re
- TerrorismusbekÀmpfung in den Vereinigten Staaten

