Fotos von der Air Base Ramstein

Veröffentlicht: 27. Dezember 2017 in Allgemein

Auf die Fotos bin ich beim Recherchieren im Internet gestoßen. Veröffentlicht hat sie die U.S. Army Corps of Engineers Europe District (Baubehörde innerhalb der US-Army). Sie leitet unter anderem den Bau des CIC- Consolidated Intelligence Center. Die Fotos stammen aus dem Zeitraum 2010-2016.

Ein Weihnachtsgruß an die NSA

Veröffentlicht: 22. Dezember 2017 in Allgemein

Weihnachtliche Stimmung am Dagger Complex

 

Das Government Communications Headquarters (GCHQ)

Veröffentlicht: 20. Dezember 2017 in Allgemein

 

Nur eine Frage…

Veröffentlicht: 18. Dezember 2017 in Allgemein

 

 

Eine Frage an die Bundesregierung und an die Kanzlerin: Was haben Sie zur Aufklärung der NSA-Affäre beigetragen? Aussitzen, ausweichen, verdrängen, vergessen?

 

Das Handy eine Wanze

Veröffentlicht: 13. Dezember 2017 in Allgemein

 

Viele vertrauen ihrem Smartphone oder iPhone ihr ganzes Leben an. Das besagte Telefon ist Fotoalbum, Videoplayer, Terminkalender, Musikplayer, Navi, Spielkonsole, Wetterdienst, Internetzugang und  Messenger in einem. Viele Überprüfen ihr Verhalten und analysieren es mit sogenannten Schlaf-, Lauf-, Schrittzähler-, Beziehung- oder Kalorien-Apps. Viele Apps sind kostenlos und daher sehr beliebt. Aber kostenlos ist eben nicht gleich kostenlos. Wer kein Geld bezahlt, bezahlt mit seinen Daten. Der WhatsApp Messenger ist bei vielen sehr beliebt. WhatsApp ist kostenlos, angesagt und daher hip. SMS schreiben gilt als retro. Doch passt das Verhältnis WhatsApp/kostenlos und Privatsphäre? Was viele WhatsApp Nutzer nicht stört oder gar nicht wissen ist, dass WhatsApp (welches seit 2014 Teil von Facebook ist) ein Datensauger ist. Eine Art ,,Super-Wanze.

Download

WhatsApp

Wenn man die besagte App installiert, muss  man ihr die genannten Berechtigungen auf das Smartphone gewähren und die Nutzer tragen die „Wanze“ am Körper. Zitat:,, Die App kann Gespräche und Telefongespräche mitschneiden, sie kann Fotos einsehen, mit dem aktuellen Standort versehen und hochladen. Diese Daten werden, wie niederländische Behörden nachgewiesen haben, auf amerikanische Server übertragen, ohne dass man es merkt. Wenn der Nutzer „WhatsApp“ verwenden will, muss er dies zulassen. Dies geschieht auch, wenn die App im Hintergrund läuft.“

Wer nicht auf einen Messenger verzichten möchte kann sich aber Alternativen suchen. Wie z.B. die App einer Schweizer Firma, die „Threema“ heißt.

Zitat:,, Man kauft die App für eine geringe Einmalzahlung. „Threema“ ist eine Kurznachrichten-App, bei der alle Nachrichten von Gerät zu Gerät verschlüsselt übertragen werden. Mit einer Verschlüsselung hat niemand anderes außer Absender und Empfänger die Möglichkeit, den Inhalt der Nachrichten zu lesen. Selbst der Serverbetreiber hat keine Möglichkeit, die Nachrichten zu entschlüsseln.“

Threema verfügt auch über einen Gruppenchat. Auch andere kostenlose Apps sammeln Daten im Hintergrund. Man muss sich auch die Frage stellen wer am Ende wen kontrolliert. Ich das Handy oder das Handy mich? Kostenlos ist in dem Fall immer ein Angriff auf die Privatsphäre und das sollte jeder gründlich bedenken.  Die wenigsten würden es gut finden, wenn eine fremde Person alle Nachrichten von ihren Smartphones oder iPhones liest. Wenn sie alle privaten Bilder durchschauen kann oder private Telefongespräche belauscht. Aber darüber machen sich leider die wenigsten Gedanken, da sie die fremde Person nicht sehen können.

Auch Polizei und Geheimdienste benutzen das Handy als Wanze 

Der Stern berichtete 2007, dass es Polizei und BKA möglich sei, Mobiltelefone als Wanzen zu benutzen. Es wird dabei die Software der Mobiltelefone so umprogrammiert, dass die Freisprecheinrichtung aktiviert wird, ohne dass der Benutzer es merkt.

Zitat:,,Dem Bericht zufolge ist die Software-Manipulation relativ einfach, wenn die Polizei das Gerät in die Hand bekommt. Möglich sei sie aber auch über Datenschnittstellen per Bluetooth oder W-Lan. Zudem ließen sich in Spielen, Bilddateien oder Klingeltönen so genannte Trojaner verstecken, die entsprechende Änderungen vornähmen.Die Software des Telefons könne so programmiert werden, dass auch ein vermeintlich abgeschaltetes Handy als Wanze funktioniert. Bei dem manipulierten Gerät erlischt demnach zwar das Display, und Anrufe werden nicht mehr angenommen. Das Gerät bleibe aber dennoch betriebsbereit und reagiere auf ein bestimmtes Signal der Polizei. „

Der Verdächtige glaubt, dass sein Mobiltelefon ausgeschaltet ist. Dieses  überträgt aber über die Freisprecheinrichtung alle Geräusche aus der Umgebung.

Auch die NSA freut sich über Smartphone- und iPhone-Nutzer.  Für NSA Analytiker bedeutet das: Wenn sie Zielpersonen auf Schritt und Tritt verfolgen oder deren aktuellen Aufenthaltsort ermitteln wollen, müssen sie nur nach den Smartphones suchen. Dann saugen sie Daten auf unterschiedlichste Weise ab:

Echtzeitüberwachung (durch Abhören oder Anzapfen der Daten beim telefonieren, Mailen oder dem Versenden von Kurzmitteilungen).

Auch können sie Adressdateien, Mailarchive oder Fotoalben plündern ohne, dass der Betroffene etwas merkt.

Auch lassen sich die Geräte so manipulieren, dass sie als ferngesteuerte Überwachungskameras und-Mikrofone eingesetzt werden können.

Zitat:,,“Wer hätte je gedacht“, steht da auf einer Folie zu lesen, „dass das hier einmal Big Brother sein würde“ – zu sehen war daneben ein Bild des inzwischen verstorbenen Apple-Chefs Steve Jobs, in der Hand ein iPhone. Auf der nächsten Folie ging der Text weiter: „…und dass die Zombies zahlende Kunden sein würden?“

 

Die „Washington Post“  geht, unter Berufung auf Dokumente von Edward Snowden davon aus, dass die NSA die Bewegungen von vielen Millionen Handy-Nutzern weltweit, 24 Stunden am Tag speichert.  Es sei davon auszugehen, dass der Geheimdienst die Fähigkeit besitzt, jederzeit den Aufenthaltsort jedes Handy-Nutzers auf der Welt herauszufinden, jedermanns Bewegungen permanent zu verfolgen.

Zitat:,,Gegen diese Art der Überwachung kann man sich nicht schützen, sofern man ein Mobiltelefon nutzen will. Der Mobilfunkexperte Philippe Langlois sagte SPIEGEL ONLINE vor einigen Wochen: „Wenn man sich an empfohlene Internet-Sicherheitsmaßnahmen hält, kann man seine Kommunikation absichern – aber nicht den eigenen Aufenthaltsort.“

und weiter:,, Hinzu kommt, dass bestimmte Dienstleister Zugriff auf die Netze mehrerer Mobilfunkanbieter haben – etwa diejenigen, die für die internationalen Roaming-Abrechnungen für Handy-Nutzung im Ausland und für die technische Umsetzung des Roamings verantwortlich sind.Wie der SPIEGEL berichtete, hackt sich der britische Geheimdienst GCHQ, ein enger Partner der NSA, gezielt in die Netzwerke solcher Unternehmen, etwa des belgischen Providers Belgacom, und von Abrechnungsdienstleistern wie Mach. Das Ziel der Briten: auf „jedes Gerät, jederzeit, überall“ zugreifen zu können, wie es in Papieren aus dem Snowden-Fundus heißt. Sie können bereits jetzt wohl jedes Gerät auf dem Planeten verfolgen.“

Die so erstellte  Datenbank  setzt sich aus allem zusammen , was ein Handy dem jeweiligen Provider verrät, darunter:

  • die Telefonnummer
  • die aktuelle Funkzelle und damit der Ort
  • die eindeutige Gerätenummer, die jedes Handy identifizierbar macht
  • die eindeutige Nummer der Sim-Karte

Auch Apps hat die NSA schon lange im Visier.  Sie dienen als Quellen für ihre Datenbanken. Schon die durchschnittliche App-Sammlung eines gewöhnlichen Smartphone-Nutzers lässt Rückschlüsse zu auf: Alter, Geschlecht, Urlaubsreisen, bevorzugte Nachrichtenseiten, beliebte Sportarten, die Amazon- und eBay-Aktivitäten, Facebook-, Skype- , und WhatsApp-Profile inklusive sämtlicher Kontakte, und im Falle von Dating-Apps auch die sexuelle Orientierung und die Erwartungen an eine Partnerschaft.

Experten gehen davon aus, dass wenn man nur einige dieser Angaben kennt , sie mit anderen frei zugänglichen Informationen aus dem Netz verknüpft und alles dann noch mit gespeicherten Bewegungsmustern korreliert, dürfte sich nahezu jeder Nutzer namentlich identifizieren lassen.

 

Quellen:

https://www.stern.de/digital/smartphones/ueberwachung-das-handy-als-wanze-3262738.html

https://www.wp.de/staedte/hagen/wie-die-super-wanze-whatsapp-die-privatsphaere-aushoehlt-id8973421.html

http://www.spiegel.de/fotostrecke/photo-gallery-spying-on-smartphones-fotostrecke-101201.html

http://www.spiegel.de/netzwelt/netzpolitik/handy-ueberwachung-nsa-greift-milliardenfach-standortdaten-ab-a-937330.html

dsc01132.jpg

Und was passiert in Russland und China?

Veröffentlicht: 29. Oktober 2017 in Allgemein

cropped-cropped-dsc0229113.jpg

Der Wunsch einiger Machthaber der absoluten Kontrolle macht sich nicht an einem politischen System fest. Egal ob in einer Demokratie, Autokratie oder einem autoritären Staat. Es werden Gesetze umgewandelt und vermeintliche Gründe für die massenhafte Überwachung hervorgebracht.

Die NSA-Praktiken wurden 2013 durch Snowden aufgedeckt. Was viele im Glauben an die Demokratie und Grundrechte erschütterte. Wie sieht es in anderen Teilen der Welt aus?

In Russland wurde 2014 ein Gesetz erlassen, dass russische Internetprovider dazu verdonnerte Daten und Aktivitäten sämtlicher Benutzer für 12 Stunden zu speichern und dem russischen Inlandsgeheimdienst FSB darauf direkten und sofortigen Zugang zu gewähren. Dafür wurde eine erweiterte Ausbaustufe des Rechnerverbundes Sorm (System für operative Nachforschungsaktivitäten) eingesetzt mit dem der FSB alle Telefon-und Internetdaten in Russland analysieren und speichern konnte.

Zitat:,, Sorm ist ein Überwachungsprogramm des russischen Inlandsgeheimdienstes FSB, das Telefon- und Internet-Daten in Russland abfängt und speichert.Technisch ist SORM mit PRISM vergleichbar. Bei beiden werden Datenpakete direkt beim Zugangsanbieter mit einer Black Box abgefangen, um sie aus der Ferne analysieren zu können: „Man braucht letztlich den Betreiber und das Gericht nicht“. Rechtliche Voraussetzung sei der Verdacht eines „mittelschweren“ Verbrechens oder Informationen darüber.“

Auch trat ein neues Blogger-Gesetz in Kraft. Es verbietet anonyme Kommentare im Internet, wenn ein Blog mehr als dreitausend Mal pro Tag angeklickt wird.

Zitat:,,Denn ganz egal, ob sich Internetnutzer in Russland online einen Rasenmäher kaufen, per E-Mail Kuchenrezepte austauschen, über Skype telefonieren oder bei Wikipedia ihre Allgemeinbildung vervollkommnen: Der russische Inlandsgeheimdienst FSB darf ihnen dabei künftig über die Schulter sehen und sich Notizen machen.

Das Vorgehen, so schrieb die Moskauer Tageszeitung „Kommersant“ am Montag, habe das Ministerium für Telekommunikation mit dem KGB-Nachfolger FSB bereits abgestimmt. Damit sollen alle russischen Internetprovider dazu verdonnert werden, auf ihren Servern Anlagen zu installieren, die den Geheimdienstlern direkten Zugriff auf alle im Netz ausgetauschten Daten der vergangenen zwölf Stunden ermöglichen. Erfasst und gespeichert werden sollen auch die Mail- und Internetadressen der User und deren Telefonnummern. Durch die Telefonnummern lassen sich Vor- und Zuname der Surfer präzise und zeitnah ermitteln, Festnetzanschlüsse – über sie laufen die meisten Internetverbindungen – geben zudem Auskunft über die genauen postalischen Adressen der User.“

Auch die chinesische Führung möchte am liebsten wohl gerne alles über ihr Volk wissen.

Zitat:,,Es ist die staatlich angeordnete, digitale Durchleuchtung: China möchte bis 2020 ein System aufbauen, das das Verhalten seiner Bürger anhand von Spuren im Internet bewertet. Das Ziel: der perfekte autoritäre Staat. Oder: die IT-Diktatur.“

Sie arbeitet an einem Sozialkreditsystem. Sie wollen so ihre 1,4 Milliarden Bürger künftig besser und effizienter kontrollieren.

Man habe  in Peking verstanden, dass die alten Werkzeuge der Kontrolle nicht mehr reichen.Besser gesagt der chinesischen Führung als Machtsicherung nicht mehr reichen: Aufenthaltsregistrierung, Polizei, Personenspitzel. Das wäre nicht ausreichend  im digitalen Zeitalter der sozialen Medien. Um das System der sozialen Kontrolle entsprechend weiter auszubauen, schaffe der Staat ein Sozialkreditsystem.

Zitat:,,Es ist Teil einer totalitären Internet-Gesellschaft des 21. Jahrhunderts.“

Die Idee dahinter ist radikal und simpel: Jede Handlung der Bürger hinterlässt Spuren im Internet. Der Staat sammelt so viele Daten wie möglich, trägt sie zusammen und wertet diese aus. Jeder Mensch bekommt ein Punktekonto, und auf dieser Grundlage kann der Staat dann bestrafen oder auch belohnen.

Zitat:,,Bis 2020 soll in China ein umfassendes Sozialkreditsystem aufgebaut werden. Ein System der Bewertung, Bestrafung und Belohnung für die Bürger. Für die Stadt Rongcheng haben die Entwickler die Bewertungsskala A, B, C, und D eingeführt, erklärt IT-Spezialist Zhang Chengwei. „Diejenigen mit der Bewertung A stehen auf der Roten Liste, die anderen auf der Schwarzen Liste. Die aus der Roten Liste werden bevorzugt behandelt, zum Beispiel bei Zulassungen für Schulen, bei sozialen Leistungen und auch bei Versicherungen. Die aus der C-Gruppe werden täglich kontrolliert. Sie bekommen schriftliche Hinweise über bestimmte Einschränkungen. Das kann etwa die Kürzung von sozialen Hilfen sein. Die unterste Klasse ist D. Diese Leute dürfen keine Führungspositionen mehr besetzen, bekommen Leistungen gestrichen und haben keine Kreditwürdigkeit mehr.Die Führung in Peking möchte seine Bürger zu moralisch-einwandfreien Bürgern erziehen. Das chinesische Big Data Projekt ist in Größe und Ausmaß weltweit konkurrenzlos. Kein anderes Land treibt es so radikal voran, seine Bürger im digitalen Zeitalter zu kontrollieren. „

Orwells Roman „1984″ macht sich also nicht nur in der westlichen Welt sondern auch in anderen Teilen der Erde enorm spürbar. Natürlich regt sich auch in Russland oder China Widerstand gegen diese angestrebte totale Überwachung. Aber es sollte uns, die in einer Demokratie leben bewusst sein, dass wir noch wesentlich mehr Möglichkeiten haben uns dagegen zu wehren. Und das sollten wir auch hier in Deutschland nutzen! Niemand sagt etwas gegen Überwachung, wenn ein dringender Tatverdacht besteht. Ein gewisses Maß an Überwachung in einem Staat ist unerlässlich. Aber wenn es zu anlasslosen und willkürlichen Speicherungen von Daten kommt, dann sollten wir hier auch aufhorchen.

Quellen:

http://www.tagesspiegel.de/politik/umfassende-befugnisse-fuer-den-fsb-geheimdienst-erhaelt-komplette-kontrolle-ueber-russische-internetnutzer/8964880.html

https://de.wikipedia.org/wiki/SORM

https://www.tagesschau.de/ausland/china-ueberwachung-101.html

 

Die Psychologische Kriegführung

Veröffentlicht: 19. Oktober 2017 in Allgemein

Codename Native Echo

United_States_Special_Operations_Command_Insignia.svg

Im Jahre 2006 ließ das US Special Operations Command (SOCOM), welches eine Abteilung für psychologische Kriegführung besitzt,von einem tschechischen Unternehmen mit den Namen U-Turn Media Videospiele entwickeln. Dies war Teil einer breit angelegten Propagandakampagne im Nahen Osten. Ziel war es über das Spiel Informationen über seine Nutzer zu sammeln. Diese ahnten nichts davon, als sie sich das Spiel auf ihr Handy luden. Gleichzeitig sollte das Spiel den Nutzern ein positiveres Bild von den USA vermitteln. Zitat:,,Das Spiel Iraqi Hero war so aufgebaut, dass es leicht für alle möglichen Länder in der muslimischen Welt modifiziert werden konnte.“ Die Grafik war vielseitig einsetzbar, mit Anpassungen der Dialoge sollte das Spiel für 13 Länder geeignet
sein. Der Titel der libanesischen Fassung lautete Maghaweer, „nach einer libanesischen Kommandoeinheit“.

Die tschechische Firma entwickelte noch weitere Spiele. Zitat:,, In Oil Tycoon baute der Spieler Ölpipelines und musste die Ölanlagen des Staats gegen ständige Angriffe von Terroristen verteidigen, und in City Mayor musste er beim Wiederaufbau einer von Terroristen zerstörten Großstadt über die Verwendung begrenzter Mittel entscheiden.“

Die Spiele wurden gezielt in das Internet gestellt und über Tausend von Speicherkarten auf Märkten und Basaren verkauft oder auch verschenkt. Das SOCOM überwachte wer und wie viele Personen sich die Spiele im Internet herunterluden. Es ist schwer,das Ausmaß der geheimen Spieloperationen des SOCOM zu schätzen oder genau zu wissen, wie viele Firmen wie U-Turn das Pentagon mit der Produktion von Propaganda für junge Leute im Nahen Osten beauftragte. Auch diskutierte man Projekte über eine Kleidermarke sowie über Flachbildfernseher. Die Fernseher sollten über große Antennen, in abgelegenen Dörfern in Zentralasien und Nordafrika proamerikanische Botschaften verbreiten. Man wollte sie mit Platten panzern und über den Dörfern abwerfen. Dies wurde aber nie umgesetzt.

Zitat:,,Auch im Kalten Krieg spielte die psychologische Kriegsführung eine erhebliche Rolle. Die Notwendigkeit fiel aber nach dessen Ende weg. Der CIA wurden in den 1990er-Jahren die finanziellen Mittel dafür gekürzt.  Doch es ging nicht alleine nur um das Geld. Durch das Internet und Globalisierung der Information war jede Propagandakampagne für die CIA juristisch riskant geworden. In den USA ist es dem Geheimdienst gesetzlich verboten, Propagandaaktionen gegen amerikanische Medien oder Kampagnen zur Beeinflussung amerikanischer Staatsbürger durchzuführen.Bevor das Internet existierte, konnte der Dienst ausländische Journalisten auf seine Gehaltsliste setzen und erfundene Geschichten in ausländische Zeitungen platzieren, ohne fürchten zu müssen, dass diese Lügengeschichten auch von amerikanischen Medien aufgegriffen würden. Ab Mitte der 1990er-Jahre jedoch konnten Web-Surfer in New York oder Atlanta auch Nachrichten Websites aus Pakistan oder Dubai lesen.Die amerikanischen Medien widmeten Nachrichten aus dem Ausland zunehmend mehr Aufmerksamkeit und begannen, in ihren Berichten ausländische Artikel zu zitieren. In der Folge wurde es schwieriger für die CIA , ihre Kontrolleure im Kongress, die sämtliche verdeckten Operationen des Geheimdienstes irgendwann absegnen müssen, davon zu überzeugen, dass eine geplante Propagandakampagne keine Rückwirkung auf die USA haben würde.“

Das Militär ist ähnlichen Handlungseinschränkungen unterworfen wie die CIA, was gegen amerikanische Staatsbürger gerichtete Propaganda betrifft. Doch der US-Kongress lässt in der Regel dem US-Verteidigungsministerium mehr Spielraum dafür. Wenn dieses beweisen kann, dass psychologische Kriegsführung als Unterstützung für US-Soldaten dient. Nach dem 11.September wurde der Spielraum noch größer.

 

Quellen :

http://www.3sat.de/page/?source=/kulturzeit/themen/172112/index.html

https://de.wikipedia.org/wiki/Mark_Mazzetti

SOCOM: http://www.socom.mil

https://de.wikipedia.org/wiki/United_States_Special_Operations_Command

DAS NSA-Puzzle

Veröffentlicht: 17. Oktober 2017 in Allgemein

 

Das NSA-Puzzlespiel

nsa-puzzle

Jeden Monat veröffentlicht die NSA auf ihrer Seite ein Rätsel. Die NSA schreibt dazu:

,,NSA-Puzzlespiel
Intelligenz. Es ist die Fähigkeit, abstrakt zu denken. Fordere das Unbekannte heraus. Löse das Unmögliche. Mitarbeiter der NSA arbeiten an einigen der anspruchsvollsten und aufregendsten High-Tech-Engineering-Herausforderungen der Welt. Die Anwendung von komplexen Algorithmen und die Auseinandersetzung mit schwierigen kryptographischen Problemen in Bezug auf die Mathematik ist Teil der Arbeit, die NSA-Mitarbeiter jeden Tag tun.

Probieren Sie das Problem dieses Monats aus, das von einem Mitglied unserer Expertengruppe geschrieben wurde.“

Das aktuelle Rätsel für Oktober lautet:

,,Joey, das Babykänguruh, wurde entführt und  um 2100 auf einer Zahllinie platziert.

Seine Mutter, Kandice das Kangaroo, ist auf Nummer eins und versucht ihn zu retten. Kandice springt normalerweise 6 Einheiten gleichzeitig. Wächter wurden bei n3 auf der Zahlenlinie platziert, für jede ganze Zahl n ≥ 1. Wenn Kandice auf einer Nummer mit einer Wache landet, wird sie erwischt und ihre Mission wird scheitern. Ansonsten schleicht sie sich sicher an der Wache vorbei. Immer wenn sie erfolgreich an einem Wächter vorbei schleicht, bekommt sie einen Adrenalinstoß, der ihren nächsten Sprung (den ersten Sprung nach dem Wachen) veranlasst, ihre Einheit um 1 Einheit weiter zu bringen als normalerweise (7 Einheiten statt 6). (Nach einem einzigen 7-Einheiten-Sprung wird sie wieder 6 Einheiten springen, bis sie das nächste Mal an einem Wächter vorbei schleicht.)

Wird Kandice das  Känguru sicher ihren Sohn Joey erreichen?“

nsa2

Viel Spaß beim Rätseln.

 

Quelle:https://www.nsa.gov/news-features/puzzles-activities/puzzle-periodical/2017/puzzle-periodical-10.shtml

Die verschiedenen Geheimhaltungsstufen

Veröffentlicht: 15. Oktober 2017 in Allgemein

Beispiele

Deutschland: 

  1. Zitat: „STRENG GEHEIM :Die Kenntnisnahme durch Unbefugte kann den Bestand oder lebenswichtige Interessen der Bundesrepublik Deutschland oder eines ihrer Länder gefährden.
    Häufige Kennzeichnung: Auf Schriftstücken roter Stempelabdruck oder Druck in der Kopf- und Fußzeile.
  2. GEHEIM :Die Kenntnisnahme durch Unbefugte kann die Sicherheit der Bundesrepublik Deutschland oder eines ihrer Länder gefährden oder ihren Interessen schweren Schaden zufügen.
    Häufige Kennzeichnung: Auf Schriftstücken roter Stempelabdruck oder Druck in der Kopf- und Fußzeile.
  3. VERSCHLUSSSACHE – VERTRAULICH :Die Kenntnisnahme durch Unbefugte kann für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder schädlich sein.
    Häufige Kennzeichnung: Auf Schriftstücken blauer oder schwarzer Stempelabdruck oder Druck in der Kopfzeile.
  4. VERSCHLUSSSACHE – NUR FÜR DEN DIENSTGEBRAUCH :Die Kenntnisnahme durch Unbefugte kann für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder nachteilig sein.
    Häufige Kennzeichnung: Auf Schriftstücken blauer oder schwarzer Stempelabdruck oder Druck in der Kopfzeile.

 

USA:

  1. Top secret (Streng geheim):Wird für Informationen angewendet, die „außerordentlich schweren Schaden“ für die nationale Sicherheit mit sich bringen, wenn sie der Öffentlichkeit bekannt werden.
  2. Secret (Geheim):Zweithöchste der Allgemeinheit bekannte Geheimhaltungsstufe. Mit ihr werden Informationen deklariert, deren Veröffentlichung „schweren Schaden“für die nationale Sicherheit bedeuten würde.
  3. Confidential (Vertraulich):Sie ist definiert als Information, die bei ihrer Veröffentlichung einen nicht näher definierten Schaden für die nationale Sicherheit anrichtet.
  4. Unclassified: Vertraulichkeitsklausel. Nicht klassifiziert, nicht geheim.“

 

Beispiel Dokumente

 

Quellen: https://de.wikipedia.org/wiki/Geheimhaltungsstufe