Cyberwar, ein interessantes Thema, an dieser Stelle möchte ich gerne noch mal das in Erinnerung rufen, was durch Snowden enthüllt wurde. Denke viele sind sich über den Umfang dieses Irrsinns nicht bewußt, diese Formen der totalitären Massenüberwachung, die gegen jegliche Grundrechte verstoßen.Wären das die Russen gewesen, dann wäre die Empörung echt groß gewesen. Eine Kostprobe:
Die bisher bekannt gewordenen Programme von NSA und GCHQ zeigen, wie umfassend die Geheimdienste jede Form von elektronischer Kommunikation unterwandert haben. Die folgende Liste zeigt, welche Datenquellen mit welchen Methoden angezapft werden und wie die Programme intern heißen.
- Metadaten aus Telefongesprächen und E-Mail-Verkehr
- Kontaktdaten aus Millionen von Adressbüchern, sie stammen von E-Mail-Konten und Instant-Messaging-Accounts
- DISHFIRE: Millionen von SMS, die täglich abgegriffen und ausgewertet werden
- Daten von Smartphone-Apps wie Angry Birds oder Google Maps
- Hunderte Millionen Standortdaten von Mobiltelefonen
- TEMPORA: alles, was über die transatlantischen Glasfaserkabel in die USA geschickt wird
- KARMA POLICE, MUTANT BROTH, SOCIAL ANTHROPOID, MEMORY HOLE, MARBLED GECKO und INFINITE MONKEYS: Analysesysteme der GCHQ zum Filtern von Metadaten und Inhalten.
- Roaming-Router großer Mobilfunkanbieter
- PRISM: Google, YouTube, AOL, Apple, Microsoft, Skype, Yahoo, Facebook und PalTalk müssen Nutzerdaten herausgeben, wenn sie vom Geheimgericht FSC dazu gezwungen werden
- Partnerdienste wie der deutsche BND, die Daten an die NSA weitergeben
- SQUEAKY DOLPHIN: Aktivitäten auf YouTube und Googles Blogger-Plattform Blogspot sowie Facebook-Likes
- COTTONMOUTH, DROPOUTJEEP, RAGEMASTER: Verschiedene Wanzen und Hardware-Implantate in USB-Steckern, Kabeln und anderem Zubehör sowie Spionagesoftware für die gezielte Überwachung von Verdächtigen
- Radar zur Wohnraumüberwachung, mit dem sich sogar Bildschirminhalte erkennen lassen
- MUSCULAR: Datenverkehr zwischen den Rechenzentren von Google und Yahoo, in den sich die NSA gehackt hat
- 50.000 Netzwerke auf der ganzen Welt
- manipulierte Verschlüsselungstechnik sowie Hacks von verschlüsselten Verbindungen, Schwächung von krpytografischen Standards und Ausnutzen von Schwächen in bestehenden Verschlüsselungstechniken (LONGHAUL, BULLRUN, SCARLETFEVER, POISONNUT u.a.)
- Einzelne Smartphones, weil die NSA Hintertüren zu allen großen Betriebssystemen kennt
- Große Teile des internationalen Zahlungsverkehrs
- Online-Plattformen wie World of Warcraft und Second Life
- Google-Cookies
- QUANTUM: Dateninjektion über NSA-eigene Server, die sich zwischen einen Nutzer und seine eigentliche Ziel-Website schalten
- HAMMERCHANT und HAMMERSTEIN zur Überwachung von VoIP-Gesprächen und Virtual Private Networks (VPN)
- Bilder, die übers Internet verschickt werden, sammelt die NSA millionenfach ein, um Verdächtige anhand von Gesichtserkennungstechnik zu identifizieren
- XKEYSCORE: Analyse- und Suchsoftware um Informationen über einzelne Menschen aus den riesigen Datenbanken der NSA zusammenzustellen. Wird auch von BND und Verfassungschutz benutzt.
- RAMPART-A: Programm der NSA, in dessen Rahmen weltweit wichtige Glasfaserkabel und Router angezapft werden, um Telefongespräche, Faxe, Mails, Chats, VoIP und andere Daten analysieren zu können. 13 Stellen, an denen diese Daten abgegriffen werden , gibt es weltweit. Eine davon befindet oder befand sich offenbar in Deutschland. Hier haben NSA, BND und ein unbekannter dritter Partner – wahrscheinlich ein Telekommunikationsunternehmen – im Rahmen des Unterprogramms WHARPDRIVE kooperiert.
- MINIATURE HERO: Echtzeit-Überwachung von Skype-Gesprächen, eines von vielen Werkzeugen des britischen Geheimdienstes GCHQ zur Überwachung und auch Manipulation von Computern und Internetinhalten.
- MonsterMind: Abwehr von Internetattacken auf die USA. Das 2013 noch nicht fertige System soll massenweise Metadaten im Netz analysieren, um normalen Traffic von Angriffen zu unterscheiden, diese zu lokalisieren und zu blockieren. Außerdem kann MonsterMind nach unbelegten Angaben von Edward Snowden so programmiert werden, dass es sofort und automatisch zurückschlägt, wenn es einen Angriff erkennt.
- HACIENDA, LANDMARK, UPSHOT: Portscans in ganzen Ländern und Identifizierung anfälliger Server, die für weitere Angriffe übernommen werden können
- ICREACH: Suchmaschine der NSA, mit der 23 US-Behörden (darunter FBI und DEA) auf Metadaten in den NSA-Datenbanken zugreifen können.
- TREASURE MAP: Ein gemeinsames Programm von NSA und GCHQ, um das gesamte Internet zu kartografieren. Ziel ist es, jede einzelne Netzverbindung zu Endgeräten wie Smartphones, Tablets und Rechnern nahezu in Echtzeit sichtbar machen zu können, um Computerattacken und Netzwerkspionage zu planen. Zu diesem Zweck dringen die Geheimdienste in fremde Netze ein, betroffen sind laut Spiegel neben mindestens 13 Anbietern im Ausland auch die Deutsche Telekom, Netcologne und die deutschen Unternehmen Stellar, Cetel und IABG, die in schwer zugänglichen Regionen etwa in Afrika Internetverbindungen via Satellit zur Verfügung stellen.
- Eikonal: Gemeinsame Operation von BND und NSA. Die Deutschen fingen zwischen 2004 und 2008 – angeblich mit Hilfe der Deutschen Telekom – Telefon- und Internetdaten in Frankfurt ab und leiteten die Rohdaten an die US-Amerikaner weiter. Auch Daten von Bundesbürgern waren dabei, weil die Filter des BND nicht richtig funktionierten. So stellten es jedenfalls die Süddeutsche Zeitung, NDR und WDR dar und beriefen sich auf streng geheime Akten des NSA-Ausschusses des Bundestages. Ein BND-Mitarbeiter wiedersprach dem bei seiner Befragung allerdings.
- TAREX (Target Exploitation): Programm der NSA, die offenbar auch in Deutschland Agenten stationiert hat, die Postpakete abfangen und die darin enthaltenen elektronischen Geräte verwanzen, bevor sie an den eigentlichen Empfänger gehen.
- Regin: extrem augefeilte Malware(-Familie), mit der jahrelang Rechner und ganze Netzwerke ausgespäht wurden. Laut The Intercept ist Regin ein Produkt von NSA und GCHQ.
- Hintertüren in Hardware: Der Spiegel kennt einen vierseitigen, als geheim eingestuften Bericht aus dem Jahr 2005, nach dem der BND damals auf eine US-Firma aufmerksam geworden war, die in Deutschland Hightech-Überwachungsanlagen mit Hintertüren für US-Geheimdienste anbot. Das Unternehmen versuchte demnach "zielgerichtet" seine Produkte in sicherheitsempfindlichen Bereichen wie "Rüstungsunternehmen und Hightech-Unternehmen in Konkurrenzposition zu US-Unternehmen, Ministerien, Sicherheitsbehörden" zu platzieren. In einem Labortest eines Mustergeräts stellten BND-Spezialisten fest, dass die Technik über das Internet ferngesteuert werden konnte.
- AURORAGOLD: Die NSA überwacht Mitarbeiter von Mobilfunkunternehmen in aller Welt, um Schwachstellen in deren Netzen ausfindig zu machen. Auf diese Weise hatte sich der Geheimdienst bis 2012 zumindest teilweisen Zugang auf 70 Prozent aller Mobilfunknetze verschafft.
- Operation Glotaic: zeitlich befristete Kooperation von CIA und BND bei der Überwachung ausländischer Telefonverbindungen in Deutschland
- LEVITATION: Kanadas Geheimdienst CSE scannt täglich zehn bis 15 Millionen Uploads und Downloads in frei zugänglichen Plattformen wie Sendspace, Rapidshare und dem mittlerweile abgestellten Megaupload nach Terrorverdächtigen und ihren Plänen.
- RHINEHART und SPIRITFIRE: Systeme, mit denen die NSA mitgeschnittene Telefongespräche automatisiert in Text umwandeln und nach Schlagworten durchsuchen konnte bzw. kann.
- CAMBERDADA: Projekt der NSA, um Informationen über neue Malware abzufangen und diese für Angriffe zu nutzen.
- Anarchist: Geheimprogramm von NSA und GCHQ mit dem Ziel, sich in israelische Drohnen und Kampfflugzeuge zu hacken, um Erkenntnisse über Israels Militäroperationen zu gewinnen.
Quelle:
http://www.zeit.de/digital/datenschutz/2013-10/hintergrund-nsa-skandal/seite-2