Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
epa04297026 Former technical director of the NSA William Binney (L) arrives to the praliamentary NSA investigation committee at Elisabeth-Lueders-Haus in Berlin, Germany, 03 July 2014. The investigation committee wants to learn more insights into the data spying by questioning former employees of the US intelligence services.  EPA/HANNIBAL HANSCHKE

Die USA schrecken bei der Entwicklung digitaler Waffen vor nichts zurück. Bild: EPA/DPA

Das Ausspionieren ist nur der Anfang

Der Fuchs im Säurebad und 9 andere Fakten zu den jüngsten Snowden-Enthüllungen, die Sie kennen müssen



Immer wenn man annimmt, es komme nicht noch schlimmer, legt Edward Snowden nach. Wobei zu präzisieren ist, dass der NSA-Whistleblower längst nicht mehr im Besitz der streng geheimen Dokumente ist. Noch vor seiner Flucht nach Russland gab er die brisanten Daten an mehrere Vertrauensleute weiter.

Die jüngsten Enthüllungen zu den Snowden-Dokumenten stammen vom watson-Medienpartner «Spiegel Online». Der ganze Beitrag mit dem Titel «Die NSA rüstet zum Cyberkrieg» kann hier nachgelesen werden. Nachfolgend ein paar sehr beunruhigende Fakten.

Wegen Programmierfehlern könnten Unschuldige sterben

Die Snowden-Dokumente zeigen laut «Spiegel Online», dass die Verantwortlichen beim Guerilla-Krieg um Informationen kaum zwischen militärischen und zivilen Zielen unterscheiden. «Jeder Nutzer des Internets kann mit seinen Daten und seinem Rechner einen Kollateralschaden erleiden.» Und durch Programmierfehler bei den mächtigen Schadprogrammen könnten Unschuldige sterben. Etwa dann, wenn bei einem Angriff die Steuerzentrale eines Krankenhauses oder einer anderen kritischen Infrastruktur ausfällt.

Die NSA klinkt sich heimlich bei chinesischen Hackern und Cyber-Spionen anderer Staaten ein

Die USA und ihre Partner haben in den vergangenen Jahren Cyberangriffe aus anderen Staaten für ihre eigenen Zwecke genutzt. Als etwa die Chinesen bei den Vereinten Nationen auf digitalen Raubzug gingen, konnten die USA die elektronische Beute abzweigen. Aktuellstes Beispiel laut Bericht der «New York Times» ist der Hackerangriff auf das Filmstudio Sony Pictures. Demnach hat die NSA seit Jahren Zugang zu den Netzwerken Nordkoreas.

Die NSA könnte die wichtigste Waffe von Anonymous blockieren

Das Internet-Kollektiv Anonymous wurde unter anderem durch Server-Überlastungsangriffe bekannt, sogenannte DDoS-Attacken. Das Tool, das die Aktivisten verwenden, heisst Low Orbit Ion Cannon (LOIC). Laut Snowden-Enthüllung kann die NSA nicht nur die Internet-Adressen der Angreifer erkennen, sondern diese auch gleich blockieren.

«Zombie-Armeen» werden für eigene Zwecke missbraucht

Sogenannte Bot-Netze können aus Tausenden oder gar Millionen gehackten Computern von Privatpersonen bestehen und werden von Kriminellen ferngesteuert, um Spam-Nachrichten oder Malware zu verbreiten. Anstatt diese «Zombie-Armeen» im Sinne eines sicheren Internets zu stoppen und die Opfer zu warnen, versklaven NSA-Programme die Botnetze für eigene Zwecke.

Die USA wollen nicht nur die totale Überwachung. Sie wollen den Feinden Strom und Wasser abdrehen

Die USA planen mit ihren Verbündeten Grossbritannien, Kanada, Australien und Neuseeland, Schlachten im Internet zu schlagen. Dazu lassen die Geheimdienste mächtige digitale Waffen entwickeln oder besitzen bereits solche. Per Knopfdruck kann etwa die Stromversorgung eines verfeindeten Landes gekappt werden. Im Visier sind auch Fabriken, Flughäfen oder der Zahlungsverkehr. Und auch die Wasserversorgung soll lahmgelegt werden können.

Für alle Attacken hat man einen Sündenbock

Bei den Geheimoperationen wird laut «Spiegel Online» vorsätzlich das Fundament aller Rechtsstaaten untergraben und das Internet zu einem rechtsfreien Raum gemacht. Die Geheimdienste sollen dank technischer Tricks in der Lage sein, alle Attacken glaubwürdig zu leugnen («plausible deniability») und stattdessen Unschuldige zu Sündenböcken zu machen. Die Ermittler und die Justiz wären machtlos.

«Deine Geräte sind unsere Geräte»

Die Geheimdienste haben das Know-how und die technischen Mittel, um in jedes iPhone oder andere Smartphone einzubrechen und die Nutzer auszuspionieren. Die zuständige Kerntruppe der NSA trägt den Codenamen S321 und betreibt am Hauptsitz im US-Bundesstaat Maryland ein Zentrum für ferngesteuerte Einsätze. Motto: «Deine Daten sind unsere Daten, deine Geräte sind unsere Geräte.»

Jeder Handy-Nutzer kann zum «ahnungslosen Datenmaultier» werden 

Die Spione können routinemässig fast jede Firewall knacken. Für den Datenklau am Arbeitsplatz können aber auch die Mobiltelefone von unwissenden Opfern missbraucht werden. Die Handys werden mit einer Spionage-Software infiziert, die Besitzer schmuggeln die Beute ungewollt aus dem Büro hinaus, auf dem Heimweg werden die Daten dann per Funk abgegriffen. Die Spione verhöhnen die ahnungslosen Schmuggler als «ahnungslose Datenmaultiere».

Die NSA kann Netzwerkkarten «schrotten» und Festplatten unbrauchbar machen

Mit einem Programm namens Passionatepolka kann die NSA Computer-Netzwerkkarten «schrotten». Andere Programme wie Berserkr und Barnfire («Scheunenbrand») versehen Rechner mit einer Hintertür oder löschen zentrale Daten. Vor acht (8!) Jahren suchte die NSA intern Praktikanten, um Angriffsprogramme zu entwickeln, die fremde Festplatten unbrauchbar machen.

Wenn nötig kommt der «Fuchs im Säurebad»

Die NSA-Spezialisten besitzen ein gewaltiges Arsenal an digitalen Brechstangen und Nachschlüsseln, wie «Spiegel Online» berichtet. Damit könnten die Spione selbst in die bestgeschützten Rechenzentren eindringen. Mit einem Tool namens Foxacid liessen sich kleine Schadprogramme aus der Ferne mit immer neuen Funktionen aufrüsten. Als Projektlogo dient ein Fuchs, der schreiend in einem Säurebad aufgelöst wird ...

Mit Büchsenantennen gegen NSA-Bespitzelung

DANKE FÜR DIE ♥

Da du bis hierhin gescrollt hast, gehen wir davon aus, dass dir unser journalistisches Angebot gefällt. Wie du vielleicht weisst, haben wir uns kürzlich entschieden, bei watson keine Login-Pflicht einzuführen. Auch Bezahlschranken wird es bei uns keine geben. Wir möchten möglichst keine Hürden für den Zugang zu watson schaffen, weil wir glauben, es sollten sich in einer Demokratie alle jederzeit und einfach mit Informationen versorgen können. Falls du uns dennoch mit einem kleinen Betrag unterstützen willst, dann tu das doch hier.

Würdest du gerne watson und Journalismus unterstützen?

(Du wirst zu stripe.com umgeleitet um die Zahlung abzuschliessen)

Oder unterstütze uns mit deinem Wunschbetrag per Banküberweisung.

Nicht mehr anzeigen

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

6
Bubble Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 48 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
6Alle Kommentare anzeigen
    Alle Leser-Kommentare
  • wir-2 20.01.2015 13:09
    Highlight Highlight Klingt nach Verschwörungstheorie, könnte wahr sein und ist vielleicht schon mal in der Nähe passiert. klinkt, könnte, vielleicht... verfluchtes Internet mit geht nicht und ohne auch nicht!
    • SanchoPanza 20.01.2015 22:01
      Highlight Highlight alles was in den letzten 2-3 jahren bekannt wurde, hat davor nach Verschwörungstheorie gestunken... insofern muss es ja fast schon stimmen
    • Bowell 21.01.2015 07:34
      Highlight Highlight Mir tut vor allem der Fuchs leid...
  • Benja 20.01.2015 10:39
    Highlight Highlight Gut. Aufhalten ist nicht möglich. Selbst bei Verboten, neuen Gesetzen etc. wird's dann eben im nächsten Hinterstübchen fortgesetzt. Bleibt die Frage nach dem Umgang Einzelner mit dieser Entwicklung.
  • Thomas Binder 20.01.2015 10:27
    Highlight Highlight Dass Geheimdienste und Polizeibehörden die schlimmsten Attentate nicht verhindern konnten obwohl sie die Attentäter vorher bestens kannten, wird als Versagen gedeutet und als Argument gebraucht, ihre scheinbar ungenügenden rechtlichen Möglichkeiten und personellen sowie finanziellen Ressourcen immer noch weiter auszubauen respektive zu erhöhen obwohl wir, wie uns Julian Assange, Edward Snowden und andere schon lange demonstriert haben, freiwillig bereits in totalitären Überwachungsstaaten leben.

    Sollte deren scheinbares Versagen in Wahrheit jeweils ein Erfolg gewesen sein, ...
    • jebbie 20.01.2015 13:00
      Highlight Highlight Ich sehe deinen Punkt, andere Sicherheitsexperten sagen aber nach jüngsten Ereignissen, dass man direkt zusehen konnte wie mit jeder weiteren Snowden Enthüllung die Terroristen einen Kanal nach dem anderen abschalteten und die Ermittler nur dabei zusehen konnten. So dargelegt war Charlie Hebdo nur dank den Enthüllungen überhaupt möglich. Klar waren die bestens Bekannt und überwacht, aber eben nicht mehr in jüngster Zeit, las ich jedenfalls.

      Nur saudoof dass man in der jetzigen Situation nur noch zwischen "schlecht" und "irgendwie immer noch sehr schlecht" aussuchen kann.

«Grösster Hack in Twitter-Geschichte» – Unbekannte hacken Accounts von Obama, Musk und Co.

Unbekannte haben am Mittwoch zahlreiche Twitter-Accounts von Prominenten gehackt. Über die Twitter-Profile von Ex-Präsident Barack Obama, Präsidentschaftskandidat Joe Biden und Amazon-Chef Jeff Bezos sowie vieler anderer verbreiteten die Hacker Werbung für dubiose Kryptowährungs-Deals. Auch Accounts von Firmen wie Apple und Uber waren betroffen.

Wie genau der in seinem Ausmass beispiellose Hack passieren konnte, blieb zunächst unklar. Viele der Twitter-Accounts wurden zeitweise gesperrt, waren …

Artikel lesen
Link zum Artikel