Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
epa04297026 Former technical director of the NSA William Binney (L) arrives to the praliamentary NSA investigation committee at Elisabeth-Lueders-Haus in Berlin, Germany, 03 July 2014. The investigation committee wants to learn more insights into the data spying by questioning former employees of the US intelligence services.  EPA/HANNIBAL HANSCHKE

Die USA schrecken bei der Entwicklung digitaler Waffen vor nichts zurück. Bild: EPA/DPA

Das Ausspionieren ist nur der Anfang

Der Fuchs im Säurebad und 9 andere Fakten zu den jüngsten Snowden-Enthüllungen, die Sie kennen müssen



Immer wenn man annimmt, es komme nicht noch schlimmer, legt Edward Snowden nach. Wobei zu präzisieren ist, dass der NSA-Whistleblower längst nicht mehr im Besitz der streng geheimen Dokumente ist. Noch vor seiner Flucht nach Russland gab er die brisanten Daten an mehrere Vertrauensleute weiter.

Die jüngsten Enthüllungen zu den Snowden-Dokumenten stammen vom watson-Medienpartner «Spiegel Online». Der ganze Beitrag mit dem Titel «Die NSA rüstet zum Cyberkrieg» kann hier nachgelesen werden. Nachfolgend ein paar sehr beunruhigende Fakten.

Wegen Programmierfehlern könnten Unschuldige sterben

Die Snowden-Dokumente zeigen laut «Spiegel Online», dass die Verantwortlichen beim Guerilla-Krieg um Informationen kaum zwischen militärischen und zivilen Zielen unterscheiden. «Jeder Nutzer des Internets kann mit seinen Daten und seinem Rechner einen Kollateralschaden erleiden.» Und durch Programmierfehler bei den mächtigen Schadprogrammen könnten Unschuldige sterben. Etwa dann, wenn bei einem Angriff die Steuerzentrale eines Krankenhauses oder einer anderen kritischen Infrastruktur ausfällt.

Die NSA klinkt sich heimlich bei chinesischen Hackern und Cyber-Spionen anderer Staaten ein

Die USA und ihre Partner haben in den vergangenen Jahren Cyberangriffe aus anderen Staaten für ihre eigenen Zwecke genutzt. Als etwa die Chinesen bei den Vereinten Nationen auf digitalen Raubzug gingen, konnten die USA die elektronische Beute abzweigen. Aktuellstes Beispiel laut Bericht der «New York Times» ist der Hackerangriff auf das Filmstudio Sony Pictures. Demnach hat die NSA seit Jahren Zugang zu den Netzwerken Nordkoreas.

Die NSA könnte die wichtigste Waffe von Anonymous blockieren

Das Internet-Kollektiv Anonymous wurde unter anderem durch Server-Überlastungsangriffe bekannt, sogenannte DDoS-Attacken. Das Tool, das die Aktivisten verwenden, heisst Low Orbit Ion Cannon (LOIC). Laut Snowden-Enthüllung kann die NSA nicht nur die Internet-Adressen der Angreifer erkennen, sondern diese auch gleich blockieren.

«Zombie-Armeen» werden für eigene Zwecke missbraucht

Sogenannte Bot-Netze können aus Tausenden oder gar Millionen gehackten Computern von Privatpersonen bestehen und werden von Kriminellen ferngesteuert, um Spam-Nachrichten oder Malware zu verbreiten. Anstatt diese «Zombie-Armeen» im Sinne eines sicheren Internets zu stoppen und die Opfer zu warnen, versklaven NSA-Programme die Botnetze für eigene Zwecke.

Die USA wollen nicht nur die totale Überwachung. Sie wollen den Feinden Strom und Wasser abdrehen

Die USA planen mit ihren Verbündeten Grossbritannien, Kanada, Australien und Neuseeland, Schlachten im Internet zu schlagen. Dazu lassen die Geheimdienste mächtige digitale Waffen entwickeln oder besitzen bereits solche. Per Knopfdruck kann etwa die Stromversorgung eines verfeindeten Landes gekappt werden. Im Visier sind auch Fabriken, Flughäfen oder der Zahlungsverkehr. Und auch die Wasserversorgung soll lahmgelegt werden können.

Für alle Attacken hat man einen Sündenbock

Bei den Geheimoperationen wird laut «Spiegel Online» vorsätzlich das Fundament aller Rechtsstaaten untergraben und das Internet zu einem rechtsfreien Raum gemacht. Die Geheimdienste sollen dank technischer Tricks in der Lage sein, alle Attacken glaubwürdig zu leugnen («plausible deniability») und stattdessen Unschuldige zu Sündenböcken zu machen. Die Ermittler und die Justiz wären machtlos.

«Deine Geräte sind unsere Geräte»

Die Geheimdienste haben das Know-how und die technischen Mittel, um in jedes iPhone oder andere Smartphone einzubrechen und die Nutzer auszuspionieren. Die zuständige Kerntruppe der NSA trägt den Codenamen S321 und betreibt am Hauptsitz im US-Bundesstaat Maryland ein Zentrum für ferngesteuerte Einsätze. Motto: «Deine Daten sind unsere Daten, deine Geräte sind unsere Geräte.»

Jeder Handy-Nutzer kann zum «ahnungslosen Datenmaultier» werden 

Die Spione können routinemässig fast jede Firewall knacken. Für den Datenklau am Arbeitsplatz können aber auch die Mobiltelefone von unwissenden Opfern missbraucht werden. Die Handys werden mit einer Spionage-Software infiziert, die Besitzer schmuggeln die Beute ungewollt aus dem Büro hinaus, auf dem Heimweg werden die Daten dann per Funk abgegriffen. Die Spione verhöhnen die ahnungslosen Schmuggler als «ahnungslose Datenmaultiere».

Die NSA kann Netzwerkkarten «schrotten» und Festplatten unbrauchbar machen

Mit einem Programm namens Passionatepolka kann die NSA Computer-Netzwerkkarten «schrotten». Andere Programme wie Berserkr und Barnfire («Scheunenbrand») versehen Rechner mit einer Hintertür oder löschen zentrale Daten. Vor acht (8!) Jahren suchte die NSA intern Praktikanten, um Angriffsprogramme zu entwickeln, die fremde Festplatten unbrauchbar machen.

Wenn nötig kommt der «Fuchs im Säurebad»

Die NSA-Spezialisten besitzen ein gewaltiges Arsenal an digitalen Brechstangen und Nachschlüsseln, wie «Spiegel Online» berichtet. Damit könnten die Spione selbst in die bestgeschützten Rechenzentren eindringen. Mit einem Tool namens Foxacid liessen sich kleine Schadprogramme aus der Ferne mit immer neuen Funktionen aufrüsten. Als Projektlogo dient ein Fuchs, der schreiend in einem Säurebad aufgelöst wird ...

Mit Büchsenantennen gegen NSA-Bespitzelung

DANKE FÜR DIE ♥

Da du bis hierhin gescrollt hast, gehen wir davon aus, dass dir unser journalistisches Angebot gefällt. Wie du vielleicht weisst, haben wir uns kürzlich entschieden, bei watson keine Login-Pflicht einzuführen. Auch Bezahlschranken wird es bei uns keine geben. Wir möchten möglichst keine Hürden für den Zugang zu watson schaffen, weil wir glauben, es sollten sich in einer Demokratie alle jederzeit und einfach mit Informationen versorgen können. Falls du uns dennoch mit einem kleinen Betrag unterstützen willst, dann tu das doch hier.

Würdest du gerne watson und Journalismus unterstützen?

(Du wirst zu stripe.com (umgeleitet um die Zahlung abzuschliessen)

Oder unterstütze uns mit deinem Wunschbetrag per Banküberweisung.

Nicht mehr anzeigen

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

Unbekannte Anrufer: Das solltest du am Telefon nie sagen

Nicht nur per Spam-Mails, auch mit Anrufen versuchen Betrüger immer wieder, an Daten oder Geld von Nutzern zu kommen. Wer einen verdächtigen Anruf erhält, sollte darum besonders ein Wort vermeiden.

Wer am Telefon von unbekannten Anrufern dazu aufgefordert wird, laut «Ja» zu sagen, sollte aufpassen. Denn hierbei kann es sich um eine Betrugsmasche handeln. Davor warnen Faktenprüfungsseiten wie «Mimikama.at» oder auch die Verbraucherzentralen.

Denn Berichten zufolge sollen Nutzer im Anschluss an das Telefonat Rechnungen oder Vertragsunterlagen bekommen haben. Das «Ja» wurde dabei als Vorwand genommen, dass Nutzer dem Vertrag zugestimmt hätten. In Extremfällen soll das «Ja» sogar im …

Artikel lesen
Link zum Artikel