This is a read only archive of pad.okfn.org. See the
shutdown announcement
for details.
sid-lesung-texte-PB
Der folgende Text ist ein Auszug aus
Patrick Beuth: Alles Wichtige zum NSA-Skandal, 5.1.2015
http://www.zeit.de/digital/datenschutz/2013-10/hintergrund-nsa-skandal/komplettansicht
Wer überwacht, spioniert und hackt:
Im Zentrum des Skandals stehen die NSA und der britische Geheimdienst GCHQ. Zu den engsten Partnern der USA und Großbritannien gehören Kanada, Australien und Neuseeland, zusammen bilden sie die Five Eyes. Weitere Länder arbeiten mit diesen fünf zusammen, darunter Deutschland, Schweden, Frankreich, Belgien oder auch Japan und Südkorea. Sie alle profitieren von den Erkenntnissen insbesondere der Five Eyes und liefern ihnen eigene Informationen.
Eine Auswahl der Überwachten, Ausspionierten und Gehackten:
- 122 Regierungschefs aus aller Welt, deren Telefongespräche die NSA abhört
- darunter auch Bundeskanzlerin Merkel und möglicherweise das ganze Berliner Regierungsviertel
- alle US-Bürger. Die NSA sammelt seit Jahren sämtliche Verbindungsdaten aus Telefongesprächen und E-Mail-Verkehr in den USA.
- Millionen von Spaniern, Franzosen und Norwegern – jedenfalls haben die Geheimdienste dieser Länder der NSA jeweils Millionen von Verbindungsdatensätzen übergeben
- Der belgische Telekommunikationsanbieter Belgacom, zu dessen Kunden auch das EU-Parlament, die EU-Kommission und der Europäische Rat gehören. Er wurde vom britischen Geheimdienst GCHQ gehackt.
- die Botschaften vieler Länder und die Opec
- Einzelne muslimische Prediger, die mit Informationen über ihren Pornokonsum im Internet diskreditiert werden sollten
- Politiker aus aller Welt vor dem Klimagipfel von Kopenhagen im Jahr 2009 und dem Klimagipfel von Cancún 2010.
- WikiLeaks und die Nutzer der Seite wikileaks.org
- Millionen private Webcams von Yahoo-Nutzern
- Menschenrechtsgruppen wie Amnesty International oder Human Rights Watch
- Nutzer der Anonymisierungssoftware Tor, Besucher der Website des Tor-Projekts und Menschen, die sich im Internet über Tor informieren.
- Somalia, Afghanistan und der Nahe Osten, hier sammelt der BND sowohl Verkehrsdaten als auch Kommunikationsinhalte und bereitet die Daten im Bayerischen Bad Aibling für die NSA auf
Die bisher bekannt gewordenen Programme von NSA und GCHQ zeigen, wie umfassend die Geheimdienste jede Form von elektronischer Kommunikation unterwandert haben.
Eine Auswahl ihrer Datenquellen:
- die Verbindungsdaten aus Telefongesprächen und E-Mail-Verkehr
- Millionen von SMS
- Hunderte Millionen Standortdaten von Mobiltelefonen
- Wanzen und Hardware-Implantate in USB-Steckern, Kabeln und anderem Zubehör
- Google, YouTube, AOL, Apple, Microsoft, Skype, Yahoo, Facebook und PalTalk müssen Nutzerdaten herausgeben. Das Programm wurde bekannt als PRISM.
- manipulierte Verschlüsselungstechnik sowie Hacks von verschlüsselten Verbindungen
- Smartphones über Hintertüren in Betriebsystemen
- der internationale Zahlungsverkehr
- Online-Spiele wie World of Warcraft und Second Life
- Google-Cookies
- Internettelefonie wie Skype und Virtual Private Networks (VPN)
- Bilder, die übers Internet verschickt werden, sammelt die NSA millionenfach ein, um Personen anhand von Gesichtserkennungstechnik zu identifizieren
- eine Analyse- und Suchsoftware, um Informationen über einzelne Menschen aus den riesigen Datenbanken der NSA zusammenzustellen. Das Programm namens XKEYSCORE wird auch von BND und Verfassungschutz benutzt.
- eine extrem ausgefeilte Malware(-Familie) namens Regin, mit der jahrelang Rechner und ganze Netzwerke ausgespäht wurden.
- Hintertüren in Hardware von Produkten in sicherheitsempfindlichen Bereichen wie Rüstungsunternehmen und Hightech-Unternehmen, die in Konkurrenzposition zu US-Unternehmen, Ministerien und Sicherheitsbehörden stehen
- und last but not least: die Partnerdienste wie der deutsche BND, die Daten weitergeben, z.B. in der Operation Globe