Digital
Datenschutz

Der Fuchs im Säurebad und 9 andere Fakten zu den jüngsten Snowden-Enthüllungen, die Sie kennen müssen

Die USA schrecken bei der Entwicklung digitaler Waffen vor nichts zurück.
Die USA schrecken bei der Entwicklung digitaler Waffen vor nichts zurück.Bild: EPA/DPA
Das Ausspionieren ist nur der Anfang

Der Fuchs im Säurebad und 9 andere Fakten zu den jüngsten Snowden-Enthüllungen, die Sie kennen müssen

20.01.2015, 10:0220.01.2015, 10:14
Mehr «Digital»

Immer wenn man annimmt, es komme nicht noch schlimmer, legt Edward Snowden nach. Wobei zu präzisieren ist, dass der NSA-Whistleblower längst nicht mehr im Besitz der streng geheimen Dokumente ist. Noch vor seiner Flucht nach Russland gab er die brisanten Daten an mehrere Vertrauensleute weiter.

Die jüngsten Enthüllungen zu den Snowden-Dokumenten stammen vom watson-Medienpartner «Spiegel Online». Der ganze Beitrag mit dem Titel «Die NSA rüstet zum Cyberkrieg» kann hier nachgelesen werden. Nachfolgend ein paar sehr beunruhigende Fakten.

Wegen Programmierfehlern könnten Unschuldige sterben

Die Snowden-Dokumente zeigen laut «Spiegel Online», dass die Verantwortlichen beim Guerilla-Krieg um Informationen kaum zwischen militärischen und zivilen Zielen unterscheiden. «Jeder Nutzer des Internets kann mit seinen Daten und seinem Rechner einen Kollateralschaden erleiden.» Und durch Programmierfehler bei den mächtigen Schadprogrammen könnten Unschuldige sterben. Etwa dann, wenn bei einem Angriff die Steuerzentrale eines Krankenhauses oder einer anderen kritischen Infrastruktur ausfällt.

Jetzt alle Artikel zum Thema Datenschutz abonnieren

Die NSA klinkt sich heimlich bei chinesischen Hackern und Cyber-Spionen anderer Staaten ein

Die USA und ihre Partner haben in den vergangenen Jahren Cyberangriffe aus anderen Staaten für ihre eigenen Zwecke genutzt. Als etwa die Chinesen bei den Vereinten Nationen auf digitalen Raubzug gingen, konnten die USA die elektronische Beute abzweigen. Aktuellstes Beispiel laut Bericht der «New York Times» ist der Hackerangriff auf das Filmstudio Sony Pictures. Demnach hat die NSA seit Jahren Zugang zu den Netzwerken Nordkoreas.

Die NSA könnte die wichtigste Waffe von Anonymous blockieren

Das Internet-Kollektiv Anonymous wurde unter anderem durch Server-Überlastungsangriffe bekannt, sogenannte DDoS-Attacken. Das Tool, das die Aktivisten verwenden, heisst Low Orbit Ion Cannon (LOIC). Laut Snowden-Enthüllung kann die NSA nicht nur die Internet-Adressen der Angreifer erkennen, sondern diese auch gleich blockieren.

«Zombie-Armeen» werden für eigene Zwecke missbraucht

Sogenannte Bot-Netze können aus Tausenden oder gar Millionen gehackten Computern von Privatpersonen bestehen und werden von Kriminellen ferngesteuert, um Spam-Nachrichten oder Malware zu verbreiten. Anstatt diese «Zombie-Armeen» im Sinne eines sicheren Internets zu stoppen und die Opfer zu warnen, versklaven NSA-Programme die Botnetze für eigene Zwecke.

Die USA wollen nicht nur die totale Überwachung. Sie wollen den Feinden Strom und Wasser abdrehen

Die USA planen mit ihren Verbündeten Grossbritannien, Kanada, Australien und Neuseeland, Schlachten im Internet zu schlagen. Dazu lassen die Geheimdienste mächtige digitale Waffen entwickeln oder besitzen bereits solche. Per Knopfdruck kann etwa die Stromversorgung eines verfeindeten Landes gekappt werden. Im Visier sind auch Fabriken, Flughäfen oder der Zahlungsverkehr. Und auch die Wasserversorgung soll lahmgelegt werden können.

Für alle Attacken hat man einen Sündenbock

Bei den Geheimoperationen wird laut «Spiegel Online» vorsätzlich das Fundament aller Rechtsstaaten untergraben und das Internet zu einem rechtsfreien Raum gemacht. Die Geheimdienste sollen dank technischer Tricks in der Lage sein, alle Attacken glaubwürdig zu leugnen («plausible deniability») und stattdessen Unschuldige zu Sündenböcken zu machen. Die Ermittler und die Justiz wären machtlos.

«Deine Geräte sind unsere Geräte»

Die Geheimdienste haben das Know-how und die technischen Mittel, um in jedes iPhone oder andere Smartphone einzubrechen und die Nutzer auszuspionieren. Die zuständige Kerntruppe der NSA trägt den Codenamen S321 und betreibt am Hauptsitz im US-Bundesstaat Maryland ein Zentrum für ferngesteuerte Einsätze. Motto: «Deine Daten sind unsere Daten, deine Geräte sind unsere Geräte.»

Jeder Handy-Nutzer kann zum «ahnungslosen Datenmaultier» werden 

Die Spione können routinemässig fast jede Firewall knacken. Für den Datenklau am Arbeitsplatz können aber auch die Mobiltelefone von unwissenden Opfern missbraucht werden. Die Handys werden mit einer Spionage-Software infiziert, die Besitzer schmuggeln die Beute ungewollt aus dem Büro hinaus, auf dem Heimweg werden die Daten dann per Funk abgegriffen. Die Spione verhöhnen die ahnungslosen Schmuggler als «ahnungslose Datenmaultiere».

Die NSA kann Netzwerkkarten «schrotten» und Festplatten unbrauchbar machen

Mit einem Programm namens Passionatepolka kann die NSA Computer-Netzwerkkarten «schrotten». Andere Programme wie Berserkr und Barnfire («Scheunenbrand») versehen Rechner mit einer Hintertür oder löschen zentrale Daten. Vor acht (8!) Jahren suchte die NSA intern Praktikanten, um Angriffsprogramme zu entwickeln, die fremde Festplatten unbrauchbar machen.

Wenn nötig kommt der «Fuchs im Säurebad»

Die NSA-Spezialisten besitzen ein gewaltiges Arsenal an digitalen Brechstangen und Nachschlüsseln, wie «Spiegel Online» berichtet. Damit könnten die Spione selbst in die bestgeschützten Rechenzentren eindringen. Mit einem Tool namens Foxacid liessen sich kleine Schadprogramme aus der Ferne mit immer neuen Funktionen aufrüsten. Als Projektlogo dient ein Fuchs, der schreiend in einem Säurebad aufgelöst wird ...

Jetzt allen Artikeln zu Thema NSA folgen

Mit Büchsenantennen gegen NSA-Bespitzelung

1 / 15
Mit Büchsenantennen gegen NSA-Bespitzelung
Die US-Botschaft in Berlin. Darin versteckt sich eine Abhöreinheit des amerikanischen Geheimdienstes. (Bilder: zvg)
Auf Facebook teilenAuf X teilen
DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet, um die Zahlung abzuschliessen.)
5 CHF
15 CHF
25 CHF
Anderer
twint icon
Oder unterstütze uns per Banküberweisung.
Das könnte dich auch noch interessieren:
6 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
avatar
Thomas Binder
20.01.2015 10:27registriert Januar 2014
Dass Geheimdienste und Polizeibehörden die schlimmsten Attentate nicht verhindern konnten obwohl sie die Attentäter vorher bestens kannten, wird als Versagen gedeutet und als Argument gebraucht, ihre scheinbar ungenügenden rechtlichen Möglichkeiten und personellen sowie finanziellen Ressourcen immer noch weiter auszubauen respektive zu erhöhen obwohl wir, wie uns Julian Assange, Edward Snowden und andere schon lange demonstriert haben, freiwillig bereits in totalitären Überwachungsstaaten leben.

Sollte deren scheinbares Versagen in Wahrheit jeweils ein Erfolg gewesen sein, ...
240
Melden
Zum Kommentar
6
KI- und Roboterentwickler spannen zusammen – die Ergebnisse sind jetzt schon 🤯

Ein Video versetzt die Tech-Welt gerade in helle Aufregung. Der Protagonist: «Figure 01», ein humanoider Roboter, entstanden aus der Kooperation zwischen einem führenden KI-Entwickler und einem aufstrebenden Robotik-Startup.
Schau selbst, was er kann:

Zur Story