Sunday, 29. May 2016
11.04.2014
 
 

Dieser vollständig interaktive Leitfaden informiert darüber, wie die NSA alles, was Sie tun, ausspioniert

Tyler Durden

Bei dem ganzen Rummel im Zusammenhang mit vermissten Flugzeugen, dem Wiederaufleben des Kalten Krieges und darniederliegenden Märkten vergisst man leicht, dass Amerika nun offiziell ein totalitärer Staat nach Orwellschem Vorbild ist, in dem die Bevölkerung – unfreiwillig – den Schutz ihrer Daten und ihrer Privatsphäre für … was auch immer … eingetauscht hat. Was sie dafür bekommen hat, ist sicherlich nicht mehr Sicherheit.

Wir sind deshalb hocherfreut, mit dieser Veröffentlichung genau daran zu erinnern. Dies gilt insbesondere, nachdem es immer schwieriger wird, wie Business Week bemerkte, überhaupt noch den Überblick über all diese bizarren Methoden und Wege zu behalten, mit deren Hilfe die NSA die Menschen und Regierungen weltweit ausspioniert. Vielleicht trägt dieser »interaktive

Leitfaden« zur Aufklärung und Erinnerung bei.

 

Daten in Bewegung

Die Spione der NSA teilen ihre Ziele grob in zwei Kategorien ein: Daten in Bewegung und gespeicherte Daten. Informationen, die sich zwischen Handys, Computern, Datencentern und Satelliten hin und her bewegen, sind oft leichter zu erfassen. Und entsprechend greift der Geheimdienst riesige Mengen weltweit davon ab. Aber da jetzt auch alltägliche Daten wie etwa E-Mails oft durch Verschlüsselung geschützt werden, wenn sie ein Gerät verlassen, ist es schwieriger, aber nicht unmöglich geworden, sie zu knacken.

 

Gespeicherte Daten

Informationen von Festplatten, aus Datenzentren im Ausland oder aus Handyspeichern abzuschöpfen, ist zwar schwieriger, aber aus nachrichtendienstlicher Sicht oft wertvoller, da es in der Regel weniger wahrscheinlich ist, dass die gespeicherten Daten verschlüsselt wurden. Die Spione können also gezielt auf die Daten zugreifen, nach denen sie suchen. Rechtsanwälte der NSA können zudem amerikanische Telekommunikationsunternehmen dazu »bewegen«, ihnen einige dieser Daten mehr oder weniger freiwillig zu übergeben. Zusätzlich versuchen Hacker des Geheimdienstes in die geschützten und gesicherten Geheimnisse in den Computersystemen ausländischer Regierungen einzudringen.

 

Wo die Daten schließlich landen

Ein Großteil der Daten, die die NSA bei ihren Beutezügen einsackt, wird in ihrem gigantischen Datenzentrum in der Nähe von Bluffdale im US-Bundesstaat Utah gespeichert. Der Speicherplatz dort reicht für schätzungsweise zwölf Exabyte, wobei ein Exabyte einer Milliarde Gigabyte entspricht.

 

Im Folgenden nun einige der besonderen Methoden, die die NSA einsetzt, um Amerikaner und die sich in der Regel traditionell im Ausland aufhaltenden »Terroristen« auszuspionieren:

  • Aufzeichnen von Telefongesprächen: Die NSA kann die gesamten Telefongespräche eines Monats in einem Land aufzeichnen und speichern. Die Gespräche können nach bestimmten Kriterien sortiert und abgespielt werden.

  • Manipulierte Handys: Die Handys von Zielpersonen können heimlich ausgetauscht und durch ein modellgleiches Gerät ersetzt werden, in das Abhör- und Datensammelgeräte eingebaut bzw. auf dem entsprechende Programme installiert wurden.

  • Falsche Geschäfte: Während des G20-Gipfels in London im Jahr 2009 wurden Diplomaten mithilfe der NSA dazu gebracht, ein bestimmtes Internetcafé zu besuchen, welches man vorher so manipuliert hatte, dass es Informationen an den britischen Geheimdienst schickte.

  • Verfolgen von Personenbewegungen: Die NSA verfügt über verschiedene Möglichkeiten, die Bewegungen von Zielpersonen zu verfolgen, wenn sie etwa Flugzeuge verlassen, Grenzen überschreiten oder auch sich einfach in einer Stadt bewegen. Dazu gehört etwa ein in ein Telefon eingebautes Gerät, das die SIM-Karte anweist, per Textmitteilung Standortdaten zu übertragen.

  • Sonderlieferungen: Die Spione fangen Computer ab, die ausländische Zielpersonen im Internet gekauft haben, statten diese mit Geräten aus, die Daten sammeln und an die NSA senden, und schicken die Computer dann neu verpackt mit dem normalen Zustellungsdienst an die Empfänger.

  • Der Röntgenblick: Wird ein Zimmer mit Röntgenstrahlen gescannt, kann man erkennen, was auf einer Tastatur geschrieben oder auf einem Computerbildschirm zu sehen ist.

  • Kreditkarten: Der Geheimdienst dringt in die Computersysteme großer Kreditkartenunternehmen und von Banken ein, um an Transaktionsdaten zu kommen.

  • Satelliten: Die NSA drang in deutsche Satellitenkommunikationen ein, die etwa von entlegenen Orten wie Bohrinseln aus – oder eben von Diplomaten geführt wurden.

  • Computerspiele: Agenten des Geheimdienstes mischten bei international vernetzten Computerspielen wie World of Warcraft und virtuellen Gemeinschaften wie Second Life mit, um dort nach kriminellen Netzwerken zu suchen und Informanten zu gewinnen. Auch das Live-Netzwerk der Xbox von Microsoft wurde infiltriert.

  • Mobilfunkmasten: Bestimme Sendeeinrichtungen tarnen sich als Funkmasten und leiten Standortdaten der Handys der Zielpersonen weiter. Die Agenten können auch mit einem schuhkastengroßen Empfänger Handytelefonate abhören.

  • U-Boote: Die NSA kann den weltweiten Internetverkehr mithilfe eines umgebauten Atom-U-Bootes, das die unterseeisch verlegten Glasfaserkabel anzapft, abhören und auf diese Weise die Daten von Millionen von Nutzern »absaugen«.

  • Geheime »Selbstporträts«: In iPhones installierte Schadsoftware kann insgeheim die Kamera und das Mikrofon des Handys aktivieren und es so in ein Abhörgerät verwandeln. Bestimmte Schadsoftware für Handys mit einem Windows-Betriebssystem ermöglicht die vollständige Kontrolle des Mobilteils.

  • Falsche Felsen: Sendeanlagen, die etwa in Felsen oder anderen Objekten versteckt sind, können Informationen von Computern empfangen, die von der NSA manipuliert wurden, auch wenn sich diese Geräte in »Funklöchern« befinden oder Netzwerken angeschlossen sind, die nicht mit dem Internet verbunden sind – diese Geräte gehören zu den schwierigsten digitalen Zielobjekten.

Die Stasi würde grün vor Neid. Hier nun die interaktive Grafik.

 

 

 

 


 

 

 

Interesse an mehr Hintergrundinformationen?

 

Werfen Sie einen Blick hinter die Kulissen der Macht – und erfahren Sie, was die Massenmedien Ihnen verschweigen!

 

Lesen Sie weitere brisante Informationen im neuen KOPP Exklusiv. KOPP Exklusiv wird grundsätzlich nicht an die Presse verschickt und dient ausschließlich zu Ihrer persönlichen Information. Jede Ausgabe ist gründlich recherchiert, im Klartext geschrieben und setzt Maßstäbe für einen kritischen Informationsdienst, der nur unter ausgewählten Lesern zirkuliert und nur im Abonnement zu beziehen ist.

 

In der aktuellen Ausgabe finden sie unabhängige Hintergrundinformationen unter anderem zu folgenden Themen:

 

  • Gegrille Schlachtabfälle
  • Zukunft: So werden Autofahrer ausspioniert
  • Unterdrückte Nachrichten aus Polizeiberichten
  • Geldanlage: Wie entwickelt sich der Goldpreis?

 

 

Das alles und viele weitere Kurzberichte im neuen KOPP Exklusiv, fordern Sie noch heute Ihr Probeabonnement an!

Ergänzende Beiträge zu diesem Thema

USA kritisieren europäische Pläne für ein Anti-Spionage-Netzwerk als »unfairen Vorteil«

Redaktion

Das derzeit von Michael Froman geleitete Amt des Handelsvertreters der Vereinigten Staaten (Office of the United States Trade Representative, USTR), das zum US-Präsidialamt gehört, verurteilte am vergangenen Freitag in seinem jüngsten Bericht Pläne zum Aufbau eines auf Europa konzentrierten Kommunikationssystems als Verstoß gegen internationale  mehr …

China strebt »weltweites Überwachungsnetzwerk« aus Satelliten an

Redaktion

Auch um die Frustration über die vergebliche Suche nach dem seit Wochen vermissten malaysischen Flugzeug zu überwinden, haben chinesische Wissenschaftler ihre Anstrengungen verdoppelt, um ihr Vorhaben eines umfangreichen Satellitennetzwerks voranzutreiben, das es Peking ermöglichen wird, die gesamte Welt zu überwachen.  mehr …

Wenn das Ausspionieren des US-Senats ein Verbrechen ist, warum ist es dann völlig in Ordnung, uns auszuspähen?

Ron Paul

Die Reaktion der demokratischen Senatorin Dianne Feinstein auf die Enthüllungen in der letzten Woche, dass die CIA heimlich die Computer des Geheimdienstausschusses des Senats ausspähte, wirft ein bezeichnendes Licht darauf, was die Eliten in der Regierung über die übrige Bevölkerung denken: »Sie könnt ihr ruhig überwachen und ausspionieren, aber  mehr …

Wer diesen Artikel gelesen hat, hat sich auch für diese Beiträge interessiert:

China warnt Obama: »Uns gefällt der Kurs nicht, den die USA einschlagen«

Tyler Durden

China hat offenbar keine Lust mehr auf diplomatische Nettigkeiten. Jedenfalls hat es Klartext gesprochen mit US-Verteidigungsminister Chuck Hagel, der gerade die Asienreise von Barack Obama vorbereitet (der US-Präsident wird diesen Monat Japan, Malaysia und die Philippinen besuchen – drei Länder, die allesamt Territorialstreitigkeiten mit China  mehr …

ARD/ZDF-Propaganda: Gebt uns Gedankenfreiheit!

Gerhard Wisnewski

Die öffentlich-rechtswidrigen Anstalten und ihre Handlanger befinden sich in der Defensive und überschlagen sich mit immer neuen Zugeständnissen an ihre Kritiker. Erst bieten sie eine lächerliche »Gebührensenkung« von 48 Cent im Monat an. Dann retuschiert das Bundesverfassungsgericht an den politischen Gremien der rechtswidrigen Anstalten herum  mehr …

Versteckte Schadstoffe: So machen uns Gerüche krank

Andreas von Rétyi

Die Bedrohung lauert oft dort, wo man sie gar nicht vermutet. Jeder Haushalt ist voll mit verborgenen Krankmachern.  mehr …

Weine vom Discounter: Besser als ihr Ruf

Michael Brückner

Weine für weniger als zwei Euro pro Flasche. Sekt für weniger als drei Euro – kann man so etwas wirklich guten Gewissens trinken? Ja, sagen Experten.  mehr …

Werbung

Newsletter-
anmeldung!
Hier erhalten Sie aktuelle Nachrichten und brisante Hintergrundanalysen
(Abmeldung jederzeit möglich)

KOPP EXKLUSIV – Jetzt bestellen

Brisante Hintergrundanalysen wöchentlich exklusiv nur bei uns.

Katalog – Jetzt kostenlos bestellen

Bestellen Sie unseren Katalog kostenlos und unverbindlich.