NSA: weltweit Server gehackt

Auszug der mutmaßlich von der NSA gehackten Server

31. Oktober 2016

Die Hacker-Gruppe "The Shadow Brokers" macht wieder von sich reden, indem sie eine Liste von mutmaßlich von der NSA gehackten Servern veröffentlicht. Die meisten der mehr als 300 betroffenen Rechner stehen in China, gefolgt von Japan, Südkorea, Spanien, Deutschland, Indien, Taiwan, Mexiko, Italien und Russland. Die Daten scheinen aus dem Hack der mit der NSA assoziierten Equation Group zu stammen.
Edward Snowden twittert:

Bemerkenswert hierbei: Die NSA hackt befreundete Länder und Universitätssysteme, um von diesen Opfern aus eigene Angriffe zu starten. Scheint ungesetzlich zu sein.

WinFuture.de konkretisiert:

Eine ganze Reihe von betroffenen Servern wird unter Domains Russlands und Chinas betrieben. Dies entbehrt nicht einer gewissen Ironie. Immerhin werden Politiker und Militärs der USA nicht müde, ständig zu erwähnen, dass aus diesen beiden Ländern die IT-Sicherheit kritischer IT-Systeme von US-Behörden und -Unternehmen bedroht sei und man sich daher für einen Schlagabtausch im Netz rüsten müsse…
Als Ausgangspunkt für NSA-Angriffe auf andere Systeme dienten so auch Geräte im Rechenzentrum der Bundeswehr-Universität in München. Hinzu kommen hierzulande aber auch Server der Unis in Rostock, Gießen und Erlangen. Insbe-sondere der Missbrauch der Systeme der Bundeswehr-Uni kann heikel sein – wenn das eigentliche Opfer dies nicht in der eigentlichen Form erkennt, sondern annimmt, vom deutschen Staat attackiert worden zu sein.

Und watson.ch berichtet aus der Schweiz:

watson hat sich die von den Hackern publizierte Liste angeschaut. Darauf ist mindestens drei Mal der Standort Genf zu finden. Die entsprechenden IP-Adressen führen zur Universität Genf, die somit mutmaßlich für Hacker-Attacken der NSA missbraucht worden ist. In der Schweiz betreibt die Stiftung Switch das Schweizer Hochschulnetzwerk. Sie vernetzt die Hochschulen seit 1989 und unterstützt die Schweizer Wirtschaft im Kampf gegen Internetkriminalität.
Auf Anfrage bestätigt Switch den Angriff: «Infektionen im Netz sind nichts Außergewöhnliches und passieren mehrmals täglich. Speziell an diesem Fall ist der Absender NSA. Konkret waren im Zeitraum von 2001 bis 2003 drei Server der Universität Genf betroffen.

WinFuture.de | Golem.de | Ars Technica | derStandard.at | watson.ch | SPIEGEL ONLINE

E-Mails aller Nutzer durchsucht

Yahoo!

4. Oktober 2016

Yahoo hat im Auftrag amerikanischer Geheimdienste alle eingehenden E-Mails aller Nutzer nach bestimmten Selektoren durchsuchen müssen. Das Unternehmen steht nur Wochen nach einem bekannt gewordenen Datenleck damit schon wieder in der Kritik.
Wie Reuters exklusiv meldet, hat Yahoo im Jahr 2015 ein Programm gebaut, mit dem es im Auftrag amerikanischer Geheimdienste alle eingehenden E-Mails aller Nutzer nach bestimmten Selektoren durchsuchte.
Yahoo kam damit einer geheimen staatlichen Anordnung nach, wobei die Anfrage nach Auskunft der Quellen auf FBI oder NSA zurückgeht. Anfragen in dieser Breite und für so viele Accounts sind ungewöhnlich. Reuters schreibt, dass es der erste Fall sei, bei dem der gesamte Mailverkehr eines Unternehmens durch einen Geheimdienst durchsucht werde. Unklar ist auch, ob andere Firmen ähnliche Anordnungen erhalten haben.
Da das Spionage-Programm offenbar an Yahoos Sicherheitsabteilung vorbei installiert worden sei, hätte diese das Programm im Mai 2015 für einen Hackerangriff gehalten, berichtet Reuters. Yahoos Sicherheitschef Alex Stamos verließ daraufhin das Unternehmen.
Auf Anfrage nach dem Vorfall erläuterte ein Sprecher von Yahoo nur, dass man sich an Gesetze halte. Yahoo kommt aus den negativen Schlagzeilen nicht raus. Erst kürzlich wurde bekannt, dass 500 Millionen Nutzerdaten bei einem Hack abgeflossen seien… (Auszug aus netzpolitik.org CC by-nc-sa)

netzpolitik.org | ZEIT ONLINE | Süddeutsche.de | Reuters

Menwith Hill: Teil des US-Drohnenkriegs

Menwith Hill

6. September 2016

Streng geheime Dokumente zeigen die umstrittene Rolle einer gewaltigen NSA-Überwachungsbasis im ländlichen England.

Früher war sie nur unter dem Codenamen Field Station 8613 bekannt, die geheime Basis heißt jetzt Menwith Hill Station und liegt etwa neun Meilen westlich der kleinen Stadt Harrogate in North Yorkshire. Ursprünglich wurde sie genutzt, um sowjetische Kommunikation während des Kalten Kriegs zu überwachen. Seitdem hat sich ihr Schwerpunkt dramatisch verschoben und heute ist sie wesentlicher Bestandteil des weitläufigen globalen Überwachungsnetzes der NSA

Jetzt hat The Intercept streng geheime Dokumente erhalten, die einen beispiellosen Einblick hinter Menwith Hills Stacheldrahtzaun erlauben. Die Dateien zeigen zum ersten Mal, wie die NSA die britische Basis verwendet hat, um "eine beträchtliche Anzahl von Capture-Kill-Operationen" im Nahen Osten und Nordafrika zu unterstützen. Befördert wird dies durch eine leistungsfähige Abhörtechnologie, die die Daten von mehr als 300 Millionen E-Mails und Telefonaten pro Tag aufnehmen kann…

The Intercept | Engadget Deutschland | RT Deutsch

Doku-Thriller Zero Days

1. September 2016

2010 machen Sicherheitsexperten eine unheimliche Entdeckung. Ein hochkomplexer Computerwurm namens STUXNET verbreitet sich mit noch nie gesehener Aggressivität auf der ganzen Welt. Was die Forscher noch nicht ahnen: sie sind auf den geheimen Prototypen einer neuen Generation von Kriegswaffen gestoßen. Eine Waffe, geschaffen von der CIA und dem Mossad, um Atomreaktoren im Iran zu zerstören.

Der hochspannende Doku-Thriller ZERO DAYS enthüllt die Hintergründe des World War 3.0. Erstmals sprechen die Drahtzieher des STUXNET-Wurms vor der Kamera und machen klar, dass STUXNET nur der Anfang war. Weitgehend unbemerkt von der Öffentlichkeit setzen heute Militärs und Geheimdienste Cyber-Waffen ein, deren Zerstörungskraft allein mit der von Atomwaffen vergleichbar ist – und deren Verbreitung sich womöglich nicht mehr kontrollieren lässt …

DCM/YouTube | heise online | SPIEGEL ONLINE | Süddeutsche.de | Golem.de

Trevor Paglen: Verwundbarkeit der Datennetze

30. August 2016

Das Creators Project reist nach Miami, um Trevor Paglen kennenzulernen, einen Künstler, einen experimentellen Geographen und einen Überwachungsabwehrforscher, der vor allem bekannt ist für seine Bilder von sehr weit entfernten geheimen Militärbasen und seinem Beitrag zum Edward Snowden Dokumentarfilm Citizenfour. In Miami bringt Trevor seine Kunst auf ein neues Niveau, Tiefseetauchen im Atlantischen Ozean, um Unterwasser Internet-Kabel zu fotografieren, die von der NSA abgehört werden. Wir erleben den Gegensatz zwischen der physischen Realität und den abstrakten Konzepten der Privatsphäre und der Verwundbarkeit unserer Datennetze.

Trevor Paglen | The New Yorker | YouTube

Aktivisten im Visier von Geheimdiensten

EFF Logo: National Security Agency: All Your Data

16. August 2016

Das weltweit erste bestätigte und öffentlich bekanntgemachte Opfer des PRISM-Programms der NSA: Ein Aktivist der Demokratiebewegung. Er ist neuseeländischer Staatsbürger und heißt Tony Fullman.
Sein Reisepass wurde eingezogen, sein Zuhause durchsucht und er wurde auf eine streng geheime Überwachungsliste der National Security Agency (NSA) gesetzt. Aber Tony Fullman hatte nichts verbrochen.

Es dauerte neun Monate, bis die Geheimdienstler eingestanden, was Fullman von Anfang an beteuerte: An der Geschichte ist nichts dran. Dennoch spürt Fullman die Folgen bis heute: An Flughäfen wird er noch immer gesondert durchsucht.
Was war geschehen? Neuseeland gehört zu den „Five Eyes“ und somit ist der neuseeländische Geheimdienst GCSB (Government Communications Security Bureau) engster Verbündeter des US-Geheimdienstes NSA. Die Geheimdienste der „Five Eyes“ tauschen ihre gesammelten Daten untereinander aus. Insbesondere auch die riesigen Datenmengen, die mit Hilfe des „Prism-Programms“ gesammelt werden. Aus den Unterlagen von Edward Snowden geht hervor, dass im Rahmen von Prism Konzerne wie Google, Microsoft, Facebook, Yahoo und Apple der NSA helfen, die Kommunikation von Privatpersonen im In- und Ausland detailliert zu überwachen.
Auf diesem Wege erlangte das GCSB die Facebook- und Gmail-Kommunikation des neuseeländischen Staatsbürgers und Aktivisten Tony Fullman. Dabei liefert die NSA dem neuseeländischen Partnerdienst auch Informationen über Fullmans Einkäufe, die man aus E-Mails mit Kontoauszügen gewonnen hatte. Fullman wurde verdächtigt, zu einem Aktivistenteam zu gehören, das angeblich Putschpläne auf den Fidschi-Inseln unterstützt hätte, sich aber tatsächlich dort für Demokratiebestrebungen einsetzte.
Der neuseeländische Fernsehsender TVNZ veröffentlichte nun in Zusammenarbeit mit „The Intercept“ seine Recherchen über das Vorgehen der Geheimdienste gegen die Aktivisten.
Die Süddeutsche berichtet:

Wie TVNZ schreibt, ist Fullman die erste Zielperson von Prism, deren Name bekannt wurde. Fullman gehöre zu einer Gruppe von 88 Neuseeländern, die in der Folge auch vom neuseeländischen Geheimdienst GCSB umfassend überwacht wurden. Dem GCSB soll es zu diesem Zeitpunkt nicht erlaubt gewesen sein, Bürger im Inland auszuspionieren. Insgesamt sollen 200 Nachrichten von Fullman über das Prism-System mitgeschnitten worden sein. Darunter sind detaillierte private Informationen, Facebook-Daten, Gespräche über Probleme gemeinsamer Freunde, Bankabrechnungen und dementsprechend auch einer Liste seiner Einkäufe.

Netzpolitik.org resümiert:

Rechtliche Schritte gegen die Repressionen, die als „Anti-Terrormaßnahmen“ zurechtgelogen wurden, erwägt Fullman derzeit. Wichtiger könnten aber noch die politischen Folgen sein, denn der Bericht von TVNZ und „The Intercept“ kommt zu einem politisch brisanten Zeitpunkt: In Neuseeland wird aktuell ein Gesetzentwurf diskutiert, der das Vorgehen des GCSB gegen Inländer legalisieren würde.

The Intercept | netzpolitik.org | Süddeutsche.de

Die Shadow Brokers haben die NSA gehackt

NSA hacked

16. August 2016

Die Belege sind erdrückend: Einer Hackergruppe namens „The Shadow Brokers“ ist es gelungen, eine andere Hackergruppe, die dem US-Geheimdienst NSA zugeordnet wird, und die von Sicherheitsexperten als „Equation Group“ bezeichnet wird, zu hacken. Dabei haben sie streng geheime Angriffssoftware der NSA kopieren können, mit denen Firewalls und Router unter anderem von Cisco, Juniper und Fortinet überwunden werden können. Malware also, mit denen sich ganze Netzwerke infiltrieren lassen.
Einen Teil der erbeuteten Software haben die „Shadow Brokers“ einfach öffentlich ins Netz gestellt. Eine Datei hat den Codenamen „Extrabacon“ und mit ihr konnte der US-Geheimdienst unbemerkt bestimmte Firewalls des US-Herstellers Cisco hacken und so in fremde Netzwerke eindringen. Die hierbei genutzten sog. Zero-Day-Exploits – Ausnutzen einer entdeckten Sicherheitslücke im System bevor eine Sicherheitsmaßnahme ergriffen werden kann – sollten eigentlich nicht mehr möglich sein, da die NSA sich verpflichtet hatte, solche Sicherheitslücken bei US-Unternehmen i.d.R. sofort an die betreffenden Firmen weiterzuleiten, um diese schließen zu können. Das war hier offensichtlich seit drei Jahren nicht geschehen!

Die „Shadow Brokers“ kündigen an, die andere Hälfte der erbeuteten Software für 1 Million Bitcoins im Netz zu versteigern… Diese Aktion könnte aber auch eine ganz andere Stoßrichtung haben, wie sie Edward Snowden in 13 Tweets darstellt, die etwa so enden:

Ich vermute, hier geht es mehr um Diplomatie als um Geheimdienstinformationen, im Zusammenhang mit der Eskalation um den DNC-Hack. Indizienbeweise und Lebenserfahrung deuten auf russische Verantwortlichkeit.
Dieser Leak ist wahrscheinlich eine Warnung, dass jemand die US-Verantwortung für alle Angriffe, die von diesem Malware-Server ausgegangen sind, beweisen kann. Das könnte erhebliche außenpolitische Konsequenzen haben. Besonders wenn eine dieser Operationen auf US-Verbündete gerichtet ist. Besonders wenn irgendeine dieser Operationen sich auf Wahlen bezog.

Dementsprechend könnte dies ein Versuch sein, Entscheidungsträger zu beeinflussen, die sich fragen, wie scharf man auf die DNC-Hacks reagieren sollte. Dieser Leak sieht so aus, als ob jemand eine Nachricht sendet, dass eine Eskalation im Spiel der Schuldzuweisungen schnell sehr unangenehm werden könnte.

Die Süddeutsche fasst zusammen:

Snowden schreibt, die Veröffentlichung des NSA-Materials solle die USA womöglich von allzu scharfen Reaktionen abhalten. "Zusammengefasst: Dieser Leak sieht so aus, als würde jemand eine Nachricht senden wollen, dass das 'Attribution Game' (also eindeutige Schuldzuweisungen für Cyber-Attacken) schnell schmutzig werden könnte."
Das deckt sich mit der Einschätzung von Bruce Schneier. Der Sicherheitsexperte schreibt, dass nur zwei Regierungen als Verantwortliche in Frage kämen: Russland und China. Er würde auf Russland setzen, und darauf, dass es eine Botschaft an die Obama-Regierung sei: "Bevor ihr auch nur darüber nachdenkt, uns für den DNC-Hack zu bestrafen, solltet ihr wissen, wo wir gewesen sind und was wir euch antun können."

ZEIT ONLINE | ZEIT ONLINE | ZEIT ONLINE | Süddeutsche.de | Süddeutsche.de | SPIEGEL ONLINE | SPIEGEL ONLINE | netzpolitik.org | Snowden/Twitter | The Hacker News | Schneier on Security

Die NSA war vorschriftsmäßig informiert!

Edward Snowden Interview

7. Juni 2016

Edward Snowden hat immer betont, dass er seine Bedenken mehrmals erfolglos den intern zuständigen Stellen – auch schriftlich – vorgetragen habe, bevor er sich schließlich gezwungen sah, an die Öffentlichkeit zu gehen. Die zuständigen Stellen der NSA durchsuchten dann wochenlang Snowdens gespeicherte Emails nach entsprechenden Hinweisen – ohne Erfolg…
Das stützte die These, dass Snowden ein Verräter sei. Auch Präsident Barack Obama formulierte (am 9. Aug. 2013): “No, I don’t think Mr. Snowden is a patriot” (Nein, ich glaube nicht, dass Herr Snowden ein Patriot ist).
Neue Dokumente zeigen aber, dass die NSA über Snowdens Bedenken informiert war. Das hat aber niemanden interessiert!

In den USA gibt es den Freedom of Information Act (FOIA), der jedem das Recht gibt, Zugang zu Dokumenten von staatlichen Behörden zu verlangen. Vice News konnte nun durch eine FOIA-Klage die Veröffentlichung bisher nicht bekannter Dokumente erzwingen.
WIRED Germany berichtet dazu:

In den Unterlagen befinden sich Protokolle bisher unbekannter Kontakte zwischen Snowden und dem Oversight-and-Compliance-Büro der NSA. Sogar ein Treffen soll es gegeben haben. Der genaue Inhalt von Snowdens Kritik bleibt unklar, er scheint aber zumindest rechtliche Bedenken an der massenhaften Datensammlung des Geheimdienstes zum Ausdruck gebracht zu haben.
Die neuen Dokumente zeigen auch, dass die NSA diese Kontakte nach den Leaks im Jahr 2013 systematisch verneint hat. „Unsere Ergebnisse lauten, dass wir keine Anzeichen in den Interviews, E-Mails oder Chats gefunden haben, die seine Aussagen stützen“, schreibt ein NSA-Beamter in einer E-Mail.

VICE News | WIRED | Salon.com

Datenschutz: Schwerwiegender Verstoß durch BND

Bundesdatenschutzbeauftragte Andrea Voßhoff
Bild: Screencopy phoenix/YouTube

16. April 2016

Der Spiegel berichtet:

Die Bundesdatenschutzbeauftragte Andrea Voßhoff wirft dem Bundesnachrichtendienst (BND) vor, ihre Behörde missachtet zu haben. In einem 60-seitigen Bericht zur deutsch-amerikanischen Kooperation in der Überwachungsstation Bad Aibling kritisiert Voßhoff, der BND habe sich geweigert, ihrer Behörde die sogenannten NSA-Selektoren zur Prüfung zu überlassen. Dies sei ein "schwerwiegender Verstoß" gegen das Bundesdatenschutzgesetz, das allen öffentlichen Einrichtungen des Bundes vorschreibt, die Datenschutzbehörde zu unterstützen. Alle Selektoren, die über deutsche Systeme laufen, heißt es in Voßhoffs Bericht, unterlägen deutschem Recht und damit der Kontrolle ihrer Behörde. Über Jahre hatte der BND für den US-Geheimdienst NSA Millionen Suchbegriffe, sogenannte Selektoren, in seine eigenen Systeme eingespeist. Viele davon konnte der deutsche Dienst nach eigenen Angaben nicht zuordnen. Diese Selektoren, so schreibt die Bundesdatenschutzbeauftragte weiter, hätten niemals verwendet werden dürfen.

heise online

Frank-Walter Steinmeier vor dem NSAUA

Bundesaussenminister Frank-Walter Steinmeier

18. März 2016

Der NSA-Untersuchungsausschuss verhörte am 17.03.2016 den amtierende Bundesaussenminister Frank-Walter Steinmeier. Steinmeier hatte in den Jahren seit 2001 mehrere Ämter inne, die mit der NSA-Affäre in Zusammenhang stehen…

  • 1998 -1999 Staatssekretär im Bundeskanzleramt und Beauftragter für die Nachrichtendienste
  • 1999 – 2005 Auch Chef des Bundeskanzleramtes
  • November 2005 – Oktober 2009 Bundesminister des Auswärtigen

In Steinmeiers Amtszeiten fallen mehrere Themen des Untersuchungsausschusses. Insbesondere die Ausarbeitung des Memorandum of Agreements – dem Kooperationsvertrag zwischen BND und NSA – zwischen 1999 und 2002 ist dabei von Interesse. Hier wurden die grundlegenden Vereinbarungen für die Kooperation der Dienste getroffen…
Das Ziel der Operation Eikonal sei gewesen, die Kommunikation zwischen ausländischen Partnern zu erfassen, die durch Deutschland geleitet wurde. Steinmeier war das bekannt und es scheint ihm auch heute richtig…
Das Thema „Geheimer Krieg“ kam in Steinmeiers Eingangsstatement nicht vor. Kein Wort zu den Aktivitäten der USA in Ramstein, keine Bezüge zur Aussage des ehemaligen US-Drohnenbedieners Brandon Bryant aus dem Oktober 2015. Bryant hat in seiner Aussage vor dem NSA-Untersuchungsausschuss Ramstein als Relaisstation und unersetzlichen Teil der Drohnensteuerung beschrieben.
Auf Nachfrage der Obleute schilderte Steinmeier, dass es erste Diskussionen rund um den Komplex Geheimer Krieg in 2007 gegeben habe. Auslöser war die Einrichtung des US-Kommandos AFRICOM in Stuttgart…
Steinmeier äußerte die bereits von Mitarbeitern des Außenministeriums in den letzten Wochen vorgetragene Auffassung, dass aus Ramstein keine Drohnen starten würden.
Außerdem habe der US-Präsident öffentlich geäußert, es gäbe keine Drohnensteuerung aus Ramstein. Deshalb gäbe es keinen Anlass für die Bundesregierung das anzuzweifeln… (Auszug aus netzpolitik.org CC by-nc-sa)

netzpolitik.org | netzpolitik.org | SPIEGEL ONLINE | Süddeutsche.de | ZEIT ONLINE

Löcher im Privacy Shield

Logo der neuen Vereinbarung: EU-US-Privatsphäre-Schild

1. März 2016

Die EU-Kommission hat den Entwurf für den geplanten Safe-Harbor-Nachfolger herausgegeben: Das EU-US-Privacy-Shield soll den Datenaustausch von Firmen zwischen den USA und der EU neu regeln, nachdem der Vorgänger „Safe Harbor“ vom Europäischen Gerichtshof im letzten Oktober für ungültig erklärt worden war.
Die EU-Kommission meint, dass es dadurch keine anlasslose Massenüberwachung mehr geben werde.

Datenschützer und kritische Medien kommen aber zu einer ganz anderen Einschätzung.
Stellvertretend sei hier der Spiegel zitiert:

Massenhaft erfasste Daten sollen demnach "nur für sechs spezifische Zwecke" verwendet werden dürfen. Das versichert das Büro von US-Geheimdienstkoordinator James Clapper in einem Brief…
Diese Ausnahmen sollen Jahr für Jahr überprüft werden – von Clapper selbst…
Aus Clappers weit gefassten Aussagen lässt sich ableiten: Die US-Dienste haben nicht vor, irgendetwas an ihrem Verhalten zu ändern. Sie erwarten weiterhin, dass Europa darauf vertraut, dass sie mit ihrem alles sehenden Internetauge schon nichts Verwerfliches anstellen werden.
Außerdem dürfen die Daten, die die US-Dienste und ihre Verbündeten aus dem Netz ziehen, lange aufbewahrt werden. In der Regel sind das fünf Jahre. Wenn Clapper erklärt, dass es im nationalen Interesse ist, die Daten länger aufzuheben, kann die Frist auch überschritten werden.

SPIEGEL ONLINE | heise online | Datenschutzbeauftragter INFO | ZEIT ONLINE | netzpolitik.org

USA: Datenschutz soll weiter ausgehebelt werden

Bild: Screencopy Edward Snowden/Twitter

27. Februar 2016

Die New York Times titelt: Nach Informationen gut unterrichteter Kreise steht die Obama-Administration kurz davor, der National Security Agency zu erlauben, einen größeren Teil der abgefangenen privaten Kommunikation an andere amerikanische Nachrichtendienste weiterzugeben, ohne dabei den Schutz der Privatsphäre zu berücksichtigen.
Edward Snowden hebt die Bedeutung dieses Artikels auf Twitter hervor mit den Worten:

Für wie gefährlich Sie das auch immer halten mögen, ich verspreche Ihnen, dass es noch schlimmer ist.

NSA belauschte Angela Merkel und Ban Ki-Moon

Bild: The White House/Flickr (public domain)

23. Februar 2016

Die Enthüllungsplattform Wikileaks hat neue, als geheim eingestufte Dokumente veröffentlicht, die zeigen, wie der US-Geheimdienst NSA unter anderem Gespräche zwischen UN-Generalsekretär Ban Ki-Moon und Angela Merkel im Jahr 2008 auswerteten. Ban und Merkel tauschten sich laut dem Gesprächsprotokoll von 2008 über Ziele in der Klimapolitik aus und wie sie auf den Klimagipfel in Kopenhagen im Jahr 2009 zusteuern sollten…
Im Jahr 2011 protokollierte die NSA ein Gespräch zwischen dem damaligen französischen Staatschef Nicolas Sarkozy, Silvio Berlusconi und Angela Merkel. Sarkozy und Merkel nahmen Berlusconi laut dem Gesprächsprotokoll hart ins Gericht…

Außerdem bespitzelte der US-Geheimdienst den israelischen Ministerpräsidenten Benjamin Netanyahu im Gespräch mit dem damaligen italienischen Staatschef Silvio Berlusconi.

ZEIT ONLINE zitiert abschließend WikiLeaks-Gründer Julian Assange:

Wir haben heute gezeigt, dass die privaten Treffen von UN-Generalsekretär Ban Ki-Moon zum Schutz des Planeten vor dem Klimawandel von einem Land ausgespäht wurden, das seine größten Ölfirmen schützen will. Die Reaktion der Vereinten Nationen wird interessant sein, denn wenn der Generalsekretär folgenlos ins Visier genommen werden kann, dann ist jeder in Gefahr – vom Staatenlenker bis zum Straßenkehrer.

Codename "Nitro Zeus"

Bild: Screencopy berlinale.de

18. Februar 2016

Unter dem Codenamen „Olympic Games“ war der Computerwurm „Stuxnet“ gemeinsam von den Geheimdiensten der USA und Israels – ev. auch mit britischer und deutscher Unterstützung (Siemens) – entwickelt worden, um dem iranischen Atomprogramm einen massiven Schaden zuzufügen.
Auf der Berlinale hat nun der neue Dokumentarfilm "Zero Days" von Oscar-Preisträger Alex Gibney weitere Einzelheiten dieser Pläne aufgedeckt. „Stuxnet“ war nur ein Teil eines breit angelegten Angriffsplans.
ZEIT ONLINE führt aus:

Demnach haben die USA und Israel mit britischer Hilfe Hunderttausende Rechner und Netzwerke im Iran über Jahre hinweg infiltriert. Betroffen waren angeblich Industrieanlagen, das Stromnetz, Luftabwehr, Transport-Infrastruktur und andere Bereiche. "Nitro Zeus" hieß das groß angelegte Programm, mit dem der Iran praktisch mit einem Schlag aus der Ferne hätte lahmgelegt werden können – ohne dabei einen direkten Hinweis auf die Verursacher zu hinterlassen.

Süddeutsche.de ergänzt:

Die New York Times konnte nach eigenen Angaben die Aussagen des Filmes bestätigen, auch die Webseite Buzzfeed kommt anhand eigener Recherchen zum selben Ergebnis.
Wäre ein Angriff dieser Art erfolgreich gewesen, hätte er weitreichende Folgen auch für Irans Zivilbevölkerung gehabt. Der Plan mit dem Codenamen "Nitro Zeus" bestätigt Horrorszenarien, vor denen Experten seit Jahren warnen. Nun zeigt sich: Eine digitale Attacke auf die Lebensadern eines Landes ist nicht nur möglich, sondern wurde offenbar detailliert geplant und vorbereitet. Sogar der ehemalige NSA-Chef Michael Hayden gibt im Film zu, dass der US-Plan, wenn er umgesetzt worden wäre, ein Angriff auf die zivile Infrastruktur eines Landes gewesen wäre. Eines Landes, mit dem sich die USA offiziell nicht im Krieg befinden.