Der ehrenwerte John McCain

Bild: CC-by-sa Gage Skidmore

26. März 2014

Ist Edward Snowden ein Whistleblower oder ein Verräter?
Für den republikanischen Senator und (2008 unterlegenen) Präsidentschaftskandidaten John McCain ist die Antwort klar: „Unser eigentliches Problem ist, dass Herr Snowden für Russland arbeitet. Er veröffentlicht Informationen zu ganz bestimmten Zeitpunkten, zu denen diese die größt mögliche schädigende Wirkung für die Vereinigten Staaten haben.“
Was McCain dabei unterschlägt, ist die Tatsache, dass Edward Snowden seine Dokumente schon im Mai 2013 an Journalisten der Washington Post und des Guardian übergeben hatte und nur diese seither über Umfang und Zeitpunkt der Veröffentlichung bestimmen… Sind sie vielleicht das Ziel von McCains neuem Vorstoß?

Unter Einfluss…

23. März 2014

Der Republikaner Mike Rogers aus Michigan ist (warum auch immer) Vorsitzender des Geheimdienstausschusses im Repräsentantenhaus und daher mitverantwortlich für den NSA-Überwachungsskandal.
Angesprochen auf sein Statement, dass Edward Snowden vom russischen Geheimdienst gesteuert wird, und gefragt nach den hierfür vorliegenden Beweisen, entwickelt er (öffentlich!) folgende Argumentationskette:
„Es gibt keinen Geheimdienstfunktionär, der nicht überzeugt ist, dass Herr Snowden… unter dem Einfluss der russischen Geheimdienste steht. Wir glauben, dass dies so ist. Und das ist heute meine feste Überzeugung. Deshalb sind wir heute alle davon überzeugt, dass er heute unter dem Einfluss der russischen Geheimdienste steht…“

Operation "ShotGiant"

Bild: CC-by-nc-sa jon jordan

22. März 2014

Die amerikanische Regierung hat eine digitale Großoffensive gegen China gestartet. Zu den Zielen, die der amerikanische Geheimdienst NSA attackierte, zählen der ehemalige Staatspräsident Hu Jintao, das chinesische Handelsministerium, das Außenministerium, Banken sowie Telekommunikationsunternehmen. Sie infiltrierten chinesische Netzwerke, lasen E-Mails und stahlen Firmengeheimnisse.
Von besonderer Bedeutung war offensichtlich der Huawei-Konzern, einer der weltweit größten Netzwerk- und Smartphone-Anbieter. In der Operation "ShotGiant" gelang es einer NSA-Spezialeinheit, in dessen Netzwerk an über 100 Stellen einzubrechen und Firmendaten zu entwenden.

Ich jage Systemadministratoren!

Illustration: NSA / Josh Begley

20. März 2014

Systemadministratoren (wie auch Edward Snowden) haben besondere Befugnisse für den Zugriff auf Rechner(systeme) und Daten. In einer Präsentation schwärmen NSA-Hacker: „Wer könnte ein besseres Ziel [für Cyberangriffe] sein als derjenige, der die ‚Schlüssel zum Königreich‘ schon besitzt?“
Die NSA versucht zuerst, sich Zugang zu Mail- und Facebookkonten von Admins zu verschaffen, bevor sie deren Computer hackt. Im Fokus der NSA-Angriffe stehen Admins von Telefon- und Internetanbietern. So kann die NSA laut The Intercept Zugang zu Kundendaten, Informationen zum Netzwerk an sich und geschäftlichen Details erlangen.

NSA: Milliarden Telefonate aufgezeichnet

Grafik public domain NSA

18. März 2014

Die amerikanische NSA hat offenbar eine riesige Datenbank aller Telefonate eines (nicht genannten) Landes angelegt. Jeder Anruf werde aufgezeichnet und für mindestens 30 Tage gespeichert, heißt es in einem Bericht der Washington Post. Das gewaltige Abhörprogramm "Mystic" wurde inzwischen vermutlich schon auf fünf bis sechs weitere Länder ausgedehnt.

Bisher wurde immer betont, dass „nur Verbindungsdaten“ (sog. Metadaten) gespeichert würden. Noch Anfang September 2013 hatte US-Präsident Obama auf einer Pressekonferenz mit dem schwedischen Premierminister Fredrik Reinfeldt erklärt:

„Ich kann der Öffentlichkeit in Europa und der Welt versichern, dass wir uns nicht damit befassen, in den eMails von Leuten herumzuschnüffeln oder ihre Telefongespräche abzuhören.“


Third Party Relationships | Industrial-Scale Exploitation | VPN and VOIP Exploitation With HAMMERCHANT and HAMMERSTEIN | TURBINE and TURMOIL | The NSA and GCHQ’s QUANTUMTHEORY Hacking Tactics | Quantum Insert Diagrams | NSA Phishing Tactics and Man in the Middle Attacks | There Is More Than One Way to Quantum | Selector Types | NSA Technology Directorate Analysis of Converged Data …


13.03.2014 – NSA und GCHQ können sich in Sekundenschnelle Zugriff auf Speicher, Tasten, Mikrofon und Kamera unserer Computer verschaffen. Die Automatisierung solcher Angriffe erfolgt über das Programm „Turbine“.

Bedrohung des Internets…

Bild: CC-by DonkeyHotey

13. März 2014

Nachdem aufgedeckt worden war, dass der US-Geheimdienst NSA insbesondere auch gefälschte Facebookseiten nutzt, um Computer mit Trojanern zu infizieren, hat Facebook-Chef Mark Zuckerberg mit deutlichen Worten die amerikanische Internetspionage verurteilt.
„Die amerikanische Regierung sollte ein Verteidiger des Internets sein und keine Bedrohung“, schrieb er am Donnerstag auf seinem Facebook-Profil. „Ich habe Präsident Obama angerufen und meine Frustration darüber zum Ausdruck gebracht, welchen Schaden die Regierung für unser aller Zukunft anrichtet. Leider sieht es so aus, als ob es noch sehr lange dauern wird, bis eine wirkliche Reform kommt.“

„Edward Snowden ist ein Held!“

13. März 2014

Apple-Mitgründer Steve Wozniak („The Waz“) im Interview auf der Cebit 2014:
„Was die NSA macht, ist illegal – und Edward Snowden hat es aufgedeckt. Er ist ein Held und sollte straffrei in die USA zurückkehren dürfen.“
Wozniak äußert sich sehr kritisch gegenüber dem aktuellen politischen System in den USA und deren Akteuren. „Sie finden immer einen Weg, etwas zu rechtfertigen. Mit Gesetzen, die aber wenig mit der Verfassung zu tun haben.“

Sup Di Fei

Supervisor Dianne Feinstein
CC by-nc-sa

NSA gibt sich als Facebook aus

Screenshot Facebook

12. März 2014

Rechner von Zielpersonen können mit Schadsoftware infiziert werden, indem sie auf speziell präparierte Webseiten gelockt werden. Viel effektiver verliefe eine Infizierung aber mit Hilfe millionenfach aufgerufene Webseiten. Seit Dezember 2013 ist bekannt, dass dies der NSA mit gefälschten Yahoo-Webseiten gelungen ist.
Neue Dokumente zeigen, dass hierzu auch Facebook-Aufrufe massenhaft missbraucht werden. Die NSA kann registrieren, wenn jemand auf eine Seite wie Facebook zugreifen will, um sich dort einzuloggen. Sie gibt sich dann als Facebook-Server aus und schickt dem Nutzer ein paar Datenpakete, die dem Computer vorgaukeln, von Facebook zu kommen. Diese Datenpakete enthalten bereits die erste Malware…

Millionen Rechner infiziert?

Grafik public domain NSA

12. März 2014

Die NSA-Hacker-Einheit für maßgeschneiderte Zugriffe (TAO) hat zehntausende sog. „Implantate“ entwickelt, die auf beliebigen Zielrechnern installiert werden können, um dort in „aggressiverem Maße“ Daten zu sammeln. Sie ermöglichen Zugriffe auf Speicher, Festplatten, Tasten, Mikrofon und Kamera der jew. Computer und können so jede Verschlüsselung umgehen!
NSA und GCHQ ist die Automatisierung der Entwicklung und Verbreitung solcher „Implantate“ gelungen. Mit dem Programm „Turbine“ lassen sich innerhalb kürzester Zeit Millionen Rechner mit Schadsoftware infizieren…

"Feinde des Internets"

Reporter ohne Grenzen (ROG)

12. März 2014

Anlässlich des Welttags gegen Internetzensur hat Reporter ohne Grenzen (ROG) den US-Geheimdienst NSA und dessen britisches Pendant GCHQ
in ihre Liste der "Feinde des Internets" aufgenommen.

"Die zentrale Rolle von Behörden wie der NSA und dem GCHQ bei der flächendeckenden Überwachung von Millionen Menschen wiegt umso schwerer, als sie jeder westlichen Kritik an autoritären Staaten wie China, Saudi-Arabien oder Turkmenistan den Wind aus den Segeln nimmt",

sagte ROG-Vorstandsmitglied Matthias Spielkamp in Berlin.

"Wer selbst massenhaft Bürger ausspäht, kann andere Regierungen kaum glaubwürdig zu mehr Achtung der Informationsfreiheit im Internet drängen."

Drohung: Aus für Freihandelsabkommen

Bild: CC-by greensefa

12. März 2014

Mit großer Mehrheit hat das EU-Parlament den Abschlussbericht zur Aufklärung der NSA-Massenüberwachung gebilligt. In dem Dokument verurteilt das Parlament "die in gigantischem Ausmaß erfolgte systematische und pauschale Erfassung der personenbezogenen, oft auch intimen persönlichen Daten unschuldiger Menschen".
Falls die Vereinigten Staaten die "pauschale Massenüberwachung" nicht einstellen, droht das Parlament, das geplante Freihandelsabkommen der EU mit den USA (TTIP) platzen zu lassen.

Massenüberwachung und Cyberattacken

Bild: Screencopy Senator Mark Udall

11. März 2014

Der von Präsident Obama designierte neue NSA-Chef Michael Rogers hat die Überwachung von Telefondaten durch den Geheimdienst verteidigt. Die massenhafte Telefondaten-Sammlung durch die NSA hält er für notwendig und will sie fortsetzen. Er möchte die Öffentlichkeit aber besser über die notwendigen geheimdienstlichen Tätigkeiten informieren.
Vizeadmiral Rogers soll dann auch Kommandeur des gesamten United States Cyber Command werden. Rogers kündigte an, dass "bald alle größeren Kampfkommandos der Streitkräfte spezielle Einheiten zur Führung von Cyberattacken haben werden".