aus: Spiegel online;
6.9.2013;
http://www.spiegel.de/netzwelt/netzpolitik/schweden-hilft-angeblich-bei-der-internet-ueberwachung-a-920757.html
<Ein
britischer Journalist erhebt schwere
Vorwürfe gegen Schweden: Bei einer
Anhörung des EU-Parlaments warf er
dem schwedischen Geheimdienst vor,
die USA bei der Ausspähung von
Europäern zu unterstützen.
Neben Großbritannien
ist offenbar noch ein weiteres
europäisches Land in den NSA-Skandal
verwickelt: Der britische Journalist
Duncan Campbell hat Schweden in einer
Anhörung des Europäischen Parlaments
beschuldigt, das dritte Land zu sein,
das Informationen von EU-Bürgern
ausspäht und den US-Geheimdiensten
zuspielt. Das berichtet die
schwedische Zeitung "Metro".
Am Freitagmorgen fanden die Vorwürfe
große Beachtung in der schwedischen
Presse.
Duncan
Campbell berichtete am Donnerstag
vor einem Untersuchungsausschuss des
EU-Parlaments, dass Schweden dem
britischen Geheimdienst GCHQ dabei
helfe, Internetverbindungen anzuzapfen -
unter anderem in der Ostsee. Schweden
soll sich laut Campbell unter dem
Codenamen "Sardine" an den
Ausspähaktionen beteiligen. Das
britische Überwachungsprogramm mit dem
Namen Tempora
hatte Edward Snowden enthüllt.
Der Ausschuss für
bürgerliche Freiheiten, Justiz und
Inneres des Parlaments hatte die
Anhörung angesetzt, um zu untersuchen,
inwieweit die EU-Bürger von den USA
abgehört werden. Eingeladen waren vor
allem Journalisten, die sich mit dem
Abhörskandal beschäftigen.
Zu den
Anschuldigungen wollte sich die
schwedische Regierung laut der Zeitung
"Metro" nicht äußern. Ein Sprecher des
schwedischen Geheimdienstes FRA sagte
dem Blatt, dass man generell nicht
kommentiere, wie die Zusammenarbeit
mit anderen Ländern aussehe. Schweden
würde laut dem FRA-Sprecher nicht mit
einem Land zusammenarbeiten, das Daten
dazu nutze, die Gesetze zu umgehen.
Fehlende
Geheimdienstkontrolle in Frankreich
Der Chefredakteur des "Guardian", Alan
Rusbridger, bat die Abgeordneten des
Parlaments um den Schutz von
Journalisten. Der Journalismus sei die
einzige Möglichkeit, eine öffentliche
Debatte über das Thema zu führen. Von
einer Gefahr für die Pressefreiheit
sprach auch Jacques Follorou,
Journalist bei der französischen
Zeitung "Le Monde". Er berichtete dem
Ausschuss von der Internetüberwachung
durch den Geheimdienst in Frankreich.
Dabei bemängelte er eine fehlende
Kontrolle durch Politik und
Verwaltung.
Ursprünglich sollte
auch der Journalist Glenn Greenwald
per Video zugeschaltet werden.
Greenwald berichtet seit drei Monaten
für die britische Zeitung "Guardian"
über die Enthüllungen von Edward
Snowden. Doch aus ungeklärten Gründen
habe die Videoübertragung nicht
geklappt, schreibt das Blog "Netzpolitik.org".
Das britische
Parlamentsmitglied Claude Moraes sagte
im Ausschuss, dass man in den
kommenden vier Monaten viel arbeiten
müsse, um an die Ergebnisse aus der
ersten Untersuchung anzuknüpfen. Jan
Philipp Albrecht (Grüne),
ebenfalls Mitglied des EU-Parlaments,
teilte am Donnerstag per Twitter mit:
"Schweden und Frankreich stecken so
tief drin wie UK und es gibt eine
gemeinsame Datenbank westlicher
Geheimdienste. Ohje.">
========
"USA"= so viel Kriminalität wie
möglich
9.9.2013:
<US-Spionage:
NSA
späht Banktransfers und
brasilianischen Ölkonzern
aus>
aus: Spiegel online; 9.9.2013;
http://www.spiegel.de/netzwelt/netzpolitik/nsa-ueberwacht-swift-banktransfers-und-oelkonzern-petrobras-a-921128.html
<Von
Christian Stöcker
Neue
Enthüllungen aus dem Fundus von
Edward Snowden: Einem
brasilianischen TV-Sender zufolge
überwacht die NSA Geldtransfers über
das internationale Bankennetzwerk
Swift. Auch Firmen, etwa Google und
der Ölkonzern Petrobras, stehen
demnach im Visier des
US-Geheimdienstes.
São Paulo - Dem
brasilianischen Fernsehsender TV Globo
zufolge zapft der US-Geheimdienst NSA
auch das für den Datenaustausch
zwischen Banken genutzte
Swift-Kommunikationsnetzwerk an.
Darüber werden beispielsweise
internationale Überweisungen und
andere Finanztransaktionen
abgewickelt. Außerdem habe sich der
Geheimdienst Zugang zu Netzwerken von
Unternehmen verschafft. Konkret
genannt werden Google und der
brasilianische Ölkonzern Petrobras.
"Diese neuen Enthüllungen
widersprechen den Behauptungen der
NSA, sie betreibe keine
Wirtschaftsspionage", heißt es in
einem auf Englisch auf der
Globo-Website veröffentlichten Bericht.
Auch seien Netze des französischen
Außenministeriums angezapft worden, so
TV Globo. Der Sender beruft sich auf
Dokumente aus dem Fundus des
amerikanischen
Geheimdienst-Whistleblowers Edward
Snowden, konkret auf
NSA-Präsentationen vom Mai 2012, mit
denen offenbar Agenten für das
Ausspähen von Unternehmen geschult
wurden. TV Globo ließ einen
Computersicherheitsexperten zu Wort
kommen, der die Dokumente einsehen
konnte. Es handele sich offenbar um
ein "sehr konsistentes System, das
starke Ergebnisse liefert, eine sehr
effektive Form der Spionage".
"Flying Pig"
und "Hush Puppy"
Präsentationsfolien,
die in dem TV-Bericht zu sehen sind,
enthalten immer wieder die Abkürzungen
SSL und TLS - dabei handelt es sich um
Verschlüsselungssysteme für
Web-Inhalte und E-Mails. Am Donnerstag
hatte die britische Zeitung "The
Guardian" berichtet, die NSA und das
britische GCHQ hätten große Summen
investiert, um diese und andere Verschlüsselungssysteme
zu knacken. Die beiden Dienste
arbeiten bei der Internetüberwachung
eng zusammen.
Auch GCHQ-Folien
tauchen in dem TV-Globo-Bericht auf,
etwa eine über zwei Programme mit den
Namen "Flying Pig" und "Hush Puppy".
Beide dienen offenbar dem Knacken von
SSL-Verschlüsselungen. "Flying Pig"
wird an einer Stelle als "allgemeiner
SSL-Werkzeugkasten" bezeichnet. SSL gehört zu
den grundlegenden
Sicherheitsmechanismen des
Internets, wird etwa für den
vermeintlich sicheren Transport von
E-Mails und für die Absicherung von
Online-Banking-Transaktionen
verwendet. Auf einer anderen Folie ist
schematisch erklärt, wie eine
sogenannte Man-in-the-Middle-Attacke
funktioniert. Dabei gibt sich der
spionierende, zwischengeschaltete
Rechner als der Zielrechner einer
Internetverbindung aus und kann so
alle anfallenden Daten protokollieren.
"Regierungen,
Fluggesellschaften,
Energieversorger"
In den Dokumenten
seien neben Google, Petrobras und
diversen Banken weitere
Unternehmensnamen enthalten, deren
Netzwerke angezapft würden. Diese habe
man jedoch geschwärzt, heißt es in dem
Bericht. Auf einer der Folien ist auch
von "Netzwerken fremder Regierungen,
Fluggesellschaften, Energieversorgern
und Finanzinstituten" die Rede.
Einer der Autoren
ist der Journalist Glenn Greenwald,
der Zugriff auf die Dokumente hat, die
Snowden von seinem Arbeitsplatz bei
einem NSA-Dienstleister mitnahm.
Greenwald lebt selbst in Brasilien. Er
begründete die Schwärzungen so: "Diese
Dokumente enthalten Informationen
darüber, wie Terroristen ausgespäht
werden, über Angelegenheiten der
nationalen Sicherheit, die nicht
veröffentlicht werden sollten, weil
niemand bezweifelt, dass die USA, wie
jedes andere Land, das Recht haben, im
Dienste ihrer nationalen Sicherheit
Spionage zu betreiben."
"Weltmärkte
beeinflussen"
Greenwald fügte
jedoch hinzu, er verfüge über
Dokumente, die "noch viel mehr
Informationen über das Ausspähen von
Unschuldigen enthalten, von Leuten,
die nichts mit Terrorismus oder
Wirtschaftsinformationen zu tun
haben". Diese Dokumente müssten
veröffentlicht werden. Erst vor einer
Woche hatte Globo aufgedeckt, dass
E-Mails und Telefonate der
brasilianischen Präsidentin Dilma Rousseff
sowie von deren mexikanischem Kollegen
Enrique Peña Nieto angezapft wurden.
Brasilien hat deswegen eine
Entschuldigung von US-Präsident Barack Obama
gefordert.
Der nationale Geheimdienstdirektor der
USA, James Clapper,
räumte ein, dass die US-Dienste
Wirtschafts- und Finanzdaten
sammelten. Dies geschehe jedoch nur,
um Finanzströme von Terroristen zu
überwachen und "die Vereinigten
Staaten und unsere Verbündeten mit
einen Frühwarnsystem gegen
internationale Finanzkrisen
auszustatten, die die Weltwirtschaft
beeinträchtigen könnten", so Clapperlaut
"Washington Post". Auch die
Wirtschaftspolitik oder das
wirtschaftliche Handeln anderer
Länder, die "die Weltmärkte
beeinflussen könnten", stünden im
Blickpunkt. All das geschehe lediglich
"im Interesse der nationalen
Sicherheit".
Clapper bestritt
erneut, dass die NSA
Wirtschaftsspionage betreibe: "Wir
haben vielfach betont, dass wir unsere
Möglichkeiten der Auslandsaufklärung
nicht benutzen, um
Wirtschaftsgeheimnisse anderer
Unternehmen im Dienste von US-Firmen
zu stehlen, um deren
Wettbewerbsfähigkeit zu steigern oder
ihre Gewinne zu erhöhen."
Der SPIEGEL
berichtet in seiner aktuellen Ausgabe
über die Fortschritte der NSA beim
Ausspähen von Smartphones. Auch die
Verschlüsselungsmechanismen der
Business-Handys der Firma Blackberry
hat der US-Geheimdienst demnach
geknackt.>
========
"USA"= so viel Kriminalität wie
möglich
9.9.2013:
Kriminelle NSA spioniert auch
Bankentransfers mit SWIFT-Nummern
aus - EU überlegt sich einen
Boykott
aus: Spiegel online: NSA-Spionage:
EU-Abgeordnete
wollen Swift-Abkommen aussetzen;
9.9.2013;
http://www.spiegel.de/netzwelt/netzpolitik/nsa-spionage-eu-abgeordnete-wollen-swift-abkommen-stoppen-a-921235.html
<Von Claus Hecking
"Ausgetrickst",
"getäuscht, "betrogen": Die neuesten
NSA-Enthüllungen sorgen für Aufruhr
im Europaparlament. Offenbar
überwacht der US-Geheimdienst
Geldtransfers über das
Bankennetzwerk Swift. Die
Abgeordneten, die den Vertrag zur
Übermittlung der Swift-Daten
ausgehandelt hatten, sind wütend.
Straßburg - Der
US-Geheimdienst NSA späht offenbar
auch Geldtransfers im globalen
Bankennetzwerk Swift aus. Das könnte
jetzt Konsequenzen haben, die über
rein verbale Aufregung hinausgehen:
Vier der sechs größten Fraktionen im
Europaparlament stellen das
transatlantische Swift-Abkommen in
Frage. Vertreter von Sozialdemokraten,
Liberalen, Grünen und Linken plädieren
für die Aussetzung oder sogar das Ende
des Vertrags zwischen EU und USA.
Dieser regelt die Übermittlung
ausgewählter Bankdaten von EU-Bürgern
an amerikanische Terrorfahnder.
Der brasilianische Fernsehender TV
Globo hatte berichtet, dass die
NSA das Swift-Kommunikationsnetzwerk
anzapft. Darüber werden
beispielsweise internationale
Überweisungen und andere
Finanztransaktionen abgewickelt. "Die
Amerikaner brechen offensichtlich in
die Systeme ein. Wir werden an der
Nase herumgeführt und unkontrolliert
ausspioniert", sagte die Vizechefin
des Straßburger Innenausschusses,
Sophie in't Veld von den Liberalen.
"Jetzt müssen wir das Swift-Abkommen
zumindest aussetzen, wenn nicht
beenden."
"Offener
Rechtsbruch"
Die
SPD-Innenexpertin Birgit Sippel
forderte: "Solange keine Klarheit über
die tatsächlichen Absichten der
Amerikaner besteht, muss der Vertrag
auf Eis gelegt werden." Der
Grünen-Justizexperte Jan-Philipp
Albrecht sprach von einem "offenen
Rechtsbruch" und verlangte die
endgültige Kündigung des Abkommens -
wie auch Cornelia Ernst von der
Linksfraktion. Nur der Innenexperte
der Christdemokraten, Manfred Weber
(CSU), sagte, er gehe zur Zeit "davon
aus, dass die Spielregeln eingehalten
werden". Die EU-Kommission müsse nun
aber "Klartext mit den Amerikanern
reden" und den tatsächlichen
Sachverhalt aufklären.
Noch in dieser Woche
will der Grünen-Politiker Albrecht ins
Straßburger Plenum einen Antrag auf
den Stopp der Datenübermittlung
einbringen. Die Aussetzung oder gar
Aufkündigung eines transatlantischen
Datenschutzvertrags wäre einmalig in
der Geschichte der diplomatischen
Beziehungen zwischen der EU und den
USA.
"Ausgetrickst
und getäuscht"
Sollten die Berichte
stimmen, sind die neuen Enthüllungen
ein Affront für die
Europaparlamentarier. Sie hatten das
Swift-Abkommen Anfang 2010 zunächst
abgelehnt, Mitte 2010 dann aber nach
massivem Druck aus Washington und
einigen europäischen Hauptstädten in
die kontrollierte Freigabe bestimmter
Bankdaten eingewilligt - unter Einhaltung
vergleichsweise strenger
Datenschutzvorkehrungen. Nun
wird das Abkommen womöglich durch die
Hintertür ausgehebelt. "Offenbar kann
man auf Vertrauensbasis nicht
verhandeln", sagte SPD-Frau Sippel.
"Wir fühlen uns ausgetrickst und
getäuscht, von allen Seiten."
Besonders wütend sind viele
Parlamentarier auf EU-Innenkommissarin
Cecilia Malmström. Die Schwedin, die
ebenfalls ein liberales Parteibuch
besitzt, hat sich bisher kaum zur
NSA-Affäre geäußert. Auf Anfrage
erklärte ein Sprecher am Montag, die
EU-Kommission wisse von keinen
Zugriffen auf Swift-Daten durch
US-Behörden, die außerhalb des
Terrorist Finance Tracking Programme
(TFTP) erfolgen würden. Darin gebe es
strikte Regeln für den Datenzugriff.
"Eine Bewertung, wie dieses Abkommen
von den US-Behörden umgesetzt wurde,
wird derzeit von Experten der
EU-Kommission fertiggestellt", so der
Sprecher.
Die
Liberalen-Abgeordnete in't Veld sagt:
"Die Kommission weigert sich, bei der
Aufklärung mitzuwirken. Wir vertrauen
ihr kaum noch." Malmström müsse noch
in dieser Woche nach Straßburg kommen,
um Rechenschaft über das Ausmaß der
NSA-Angriffe abzulegen. Schließlich
habe die Kommission Versprechungen,
die sie dem Parlament vor dessen Ja
zum Swift-Abkommen gemacht habe,
gebrochen. "Sie hat uns betrogen",
sagte in't Veld.
Bis zu einer
Blockade der Datenübertragung ist es
allerdings noch ein weiter Weg. Zwar
könnten Sozialdemokraten, Liberale,
Grüne und Linke gemeinsam mit
sympathisierenden Fraktionslosen und
datenschutzfreundlichen Konservativen
im Parlament eine knappe Mehrheit für
eine Resolution gegen das
Swift-Abkommen erreichen. Allerdings
bräuchten sie für die Aussetzung oder
Kündigung auch das Ja des Rates der
Mitgliedstaaten. Und es ist kaum
vorstellbar, dass die großen
EU-Nationen Washington derart
brüskieren. "Wir Parlamentarier müssen
jetzt klare Kante zeigen", sagte
Grünen-Vertreter Albrecht. Sonst traut
sich ja keiner im politischen
Europa.>
========
Zum Pissen geboren - so kriminell ist
der BND:
9.9.2013:
BND, "Verfassungsschutz" und CIA
spionieren gemeinsam und umgehen
dabei jeglichen Datenschutz
aus: Deutsche Wirtschaftsnachrichten
online: Anti-Terror-Datei: Deutschland
kooperierte mit der CIA; 9.9.2013;
http://deutsche-wirtschafts-nachrichten.de/2013/09/09/anti-terror-datei-deutschland-kooperierte-mit-der-cia/
<Deutsche und
US-Geheimdienste teilten sich die
Anti-Terror-Einheit „Projekt 6“. In
einer gemeinsamen Datenbank PX
wurden Terrorverdächtige aufgeführt.
Auch ein deutscher Journalist geriet
beiläufig in den Fokus der
Geheim-Agenten. Deutsche
Datenschutz-Gesetze wurden jahrelang
umgangen.
Der
Bundesnachrichtendienst (BND) und der
Verfassungsschutz arbeiteten jahrelang
eng mit dem US-Geheimdienst Central
Intelligence Agency (CIA) zusammen an
einer Anti-Terror-Datei mit
der Bezeichnung PX. Das sogenannte
Projekt 6 (P6) war eine von allen
Diensten gemeinsam verwaltete
Datenbank, in der Informationen über
mutmaßliche Dschihadisten und
Terroristen aufgeführt und
ausgetauscht wurden.
Ziel dieser
Datenbank sei die Aufklärung des
Umfelds der Dschihadisten gewesen,
berichtet der Spiegel.
Menschen aus dem islamistischen Milieu
seien zudem als Informanten
geworben worden.
Wenn die CIA Daten
aus dem P6 abfragte, erhielten die
Agenten Informationen über Passnummer,
Geburtsdatum und Namen der
Terrorverdächtigen.
Weil ein deutscher
Journalist mit einem islamistischen
Prediger im Jemen telefoniert hatte
und mehrmals nach Afghanistan gereist
sei, gerieten auch seine Daten auf die
Anti-Terror-Liste der Geheimdienste.
Das Projekt 6
unterhielt Räumlichkeiten in Köln. Der
BND bestätigte die Existenz der
Kooperation mit der CIA. Das Projekt
sei jedoch 2010 beendet worden.
Mir ist eine solche
Datenbank nicht bekannt und auch nicht
im Rahmen einer Dateianordnung
gemeldet worden”, sagte der
Bundesdatenschutzbeauftragte, Peter
Schaar. Eine datenschutzrechtliche
Kontrolle hätte sichergestellt werden
müssen, sagte Schaar dem Spiegel.
Der Innen- und
Verfassungsminister, der so eine
Ausschaltung des
Bundesdatenschutzbeauftragten zuließe,
sei überflüssig, urteilten die Grünen.
Warum das Projekt
eingestellt wurde und was mit den
gesammelten Daten geschieht, ist
unklar. Eine offizielle Stellungnahme
zur Zusammenarbeit mit den
US-Geheimdiensten gibt es nicht, das
Bundesamt für Verfassungsschutz sagte,
man sei „ausschließlich auf Grundlage
der deutschen Rechtsbestimmungen”
tätig gewesen.
Bereits im August
wurde jedoch bekannt, dass der BND den
US-Geheimdiensten regelmäßig Daten
zuspielte. Auch mit der NSA wird eng
zusammen gearbeitet (mehr hier).
Sowohl der Verfassungsschutz verwenden
die NSA Software XKeyscore, mit der
Emails, Internetverkehr und Telefonate
der Bürger aufgezeichnet werden könne
(hier).>
========
11.9.2013:
NSA spionierte auch die Amis
selber aus
aus: n-tv online: Geheimdienst muss
sensible Dokumente freigebenNSA spähte
rechtswidrig US-Bürger aus;
11.9.2013;
http://www.n-tv.de/politik/NSA-spaehte-rechtswidrig-US-Buerger-aus-article11343301.html
<Nach
offizieller Lesart waren
amerikanische Staatsbürger von den
massiven Ausspähaktionen der NSA
größtenteils ausgenommen. Dass das
ganz und gar nicht der Wahrheit
entspricht, zeigen nun
veröffentlichte Dokumente.
Der US-Geheimdienst
NSA hat nach jetzt freigegebenen
Dokumenten massiv die Privatsphäre von
US-Bürgern verletzt. Laut der nach
Klagen von Bürgerrechtsorganisationen
veröffentlichten Dokumente wurden in
großem Stil rechtswidrig
Kommunikationsdaten von Amerikanern
gesammelt, wie US-Medien berichteten.
Damit sei die Privatsphäre missachtet
worden. Das Problem sei ungelöst
geblieben, weil niemand in der NSA
volles technisches Verständnis dafür
gehabt habe, wie das System arbeite,
schrieb die "Washington Post".
Die Dokumente
beziehen sich auf das Sammeln der
Metadaten von Telefonaten in den USA
zwischen 2006 und 2009, für das es
oftmals keine juristische Grundlage
gab. Sie zeigen, dass die NSA fast
17.800 US-Telefonanschlüsse überwachte
- nur etwa 1800 seien aber im
Anti-Terror-Kampf möglicherweise von
Interesse gewesen, sagte ein ranghoher
Geheimdienstvertreter.
Die Verstöße gegen
den Schutz der Privatsphäre wurden den
Dokumenten zufolge von der NSA an das
zuständige Gericht Foreign
Intelligence Surveillance Court (FISC)
gemeldet. Tausende Telefonate seien
"auf eine Weise" überprüft worden, die
den Anweisungen für eine Überwachung
"direkt widersprechen", schrieb etwa
Richter Reggie Walton.
Die NSA habe auch
ihre eigenen internen Richtlinien
verletzt, hieß es beim TV-Sender CNN.
Die Dokumente besagten, dass die
NSA-Mitarbeiter dem FISC falsche
Angaben über den Missbrauch gemacht
hätten.
Der Nationale
Geheimdienstdirektor James Clapper
teilte in einer Erklärung nach
CNN-Angaben mit, die freigegebenen
Dokumente zeigten das Engagement der
Regierung, "Fehler zu entdecken, zu
korrigieren und zu berichten, die bei
der Umsetzung technischer komplexer
Aktivitäten bei der Sammlung von
Geheimdienstinformationen vorkommen".
Quelle: n-tv.de
, AFP/dpa>
========
11.9.2013:
USrael ist Realität: NSA leitet
Spionageresultate direkt in das
zinoistisch-rassistische Israel
weiter
aus: n-tv
online: US-Geheimdienst: NSA gibt Rohdaten
an Israel weiter; 11.9.2013;
http://www.spiegel.de/netzwelt/netzpolitik/nsa-gibt-ueberwachungs-rohdaten-an-israel-weiter-a-921748.html
<Der
US-Geheimdienst NSA teilt die
Ergebnisse seiner Spähprogramme
offenbar mit Israel. Neue Dokumente
aus dem Fundus von Edward Snowden
zeigen, welche Auflagen dabei gelten
- und dass die USA selbst Spionage
durch Israel fürchten.
London - Der US-Geheimdienst NSA
übergibt "regelmäßig" Daten aus seinen
diversen Internet- und
Telefonüberwachungsprogrammen an den
Geheimdienst Israels. Das geht aus
neuen Dokumenten aus dem Fundus von
Edward Snowden hervor, die der
britische "Guardian" am Mittwoch
veröffentlichte.
Ein im Volltext zugängliches
Memorandum beschreibt detailliert die
Auflagen, an die Agenten der Israeli
Sigint National Unit (Insu) sich im
Umgang mit den "Rohdaten" aus den USA
halten müssen. Dabei geht es vor allem
um den Schutz der Daten von
US-Bürgern. An einer Stelle wird auch
der Schutz von Bürgern der übrigen
Staaten der "Fünf Augen"-Allianz
erwähnt: Kanada, Neuseeland,
Australien und Großbritannien.
Man habe sich "im Prinzip darauf
geeinigt", keine US-Bürger gezielt zu
überwachen, heißt es in dem
Memorandum. Israelische Agenten
müssten aber zusätzlich ausgebildet
werden, um sicherzustellen, dass
"Informationen über US-Bürger"
geschützt werden. Das habe man im Jahr
2009 gemeinsam festgestellt.
In dem Papier werden konkrete Regeln
formuliert. Beispielsweise dürften
Informationen über US-Bürger höchstens
ein Jahr lang aufbewahrt werden.
Würden die Informationen aus dem
Bestand weitergegeben, müssten die
betroffenen US-Bürger vollständig und
verlässlich anonymisiert werden.
Israels Agenten dürften aus dem
Material keine Informationen wie
Namen, E-Mail-Adressen oder Faxnummern
extrahieren, um mit deren Hilfe
ihrerseits gezielt US-Bürger zu
überwachen.
"Unminimiertes"
Material aus den Beständen der NSA
In dem Papier ist die Rede von "raw
sigint". "Sigint" steht für signals
intelligence, also mit technischen
Aufklärungsmethoden erlangtes
Material. Dazu gehörten beispielsweise
"nicht ausgewertete und minimierte
Transkripte, Zusammenfassungen,
Kopien, Telefaxe, Metadaten und
Inhalte aus Telefonie und digitaler
Netzwerkaufklärung".
Der Begriff "minimiert" bezeichnet in
diesem Zusammenhang die Verfahren, die
der US-Geheimdienst anwendet, um beim
Spionieren das Ausspähen eigener
Landsleute möglichst auszuschließen.
Dafür gibt es umfassende Regelwerke,
die aber, wie sich in den letzten
Wochen mehrfach gezeigt hat, häufig
unterlaufen werden. An Israel wird
aber auch "unminimiertes" Material
weitergereicht, also unbearbeitete
Rohdaten aus den
Überwachungsprogrammen der NSA.
Daran, dass dabei tatsächlich Daten
von US-Bürgern übermittelt werden,
lässt das Papier kaum einen Zweifel.
Es enthält detaillierte Angaben
darüber, wie mit Informationen über
Angehörige der US-Regierung oder von
US-Behörden zu verfahren sei: Wenn
entdeckt würde, dass Informationen
über "Regierungsbeamte" in den Daten
enthalten seien, müssten sie
"zerstört" werden. Erstaunlich konkret
wird dann aufgelistet, wer mit
"Regierungsbeamten" gemeint ist:
"Angehörige der Exekutive
(einschließlich des Weißen Hauses, der
Ministerien und unabhängiger
Behörden); das Abgeordnetenhaus und
der Senat (Mitglieder und ihre
Mitarbeiter); sowie US-Bundesgerichte
(auch, aber nicht nur der Supreme
Court)".
Außerdem werden "zivile und
militärische Bedienstete und
Angestellte, die im Auftrag dieser
Regierungsorgane handeln", genannt.
Die NSA hält es also für möglich, dass
sie Rohdaten an Israel übergibt, die
Informationen über all diese
Personengruppen enthalten können.
"Wir sind
für die Israelis ein
Aufklärungsziel"
Der "Guardian" zitiert aus weiteren,
nicht im Volltext veröffentlichten
Dokumenten, in denen das ambivalente
Verhältnis zwischen den Geheimdiensten
Israels und der USA beschrieben wird:
"Eine der größten Bedrohungen der NSA
kommt tatsächlich von befreundeten
Geheimdiensten wie dem Israels", wird
ein Beamter zitiert. "Es gibt
Parameter, die wir mit ihnen teilen,
aber der Austausch ist so robust, dass
wir manchmal mehr teilen als
beabsichtigt."
Andernorts heißt es dem Bericht
zufolge: "Die Israelis sind einerseits
hervorragende Sigint-Partner für uns,
andererseits sind wir für sie ein
Aufklärungsziel, weil sie unsere
Positionen hinsichtlich der Probleme
des Nahen Ostens erfahren wollen."
Israels Geheimdienst sei "der
drittaggressivste gegen die USA".
Nebenbei wird erwähnt, dass übrigens
auch Frankreich "das
US-Verteidigungsministerium mit
technischen Aufklärungsmethoden ins
Visier nimmt".
An anderer Stelle, in einem dem
"Guardian" zufolge von 2007 stammenden
Dokument, heißt es, den
Sigint-Austausch zwischen den USA und
Israel in der Balance zu halten, sei
eine "permanente Herausforderung". In
der jüngeren Zeit sei dieser Austausch
"fast vollständig von den Bedürfnissen
des Partners (Israels) angetrieben
worden". Doch schließlich sei "das
Überleben Israels ein vordringliches
Ziel der US-Politik im Nahen Osten".
Auf Anfrage des "Guardian" bestritt
die NSA die Datenweitergabe an Israel
nicht, wollte jedoch keine
Stellungnahme dazu abgeben, ob diese
Weitergabe beispielsweise vom Foreign
Intelligence Surveillance Court (Fisc)
genehmigt worden sei. Auch die Frage,
mit wie vielen anderen Ländern
Rohdaten geteilt würden, blieb demnach
unbeantwortet. In der Stellungnahme
wurde jedoch versichert, dass "die NSA
diese Beziehungen nicht nutzen kann,
um gesetzliche Beschränkungen in den
USA zu umgehen". Es würde stets "im
Einklang mit allen anwendbaren Regeln"
gehandelt, "einschließlich der Regeln
zum Schutz der Information über
US-Bürger".
cis>
========
14.9.2013:
Deutscher Verfassungsschutz
beliefert kriminelle NSA
regelmässig mit Daten
aus: n-tv online: Geheimdienste USA
DeutschlandBerichte:
Verfassungsschutz beliefert NSA;
14.9.2013;
http://www.n-tv.de/ticker/Berichte-Verfassungsschutz-beliefert-NSA-article11366861.html
<Berlin (dpa) -
Nicht nur der Bundesnachrichtendienst,
sondern auch das Bundesamt für
Verfassungsschutz liefert nach
Medienberichten regelmäßig Daten an
die NSA und andere US-Geheimdienste.
Im Gegenzug erhalte der
Inlandsgeheimdienst Informationen und
Spionagesoftware aus den Vereinigten
Staaten, berichten der NDR und die
«Süddeutsche Zeitung». Danach soll der
Verfassungsschutz allein im
vergangenen Jahr 864 Datensätze an die
Amerikaner übermittelt haben. Daneben
soll es 657 «Datenübermittlungen» an
britische Geheimdienste gegeben haben.
Um was für Daten es sich handelte,
blieb offen.
Quelle: n-tv.de
, dpa>
========
15.9.2013:
Spionage auch im Fussball, zum
Beispiel in Genua: Geheimtraining
ausspioniert
aus: n-tv online: Mit Tarnanzug und
Fernglas im Gebüsch: Fußballcoach bei
Rambo-Spionage erwischt; 15.9.2013;
http://www.n-tv.de/sport/fussball/Fussballcoach-bei-Rambo-Spionage-erwischt-article11368896.html
<Fußball-Derbys sind immer eine
hitzige Angelegenheit. Vor dem
italienischen Duell zwischen dem FC
Genua und Sampdoria Genua treibt die
Rivalität besonders skurrile Blüten.
Grund ist ein Ausspähversuch in
echter Rambo-Manier. Pech nur, dass
Sampdorias Spionageabwehr
funktioniert.
Am Sonntag steht in
der italienischen Serie A das
Fußball-Derby zwischen dem FC Genua
und Sampdoria Genua an. Vorab hat
FC-Torwartcoach Luca de Pra, Enkel der
italienischen Torwartlegende Giovanni
de Pra, für Schlagzeilen gesorgt. Er
wurde am Freitag dabei erwischt, wie
er ein Geheimtraining von Sampdoria
ausspionierte - unter äußerst kuriosen
Umständen.
De Pra lag in voller
militärischer Tarnmontur versteckt
unter einem Busch auf dem Sampdoria
Trainingsgelände. Von dort aus
beobachtete er die Übungseinheit des
Gegners mit einem Fernglas. Als einige
Sampdoria-Fans ein Rascheln in den
Büschen bemerkten, benachrichtigten
sie die Verantwortlichen ihres
Vereins.
Daraufhin nahmen
Sampdorias Teammanager Giorgio
Ajazzone und Kommunikationsdirektor
Alberto Marangon die Verfolgung des
Spions auf, berichtet der "Guardian".
De Pra versuchte noch zu entkommen,
wurde aber gestellt.
Der FC Genua
distanzierte sich sofort von der
Aktion und stellte klar, de Pra habe
aus eigenem Antrieb und in eigener
Verantwortung gehandelt. Bis auf
weiteres sei der Torwart- und
Nachwuchstrainer suspendiert.
Sampdorias
Spionageabwehr funktioniert
Sampdoria
kommentierte die fehlgeschlagene
Ausspäh-Aktion auf seiner Website mit
Humor. "Wie Rambo versteckt hinter
Zweigen auf einem Hügel, ist Luca De
Pra, Genuas Torwarttrainer und Mann
nobler Fußballabstammung, beim Versuch
gescheitert, die Spionageabwehr von
Sampdoria zu überlisten", hieß es in
einem offiziellen Statement.
Es sei aber weder ein
Gefangener genommen noch Blut
vergossen worden. Vielmehr wurde der
"gegnerische Soldat" freigelassen und
in sein Basislager zurückgeschickt.
Denn, so Sampdoria: "Man sollte seinen
Feinden immer vergeben. Nichts ärgert
sie mehr.">
========
15.9.2013:
Wenn ein Fotograf eine Drohne
fliegen lässt, stürzt sie direkt
vor Merkel ab
aus: Deutsche Wirtschaftsnachrichten
online: Bei Wahlkampf-Auftritt: Drohne
stürzt unmittelbar vor Merkel ab;
15.9.2013;
http://deutsche-wirtschafts-nachrichten.de/2013/09/15/bei-wahlkampf-auftritt-drohne-stuerzt-unmittelbar-vor-merkel-ab/
<In Dresden ist eine
Drohne unmittelbar zu Angela Merkels
Füssen abgestürzt. Es gab keine
Verletzten. Das Fluggerät war von
einem Fotografen eingesetzt worden.
Bei einem
Wahlkampf-Auftritt in Dresden ist eine
Drohne vor der Frauenkirche
unmittelbar vor dem Podium abgestürzt,
auf dem sich soeben Angela Merkel und
mehrere Politiker versammelt hatten –
unter anderem Verteidigungsminister
Thomas de Maizière.
Doch die Drohne
stammte nicht aus den Beständen der
Bundeswehr: Die Polizei teilte mit,
dass die Drohne von einem 23jährigen
Besucher per Fernsteuerung gestartet
worden war. Er gab an, dass er Bilder
von der Veranstaltung machen wollte.
Die Drohne soll mit einer Kamera
ausgerüstet gewesen sein.
Der Vorfall löste
bei der Bundeskanzlerin Erheiterung
aus – offenbar dachte sie in dem
Moment an die Gesetze der Physik.
Dem
Verteidigungsminister war der Absturz
dagegen sichtlich unheimlich.
Ob der junge Mann
die Fotos zu privaten Zwecken oder für
die NSA machen wollte, ist zur Stunde
noch ungeklärt.>
16.9.2013:
Die Piraten waren's
aus: n-tv online: Wahlen Bundestag
Parteien CDU #btw13Piraten stecken
hinter Drohnen-Bruchlandung bei
Merkel-Besuch; 16.9.2013;
http://www.n-tv.de/ticker/Piraten-stecken-hinter-Drohnen-Bruchlandung-bei-Merkel-Besuch-article11377101.html
<Dresden (dpa) -
Die Piratenpartei steckt hinter der
Minidrohne, die bei einer
CDU-Wahlkampfveranstaltung gestern in
Dresden über Kanzlerin Angela Merkel
schwebte. Sie legte nur wenige Meter
von Merkel entfernt eine Bruchlandung
hin. Man habe der Kanzlerin und
Verteidigungsminister de Maizière ein
Gefühl dafür vermitteln wollen, wie es
ist, plötzlich selbst von einer Drohne
beobachtet zu werden, sagte ein
Sprecher der Piraten. Die CDU in
Sachsen zeigte sich von der Aktion
empört. Rechtliche Schritte würden
aber nicht eingeleitet.
Quelle: n-tv.de
, dpa>
========
17.9.2013:
Immer mehr Stalking wegen
Internet-Bekanntschaften
Alarmierte
Staatsanwälte, untätige Behörden;
17.9.2013;
http://www.20min.ch/schweiz/news/story/21040767aus:
20 minuten online: Immer mehr
Stalking-Opfer:
<von
Christoph Bernet -
Die
Anzahl Stalking-Fälle steigt
markant. Juristen und Politiker
sehen Handlungsbedarf. Der Bundesrat
will aber erst Ende 2014 einen
entsprechenden Bericht vorlegen.
Letzte Woche stand
in Rorschach ein 37-jähriger Stalker
vor dem Bezirksgericht. Er soll eine
17-jährige Frau, die er im Internet
kennengelernt hatte, belästigt und
bedroht haben. Staatsanwälte und
Opferberatungsstellen sehen eine
starke Zunahme von Stalking-Fällen in
den letzten Jahren. Doch es fehlt an
einer gesetzlichen Grundlage, um
effektiv gegen die Täter vorzugehen.
Daniel Burri,
Oberstaatsanwalt des Kantons
Luzern, spricht von einem Anstieg
bei Drohungen, Nötigungen und
anderen Delikten gegen die
Freiheit. Da Stalking in der
Schweiz kein gesonderter
Straftatbestand ist, ist nicht
ersichtlich, bei wie vielen Fällen
Stalking im Spiel ist. Doch Burris
Beobachtungen zeigen, dass es in
den letzten Jahren zu einer
deutlichen Zunahme gekommen ist:
«Bei Fällen von Drohung oder
Nötigung haben wir es heute häufig
mit Stalkern zu tun.» Diese
Tendenz hätten ihm auch
Staatsanwälte aus anderen Kantonen
bestätigt. Es handle sich um ein
schweizweites Problem.
Zunahme von
Stalking übers Internet
Auch Thomas
Hansjakob, Erster Staatsanwalt des
Kantons St. Gallen, ist der Meinung,
dass Stalking immer öfter vorkommt.
Diese Zunahme erklärt er sich auch
damit, dass mit der zunehmenden
Verbreitung neuer Kommunikationsmittel
wie Facebook «die Möglichkeiten für
Stalker vielfältiger sind als noch vor
zehn Jahren».
Elsbeth Aeschlimman,
Leiterin der Opferberatungsstelle
Zürich: «Dass jemand eine Nacht lang
mit SMS belästigt wird, ist eine neue
Entwicklung.» Burri vermutet, dass die
Dunkelziffer bei Stalking im Internet
gross ist. «Häufig sind Jugendliche
Opfer von sogenanntem Cyber-Stalking.
Da die Täter vielfach aus dem Umfeld
der Betroffenen stammen, herrscht ein
gewisser Gruppendruck und die Hürde,
Anzeige zu erstatten, ist hoch»,
erläutert er.
Gesetze greifen
nicht
Folco Galli,
Sprecher des Bundesamtes für Justiz,
weist darauf hin, dass nach Ansicht
des Bundesrates das zur Verfügung
stehende strafrechtliche
Instrumentarium ausreichend ist, um
Stalking zu verfolgen. Burri
widerspricht: «Wir können Stalker nur
strafrechtlich belangen, wenn sie
eindeutige Drohungen aussprechen oder
nachweisbar jemanden belästigen.» Bei
subtileren Formen wie dem wiederholten
Auflauern eines Opfers vor der
Wohnungstüre ohne eindeutige
Drohgebärden müsse man aufs Zivilrecht
ausweichen.
Dies führt zu
grundsätzlichen Problemen, weil beim
Zivilrecht das Opfer aktiv werden und
eine Klage einreichen muss, damit
gegen den Täter vorgegangen wird.
«Einem Stalking-Opfer, das auch unter
den subtilen Formen leidet, fehlt
häufig die Kraft, von sich aus aktiv
zu werden.» Es sei stossend, dass die
Beweislast und das Kostenrisiko einer
Klage bei den Betroffenen liegen.
Elsbeth Aeschlimann: «Wir müssen oft
zuwarten, bis eine Drohung erfolgt,
obwohl das Opfer schon viel über sich
ergehen lassen muss.» Für Daniel Burri
ist deshalb klar, dass es eine
schweizweit einheitliche Strafnorm
gegen Stalking braucht.
«Bundesrat hält
seine Versprechen nicht»
FDP-Nationalrätin Doris Fiala
verfolgt das Thema schon seit Jahren
und hat 2008 eine Motion eingereicht,
welche die Einführung eines
Stalking-Strafartikels fordert. Sie
zeigt sich enttäuscht vom Bundesrat.
In der Antwort auf ihre Motion habe
der Bundesrat 2008 versprochen, bis
Mitte 2012 die bestehenden Massnahmen
zu evaluieren und wenn nötig
griffigere Massnahmen vorzuschlagen.
Gemäss Folco Galli
erscheint dieser Evaluationsbericht
voraussichtlich Ende 2014. Eine
Gesetzesanpassung müsse eine gewisse
Zeit in Kraft sein, bevor man ihre
Wirksamkeit seriös prüfen könne. Die
Evaluation werde zudem nicht nur den
zivilrechtlichen Schutz vor Gewalt,
sondern auch die strafrechtlichen
Bestimmungen zur häuslichen Gewalt
einbeziehen. Fiala findet diesen
Zeitplan besorgniserregend: «Ich habe
den Eindruck, die Verantwortlichen im
Bundesamt der Justiz verharmlosen die
Problematik.»
Auch
SP-Nationalrätin Yvonne Feri
ist enttäuscht. Ihr liege das Thema
persönlich sehr am Herzen. In ihrer
Wohngemeinde Wettingen AG sei letztes
Jahr eine Frau ermordet worden, die
zuvor von ihrem Ex-Mann gestalkt
worden war. «Die Polizei sagt, ihr
seien in solchen Fällen die Hände
gebunden, bis etwas Schlimmes
passiert», so Feri.
«Zeit, endlich
vorwärts zu machen»
Sie ist zwar der
Meinung, dass man die Evaluation
abwarten solle, hat aber eine
Interpellation eingereicht, damit der
Bundesrat noch vor der Wintersession
erklärt, warum die Evaluation so lange
dauert und was man schon jetzt
unternehmen kann: «Wir müssen alles
tun, damit Stalking-Opfer auch unter
der jetzigen Rechtsgrundlage geschützt
werden.» Doris Fiala will die
Ergebnisse der Evaluation nicht
abwarten. Es sei an der Zeit, endlich
vorwärtszumachen. Sie werde in der
Herbstsession einen entsprechenden
Vorstoss einreichen.>
========
Kriminelles Hetzjagden in
Deutschland 18.9.2013:
<Niedersachsen:
Verfassungsschutz speichert Daten
von Journalisten>
- Daten von 7 Journalisten
illegal in "gewissen" Dateien
gespeichert
aus: Der Spiegel
online; 18.9.2013;
http://www.spiegel.de/politik/deutschland/niedersachsen-verfassungsschutz-speichert-daten-von-journalisten-a-923061.html
<Der
niedersächsische Innenminister
Pistorius spricht von einem ernsten
Vorgang und bewusster Vertuschung:
In sieben Fällen sind
unzulässigerweise Daten von
Journalisten vom Verfassungsschutz
gespeichert worden. Bei einer
Autorin wurden die Einträge
erst auf Nachfrage
gelöscht.
amburg/Hannover - Der
Verfassungsschutz in Niedersachsen
hat in der Vergangenheit
verbotenerweise Journalisten ins
Visier genommen. In mindestens sieben
Fällen seien Publizisten in der Datei
des Verfassungsschutzes
gelandet, obwohl es keinen
Extremismusbezug gegeben habe, sagte
Innenminister Boris Pistorius (SPD) am
Mittwoch in Hannover.
Ein solches Vorgehen sei nur dann
erlaubt, wenn es Hinweise auf einen
extremistischen Hintergrund gebe,
sagte der Minister laut NDR. "Es
handelt sich um einen ernsten Vorgang.
Die Pressefreiheit ist ein hohes Gut,
das vom Grundgesetz geschützt ist."
Eine der Betroffenen
ist die Rechtsextremismus-Expertin
und Autorin Andrea Röpke, teilte ihr
Anwalt mit. Auf Röpkes Anfrage hin
habe der Verfassungsschutz 2012
mitgeteilt, dass keine Daten
gespeichert seien. Tatsächlich wurden
die Einträge in dem Moment gelöscht.
Röpkes Anwalt prüft nun eine
verwaltungsgerichtliche Klage gegen
die falsche Auskunft. Minister
Pistorius wertete den Fall am Mittwoch
als bewusste Vertuschung.
Gegen Uwe Schünemann
(CDU), Vorgänger von Pistorius im
Innenministeramt, werden damit
indirekt Bespitzelungs-Vorwürfe
erhoben. Er war bis zum
Regierungswechsel im Februar im Amt.
Schünemann tritt als Kandidat für den
Landratsposten im Landkreis
Hameln-Pyrmont an.
Für den
Verfassungsschutz im Land, aber auch
im Bund ist das Bekanntwerden der
Fälle äußerst unangenehm. Seit dem
Auffliegen der rechtsterroristischen
Mordserie sind die Verfehlungen der
Behörden im Fokus der
Sicherheitsdebatte.
Journalisten seien
vom Verfassungsschutz nicht abgehört
und auch nicht observiert worden,
betonte die niedersächsische
Verfassungsschutzpräsidentin Maren
Brandenburger. Alle Speicherungen der
Behörde zu rund 9000 Personen würden
derzeit überprüft. "Ich gehe davon
aus, dass es weitere Fälle geben
wird", sagte sie. Brandenburger war im
Zuge des Regierungswechsels erst
kürzlich zur Präsidentin berufen
worden. Sie sei auf die Fälle
gestoßen, nachdem sie eine Prüfung der
personenbezogenen Daten veranlasst
hatte, hieß es im Hannoveraner
Innenministerium gegenüber SPIEGEL
ONLINE.
"Rechtswidrige
Überwachung sollte vertuscht werden"
Der Fall der Autorin
Röpke scheint besonders. Röpke hatte
sich im Februar 2012 beim
Verfassungsschutz nach gespeicherten
Informationen über sie erkundigt. Im
Antwortschreiben zwei Monate später
betonte der Verfassungsschutz dass zu
ihr "weder eine Akte geführt wird noch
Angaben in Dateien gespeichert sind".
Diese Angabe entsprach offenbar nicht
der vollen Wahrheit.
Verfassungsschutzpräsidentin
Brandenburger teilte Röpke nach
Angaben ihres Anwalts an diesem
Mittwoch mit, dass über sie zwischen
2006 und 2012 Daten gesammelt worden
seien.
"Zum Zeitpunkt der Anfrage wurde meine
Mandantin noch überwacht", sagte ihr
Anwalt. Offensichtlich sollte mit dem
falschen Antwortschreiben "die
sechsjährige rechtswidrige Überwachung
vertuscht werden", kritisiert Röpkes
Anwalt. Er werde nun um die
vollständige Rekonstruktion der
gesammelten Daten gehen, kündigte er
an.
Erst kürzlich war in
einem anderen Zusammenhang der Fall
des NDR-Journalisten Stefan Buchen
bekannt geworden. Der Reporter war im
Jahr 2010 in
den Fokus eines geheimen Projekts
zwischen dem Bundesamt für
Verfassungsschutz, dem
Bundesnachrichtendienst sowie der
US-amerikanischen CIA geraten. Buchen
war in US-Dokumenten mit seiner Pass-
und Mobilfunknummer sowie seinem
Geburtsdatum aufgetaucht. Über den
deutschen Reporter wollten die
US-Dienste gern mehr erfahren, nachdem
er der CIA offenkundig durch
Telefonate mit Islamisten aus dem
Jemen aufgefallen war.
Der Präsident des
Bundesverfassungsschutzes, Hans-Georg
Maaßen, bestritt jedoch, dass sein Amt
Buchen nicht beobachtet habe.
Das BfV bewege sich stets "im Rahmen
der gesetzlichen Regelungen", sagte
er. "Dazu gehört, dass wir keine
Journalisten beobachten."
vme/heb/dpa>
========
18.9.2013: Forscher stellen
fest: Man kann jeden Chip
ausspionieren
aus: Spiegel online: Angriff auf
Verschlüsselung: Forscher entdecken
Verfahren zur Chip-Sabotage;
18.9.2013;
http://www.spiegel.de/netzwelt/gadgets/verschluesselung-forscher-beschreiben-methode-fuer-hintertueren-in-chips-a-922853.html
<Von Konrad Lischka
Bieten
Mikrochips Einfallstore für
Späher? Informatiker haben jetzt
Methoden zur Sabotage von
Verschlüsselung vorgeführt.
Angreifbar sind demnach
auch Halbleiter der Firma
Intel. Der Konzern dementiert den
Einbau solcher Hintertüren.
Dieses wissenschaftliche Papier
beunruhigt angesehene
Kryptografie-Experten: Auf 18 Seiten
beschreiben Forscher der University of
Massachusetts, der TU Delft und der
Ruhr-Universität Bochum, wie man in
Computerchips kaum zu entdeckende
Hintertüren einbauen könnte.
Ihre Idee spielen die Wissenschaftler
an brisanten Beispielen durch: Sie
zeigen, wie sich durch einfache
Änderungen bei der Chipfertigung
Verschlüsselungsverfahren unbemerkt
aushebeln lassen. Kryptografie-Experte
Bruce Schneier
kommentiert, wenn die NSA
Verschlüsselungsverfahren sabotierten
will, würde sie wohl versuchen,
Chiphersteller zu solchen Tricks zu
drängen: "Man könnte mit dieser
Technik beispielsweise die Menge der
Entropie in Intels hardwareseitigem
Zufallsgenerator von 128 auf 32 Bits
reduzieren." Mit anderen Worten: Die
angeblichen Zufallszahlen wären immer
noch halbwegs unvorhersehbar - so,
dass sie in Tests nicht auffallen
würden. Aber eben weit weniger
unvorhersehbar als eigentlich
versprochen. Deshalb wäre die darauf
basierende Verschlüsselung wesentlich
leichter zu knacken.
Die Wissenschaftler beschreiben
Verfahren zur Manipulation von Chips.
Dabei wären die Änderungen
nachträglich kaum zu entdecken. Sie
setzten bei der Produktion der Chips
in Halbleiterwerken (einer sogenannten
foundry) an. Hier könnten Störstellen
im Halbleiter eingearbeitet werden,
indem das Grundmaterial gezielt
verunreinigt wird. Durch diese
sogenannte Dotierung würde
die elektrische Leitfähigkeit
verändert. Solche Anpassungen dürften
durch gängige Prüfverfahren kaum zu
entdecken sein, schreiben die
Forscher. Der manipulierte Chip wäre
nicht von einem Exemplar mit dem
vollen, ursprünglich geplanten
Funktionsumfang zu unterscheiden.
Winzige Veränderung schwächt
Kryptoschlüssel
Doch schon durch derart minimale
Eingriffe lässt sich die Leistung
eines Chips stark beeinflussen. Die
Forscher geben Beispiele. So
beschreiben sie, wie sich die Leistung
des Zufallsgenerators in Intels
Ivy-Bridge-Prozessoren durch die
Manipulation per Dotierung erheblich
mindern ließe. Christof Paar von der
Ruhr-Uni Bochum erklärt die Methode
so: "Wir zeigen, wie der
Zufallszahlengenerator von Intel
manipuliert werden könnte. Dies würde
dazu führen, dass der
Zufallszahlengenerator schwache
kryptographische Schlüssel erzeugt."
Der Zufallsgenerator des Prozessors
ist bei Verschlüsselungsverfahren von
zentraler Bedeutung. Je leichter sich
die vermeintlichen Zufallszahlen
vorhersagen lassen, desto leichter ist
eine auf dem Output dieses Prozessors
basierende Verschlüsselung zu knacken.
Wer weiß, wie die eingebaute Hintertür
arbeitet, könnte mit erheblich
geringerem Aufwand die Verschlüsselung
eines derart modifizierten Prozessors
knacken.
Kaum bekannte Prüfverfahren
gegen Dotierungsangriff
Das manipulierte Design sollten dann
weder interne Sicherheitstests des
Prozessors noch standardisierte
Verfahren externer Sicherheitsfirmen
erkennen, schreiben die
Wissenschaftler in ihrem Paper. Die
Methode ist schwer aufzuspüren: Die
Veränderungen beeinflussen den
gesamten Stromverbrauch des Prozessors
nicht, auch die optische Suche nach
zusätzlichen Elementen bleibt
ergebnislos.
Es gibt wahrscheinlich geheime
Prüfverfahren für integrierte
Schaltkreise, die solche Veränderungen
aufspüren könnten. Informatiker Paar
glaubt, dass solche Methoden bei
Prozessoren im militärischen Bereich
zum Einsatz kommen, zum Beispiel
Inspektionsmethoden, die gezielt die
Dotierung analysieren. Zudem müssen
sich Softwareentwickler nicht allein
auf den Zufallsmechanismus des
Prozessors verlassen. Sie können
weitere Schutzmaßnahmen ergreifen.
Intel bestreitet Krypto-Sabotage
Die Forscher beschreiben nur ein
Verfahren, sie haben keine Chips
produziert. Laut Paar stehen die
Autoren des Papers "im Kontakt mit
Intel". Ob diese Methoden je in Praxis
für Angriffe ausgenutzt wurden, ist
nicht bekannt. Informatiker Paar
schreibt, er habe "keine Anhaltspunkte
dafür, dass eine derartige
Manipulation bei Intel stattgefunden
hat".
Intel reagiert mit einer wohl
formulierten Antwort auf Fragen:
"Intel nimmt nicht an
Regierungsaktivitäten teil, die die
Sicherheit von Technologie verringern
würden. Außerdem bauen wir keine
Backdoors für unautorisierten Zugang
in unsere Produkte ein." Auf
Rückfrage, ob es denn Backdoors für
autorisierten Zugang gäbe, antwortet
ein Intel-Sprecher: "Nein, es gibt gar
keine Backdoors."
Der Chipkonzern bestreitet nicht,
dass die von den Forschern
beschriebene Methode funktionieren
könnte. Doch der Intel-Sprecher
schränkt ein: "Die postulierte Theorie
ist hochspekulativ und stützt sich auf
eine Reihe von Annahmen, die nur sehr
schwer zu umzusetzen wären. Der Zugang
zu unseren Produktionsstätten, Designs
und anderen wichtigen Daten wird
strengstens kontrolliert."
Bruce Schneier selbst kommentiert seine
Befürchtungen zu möglichen Hintertüren
in Chips so: "Ja, das ist eine
Verschwörungstheorie. Aber ich bin
nicht mehr bereit, irgendetwas
auszuschließen. Das ist das Schlimmste
am Verhalten der NSA. Wir haben keine
Ahnung mehr, wem wir vertrauen
können.">
========
Wenn kriminelle
Bankgeheimnisrassen-Schweizer in die
Ferien fahren:
Tourismus 19.9.2013: Drohnen
einführen in Ägypten verboten
aus: 20 minuten online: In Ägypten: Schweizer
wegen Drohne verhaftet;
http://www.20min.ch/schweiz/news/story/13460658
<Ein
Schweizer ist am Mittwoch an der
libysch-ägyptischen Grenze verhaftet
worden. Er hatte eine Drohne im
Gepäck. Die ägyptische Polizei
verdächtigt ihn der Spionage.
Ein Schweizer und ein Australier
wurden in Ägypten verhaftet, weil sie
eine ferngesteuerte Drohne im Gepäck
hatten. Wie der Blick
berichtet, werden sie der Spionage
verdächtigt. Der Quadrokopter sei
gemäss «Shourouk News» neben den vier
Propellern mit einer Kamera
ausgestattet gewesen.
Das Eidgenössische Aussendepartement
EDA bestätigte den Vorfall gegenüber
20 Minuten. Die Schweizer Botschaft
stehe momentan in Kontakt mit den
Behörden. Aus Daten- und
Persönlichkeitsschutzgründen könne das
EDA aber keine weiteren Angaben
machen. Der Australier und der
Schweizer sagen, dass sie die Drohne
lediglich für eine Safari dabei
hatten. Sie hätten nicht gewusst, dass
es verboten ist, das Gerät in Ägypten
einzuführen. Die ägyptische
Staatsanwaltschaft habe nun aber
Ermittlungen eingeleitet. Die beiden
Touristen seien verhört worden.
(bat)>
========
19.9.2013: Spionage nach den
"Likes" - "USA" verteidigt die
Meinungsfreiheit
aus: n-tv online: Facebook-Daumen
fällt unter MeinungsfreiheitWer "Like" klickt,
kriegt keinen Ärger; 19.9.2013;
http://www.n-tv.de/technik/Wer-Like-klickt-kriegt-keinen-Aerger-article11399806.html
<Ein Mann klickt
"Gefällt mir" auf der Facebook-Seite
eines Politikers - und da wird der
Chef so richtig sauer. Doch die
kleine Aktion mit dem blau-weißen
Daumen ist rechtlich geschützt. Dies
entscheidet ein US-Gericht. Deutsche
Nutzer sollten trotzdem aufpassen.
Wer im sozialen Netzwerk Facebook den
"Gefällt mir"-Knopf drückt, kann sich
laut US-Justiz auf die
Meinungsfreiheit berufen. Ein
Bundesgericht in Richmond im
Bundesstaat Virginia entschied, dass
die Verwendung der Funktion vom Recht
auf freie Rede geschützt wird, das in
der Verfassung verankert ist. Das
Urteil fiel in den USA, denkbar ist
jedoch, dass auch deutsche Juristen
ähnlich argumentieren könnten.
Das Berufungsgericht in Richmond
entschied: Wenn jemand auf der
Facebook-Seite eines Politikers
"Gefällt mir" drücke, "entspricht das
im Internet
dem Aufstellen eines politischen
Schildes im Vorgarten". Ein solches
Schild sei laut Oberstem Gerichtshofs
eine Meinungsäußerung.
Recht auf freie Rede
Damit entschied das Gericht im Sinne
eines früheren Angestellten der
Polizeibehörde von Virginia. Der Mann
war nach eigenen Angaben gefeuert
worden, weil er auf der Facebook-Seite
eines politischen Gegners seines Chefs
den "Gefällt mir"-Knopf gedrückt
hatte. Mit der Entlassung sah er sein
Recht auf freie Rede verletzt. Das
Bundesgericht verwies den Fall nun
zurück an eine niedrigere Instanz.
Facebook und die
US-Bürgerrechtsorganisation ACLU
hatten sich in Stellungnahmen für eine
Anerkennung der "Gefällt mir"-Funktion
als Mittel der freien Meinungsäußerung
ausgesprochen. Die Nutzung des Knopfes
verdiene es, von der Verfassung
geschützt zu werden, erklärte die
ACLU.
Quelle:
n-tv.de , jtw/AFP>
========
20.9.2013: Briten hacken
belgische Telekomfirma
aus: n-tv online: Briten
hacken belgische TelekomfirmaLondon muss mit
Sanktionen rechnen; 20.9.2013;
http://www.n-tv.de/politik/London-muss-mit-Sanktionen-rechnen-article11410686.html
<Die EU-Kommission, das
EU-Parlament und der Rat der
Mitgliedstaaten sind Kunden des
belgischen Telefon-Riesen Belgacom.
Jetzt wird bekannt, dass der
britische Geheimdienst die Rechner
von mehreren Belgacon-Angestellen
gehackt hat. Das könnte ein
Nachspiel haben.
Die Spionage-Enthüllungen des
früheren US-Geheimdienstmitarbeiters
Edward Snowden könnten zu erheblichen
diplomatischen Spannungen innerhalb
der EU führen. Für einen Hackerangriff auf
die halbstaatliche belgische
Telekommunikationsfirma Belgacom
sollen nicht die USA verantwortlich
sein - sondern das EU-Mitglied
Großbritannien. Im Europaparlament
wird daher der Ruf nach Sanktionen
laut.
Der Cyberangriff auf Belgacom, den
größten belgischen
Telekommunikationsanbieter, war zu
Wochenbeginn bekannt geworden,
belgische Medien schrieben die
Operation dem US-Geheimdienst NSA zu.
Doch wie das Nachrichtenmagazin "Der
Spiegel" unter Berufung auf Unterlagen
Snowdens berichtete, soll die Aktion
auf den britischen Geheimdienst GCHQ
zurückgehen.
Das als "streng geheim" eingestufte
Projekt mit dem Titel "Operation
Socialist" diente demnach dazu, eine
"bessere Ausspähung von Belgacom" zu
ermöglichen und die Infrastruktur des
Anbieters besser zu verstehen. Der
"Spiegel" veröffentlichte dazu
Abbildungen, die den Angaben zufolge
aus einer GCHQ-Präsentation stammen.
Demnach nahm der britische
Geheimdienst mehrere
Belgacom-Angestellte ins Visier, auf
deren Computern ein Spähprogramm
installiert wurde. Von dort aus habe
sich der GCHQ weiter in das
Unternehmensnetzwerk vorgearbeitet mit
dem Ziel, Smartphone-Nutzer
auszukundschaften. Dem "Spiegel"
zufolge griff der britische
Geheimdienst spätestens seit 2010 auf
das Belgacom-System zu.
Belgien will "Schritte einleiten"
Die belgische Regierung hatte den
Cyber-Angriff bereits zu Wochenbeginn
scharf kritisiert, Belgacom brachte
den Fall zur Anzeige. Belgiens
Regierungschef Elio Di Rupo kündigte
nun an, die neuen Vorwürfe prüfen zu
lassen. "Die Regierung verurteilt
diesen Einbruch in das Belgacom-System
zutiefst", sagte der Sozialist. "Wenn
sich das Eindringen unter Beteiligung
eines anderen Landes bestätigt, werden
wir angemessene Schritte einleiten."
Wie diese aussehen könnten, sagte Di
Rupo nicht.
Heikel ist der Fall auch deshalb,
weil dem "Spiegel" zufolge unter
anderem die EU-Kommission, der Rat der
Mitgliedstaaten und das
Europaparlament Belgacom-Kunden sind.
"Dass eine EU-Regierung die
Grundrechte der Bürger derart mit
Füßen tritt, haben viele zwar
befürchtet, aber das nun enthüllte
Ausmaß der Überwachung ist skandalös",
erklärte der sozialdemokratische
EU-Abgeordnete Josef Weidenholzer aus
Österreich. Seine deutsche
Fraktionskollegin Birgit Sippel
forderte "empfindliche Sanktionen
gegen Missbrauchsfälle". Die
Abgeordneten fordern, dass sich ein
Untersuchungsgremium des EU-Parlaments
mit der Arbeit der europäischen
Nachrichtendienste befasst.
In diesem Fall dürfte auch die Frage
gestellt werden, wer hinter der
Cyber-Attacke auf Belgacom steckt.
Auch wenn der Angriff offenbar von dem
EU-Mitglied Großbritannien aus
gesteuert wurde, setzte der britische
Geheimdienst dafür dem "Spiegel"
zufolge Spähtechnik ein, die von der
NSA entwickelt wurde. Die belgische
Zeitung "Le Soir" zitierte auf ihrer
Internetseite eine nicht näher
bezeichnete Quelle, die hinter dem
Hackerangriff das von den
US-Geheimdiensten NSA und CIA
gemeinsam betriebene
SCS-Überwachungsprogramm (Special
Collection Service) vermutet.
Quelle:
n-tv.de , dpa>
========
21.9.2013: Chinesische
Hacker hacken "US"-Drohnen
aus: Spiegel online: Cyberspionage:
Chinesische
Hacker machen Jagd auf
Drohnentechnik; 21.9.2013;
http://www.spiegel.de/netzwelt/netzpolitik/chinesische-hacker-auf-der-jagd-nach-drohnen-technologie-a-923691.html
<Seit
Jahren ist eine chinesische
Hackertruppe offenbar dabei,
systematisch Erkenntnisse über
US-Drohnen auszuforschen. Die Gruppe
operiert von Shanghai aus und greift
gezielt kleinere und größere
US-Unternehmen an. China hat ein
massives Interesse an
Drohnentechnik.
New York/Washington - Die Angreifer
haben eine Menge Geduld und offenbar
nahezu unbegrenzte Ressourcen. Sie
suchen sich ihre Ziele sorgfältig
aus, locken sie mit passenden Ködern
in die Falle und verschaffen sich
dann Zugriff auf alles, was halbwegs
interessant sein könnte. Der
Angriff, den das
IT-Sicherheitsunternehmen FireEye "Beebus"
getauft hat, nach einer von
den Angreifern verwendeten
Internet-Domain, fällt in die
Kategorie "fortgeschrittener,
dauerhafter Angriff" (Advanced
Persistent Threat, APT).
Ungewöhnlich am Fall Beebus ist
nicht das professionelle, geduldige
Vorgehen, sondern das Ziel: Der "New York Times"
zufolge geht es den
Beebus-Angreifern um
US-Drohnentechnologie.
Die Hacker
hätten sich von großen Firmen, die
im Bereich Luft- und
Raumfahrttechnik tätig sind, nach
und nach zu spezialisierten,
kleineren Unternehmen vorgearbeitet,
die auf die Entwicklung von
Technologien für unbemannte
Fluggeräte spezialisiert sind,
berichtet die "New York Times".
Mindestens 20 Rüstungsunternehmen
seien in knapp zwei Jahren zum Ziel
der Spione geworden, die offenbar
von Shanghai
aus operieren.
Chinesische Drohnen bei
internationalen Messen angeboten
"Ich glaube, dass wir es hier mit
der bislang größten auf
Drohnentechnologie zielenden
Kampagne zu tun haben", zitiert die
Zeitung FireEye-Manager Darien
Kindlund. Das Vorgehen der Angreifer
passe "ziemlich gut mit dem Wunsch
der chinesischen Regierung zusammen,
ihre eigenen Möglichkeiten im
Bereich der Drohnentechnologie
auszubauen".
Die Gruppe, die die Attacken
ausführt, wird "Comment Crew"
genannt, die "NYT" bringt sie mit
einer Hacker-Einheit der
chinesischen Volksarmee namens Unit
61398 in Verbindung. Diese Unit
61398 war im Februar von einem
weiteren
US-IT-Sicherheitsunternehmen namens
Mandiant in einem
ausführlichen Bericht enttarnt
und beschrieben worden. Die Comment
Crew sei ein Teil dieser Einheit.
Sie residiert Mandiant zufolge in
einem gesichtslosen Bürohochhaus in
Shanghai.
Dass die chinesische Regierung sich
stark für Drohnentechnologie
interessiert, ist kein Geheimnis.
Längst stellt das Land diverse
eigene Drohnenmodelle her, darunter
etwa ein Fluggerät namens Wing Lung
oder Pterodaktylus, das stark an die
Predator-Drohne
des US-Militärs erinnern soll. Bei
internationalen Fachmessen bieten
chinesische Unternehmen eigene
Drohnen zum Kauf an, das chinesische
Militär verfügte einem US-Experten
zufolge schon 2011 über 280
Kampfdrohnen.
Unbemanntes Fluggerät mit 20
Kilo Sprengstoff
Gleichzeitig hinkt die chinesische
Technologie der USA
offenbar immer noch deutlich
hinterher. Die "NYT" zitiert einen
ehemaligen chinesischen Generalmajor
Xu Guangyu mit den Worten,
US-Drohnen seien "sehr weit
entwickelt": "Wir können ihre
Technologie derzeit nur mit Neid
betrachten. Im Moment lernen wir von
ihnen."
Für China
könnten Drohnen etwa ein Werkzeug
sein, im pazifischen Raum "unsere
Souveränität zu schützen", so Xu zur
"NYT". Chinesische Offizielle haben
allerdings auch andere Ideen dafür,
was man mit Drohnen alles anfangen
könnte. Im Februar berichtete die
staatlich gelenkte chinesische Zeitung
"Global Times" von der Jagd
auf einen mutmaßlichen Drogendealer,
der für den Tod von 13 chinesischen
Seeleuten verantwortlich gemacht
wurde, auf dem Staatsgebiet von
Burma. Man habe zunächst erwogen,
ein unbemanntes Fluggerät mit 20
Kilogramm Sprengstoff auf den Mann
anzusetzen, den Plan aber verworfen,
weil man ihn lebend fangen wollte,
was schließlich auch gelang. Im
November wurden er und drei
angebliche Mitglieder seiner Gang in
China zum Tode verurteilt.
Nicht nur China setzt Hacker ein,
um ausländische Unternehmen zu
infiltrieren: Wie der SPIEGEL in
seiner aktuellen Ausgabe berichtet,
haben Hacker in Diensten des
britischen Geheimdienstes GCHQ das
belgische Telekommunikationsunternehmen
Belgacom angegriffen, um
dessen Spezialrouter für
Mobilfunk-Roaming für gezielte
Überwachungsmaßnahmen nutzen zu
können. Zum Einsatz kam bei dem
Angriff auf das
Telekommunikationsunternehmen
offenbar eine Software der
amerikanischen NSA, die mit dem GCHQ
eng kooperiert.
cis>
========
26.9.2013: Die weltweite
Spionage gefährdet die
Demokratie
aus: Der Standard online: Verschlüsselungsexperte:
Geheimdienste bedrohen Demokratie;
26.9.2013;
http://derstandard.at/1379292201469/Verschluesselungsexperte-Geheimdienste-bedrohen-Demokratie
<US-Entwickler
Phil Zimmermann warnt nach
Snowden-Enthüllungen vor Schaden
für Freiheit.
Washington - Der Erfinder der
privaten Verschlüsselungs-Software
PGP, Phil Zimmermann, sieht in der
Daten-Ausbeutung durch Geheimdienste
eine große Gefahr für die
Demokratie. "Diese Konzentration des
Wissens macht mir Sorgen", sagte
Phil Zimmermann am Donnerstag bei
einer Konferenz des
Software-Herstellers Open-Xchange in
Hamburg. Wenn eine Regierung
allwissend sei, erhöhe dies die
Versuchung, dieses Wissen zu
missbrauchen.
"Wir wissen nicht, wer 2017 im
Weißen Haus sein wird und ob sie
die politische Einstellung von
Thomas Jefferson oder von
Wladimir Putin haben werden",
mahnte Zimmermann. Schon jetzt
sie die verknüpfte Auswertung
von Informationen möglich. "Wer
betritt zu welcher Zeit in
welches Hotel? Wer schläft mit
wem? Welcher Politiker kann mit
diesen Informationen
neutralisiert werden?" Er
bewundere zwar die technische
Leistung der
Geheimdienst-Analysten - "aber
sie ist zerstörerisch für die
Demokratie", kritisierte
Zimmermann.
"Pretty Good Privacy"
Er hatte 1991 das
Verschlüsselungsprogramm "Pretty
Good Privacy" (PGP) entwickelt,
das auch heute noch als sicher
gilt. Zuletzt wurde es unter
anderem auch vom Informanten
Edward Snowden genutzt. Mit PGP
können E-Mails so bearbeitet
werden, dass sie für
Außenstehende nicht mehr lesbar
sind. Die Nachricht ist ohne den
korrekten "Schlüssel" nur ein
Wirrwarr aus Zahlen und
Buchstaben.
Zimmermann warnte die Menschen
in Deutschland davor, sich vor
allem auf die
Internet-Überwachung durch den
amerikanischen Geheimdienst NSA
zu konzentrieren und dabei die
Dienste im eigenen Land außer
Acht zu lassen. "Für mich ist
weniger relevant, wenn zum
Beispiel die Chinesen mich
abhören. Sie können nicht mitten
in der Nacht meine Tür eintreten
und mich festnehmen."
"Die Gesellschaft muss
akzeptieren, dass der Preis der
Freiheit eine gewisse
Unsicherheit ist", betonte
Zimmermann in einem
dpa-Interview. Selbst wenn es
mithilfe flächendeckender
Internet-Überwachung gelänge,
Anschläge wie den auf den
Marathon in Boston zu
verhindern: "Wäre das eine
Rechtfertigung für die
Überwachung? Wäre es das Wert,
unsere Gesellschaft in einen
Überwachungsstaat zu
verwandeln?" Damit stellte er
sich gegen die Argumentation von
Sicherheitspolitikern und
Geheimdienst-Vertretern, die
seit den Enthüllungen stets
betonten, wie wichtig die
gesammelten Informationen für
die Bekämpfung von Terrorismus
seien.
Die Datenberge könnten zum
Beispiel attraktiv für eine
Regierung sein, die an der Macht
bleiben wolle, warnte
Zimmermann. Deswegen sollten
solche Informationen gar nicht
anhäuft werden. "Besser, wir
schaffen diese Versuchung für
die Politiker gar nicht erst. Es
geht um zu viel Macht." (APA,
26.9.2013)>
========
26.9.2013: Massnahme
gegen die kriminelle NSA:
<Google verschlüsselt
sämtliche Suchanfragen>
<Andreas Proschofsky
Künftig sollen
wirklich alle über Google
abgewickelten Suchanfragen
verschlüsselt erfolgen - ob
das wirklich etwas gegen die
NSA-Spionage hilft?
Nach
und nach auch von nicht
eingeloggten NutzerInnen -
Mittlerweile mehr als drei
Viertel aller Suchen
verschlüsselt.
Nach Monaten der
Prism-Enthüllungen ist eine
bittere Realität: Der
US-Geheimdienst NSA liest
weite Teile des
Internetverkehrs mit.
Dagegen hilft wenig, gut
implementierte
Verschlüsselung ist aber
zumindest ein Weg die
Massenüberwachung zu
erschweren - und die damit
verbundenen Kosten in die
Höhe zu treiben.
Suche
Unter diesem Blickpunkt ist
eine aktuelle Änderung bei
Google zu verstehen, die
Searchengineland aufgespürt
hat: Seit kurzem werden
sämtliche Suchanfragen bei
Google über eine
verschlüsselte Verbindung
abgewickelt.
Vorgeschichte
Mit dieser Umstellung hatte
Google bereits im Jahr 2011
begonnen, seitdem werden
sämtliche Suchanfragen von
eingeloggten NutzerInnen
verschlüsselt vorgenommen.
Vor wenigen Monaten folgte
dann die Absicherung der
über die Omnibox von Chrome
abgesetzten Anfragen.
Alle anderen
Nun will man offenbar das
letzte Puzzlestück legen:
Nach und nach werden nun
auch sämtliche Anfragen von
nicht eingeloggten
NutzerInnen auf eine
verschlüsselte Verbindung
umgeleitet. Eine Änderung,
die offenbar recht
nachhaltige Auswirkungen
hat. Laut den Daten von notprovidedcount.com
ist der Anteil
verschlüsselter Suchen
innerhalb des letzten Monats
von unter 50 auf aktuell
76,52 Prozent angewachsen.
Statistik
Der Name der Seite ergibt
sich daraus, dass bei
verschlüsselten Suchen keine
Informationen über die
Suchbegriffe an Google
Analytics zurückgeliefert
werden - wodurch sich die
Umstellung recht gut
statistisch erfassen lässt.
(red, derStandard.at,
26.09.13)