Kontakt / contact       Hauptseite / page
                    principale / pagina principal / home        zurück / retour / indietro / atrás / back
<<     >>


Teilen / share:

Facebook








DIE METHODEN DER KRIMINELLEN GEHEIMDIENSTE MIT IHRER DAUERNDEN SCHNÜFFELEI

Die kriminellen Geheimdienste wenden folgende Spionagemethoden an:

-- Handy-Spionage
-- Computer-Spionage mit dem Lesen von E-Mails, Abhören der Autoren durch das Mikrofon des Computers, Benutzen der Kamera am Computer, um den Autor zu beobachten
-- Channeling (Zen-Technik der Gedanken-Spionage)
-- Befragen und Manipulation von Bezugspersonen, Nachbarn, Hotelbesitzern und Busfahrern
-- Wanzen an Autos, Fahrrädern, Türen, Wänden, Betten
-- Kurzwellengeräte, um durch Mauern zu schauen
-- Nachtsichtgeräte, um alle Bewegungen im Dunkeln zu erhaschen.

Die Geheimdienste wollen wissen, was die Menschen im Traum oder beim Sex sagen. DAS finden die kriminellen Geheimdiensten "interessant", statt die Kriege auf der Welt endlich zu beenden. Und diese Geheimdienste verschwenden mit dieser Schnüffelei einen Haufen Geld. Spione verdienen pro Tag in der Schweiz zum Beispiel bis zu 1000 Franken. Und diese kriminellen Geheimdiensten meinen sogar noch, mit dieser Schnüffelei seien sie auch noch "gescheit"!!! Aber ihr Hirn ist nicht mehr Wert als ein Bierglas...

========

Spiegel online, Logo

6.9.2013: Info von Snowden: Die kriminellen "USA" entschlüsseln alles und spannen ALLES mit

aus: Spiegel online: Neue Snowden-Enthüllungen: NSA knackt systematisch Verschlüsselung im Internet; 6.9.2013;
http://www.spiegel.de/politik/ausland/nsa-und-britischer-geheimdienst-knacken-systematisch-verschluesselung-a-920710.html

<Sicher ist nicht mehr sicher: Die US-amerikanischen und britischen Geheimdienste arbeiten mit Hochdruck an der Dechiffrierung von Daten, auf deren Verschlüsselung sich Millionen Internetnutzer verlassen. Das zeigen neue Geheimdokumente.

Washington - Der US-Geheimdienst NSA kann offenbar einen Großteil der verschlüsselten Daten im Internet mitlesen - auch zum Beispiel solche, die über SSL verschlüsselt sind.

Die Behörde habe mit Supercomputern, technischen Tricks, Gerichtsbeschlüssen und einiger Überzeugungsarbeit bei IT-Unternehmen die Mehrheit der bekannten Verschlüsselungssysteme geknackt oder umgangen, berichten die "New York Times", der "Guardian" und das Online-Portal "ProPublica" am Donnerstag. Die Dokumente sind Teil der Enthüllungen des Whistleblowers Edward Snowden.

Das milliardenteure NSA-Programm mit dem Codenamen Bullrun gehört den Dokumenten zufolge zu den größten Geheimnissen der Behörde. Nur sehr wenige Mitarbeiter hätten Zugang zu den Top-Secret-Informationen - und nur die Partnerbehörden in Großbritannien, Kanada, Australien und Neuseeland wüssten davon. 254,9 Millionen US-Dollar wurden in diesem Jahr für das Projekt ausgegeben, das damit das Prism-Programm mit 20 Millionen jährlich weit in den Schatten stellt. Seit dem Jahr 2000 wurden insgesamt Milliarden von US-Dollar für das Entschlüsselungsprojekt ausgegeben.

Auch der britische Geheimdienst GCHQ sei beim Codeknacken sehr erfolgreich. Seine Analysten hätten es zuletzt besonders auf Internetriesen wie Google, Yahoo, Facebook und Microsoft abgesehen.

SSL soll geknackt sein

Wie viel genau die beiden Geheimdienste vom verschlüsselten Verkehr im Netz tatsächlich mitlesen können, ist nicht ganz klar. Doch die Berichte lassen erahnen, dass ein Großteil der Kommunikation und Datenübertragung im Internet nicht sicher ist, zumindest, was kommerzielle Dienste angeht. Auch in Fällen, in denen Firmen gegenüber ihren Kunden eine Transaktion als sicher bezeichnen, könnte diese löchrig sein - ob nun E-Mails, Chats, Online-Banking, Transaktionen oder Daten, die mit einer vermeintlich "sicheren" Verbindung von A nach B übermittelt werden. Der Geheimdienst verfüge zum Beispiel über Möglichkeiten, um viel genutzte Online-Protokolle wie HTTPS, Voice-over-IP und SSL zu knacken. Steht also oben in der Adresszeile des Browsers das Kürzel HTTPS - beispielsweise beim Eingeben eines Passwortes - ist das, anders als bisher weitgehend angenommen, kein Garant für eine sichere Datenübermittlung.

Laut den Papieren kommen die Spionagebehörden auf ganz unterschiedlichen Wegen an die geknackten Daten, auch unter aktiver Mithilfe vieler Firmen selbst, die allerdings namentlich nicht genannt werden. Die NSA habe sogar sicherstellen können, dass verbreitete Verschlüsselungssysteme bestimmte Schwächen aufweisen, die sich von Geheimdiensten ausnutzen lassen.

Die NSA will demnach nicht nur dekodieren können, sondern die Verschlüsselungsstandards selbst mitbestimmen. Die Dokumente zeigen, dass das Commercial Solutions Center der NSA - vordergründig die Stelle, durch die Technologie-Unternehmen ihre Produkte bewerten lassen und zukünftigen Käufern aus der Regierung vorstellen können - eine weitere heimliche Rolle spielt. Es wird von der NSA genutzt, um zusammen mit Partnern aus der Industrie Schwachstellen in Sicherheitsprodukte einzubauen. Laut Sicherheitsexperten ist dies vor allem deshalb so außerordentlich bedenklich, da eingebaute Hintertüren nicht nur den Geheimdiensten offenstehen.

Geheimdienstbeamte haben nach Angaben von "Guardian", "New York Times" und "ProPublica" die Medien gebeten, ihre Artikel nicht zu veröffentlichen. Dies könne nämlich Verdächtige veranlassen, sich auf neue Verschlüsselungs- und Kommuniktationstechnologie zu verlegen, die schwerer zu entziffern sind. Daraufhin seien ganz bestimmte Fakten aus den Texten entfernt worden. Man habe dann aber die Artikel wegen der Wichtigkeit einer Debatte über solche weitreichenden Regierungsprojekte veröffentlicht.

juh/mia/dpa>


========

Die "Ermittler" spannen und spannen, um ihre hohen Löhne zu sichern:

Spiegel online, Logo

6.9.2013: <Stille SMS:
Deutsche Ermittler nutzen immer häufiger verdeckte Handy-Ortung> - geile Spanner beim BfV (BND), BPOL und BKA

aus: Spiegel online; 6.9.2013;
http://www.spiegel.de/netzwelt/netzpolitik/ermittler-nutzen-verstaerkt-unbemerkte-handy-ortung-a-920730.html

<Die Betroffenen merken nichts: Mehr als eine Viertelmillion Mal haben deutsche Bundesbehörden im ersten Halbjahr Handys mit stillen SMS geortet. Die Zahl der Abfragen könnte sich im Vergleich zum Vorjahr nahezu verdoppeln.

Bundeskriminalamt in Wiesbaden: Ermittler nutzen verdeckte Ortungstechnik

Hamburg - In der ersten Hälfte dieses Jahres haben Bundespolizei, Bundeskriminalamt, Zoll und das Bundesamt für Verfassungsschutz bereits 264.648 Handy-Ortungen mit Hilfe sogenannter stiller SMS durchgeführt. Im gesamten Jahr 2012 waren es 328.572. Das geht aus einer Anfrage des Linken-Abgeordneten Andrej Hunko an die Bundesregierung hervor. Hält der Trend an, könnte sich die Zahl der Ortungsabfragen dieses Jahr nahezu verdoppeln.

Wie oft der Bundesnachrichtendienst stille SMS zur Ortung von Mobiltelefonen verschickt hat, soll die Öffentlichkeit nicht erfahren: Diese Angaben sind als Verschlusssache eingestuft. Der Geheimdienst der Bundeswehr verschickte laut der Antwort nur eine stille SMS im vergangenen Jahr.

Hunko sieht die Zunahme der Überwachung kritisch: "Berichte über die zunehmende Überwachung digitaler Verkehre untergraben das Vertrauen in die Freiheit des Internet und der Telekommunikation", so der Bundestagsabgeordnete. Die neuen, von WikiLeaks veröffentlichten Dokumente würden ebenso belegen: "Alle Formen der Telekommunikationsüberwachung steigen an."

Versand "stiller SMS"
Jahr BfV BKA BPOL Zoll
2012 (gesamt) 28.843 37.352 63.354 199.023
2013 (1. Halbjahr) 28.472 31.948 65.449 138.779

Beim Versand einer stillen SMS merkt der Betroffene in der Regel nicht, dass er angeschrieben wird. Bei der Nachricht handelt es sich um bloße Steuerbefehle, das Telefon antwortet ebenso unbemerkt dem Provider. Dieser kann dann anhand dieser Daten den Aufenthaltsort des Telefons an die Behörden weitergeben. Um die Bewegungen einer Person zu aufzuzeichnen, können beispielsweise mehrere dieser SMS hintereinander verschickt werden.

Neben den Bundesbehörden verschicken auch die Polizeibehörden in den Ländern stille SMS. In Nordrhein-Westfalen beispielsweise waren das im Jahr 2010 schon rund 250.000, wie eine Anfrage der Linken im Landtag enthüllte.

ore>

========


Schwedische Spanner sind scheinbar auch noch beteiligt:

Spiegel online, Logo

6.9.2013: <Anhörung im EU-Parlament: Schweden hilft angeblich bei der Internetüberwachung>


aus: Spiegel online; 6.9.2013;
http://www.spiegel.de/netzwelt/netzpolitik/schweden-hilft-angeblich-bei-der-internet-ueberwachung-a-920757.html

<Ein britischer Journalist erhebt schwere Vorwürfe gegen Schweden: Bei einer Anhörung des EU-Parlaments warf er dem schwedischen Geheimdienst vor, die USA bei der Ausspähung von Europäern zu unterstützen.

Neben Großbritannien ist offenbar noch ein weiteres europäisches Land in den NSA-Skandal verwickelt: Der britische Journalist Duncan Campbell hat Schweden in einer Anhörung des Europäischen Parlaments beschuldigt, das dritte Land zu sein, das Informationen von EU-Bürgern ausspäht und den US-Geheimdiensten zuspielt. Das berichtet die schwedische Zeitung "Metro". Am Freitagmorgen fanden die Vorwürfe große Beachtung in der schwedischen Presse.

Duncan Campbell berichtete am Donnerstag vor einem Untersuchungsausschuss des EU-Parlaments, dass Schweden dem britischen Geheimdienst GCHQ dabei helfe, Internetverbindungen anzuzapfen - unter anderem in der Ostsee. Schweden soll sich laut Campbell unter dem Codenamen "Sardine" an den Ausspähaktionen beteiligen. Das britische Überwachungsprogramm mit dem Namen Tempora hatte Edward Snowden enthüllt.

Der Ausschuss für bürgerliche Freiheiten, Justiz und Inneres des Parlaments hatte die Anhörung angesetzt, um zu untersuchen, inwieweit die EU-Bürger von den USA abgehört werden. Eingeladen waren vor allem Journalisten, die sich mit dem Abhörskandal beschäftigen.

Zu den Anschuldigungen wollte sich die schwedische Regierung laut der Zeitung "Metro" nicht äußern. Ein Sprecher des schwedischen Geheimdienstes FRA sagte dem Blatt, dass man generell nicht kommentiere, wie die Zusammenarbeit mit anderen Ländern aussehe. Schweden würde laut dem FRA-Sprecher nicht mit einem Land zusammenarbeiten, das Daten dazu nutze, die Gesetze zu umgehen.

Fehlende Geheimdienstkontrolle in Frankreich

Der Chefredakteur des "Guardian", Alan Rusbridger, bat die Abgeordneten des Parlaments um den Schutz von Journalisten. Der Journalismus sei die einzige Möglichkeit, eine öffentliche Debatte über das Thema zu führen. Von einer Gefahr für die Pressefreiheit sprach auch Jacques Follorou, Journalist bei der französischen Zeitung "Le Monde". Er berichtete dem Ausschuss von der Internetüberwachung durch den Geheimdienst in Frankreich. Dabei bemängelte er eine fehlende Kontrolle durch Politik und Verwaltung.

Ursprünglich sollte auch der Journalist Glenn Greenwald per Video zugeschaltet werden. Greenwald berichtet seit drei Monaten für die britische Zeitung "Guardian" über die Enthüllungen von Edward Snowden. Doch aus ungeklärten Gründen habe die Videoübertragung nicht geklappt, schreibt das Blog "Netzpolitik.org".

Das britische Parlamentsmitglied Claude Moraes sagte im Ausschuss, dass man in den kommenden vier Monaten viel arbeiten müsse, um an die Ergebnisse aus der ersten Untersuchung anzuknüpfen. Jan Philipp Albrecht (Grüne), ebenfalls Mitglied des EU-Parlaments, teilte am Donnerstag per Twitter mit: "Schweden und Frankreich stecken so tief drin wie UK und es gibt eine gemeinsame Datenbank westlicher Geheimdienste. Ohje.">

========

"USA"= so viel Kriminalität wie möglich

Spiegel online, Logo

9.9.2013: <US-Spionage: NSA späht Banktransfers und brasilianischen Ölkonzern aus>

aus: Spiegel online; 9.9.2013;
http://www.spiegel.de/netzwelt/netzpolitik/nsa-ueberwacht-swift-banktransfers-und-oelkonzern-petrobras-a-921128.html

<Von Christian Stöcker

Neue Enthüllungen aus dem Fundus von Edward Snowden: Einem brasilianischen TV-Sender zufolge überwacht die NSA Geldtransfers über das internationale Bankennetzwerk Swift. Auch Firmen, etwa Google und der Ölkonzern Petrobras, stehen demnach im Visier des US-Geheimdienstes.

São Paulo - Dem brasilianischen Fernsehsender TV Globo zufolge zapft der US-Geheimdienst NSA auch das für den Datenaustausch zwischen Banken genutzte Swift-Kommunikationsnetzwerk an. Darüber werden beispielsweise internationale Überweisungen und andere Finanztransaktionen abgewickelt. Außerdem habe sich der Geheimdienst Zugang zu Netzwerken von Unternehmen verschafft. Konkret genannt werden Google und der brasilianische Ölkonzern Petrobras. "Diese neuen Enthüllungen widersprechen den Behauptungen der NSA, sie betreibe keine Wirtschaftsspionage", heißt es in einem auf Englisch auf der Globo-Website veröffentlichten Bericht.

Auch seien Netze des französischen Außenministeriums angezapft worden, so TV Globo. Der Sender beruft sich auf Dokumente aus dem Fundus des amerikanischen Geheimdienst-Whistleblowers Edward Snowden, konkret auf NSA-Präsentationen vom Mai 2012, mit denen offenbar Agenten für das Ausspähen von Unternehmen geschult wurden. TV Globo ließ einen Computersicherheitsexperten zu Wort kommen, der die Dokumente einsehen konnte. Es handele sich offenbar um ein "sehr konsistentes System, das starke Ergebnisse liefert, eine sehr effektive Form der Spionage".

"Flying Pig" und "Hush Puppy"

Präsentationsfolien, die in dem TV-Bericht zu sehen sind, enthalten immer wieder die Abkürzungen SSL und TLS - dabei handelt es sich um Verschlüsselungssysteme für Web-Inhalte und E-Mails. Am Donnerstag hatte die britische Zeitung "The Guardian" berichtet, die NSA und das britische GCHQ hätten große Summen investiert, um diese und andere Verschlüsselungssysteme zu knacken. Die beiden Dienste arbeiten bei der Internetüberwachung eng zusammen.

Auch GCHQ-Folien tauchen in dem TV-Globo-Bericht auf, etwa eine über zwei Programme mit den Namen "Flying Pig" und "Hush Puppy". Beide dienen offenbar dem Knacken von SSL-Verschlüsselungen. "Flying Pig" wird an einer Stelle als "allgemeiner SSL-Werkzeugkasten" bezeichnet. SSL gehört zu den grundlegenden Sicherheitsmechanismen des Internets, wird etwa für den vermeintlich sicheren Transport von E-Mails und für die Absicherung von Online-Banking-Transaktionen verwendet. Auf einer anderen Folie ist schematisch erklärt, wie eine sogenannte Man-in-the-Middle-Attacke funktioniert. Dabei gibt sich der spionierende, zwischengeschaltete Rechner als der Zielrechner einer Internetverbindung aus und kann so alle anfallenden Daten protokollieren.

"Regierungen, Fluggesellschaften, Energieversorger"

In den Dokumenten seien neben Google, Petrobras und diversen Banken weitere Unternehmensnamen enthalten, deren Netzwerke angezapft würden. Diese habe man jedoch geschwärzt, heißt es in dem Bericht. Auf einer der Folien ist auch von "Netzwerken fremder Regierungen, Fluggesellschaften, Energieversorgern und Finanzinstituten" die Rede.

Einer der Autoren ist der Journalist Glenn Greenwald, der Zugriff auf die Dokumente hat, die Snowden von seinem Arbeitsplatz bei einem NSA-Dienstleister mitnahm. Greenwald lebt selbst in Brasilien. Er begründete die Schwärzungen so: "Diese Dokumente enthalten Informationen darüber, wie Terroristen ausgespäht werden, über Angelegenheiten der nationalen Sicherheit, die nicht veröffentlicht werden sollten, weil niemand bezweifelt, dass die USA, wie jedes andere Land, das Recht haben, im Dienste ihrer nationalen Sicherheit Spionage zu betreiben."

"Weltmärkte beeinflussen"

Greenwald fügte jedoch hinzu, er verfüge über Dokumente, die "noch viel mehr Informationen über das Ausspähen von Unschuldigen enthalten, von Leuten, die nichts mit Terrorismus oder Wirtschaftsinformationen zu tun haben". Diese Dokumente müssten veröffentlicht werden. Erst vor einer Woche hatte Globo aufgedeckt, dass E-Mails und Telefonate der brasilianischen Präsidentin Dilma Rousseff sowie von deren mexikanischem Kollegen Enrique Peña Nieto angezapft wurden. Brasilien hat deswegen eine Entschuldigung von US-Präsident Barack Obama gefordert.

Der nationale Geheimdienstdirektor der USA, James Clapper, räumte ein, dass die US-Dienste Wirtschafts- und Finanzdaten sammelten. Dies geschehe jedoch nur, um Finanzströme von Terroristen zu überwachen und "die Vereinigten Staaten und unsere Verbündeten mit einen Frühwarnsystem gegen internationale Finanzkrisen auszustatten, die die Weltwirtschaft beeinträchtigen könnten", so Clapperlaut "Washington Post". Auch die Wirtschaftspolitik oder das wirtschaftliche Handeln anderer Länder, die "die Weltmärkte beeinflussen könnten", stünden im Blickpunkt. All das geschehe lediglich "im Interesse der nationalen Sicherheit".

Clapper bestritt erneut, dass die NSA Wirtschaftsspionage betreibe: "Wir haben vielfach betont, dass wir unsere Möglichkeiten der Auslandsaufklärung nicht benutzen, um Wirtschaftsgeheimnisse anderer Unternehmen im Dienste von US-Firmen zu stehlen, um deren Wettbewerbsfähigkeit zu steigern oder ihre Gewinne zu erhöhen."

Der SPIEGEL berichtet in seiner aktuellen Ausgabe über die Fortschritte der NSA beim Ausspähen von Smartphones. Auch die Verschlüsselungsmechanismen der Business-Handys der Firma Blackberry hat der US-Geheimdienst demnach geknackt.>



========

"USA"= so viel Kriminalität wie möglich

Spiegel online, Logo

9.9.2013: Kriminelle NSA spioniert auch Bankentransfers mit SWIFT-Nummern aus - EU überlegt sich einen Boykott

aus: Spiegel online: NSA-Spionage: EU-Abgeordnete wollen Swift-Abkommen aussetzen; 9.9.2013;
http://www.spiegel.de/netzwelt/netzpolitik/nsa-spionage-eu-abgeordnete-wollen-swift-abkommen-stoppen-a-921235.html

<Von Claus Hecking

"Ausgetrickst", "getäuscht, "betrogen": Die neuesten NSA-Enthüllungen sorgen für Aufruhr im Europaparlament. Offenbar überwacht der US-Geheimdienst Geldtransfers über das Bankennetzwerk Swift. Die Abgeordneten, die den Vertrag zur Übermittlung der Swift-Daten ausgehandelt hatten, sind wütend.

Straßburg - Der US-Geheimdienst NSA späht offenbar auch Geldtransfers im globalen Bankennetzwerk Swift aus. Das könnte jetzt Konsequenzen haben, die über rein verbale Aufregung hinausgehen: Vier der sechs größten Fraktionen im Europaparlament stellen das transatlantische Swift-Abkommen in Frage. Vertreter von Sozialdemokraten, Liberalen, Grünen und Linken plädieren für die Aussetzung oder sogar das Ende des Vertrags zwischen EU und USA. Dieser regelt die Übermittlung ausgewählter Bankdaten von EU-Bürgern an amerikanische Terrorfahnder.

Der brasilianische Fernsehender TV Globo hatte berichtet, dass die NSA das Swift-Kommunikationsnetzwerk anzapft. Darüber werden beispielsweise internationale Überweisungen und andere Finanztransaktionen abgewickelt. "Die Amerikaner brechen offensichtlich in die Systeme ein. Wir werden an der Nase herumgeführt und unkontrolliert ausspioniert", sagte die Vizechefin des Straßburger Innenausschusses, Sophie in't Veld von den Liberalen. "Jetzt müssen wir das Swift-Abkommen zumindest aussetzen, wenn nicht beenden."

"Offener Rechtsbruch"

Die SPD-Innenexpertin Birgit Sippel forderte: "Solange keine Klarheit über die tatsächlichen Absichten der Amerikaner besteht, muss der Vertrag auf Eis gelegt werden." Der Grünen-Justizexperte Jan-Philipp Albrecht sprach von einem "offenen Rechtsbruch" und verlangte die endgültige Kündigung des Abkommens - wie auch Cornelia Ernst von der Linksfraktion. Nur der Innenexperte der Christdemokraten, Manfred Weber (CSU), sagte, er gehe zur Zeit "davon aus, dass die Spielregeln eingehalten werden". Die EU-Kommission müsse nun aber "Klartext mit den Amerikanern reden" und den tatsächlichen Sachverhalt aufklären.

Noch in dieser Woche will der Grünen-Politiker Albrecht ins Straßburger Plenum einen Antrag auf den Stopp der Datenübermittlung einbringen. Die Aussetzung oder gar Aufkündigung eines transatlantischen Datenschutzvertrags wäre einmalig in der Geschichte der diplomatischen Beziehungen zwischen der EU und den USA.

"Ausgetrickst und getäuscht"

Sollten die Berichte stimmen, sind die neuen Enthüllungen ein Affront für die Europaparlamentarier. Sie hatten das Swift-Abkommen Anfang 2010 zunächst abgelehnt, Mitte 2010 dann aber nach massivem Druck aus Washington und einigen europäischen Hauptstädten in die kontrollierte Freigabe bestimmter Bankdaten eingewilligt - unter Einhaltung vergleichsweise strenger Datenschutzvorkehrungen. Nun wird das Abkommen womöglich durch die Hintertür ausgehebelt. "Offenbar kann man auf Vertrauensbasis nicht verhandeln", sagte SPD-Frau Sippel. "Wir fühlen uns ausgetrickst und getäuscht, von allen Seiten."

Besonders wütend sind viele Parlamentarier auf EU-Innenkommissarin Cecilia Malmström. Die Schwedin, die ebenfalls ein liberales Parteibuch besitzt, hat sich bisher kaum zur NSA-Affäre geäußert. Auf Anfrage erklärte ein Sprecher am Montag, die EU-Kommission wisse von keinen Zugriffen auf Swift-Daten durch US-Behörden, die außerhalb des Terrorist Finance Tracking Programme (TFTP) erfolgen würden. Darin gebe es strikte Regeln für den Datenzugriff. "Eine Bewertung, wie dieses Abkommen von den US-Behörden umgesetzt wurde, wird derzeit von Experten der EU-Kommission fertiggestellt", so der Sprecher.

Die Liberalen-Abgeordnete in't Veld sagt: "Die Kommission weigert sich, bei der Aufklärung mitzuwirken. Wir vertrauen ihr kaum noch." Malmström müsse noch in dieser Woche nach Straßburg kommen, um Rechenschaft über das Ausmaß der NSA-Angriffe abzulegen. Schließlich habe die Kommission Versprechungen, die sie dem Parlament vor dessen Ja zum Swift-Abkommen gemacht habe, gebrochen. "Sie hat uns betrogen", sagte in't Veld.

Bis zu einer Blockade der Datenübertragung ist es allerdings noch ein weiter Weg. Zwar könnten Sozialdemokraten, Liberale, Grüne und Linke gemeinsam mit sympathisierenden Fraktionslosen und datenschutzfreundlichen Konservativen im Parlament eine knappe Mehrheit für eine Resolution gegen das Swift-Abkommen erreichen. Allerdings bräuchten sie für die Aussetzung oder Kündigung auch das Ja des Rates der Mitgliedstaaten. Und es ist kaum vorstellbar, dass die großen EU-Nationen Washington derart brüskieren. "Wir Parlamentarier müssen jetzt klare Kante zeigen", sagte Grünen-Vertreter Albrecht. Sonst traut sich ja keiner im politischen Europa.>

========

Zum Pissen geboren - so kriminell ist der BND:

9.9.2013: BND, "Verfassungsschutz" und CIA spionieren gemeinsam und umgehen dabei jeglichen Datenschutz

aus: Deutsche Wirtschaftsnachrichten online: Anti-Terror-Datei: Deutschland kooperierte mit der CIA; 9.9.2013;
http://deutsche-wirtschafts-nachrichten.de/2013/09/09/anti-terror-datei-deutschland-kooperierte-mit-der-cia/

<Deutsche und US-Geheimdienste teilten sich die Anti-Terror-Einheit „Projekt 6“. In einer gemeinsamen Datenbank PX wurden Terrorverdächtige aufgeführt. Auch ein deutscher Journalist geriet beiläufig in den Fokus der Geheim-Agenten. Deutsche Datenschutz-Gesetze wurden jahrelang umgangen.

Der Bundesnachrichtendienst (BND) und der Verfassungsschutz arbeiteten jahrelang eng mit dem US-Geheimdienst Central Intelligence Agency (CIA) zusammen an einer Anti-Terror-Datei mit der Bezeichnung PX. Das sogenannte Projekt 6 (P6) war eine von allen Diensten gemeinsam verwaltete Datenbank, in der Informationen über mutmaßliche Dschihadisten und Terroristen aufgeführt und ausgetauscht wurden.

Ziel dieser Datenbank sei die Aufklärung des Umfelds der Dschihadisten gewesen, berichtet der Spiegel. Menschen aus dem islamistischen Milieu seien zudem als Informanten geworben worden.

Wenn die CIA Daten aus dem P6 abfragte, erhielten die Agenten Informationen über Passnummer, Geburtsdatum und Namen der Terrorverdächtigen.

Weil ein deutscher Journalist mit einem islamistischen Prediger im Jemen telefoniert hatte und mehrmals nach Afghanistan gereist sei, gerieten auch seine Daten auf die Anti-Terror-Liste der Geheimdienste.

Das Projekt 6 unterhielt Räumlichkeiten in Köln. Der BND bestätigte die Existenz der Kooperation mit der CIA. Das Projekt sei jedoch 2010 beendet worden.

Mir ist eine solche Datenbank nicht bekannt und auch nicht im Rahmen einer Dateianordnung gemeldet worden”, sagte der Bundesdatenschutzbeauftragte, Peter Schaar. Eine datenschutzrechtliche Kontrolle hätte sichergestellt werden müssen, sagte Schaar dem Spiegel.

Der Innen- und Verfassungsminister, der so eine Ausschaltung des Bundesdatenschutzbeauftragten zuließe, sei überflüssig, urteilten die Grünen.

Warum das Projekt eingestellt wurde und was mit den gesammelten Daten geschieht, ist unklar. Eine offizielle Stellungnahme zur Zusammenarbeit mit den US-Geheimdiensten gibt es nicht, das Bundesamt für Verfassungsschutz sagte, man sei „ausschließlich auf Grundlage der deutschen Rechtsbestimmungen” tätig gewesen.

Bereits im August wurde jedoch bekannt, dass der BND den US-Geheimdiensten regelmäßig Daten zuspielte. Auch mit der NSA wird eng zusammen gearbeitet (mehr hier). Sowohl der Verfassungsschutz verwenden die NSA Software XKeyscore, mit der Emails, Internetverkehr und Telefonate der Bürger aufgezeichnet werden könne (hier).>

========

n-tv online, Logo

11.9.2013: NSA spionierte auch die Amis selber aus

aus: n-tv online: Geheimdienst muss sensible Dokumente freigebenNSA spähte rechtswidrig US-Bürger aus; 11.9.2013;
http://www.n-tv.de/politik/NSA-spaehte-rechtswidrig-US-Buerger-aus-article11343301.html

<Nach offizieller Lesart waren amerikanische Staatsbürger von den massiven Ausspähaktionen der NSA größtenteils ausgenommen. Dass das ganz und gar nicht der Wahrheit entspricht, zeigen nun veröffentlichte Dokumente.

Der US-Geheimdienst NSA hat nach jetzt freigegebenen Dokumenten massiv die Privatsphäre von US-Bürgern verletzt. Laut der nach Klagen von Bürgerrechtsorganisationen veröffentlichten Dokumente wurden in großem Stil rechtswidrig Kommunikationsdaten von Amerikanern gesammelt, wie US-Medien berichteten. Damit sei die Privatsphäre missachtet worden. Das Problem sei ungelöst geblieben, weil niemand in der NSA volles technisches Verständnis dafür gehabt habe, wie das System arbeite, schrieb die "Washington Post".

Die Dokumente beziehen sich auf das Sammeln der Metadaten von Telefonaten in den USA zwischen 2006 und 2009, für das es oftmals keine juristische Grundlage gab. Sie zeigen, dass die NSA fast 17.800 US-Telefonanschlüsse überwachte - nur etwa 1800 seien aber im Anti-Terror-Kampf möglicherweise von Interesse gewesen, sagte ein ranghoher Geheimdienstvertreter.

Die Verstöße gegen den Schutz der Privatsphäre wurden den Dokumenten zufolge von der NSA an das zuständige Gericht Foreign Intelligence Surveillance Court (FISC) gemeldet. Tausende Telefonate seien "auf eine Weise" überprüft worden, die den Anweisungen für eine Überwachung "direkt widersprechen", schrieb etwa Richter Reggie Walton.

Die NSA habe auch ihre eigenen internen Richtlinien verletzt, hieß es beim TV-Sender CNN. Die Dokumente besagten, dass die NSA-Mitarbeiter dem FISC falsche Angaben über den Missbrauch gemacht hätten.

Der Nationale Geheimdienstdirektor James Clapper teilte in einer Erklärung nach CNN-Angaben mit, die freigegebenen Dokumente zeigten das Engagement der Regierung, "Fehler zu entdecken, zu korrigieren und zu berichten, die bei der Umsetzung technischer komplexer Aktivitäten bei der Sammlung von Geheimdienstinformationen vorkommen".

Quelle: n-tv.de , AFP/dpa>

========

n-tv online, Logo

11.9.2013: USrael ist Realität: NSA leitet Spionageresultate direkt in das zinoistisch-rassistische Israel weiter

aus: n-tv online: US-Geheimdienst: NSA gibt Rohdaten an Israel weiter; 11.9.2013;
http://www.spiegel.de/netzwelt/netzpolitik/nsa-gibt-ueberwachungs-rohdaten-an-israel-weiter-a-921748.html

<Der US-Geheimdienst NSA teilt die Ergebnisse seiner Spähprogramme offenbar mit Israel. Neue Dokumente aus dem Fundus von Edward Snowden zeigen, welche Auflagen dabei gelten - und dass die USA selbst Spionage durch Israel fürchten.

London - Der US-Geheimdienst NSA übergibt "regelmäßig" Daten aus seinen diversen Internet- und Telefonüberwachungsprogrammen an den Geheimdienst Israels. Das geht aus neuen Dokumenten aus dem Fundus von Edward Snowden hervor, die der britische "Guardian" am Mittwoch veröffentlichte.

Ein im Volltext zugängliches Memorandum beschreibt detailliert die Auflagen, an die Agenten der Israeli Sigint National Unit (Insu) sich im Umgang mit den "Rohdaten" aus den USA halten müssen. Dabei geht es vor allem um den Schutz der Daten von US-Bürgern. An einer Stelle wird auch der Schutz von Bürgern der übrigen Staaten der "Fünf Augen"-Allianz erwähnt: Kanada, Neuseeland, Australien und Großbritannien.

Man habe sich "im Prinzip darauf geeinigt", keine US-Bürger gezielt zu überwachen, heißt es in dem Memorandum. Israelische Agenten müssten aber zusätzlich ausgebildet werden, um sicherzustellen, dass "Informationen über US-Bürger" geschützt werden. Das habe man im Jahr 2009 gemeinsam festgestellt.

In dem Papier werden konkrete Regeln formuliert. Beispielsweise dürften Informationen über US-Bürger höchstens ein Jahr lang aufbewahrt werden. Würden die Informationen aus dem Bestand weitergegeben, müssten die betroffenen US-Bürger vollständig und verlässlich anonymisiert werden. Israels Agenten dürften aus dem Material keine Informationen wie Namen, E-Mail-Adressen oder Faxnummern extrahieren, um mit deren Hilfe ihrerseits gezielt US-Bürger zu überwachen.

"Unminimiertes" Material aus den Beständen der NSA

In dem Papier ist die Rede von "raw sigint". "Sigint" steht für signals intelligence, also mit technischen Aufklärungsmethoden erlangtes Material. Dazu gehörten beispielsweise "nicht ausgewertete und minimierte Transkripte, Zusammenfassungen, Kopien, Telefaxe, Metadaten und Inhalte aus Telefonie und digitaler Netzwerkaufklärung".

Der Begriff "minimiert" bezeichnet in diesem Zusammenhang die Verfahren, die der US-Geheimdienst anwendet, um beim Spionieren das Ausspähen eigener Landsleute möglichst auszuschließen. Dafür gibt es umfassende Regelwerke, die aber, wie sich in den letzten Wochen mehrfach gezeigt hat, häufig unterlaufen werden. An Israel wird aber auch "unminimiertes" Material weitergereicht, also unbearbeitete Rohdaten aus den Überwachungsprogrammen der NSA.

Daran, dass dabei tatsächlich Daten von US-Bürgern übermittelt werden, lässt das Papier kaum einen Zweifel. Es enthält detaillierte Angaben darüber, wie mit Informationen über Angehörige der US-Regierung oder von US-Behörden zu verfahren sei: Wenn entdeckt würde, dass Informationen über "Regierungsbeamte" in den Daten enthalten seien, müssten sie "zerstört" werden. Erstaunlich konkret wird dann aufgelistet, wer mit "Regierungsbeamten" gemeint ist:

"Angehörige der Exekutive (einschließlich des Weißen Hauses, der Ministerien und unabhängiger Behörden); das Abgeordnetenhaus und der Senat (Mitglieder und ihre Mitarbeiter); sowie US-Bundesgerichte (auch, aber nicht nur der Supreme Court)".

Außerdem werden "zivile und militärische Bedienstete und Angestellte, die im Auftrag dieser Regierungsorgane handeln", genannt. Die NSA hält es also für möglich, dass sie Rohdaten an Israel übergibt, die Informationen über all diese Personengruppen enthalten können.

"Wir sind für die Israelis ein Aufklärungsziel"

Der "Guardian" zitiert aus weiteren, nicht im Volltext veröffentlichten Dokumenten, in denen das ambivalente Verhältnis zwischen den Geheimdiensten Israels und der USA beschrieben wird: "Eine der größten Bedrohungen der NSA kommt tatsächlich von befreundeten Geheimdiensten wie dem Israels", wird ein Beamter zitiert. "Es gibt Parameter, die wir mit ihnen teilen, aber der Austausch ist so robust, dass wir manchmal mehr teilen als beabsichtigt."

Andernorts heißt es dem Bericht zufolge: "Die Israelis sind einerseits hervorragende Sigint-Partner für uns, andererseits sind wir für sie ein Aufklärungsziel, weil sie unsere Positionen hinsichtlich der Probleme des Nahen Ostens erfahren wollen." Israels Geheimdienst sei "der drittaggressivste gegen die USA". Nebenbei wird erwähnt, dass übrigens auch Frankreich "das US-Verteidigungsministerium mit technischen Aufklärungsmethoden ins Visier nimmt".

An anderer Stelle, in einem dem "Guardian" zufolge von 2007 stammenden Dokument, heißt es, den Sigint-Austausch zwischen den USA und Israel in der Balance zu halten, sei eine "permanente Herausforderung". In der jüngeren Zeit sei dieser Austausch "fast vollständig von den Bedürfnissen des Partners (Israels) angetrieben worden". Doch schließlich sei "das Überleben Israels ein vordringliches Ziel der US-Politik im Nahen Osten".

Auf Anfrage des "Guardian" bestritt die NSA die Datenweitergabe an Israel nicht, wollte jedoch keine Stellungnahme dazu abgeben, ob diese Weitergabe beispielsweise vom Foreign Intelligence Surveillance Court (Fisc) genehmigt worden sei. Auch die Frage, mit wie vielen anderen Ländern Rohdaten geteilt würden, blieb demnach unbeantwortet. In der Stellungnahme wurde jedoch versichert, dass "die NSA diese Beziehungen nicht nutzen kann, um gesetzliche Beschränkungen in den USA zu umgehen". Es würde stets "im Einklang mit allen anwendbaren Regeln" gehandelt, "einschließlich der Regeln zum Schutz der Information über US-Bürger".

cis>

========

n-tv online, Logo

14.9.2013: Deutscher Verfassungsschutz beliefert kriminelle NSA regelmässig mit Daten

aus: n-tv online: Geheimdienste USA DeutschlandBerichte: Verfassungsschutz beliefert NSA; 14.9.2013;
http://www.n-tv.de/ticker/Berichte-Verfassungsschutz-beliefert-NSA-article11366861.html

<Berlin (dpa) - Nicht nur der Bundesnachrichtendienst, sondern auch das Bundesamt für Verfassungsschutz liefert nach Medienberichten regelmäßig Daten an die NSA und andere US-Geheimdienste. Im Gegenzug erhalte der Inlandsgeheimdienst Informationen und Spionagesoftware aus den Vereinigten Staaten, berichten der NDR und die «Süddeutsche Zeitung». Danach soll der Verfassungsschutz allein im vergangenen Jahr 864 Datensätze an die Amerikaner übermittelt haben. Daneben soll es 657 «Datenübermittlungen» an britische Geheimdienste gegeben haben. Um was für Daten es sich handelte, blieb offen.

Quelle: n-tv.de , dpa>

========

n-tv online, Logo

15.9.2013: Spionage auch im Fussball, zum Beispiel in Genua: Geheimtraining ausspioniert

aus: n-tv online: Mit Tarnanzug und Fernglas im Gebüsch: Fußballcoach bei Rambo-Spionage erwischt; 15.9.2013;
http://www.n-tv.de/sport/fussball/Fussballcoach-bei-Rambo-Spionage-erwischt-article11368896.html

<Fußball-Derbys sind immer eine hitzige Angelegenheit. Vor dem italienischen Duell zwischen dem FC Genua und Sampdoria Genua treibt die Rivalität besonders skurrile Blüten. Grund ist ein Ausspähversuch in echter Rambo-Manier. Pech nur, dass Sampdorias Spionageabwehr funktioniert.

Am Sonntag steht in der italienischen Serie A das Fußball-Derby zwischen dem FC Genua und Sampdoria Genua an. Vorab hat FC-Torwartcoach Luca de Pra, Enkel der italienischen Torwartlegende Giovanni de Pra, für Schlagzeilen gesorgt. Er wurde am Freitag dabei erwischt, wie er ein Geheimtraining von Sampdoria ausspionierte - unter äußerst kuriosen Umständen.

De Pra lag in voller militärischer Tarnmontur versteckt unter einem Busch auf dem Sampdoria Trainingsgelände. Von dort aus beobachtete er die Übungseinheit des Gegners mit einem Fernglas. Als einige Sampdoria-Fans ein Rascheln in den Büschen bemerkten, benachrichtigten sie die Verantwortlichen ihres Vereins.

Daraufhin nahmen Sampdorias Teammanager Giorgio Ajazzone und Kommunikationsdirektor Alberto Marangon die Verfolgung des Spions auf, berichtet der "Guardian". De Pra versuchte noch zu entkommen, wurde aber gestellt.

Der FC Genua distanzierte sich sofort von der Aktion und stellte klar, de Pra habe aus eigenem Antrieb und in eigener Verantwortung gehandelt. Bis auf weiteres sei der Torwart- und Nachwuchstrainer suspendiert.

Sampdorias Spionageabwehr funktioniert

Sampdoria kommentierte die fehlgeschlagene Ausspäh-Aktion auf seiner Website mit Humor. "Wie Rambo versteckt hinter Zweigen auf einem Hügel, ist Luca De Pra, Genuas Torwarttrainer und Mann nobler Fußballabstammung, beim Versuch gescheitert, die Spionageabwehr von Sampdoria zu überlisten", hieß es in einem offiziellen Statement.

Es sei aber weder ein Gefangener genommen noch Blut vergossen worden. Vielmehr wurde der "gegnerische Soldat" freigelassen und in sein Basislager zurückgeschickt. Denn, so Sampdoria: "Man sollte seinen Feinden immer vergeben. Nichts ärgert sie mehr.">

========

Deutsche Wirtschaftsnachrichten
                                    online, Logo

15.9.2013: Wenn ein Fotograf eine Drohne fliegen lässt, stürzt sie direkt vor Merkel ab

aus: Deutsche Wirtschaftsnachrichten online: Bei Wahlkampf-Auftritt: Drohne stürzt unmittelbar vor Merkel ab; 15.9.2013;
http://deutsche-wirtschafts-nachrichten.de/2013/09/15/bei-wahlkampf-auftritt-drohne-stuerzt-unmittelbar-vor-merkel-ab/

<In Dresden ist eine Drohne unmittelbar zu Angela Merkels Füssen abgestürzt. Es gab keine Verletzten. Das Fluggerät war von einem Fotografen eingesetzt worden.

Bei einem Wahlkampf-Auftritt in Dresden ist eine Drohne vor der Frauenkirche unmittelbar vor dem Podium abgestürzt, auf dem sich soeben Angela Merkel und mehrere Politiker versammelt hatten – unter anderem Verteidigungsminister Thomas de Maizière.

Doch die Drohne stammte nicht aus den Beständen der Bundeswehr: Die Polizei teilte mit, dass die Drohne von einem 23jährigen Besucher per Fernsteuerung gestartet worden war. Er gab an, dass er Bilder von der Veranstaltung machen wollte. Die Drohne soll mit einer Kamera ausgerüstet gewesen sein.

Der Vorfall löste bei der Bundeskanzlerin Erheiterung aus – offenbar dachte sie in dem Moment an die Gesetze der Physik.

Dem Verteidigungsminister war der Absturz dagegen sichtlich unheimlich.

Ob der junge Mann die Fotos zu privaten Zwecken oder für die NSA machen wollte, ist zur Stunde noch ungeklärt.>


16.9.2013: Die Piraten waren's

aus: n-tv online: Wahlen Bundestag Parteien CDU #btw13Piraten stecken hinter Drohnen-Bruchlandung bei Merkel-Besuch; 16.9.2013;
http://www.n-tv.de/ticker/Piraten-stecken-hinter-Drohnen-Bruchlandung-bei-Merkel-Besuch-article11377101.html

<Dresden (dpa) - Die Piratenpartei steckt hinter der Minidrohne, die bei einer CDU-Wahlkampfveranstaltung gestern in Dresden über Kanzlerin Angela Merkel schwebte. Sie legte nur wenige Meter von Merkel entfernt eine Bruchlandung hin. Man habe der Kanzlerin und Verteidigungsminister de Maizière ein Gefühl dafür vermitteln wollen, wie es ist, plötzlich selbst von einer Drohne beobachtet zu werden, sagte ein Sprecher der Piraten. Die CDU in Sachsen zeigte sich von der Aktion empört. Rechtliche Schritte würden aber nicht eingeleitet.

Quelle: n-tv.de , dpa>

========

20
                                    minuten online, Logo

17.9.2013: Immer mehr Stalking wegen Internet-Bekanntschaften

Alarmierte Staatsanwälte, untätige Behörden; 17.9.2013;
http://www.20min.ch/schweiz/news/story/21040767aus: 20 minuten online: Immer mehr Stalking-Opfer: 

<von Christoph Bernet -

Die Anzahl Stalking-Fälle steigt markant. Juristen und Politiker sehen Handlungsbedarf. Der Bundesrat will aber erst Ende 2014 einen entsprechenden Bericht vorlegen.

Letzte Woche stand in Rorschach ein 37-jähriger Stalker vor dem Bezirksgericht. Er soll eine 17-jährige Frau, die er im Internet kennengelernt hatte, belästigt und bedroht haben. Staatsanwälte und Opferberatungsstellen sehen eine starke Zunahme von Stalking-Fällen in den letzten Jahren. Doch es fehlt an einer gesetzlichen Grundlage, um effektiv gegen die Täter vorzugehen.

Daniel Burri, Oberstaatsanwalt des Kantons Luzern, spricht von einem Anstieg bei Drohungen, Nötigungen und anderen Delikten gegen die Freiheit. Da Stalking in der Schweiz kein gesonderter Straftatbestand ist, ist nicht ersichtlich, bei wie vielen Fällen Stalking im Spiel ist. Doch Burris Beobachtungen zeigen, dass es in den letzten Jahren zu einer deutlichen Zunahme gekommen ist: «Bei Fällen von Drohung oder Nötigung haben wir es heute häufig mit Stalkern zu tun.» Diese Tendenz hätten ihm auch Staatsanwälte aus anderen Kantonen bestätigt. Es handle sich um ein schweizweites Problem.

Zunahme von Stalking übers Internet

Auch Thomas Hansjakob, Erster Staatsanwalt des Kantons St. Gallen, ist der Meinung, dass Stalking immer öfter vorkommt. Diese Zunahme erklärt er sich auch damit, dass mit der zunehmenden Verbreitung neuer Kommunikationsmittel wie Facebook «die Möglichkeiten für Stalker vielfältiger sind als noch vor zehn Jahren».

Elsbeth Aeschlimman, Leiterin der Opferberatungsstelle Zürich: «Dass jemand eine Nacht lang mit SMS belästigt wird, ist eine neue Entwicklung.» Burri vermutet, dass die Dunkelziffer bei Stalking im Internet gross ist. «Häufig sind Jugendliche Opfer von sogenanntem Cyber-Stalking. Da die Täter vielfach aus dem Umfeld der Betroffenen stammen, herrscht ein gewisser Gruppendruck und die Hürde, Anzeige zu erstatten, ist hoch», erläutert er.

Gesetze greifen nicht

Folco Galli, Sprecher des Bundesamtes für Justiz, weist darauf hin, dass nach Ansicht des Bundesrates das zur Verfügung stehende strafrechtliche Instrumentarium ausreichend ist, um Stalking zu verfolgen. Burri widerspricht: «Wir können Stalker nur strafrechtlich belangen, wenn sie eindeutige Drohungen aussprechen oder nachweisbar jemanden belästigen.» Bei subtileren Formen wie dem wiederholten Auflauern eines Opfers vor der Wohnungstüre ohne eindeutige Drohgebärden müsse man aufs Zivilrecht ausweichen.

Dies führt zu grundsätzlichen Problemen, weil beim Zivilrecht das Opfer aktiv werden und eine Klage einreichen muss, damit gegen den Täter vorgegangen wird. «Einem Stalking-Opfer, das auch unter den subtilen Formen leidet, fehlt häufig die Kraft, von sich aus aktiv zu werden.» Es sei stossend, dass die Beweislast und das Kostenrisiko einer Klage bei den Betroffenen liegen. Elsbeth Aeschlimann: «Wir müssen oft zuwarten, bis eine Drohung erfolgt, obwohl das Opfer schon viel über sich ergehen lassen muss.» Für Daniel Burri ist deshalb klar, dass es eine schweizweit einheitliche Strafnorm gegen Stalking braucht.

«Bundesrat hält seine Versprechen nicht»

FDP-Nationalrätin Doris Fiala verfolgt das Thema schon seit Jahren und hat 2008 eine Motion eingereicht, welche die Einführung eines Stalking-Strafartikels fordert. Sie zeigt sich enttäuscht vom Bundesrat. In der Antwort auf ihre Motion habe der Bundesrat 2008 versprochen, bis Mitte 2012 die bestehenden Massnahmen zu evaluieren und wenn nötig griffigere Massnahmen vorzuschlagen.

Gemäss Folco Galli erscheint dieser Evaluationsbericht voraussichtlich Ende 2014. Eine Gesetzesanpassung müsse eine gewisse Zeit in Kraft sein, bevor man ihre Wirksamkeit seriös prüfen könne. Die Evaluation werde zudem nicht nur den zivilrechtlichen Schutz vor Gewalt, sondern auch die strafrechtlichen Bestimmungen zur häuslichen Gewalt einbeziehen. Fiala findet diesen Zeitplan besorgniserregend: «Ich habe den Eindruck, die Verantwortlichen im Bundesamt der Justiz verharmlosen die Problematik.»

Auch SP-Nationalrätin Yvonne Feri ist enttäuscht. Ihr liege das Thema persönlich sehr am Herzen. In ihrer Wohngemeinde Wettingen AG sei letztes Jahr eine Frau ermordet worden, die zuvor von ihrem Ex-Mann gestalkt worden war. «Die Polizei sagt, ihr seien in solchen Fällen die Hände gebunden, bis etwas Schlimmes passiert», so Feri.

«Zeit, endlich vorwärts zu machen»

Sie ist zwar der Meinung, dass man die Evaluation abwarten solle, hat aber eine Interpellation eingereicht, damit der Bundesrat noch vor der Wintersession erklärt, warum die Evaluation so lange dauert und was man schon jetzt unternehmen kann: «Wir müssen alles tun, damit Stalking-Opfer auch unter der jetzigen Rechtsgrundlage geschützt werden.» Doris Fiala will die Ergebnisse der Evaluation nicht abwarten. Es sei an der Zeit, endlich vorwärtszumachen. Sie werde in der Herbstsession einen entsprechenden Vorstoss einreichen.>

========

Spiegel online, Logo

Kriminelles Hetzjagden in Deutschland 18.9.2013: <Niedersachsen:
Verfassungsschutz speichert Daten von Journalisten> - Daten von 7 Journalisten illegal in "gewissen" Dateien gespeichert

aus: Der Spiegel online; 18.9.2013;
http://www.spiegel.de/politik/deutschland/niedersachsen-verfassungsschutz-speichert-daten-von-journalisten-a-923061.html

<Der niedersächsische Innenminister Pistorius spricht von einem ernsten Vorgang und bewusster Vertuschung: In sieben Fällen sind unzulässigerweise Daten von Journalisten vom Verfassungsschutz gespeichert worden. Bei einer Autorin wurden die Einträge erst auf Nachfrage gelöscht.

amburg/Hannover - Der Verfassungsschutz in Niedersachsen hat in der Vergangenheit verbotenerweise Journalisten ins Visier genommen. In mindestens sieben Fällen seien Publizisten in der Datei des Verfassungsschutzes gelandet, obwohl es keinen Extremismusbezug gegeben habe, sagte Innenminister Boris Pistorius (SPD) am Mittwoch in Hannover.

Ein solches Vorgehen sei nur dann erlaubt, wenn es Hinweise auf einen extremistischen Hintergrund gebe, sagte der Minister laut NDR. "Es handelt sich um einen ernsten Vorgang. Die Pressefreiheit ist ein hohes Gut, das vom Grundgesetz geschützt ist."

Eine der Betroffenen ist die Rechtsextremismus-Expertin und Autorin Andrea Röpke, teilte ihr Anwalt mit. Auf Röpkes Anfrage hin habe der Verfassungsschutz 2012 mitgeteilt, dass keine Daten gespeichert seien. Tatsächlich wurden die Einträge in dem Moment gelöscht. Röpkes Anwalt prüft nun eine verwaltungsgerichtliche Klage gegen die falsche Auskunft. Minister Pistorius wertete den Fall am Mittwoch als bewusste Vertuschung.

Gegen Uwe Schünemann (CDU), Vorgänger von Pistorius im Innenministeramt, werden damit indirekt Bespitzelungs-Vorwürfe erhoben. Er war bis zum Regierungswechsel im Februar im Amt. Schünemann tritt als Kandidat für den Landratsposten im Landkreis Hameln-Pyrmont an.

Für den Verfassungsschutz im Land, aber auch im Bund ist das Bekanntwerden der Fälle äußerst unangenehm. Seit dem Auffliegen der rechtsterroristischen Mordserie sind die Verfehlungen der Behörden im Fokus der Sicherheitsdebatte.

Journalisten seien vom Verfassungsschutz nicht abgehört und auch nicht observiert worden, betonte die niedersächsische Verfassungsschutzpräsidentin Maren Brandenburger. Alle Speicherungen der Behörde zu rund 9000 Personen würden derzeit überprüft. "Ich gehe davon aus, dass es weitere Fälle geben wird", sagte sie. Brandenburger war im Zuge des Regierungswechsels erst kürzlich zur Präsidentin berufen worden. Sie sei auf die Fälle gestoßen, nachdem sie eine Prüfung der personenbezogenen Daten veranlasst hatte, hieß es im Hannoveraner Innenministerium gegenüber SPIEGEL ONLINE.

"Rechtswidrige Überwachung sollte vertuscht werden"

Der Fall der Autorin Röpke scheint besonders. Röpke hatte sich im Februar 2012 beim Verfassungsschutz nach gespeicherten Informationen über sie erkundigt. Im Antwortschreiben zwei Monate später betonte der Verfassungsschutz dass zu ihr "weder eine Akte geführt wird noch Angaben in Dateien gespeichert sind". Diese Angabe entsprach offenbar nicht der vollen Wahrheit. Verfassungsschutzpräsidentin Brandenburger teilte Röpke nach Angaben ihres Anwalts an diesem Mittwoch mit, dass über sie zwischen 2006 und 2012 Daten gesammelt worden seien.

"Zum Zeitpunkt der Anfrage wurde meine Mandantin noch überwacht", sagte ihr Anwalt. Offensichtlich sollte mit dem falschen Antwortschreiben "die sechsjährige rechtswidrige Überwachung vertuscht werden", kritisiert Röpkes Anwalt. Er werde nun um die vollständige Rekonstruktion der gesammelten Daten gehen, kündigte er an.

Erst kürzlich war in einem anderen Zusammenhang der Fall des NDR-Journalisten Stefan Buchen bekannt geworden. Der Reporter war im Jahr 2010 in den Fokus eines geheimen Projekts zwischen dem Bundesamt für Verfassungsschutz, dem Bundesnachrichtendienst sowie der US-amerikanischen CIA geraten. Buchen war in US-Dokumenten mit seiner Pass- und Mobilfunknummer sowie seinem Geburtsdatum aufgetaucht. Über den deutschen Reporter wollten die US-Dienste gern mehr erfahren, nachdem er der CIA offenkundig durch Telefonate mit Islamisten aus dem Jemen aufgefallen war.

Der Präsident des Bundesverfassungsschutzes, Hans-Georg Maaßen, bestritt jedoch, dass sein Amt Buchen nicht beobachtet habe. Das BfV bewege sich stets "im Rahmen der gesetzlichen Regelungen", sagte er. "Dazu gehört, dass wir keine Journalisten beobachten."

vme/heb/dpa>

========

Spiegel
                                        online, Logo

18.9.2013: Forscher stellen fest: Man kann jeden Chip ausspionieren

aus: Spiegel online:
Angriff auf Verschlüsselung: Forscher entdecken Verfahren zur Chip-Sabotage; 18.9.2013;
http://www.spiegel.de/netzwelt/gadgets/verschluesselung-forscher-beschreiben-methode-fuer-hintertueren-in-chips-a-922853.html

<Von Konrad Lischka

Bieten Mikrochips Einfallstore für Späher? Informatiker haben jetzt Methoden zur Sabotage von Verschlüsselung vorgeführt. Angreifbar sind demnach auch Halbleiter der Firma Intel. Der Konzern dementiert den Einbau solcher Hintertüren.

Dieses wissenschaftliche Papier beunruhigt angesehene Kryptografie-Experten: Auf 18 Seiten beschreiben Forscher der University of Massachusetts, der TU Delft und der Ruhr-Universität Bochum, wie man in Computerchips kaum zu entdeckende Hintertüren einbauen könnte.

Ihre Idee spielen die Wissenschaftler an brisanten Beispielen durch: Sie zeigen, wie sich durch einfache Änderungen bei der Chipfertigung Verschlüsselungsverfahren unbemerkt aushebeln lassen. Kryptografie-Experte Bruce Schneier kommentiert, wenn die NSA Verschlüsselungsverfahren sabotierten will, würde sie wohl versuchen, Chiphersteller zu solchen Tricks zu drängen: "Man könnte mit dieser Technik beispielsweise die Menge der Entropie in Intels hardwareseitigem Zufallsgenerator von 128 auf 32 Bits reduzieren." Mit anderen Worten: Die angeblichen Zufallszahlen wären immer noch halbwegs unvorhersehbar - so, dass sie in Tests nicht auffallen würden. Aber eben weit weniger unvorhersehbar als eigentlich versprochen. Deshalb wäre die darauf basierende Verschlüsselung wesentlich leichter zu knacken.

Die Wissenschaftler beschreiben Verfahren zur Manipulation von Chips. Dabei wären die Änderungen nachträglich kaum zu entdecken. Sie setzten bei der Produktion der Chips in Halbleiterwerken (einer sogenannten foundry) an. Hier könnten Störstellen im Halbleiter eingearbeitet werden, indem das Grundmaterial gezielt verunreinigt wird. Durch diese sogenannte Dotierung würde die elektrische Leitfähigkeit verändert. Solche Anpassungen dürften durch gängige Prüfverfahren kaum zu entdecken sein, schreiben die Forscher. Der manipulierte Chip wäre nicht von einem Exemplar mit dem vollen, ursprünglich geplanten Funktionsumfang zu unterscheiden.

Winzige Veränderung schwächt Kryptoschlüssel

Doch schon durch derart minimale Eingriffe lässt sich die Leistung eines Chips stark beeinflussen. Die Forscher geben Beispiele. So beschreiben sie, wie sich die Leistung des Zufallsgenerators in Intels Ivy-Bridge-Prozessoren durch die Manipulation per Dotierung erheblich mindern ließe. Christof Paar von der Ruhr-Uni Bochum erklärt die Methode so: "Wir zeigen, wie der Zufallszahlengenerator von Intel manipuliert werden könnte. Dies würde dazu führen, dass der Zufallszahlengenerator schwache kryptographische Schlüssel erzeugt."

Der Zufallsgenerator des Prozessors ist bei Verschlüsselungsverfahren von zentraler Bedeutung. Je leichter sich die vermeintlichen Zufallszahlen vorhersagen lassen, desto leichter ist eine auf dem Output dieses Prozessors basierende Verschlüsselung zu knacken. Wer weiß, wie die eingebaute Hintertür arbeitet, könnte mit erheblich geringerem Aufwand die Verschlüsselung eines derart modifizierten Prozessors knacken.

Kaum bekannte Prüfverfahren gegen Dotierungsangriff

Das manipulierte Design sollten dann weder interne Sicherheitstests des Prozessors noch standardisierte Verfahren externer Sicherheitsfirmen erkennen, schreiben die Wissenschaftler in ihrem Paper. Die Methode ist schwer aufzuspüren: Die Veränderungen beeinflussen den gesamten Stromverbrauch des Prozessors nicht, auch die optische Suche nach zusätzlichen Elementen bleibt ergebnislos.

Es gibt wahrscheinlich geheime Prüfverfahren für integrierte Schaltkreise, die solche Veränderungen aufspüren könnten. Informatiker Paar glaubt, dass solche Methoden bei Prozessoren im militärischen Bereich zum Einsatz kommen, zum Beispiel Inspektionsmethoden, die gezielt die Dotierung analysieren. Zudem müssen sich Softwareentwickler nicht allein auf den Zufallsmechanismus des Prozessors verlassen. Sie können weitere Schutzmaßnahmen ergreifen.

Intel bestreitet Krypto-Sabotage

Die Forscher beschreiben nur ein Verfahren, sie haben keine Chips produziert. Laut Paar stehen die Autoren des Papers "im Kontakt mit Intel". Ob diese Methoden je in Praxis für Angriffe ausgenutzt wurden, ist nicht bekannt. Informatiker Paar schreibt, er habe "keine Anhaltspunkte dafür, dass eine derartige Manipulation bei Intel stattgefunden hat".

Intel reagiert mit einer wohl formulierten Antwort auf Fragen: "Intel nimmt nicht an Regierungsaktivitäten teil, die die Sicherheit von Technologie verringern würden. Außerdem bauen wir keine Backdoors für unautorisierten Zugang in unsere Produkte ein." Auf Rückfrage, ob es denn Backdoors für autorisierten Zugang gäbe, antwortet ein Intel-Sprecher: "Nein, es gibt gar keine Backdoors."

Der Chipkonzern bestreitet nicht, dass die von den Forschern beschriebene Methode funktionieren könnte. Doch der Intel-Sprecher schränkt ein: "Die postulierte Theorie ist hochspekulativ und stützt sich auf eine Reihe von Annahmen, die nur sehr schwer zu umzusetzen wären. Der Zugang zu unseren Produktionsstätten, Designs und anderen wichtigen Daten wird strengstens kontrolliert."

Bruce Schneier selbst kommentiert seine Befürchtungen zu möglichen Hintertüren in Chips so: "Ja, das ist eine Verschwörungstheorie. Aber ich bin nicht mehr bereit, irgendetwas auszuschließen. Das ist das Schlimmste am Verhalten der NSA. Wir haben keine Ahnung mehr, wem wir vertrauen können.">

========

Wenn kriminelle Bankgeheimnisrassen-Schweizer in die Ferien fahren:

20
                                          minuten online, Logo

Tourismus 19.9.2013: Drohnen einführen in Ägypten verboten

aus: 20 minuten online: In Ägypten: Schweizer wegen Drohne verhaftet;
http://www.20min.ch/schweiz/news/story/13460658

<Ein Schweizer ist am Mittwoch an der libysch-ägyptischen Grenze verhaftet worden. Er hatte eine Drohne im Gepäck. Die ägyptische Polizei verdächtigt ihn der Spionage.

Ein Schweizer und ein Australier wurden in Ägypten verhaftet, weil sie eine ferngesteuerte Drohne im Gepäck hatten. Wie der Blick berichtet, werden sie der Spionage verdächtigt. Der Quadrokopter sei gemäss «Shourouk News» neben den vier Propellern mit einer Kamera ausgestattet gewesen.

Das Eidgenössische Aussendepartement EDA bestätigte den Vorfall gegenüber 20 Minuten. Die Schweizer Botschaft stehe momentan in Kontakt mit den Behörden. Aus Daten- und Persönlichkeitsschutzgründen könne das EDA aber keine weiteren Angaben machen. Der Australier und der Schweizer sagen, dass sie die Drohne lediglich für eine Safari dabei hatten. Sie hätten nicht gewusst, dass es verboten ist, das Gerät in Ägypten einzuführen. Die ägyptische Staatsanwaltschaft habe nun aber Ermittlungen eingeleitet. Die beiden Touristen seien verhört worden.

(bat)>

========

n-tv online, Logo

19.9.2013: Spionage nach den "Likes" - "USA" verteidigt die Meinungsfreiheit

aus: n-tv online:
Facebook-Daumen fällt unter MeinungsfreiheitWer "Like" klickt, kriegt keinen Ärger; 19.9.2013;
http://www.n-tv.de/technik/Wer-Like-klickt-kriegt-keinen-Aerger-article11399806.html

<Ein Mann klickt "Gefällt mir" auf der Facebook-Seite eines Politikers - und da wird der Chef so richtig sauer. Doch die kleine Aktion mit dem blau-weißen Daumen ist rechtlich geschützt. Dies entscheidet ein US-Gericht. Deutsche Nutzer sollten trotzdem aufpassen.

Wer im sozialen Netzwerk Facebook den "Gefällt mir"-Knopf drückt, kann sich laut US-Justiz auf die Meinungsfreiheit berufen. Ein Bundesgericht in Richmond im Bundesstaat Virginia entschied, dass die Verwendung der Funktion vom Recht auf freie Rede geschützt wird, das in der Verfassung verankert ist. Das Urteil fiel in den USA, denkbar ist jedoch, dass auch deutsche Juristen ähnlich argumentieren könnten.

Das Berufungsgericht in Richmond entschied: Wenn jemand auf der Facebook-Seite eines Politikers "Gefällt mir" drücke, "entspricht das im Internet dem Aufstellen eines politischen Schildes im Vorgarten". Ein solches Schild sei laut Oberstem Gerichtshofs eine Meinungsäußerung.

Recht auf freie Rede

Damit entschied das Gericht im Sinne eines früheren Angestellten der Polizeibehörde von Virginia. Der Mann war nach eigenen Angaben gefeuert worden, weil er auf der Facebook-Seite eines politischen Gegners seines Chefs den "Gefällt mir"-Knopf gedrückt hatte. Mit der Entlassung sah er sein Recht auf freie Rede verletzt. Das Bundesgericht verwies den Fall nun zurück an eine niedrigere Instanz.

Facebook und die US-Bürgerrechtsorganisation ACLU hatten sich in Stellungnahmen für eine Anerkennung der "Gefällt mir"-Funktion als Mittel der freien Meinungsäußerung ausgesprochen. Die Nutzung des Knopfes verdiene es, von der Verfassung geschützt zu werden, erklärte die ACLU.

Quelle: n-tv.de , jtw/AFP>

========

n-tv online, Logo

20.9.2013: Briten hacken belgische Telekomfirma

aus: n-tv online:
Briten hacken belgische TelekomfirmaLondon muss mit Sanktionen rechnen; 20.9.2013;
http://www.n-tv.de/politik/London-muss-mit-Sanktionen-rechnen-article11410686.html

<Die EU-Kommission, das EU-Parlament und der Rat der Mitgliedstaaten sind Kunden des belgischen Telefon-Riesen Belgacom. Jetzt wird bekannt, dass der britische Geheimdienst die Rechner von mehreren Belgacon-Angestellen gehackt hat. Das könnte ein Nachspiel haben.

Die Spionage-Enthüllungen des früheren US-Geheimdienstmitarbeiters Edward Snowden könnten zu erheblichen diplomatischen Spannungen innerhalb der EU führen. Für einen Hackerangriff auf die halbstaatliche belgische Telekommunikationsfirma Belgacom sollen nicht die USA verantwortlich sein - sondern das EU-Mitglied Großbritannien. Im Europaparlament wird daher der Ruf nach Sanktionen laut.

Der Cyberangriff auf Belgacom, den größten belgischen Telekommunikationsanbieter, war zu Wochenbeginn bekannt geworden, belgische Medien schrieben die Operation dem US-Geheimdienst NSA zu. Doch wie das Nachrichtenmagazin "Der Spiegel" unter Berufung auf Unterlagen Snowdens berichtete, soll die Aktion auf den britischen Geheimdienst GCHQ zurückgehen.

Das als "streng geheim" eingestufte Projekt mit dem Titel "Operation Socialist" diente demnach dazu, eine "bessere Ausspähung von Belgacom" zu ermöglichen und die Infrastruktur des Anbieters besser zu verstehen. Der "Spiegel" veröffentlichte dazu Abbildungen, die den Angaben zufolge aus einer GCHQ-Präsentation stammen.

Demnach nahm der britische Geheimdienst mehrere Belgacom-Angestellte ins Visier, auf deren Computern ein Spähprogramm installiert wurde. Von dort aus habe sich der GCHQ weiter in das Unternehmensnetzwerk vorgearbeitet mit dem Ziel, Smartphone-Nutzer auszukundschaften. Dem "Spiegel" zufolge griff der britische Geheimdienst spätestens seit 2010 auf das Belgacom-System zu.

Belgien will "Schritte einleiten"

Die belgische Regierung hatte den Cyber-Angriff bereits zu Wochenbeginn scharf kritisiert, Belgacom brachte den Fall zur Anzeige. Belgiens Regierungschef Elio Di Rupo kündigte nun an, die neuen Vorwürfe prüfen zu lassen. "Die Regierung verurteilt diesen Einbruch in das Belgacom-System zutiefst", sagte der Sozialist. "Wenn sich das Eindringen unter Beteiligung eines anderen Landes bestätigt, werden wir angemessene Schritte einleiten." Wie diese aussehen könnten, sagte Di Rupo nicht.

Heikel ist der Fall auch deshalb, weil dem "Spiegel" zufolge unter anderem die EU-Kommission, der Rat der Mitgliedstaaten und das Europaparlament Belgacom-Kunden sind. "Dass eine EU-Regierung die Grundrechte der Bürger derart mit Füßen tritt, haben viele zwar befürchtet, aber das nun enthüllte Ausmaß der Überwachung ist skandalös", erklärte der sozialdemokratische EU-Abgeordnete Josef Weidenholzer aus Österreich. Seine deutsche Fraktionskollegin Birgit Sippel forderte "empfindliche Sanktionen gegen Missbrauchsfälle". Die Abgeordneten fordern, dass sich ein Untersuchungsgremium des EU-Parlaments mit der Arbeit der europäischen Nachrichtendienste befasst.

In diesem Fall dürfte auch die Frage gestellt werden, wer hinter der Cyber-Attacke auf Belgacom steckt. Auch wenn der Angriff offenbar von dem EU-Mitglied Großbritannien aus gesteuert wurde, setzte der britische Geheimdienst dafür dem "Spiegel" zufolge Spähtechnik ein, die von der NSA entwickelt wurde. Die belgische Zeitung "Le Soir" zitierte auf ihrer Internetseite eine nicht näher bezeichnete Quelle, die hinter dem Hackerangriff das von den US-Geheimdiensten NSA und CIA gemeinsam betriebene SCS-Überwachungsprogramm (Special Collection Service) vermutet.

Quelle: n-tv.de , dpa>

========

Spiegel
                                          online, Logo

21.9.2013: Chinesische Hacker hacken "US"-Drohnen

aus: Spiegel online: Cyberspionage: Chinesische Hacker machen Jagd auf Drohnentechnik; 21.9.2013;
http://www.spiegel.de/netzwelt/netzpolitik/chinesische-hacker-auf-der-jagd-nach-drohnen-technologie-a-923691.html

<Seit Jahren ist eine chinesische Hackertruppe offenbar dabei, systematisch Erkenntnisse über US-Drohnen auszuforschen. Die Gruppe operiert von Shanghai aus und greift gezielt kleinere und größere US-Unternehmen an. China hat ein massives Interesse an Drohnentechnik.

New York/Washington - Die Angreifer haben eine Menge Geduld und offenbar nahezu unbegrenzte Ressourcen. Sie suchen sich ihre Ziele sorgfältig aus, locken sie mit passenden Ködern in die Falle und verschaffen sich dann Zugriff auf alles, was halbwegs interessant sein könnte. Der Angriff, den das IT-Sicherheitsunternehmen FireEye "Beebus" getauft hat, nach einer von den Angreifern verwendeten Internet-Domain, fällt in die Kategorie "fortgeschrittener, dauerhafter Angriff" (Advanced Persistent Threat, APT). Ungewöhnlich am Fall Beebus ist nicht das professionelle, geduldige Vorgehen, sondern das Ziel: Der "New York Times" zufolge geht es den Beebus-Angreifern um US-Drohnentechnologie.

Die Hacker hätten sich von großen Firmen, die im Bereich Luft- und Raumfahrttechnik tätig sind, nach und nach zu spezialisierten, kleineren Unternehmen vorgearbeitet, die auf die Entwicklung von Technologien für unbemannte Fluggeräte spezialisiert sind, berichtet die "New York Times". Mindestens 20 Rüstungsunternehmen seien in knapp zwei Jahren zum Ziel der Spione geworden, die offenbar von Shanghai aus operieren.

Chinesische Drohnen bei internationalen Messen angeboten

"Ich glaube, dass wir es hier mit der bislang größten auf Drohnentechnologie zielenden Kampagne zu tun haben", zitiert die Zeitung FireEye-Manager Darien Kindlund. Das Vorgehen der Angreifer passe "ziemlich gut mit dem Wunsch der chinesischen Regierung zusammen, ihre eigenen Möglichkeiten im Bereich der Drohnentechnologie auszubauen".

Die Gruppe, die die Attacken ausführt, wird "Comment Crew" genannt, die "NYT" bringt sie mit einer Hacker-Einheit der chinesischen Volksarmee namens Unit 61398 in Verbindung. Diese Unit 61398 war im Februar von einem weiteren US-IT-Sicherheitsunternehmen namens Mandiant in einem ausführlichen Bericht enttarnt und beschrieben worden. Die Comment Crew sei ein Teil dieser Einheit. Sie residiert Mandiant zufolge in einem gesichtslosen Bürohochhaus in Shanghai.

Dass die chinesische Regierung sich stark für Drohnentechnologie interessiert, ist kein Geheimnis. Längst stellt das Land diverse eigene Drohnenmodelle her, darunter etwa ein Fluggerät namens Wing Lung oder Pterodaktylus, das stark an die Predator-Drohne des US-Militärs erinnern soll. Bei internationalen Fachmessen bieten chinesische Unternehmen eigene Drohnen zum Kauf an, das chinesische Militär verfügte einem US-Experten zufolge schon 2011 über 280 Kampfdrohnen.

Unbemanntes Fluggerät mit 20 Kilo Sprengstoff

Gleichzeitig hinkt die chinesische Technologie der USA offenbar immer noch deutlich hinterher. Die "NYT" zitiert einen ehemaligen chinesischen Generalmajor Xu Guangyu mit den Worten, US-Drohnen seien "sehr weit entwickelt": "Wir können ihre Technologie derzeit nur mit Neid betrachten. Im Moment lernen wir von ihnen."

Für China könnten Drohnen etwa ein Werkzeug sein, im pazifischen Raum "unsere Souveränität zu schützen", so Xu zur "NYT". Chinesische Offizielle haben allerdings auch andere Ideen dafür, was man mit Drohnen alles anfangen könnte. Im Februar berichtete die staatlich gelenkte chinesische Zeitung "Global Times" von der Jagd auf einen mutmaßlichen Drogendealer, der für den Tod von 13 chinesischen Seeleuten verantwortlich gemacht wurde, auf dem Staatsgebiet von Burma. Man habe zunächst erwogen, ein unbemanntes Fluggerät mit 20 Kilogramm Sprengstoff auf den Mann anzusetzen, den Plan aber verworfen, weil man ihn lebend fangen wollte, was schließlich auch gelang. Im November wurden er und drei angebliche Mitglieder seiner Gang in China zum Tode verurteilt.

Nicht nur China setzt Hacker ein, um ausländische Unternehmen zu infiltrieren: Wie der SPIEGEL in seiner aktuellen Ausgabe berichtet, haben Hacker in Diensten des britischen Geheimdienstes GCHQ das belgische Telekommunikationsunternehmen Belgacom angegriffen, um dessen Spezialrouter für Mobilfunk-Roaming für gezielte Überwachungsmaßnahmen nutzen zu können. Zum Einsatz kam bei dem Angriff auf das Telekommunikationsunternehmen offenbar eine Software der amerikanischen NSA, die mit dem GCHQ eng kooperiert.

cis>

========

Der Standard
                                                online, Logo

26.9.2013: Die weltweite Spionage gefährdet die Demokratie

aus: Der Standard online: Verschlüsselungsexperte: Geheimdienste bedrohen Demokratie; 26.9.2013;
http://derstandard.at/1379292201469/Verschluesselungsexperte-Geheimdienste-bedrohen-Demokratie

<US-Entwickler Phil Zimmermann warnt nach Snowden-Enthüllungen vor Schaden für Freiheit.

Washington - Der Erfinder der privaten Verschlüsselungs-Software PGP, Phil Zimmermann, sieht in der Daten-Ausbeutung durch Geheimdienste eine große Gefahr für die Demokratie. "Diese Konzentration des Wissens macht mir Sorgen", sagte Phil Zimmermann am Donnerstag bei einer Konferenz des Software-Herstellers Open-Xchange in Hamburg. Wenn eine Regierung allwissend sei, erhöhe dies die Versuchung, dieses Wissen zu missbrauchen.

"Wir wissen nicht, wer 2017 im Weißen Haus sein wird und ob sie die politische Einstellung von Thomas Jefferson oder von Wladimir Putin haben werden", mahnte Zimmermann. Schon jetzt sie die verknüpfte Auswertung von Informationen möglich. "Wer betritt zu welcher Zeit in welches Hotel? Wer schläft mit wem? Welcher Politiker kann mit diesen Informationen neutralisiert werden?" Er bewundere zwar die technische Leistung der Geheimdienst-Analysten - "aber sie ist zerstörerisch für die Demokratie", kritisierte Zimmermann.

"Pretty Good Privacy"

Er hatte 1991 das Verschlüsselungsprogramm "Pretty Good Privacy" (PGP) entwickelt, das auch heute noch als sicher gilt. Zuletzt wurde es unter anderem auch vom Informanten Edward Snowden genutzt. Mit PGP können E-Mails so bearbeitet werden, dass sie für Außenstehende nicht mehr lesbar sind. Die Nachricht ist ohne den korrekten "Schlüssel" nur ein Wirrwarr aus Zahlen und Buchstaben.

Zimmermann warnte die Menschen in Deutschland davor, sich vor allem auf die Internet-Überwachung durch den amerikanischen Geheimdienst NSA zu konzentrieren und dabei die Dienste im eigenen Land außer Acht zu lassen. "Für mich ist weniger relevant, wenn zum Beispiel die Chinesen mich abhören. Sie können nicht mitten in der Nacht meine Tür eintreten und mich festnehmen."

"Die Gesellschaft muss akzeptieren, dass der Preis der Freiheit eine gewisse Unsicherheit ist", betonte Zimmermann in einem dpa-Interview. Selbst wenn es mithilfe flächendeckender Internet-Überwachung gelänge, Anschläge wie den auf den Marathon in Boston zu verhindern: "Wäre das eine Rechtfertigung für die Überwachung? Wäre es das Wert, unsere Gesellschaft in einen Überwachungsstaat zu verwandeln?" Damit stellte er sich gegen die Argumentation von Sicherheitspolitikern und Geheimdienst-Vertretern, die seit den Enthüllungen stets betonten, wie wichtig die gesammelten Informationen für die Bekämpfung von Terrorismus seien.

Die Datenberge könnten zum Beispiel attraktiv für eine Regierung sein, die an der Macht bleiben wolle, warnte Zimmermann. Deswegen sollten solche Informationen gar nicht anhäuft werden. "Besser, wir schaffen diese Versuchung für die Politiker gar nicht erst. Es geht um zu viel Macht." (APA, 26.9.2013)>

========

Der Standard
                                                    online, Logo

26.9.2013: Massnahme gegen die kriminelle NSA: <Google verschlüsselt sämtliche Suchanfragen>

<Andreas Proschofsky

Künftig sollen wirklich alle über Google abgewickelten Suchanfragen verschlüsselt erfolgen - ob das wirklich etwas gegen die NSA-Spionage hilft?

Nach und nach auch von nicht eingeloggten NutzerInnen - Mittlerweile mehr als drei Viertel aller Suchen verschlüsselt.

Nach Monaten der Prism-Enthüllungen ist eine bittere Realität: Der US-Geheimdienst NSA liest weite Teile des Internetverkehrs mit. Dagegen hilft wenig, gut implementierte Verschlüsselung ist aber zumindest ein Weg die Massenüberwachung zu erschweren - und die damit verbundenen Kosten in die Höhe zu treiben.

Suche

Unter diesem Blickpunkt ist eine aktuelle Änderung bei Google zu verstehen, die Searchengineland aufgespürt hat: Seit kurzem werden sämtliche Suchanfragen bei Google über eine verschlüsselte Verbindung abgewickelt.

Vorgeschichte

Mit dieser Umstellung hatte Google bereits im Jahr 2011 begonnen, seitdem werden sämtliche Suchanfragen von eingeloggten NutzerInnen verschlüsselt vorgenommen. Vor wenigen Monaten folgte dann die Absicherung der über die Omnibox von Chrome abgesetzten Anfragen.

Alle anderen

Nun will man offenbar das letzte Puzzlestück legen: Nach und nach werden nun auch sämtliche Anfragen von nicht eingeloggten NutzerInnen auf eine verschlüsselte Verbindung umgeleitet. Eine Änderung, die offenbar recht nachhaltige Auswirkungen hat. Laut den Daten von notprovidedcount.com ist der Anteil verschlüsselter Suchen innerhalb des letzten Monats von unter 50 auf aktuell 76,52 Prozent angewachsen.

Statistik

Der Name der Seite ergibt sich daraus, dass bei verschlüsselten Suchen keine Informationen über die Suchbegriffe an Google Analytics zurückgeliefert werden - wodurch sich die Umstellung recht gut statistisch erfassen lässt. (red, derStandard.at, 26.09.13)


weiter lesen: http://web.de/magazine/nachrichten/ausland/17695324-xkeyscore-infrastruktur-totalen-ueberwachung.html#.A1000145

<<     >>

Teilen/share:

Facebook






Fotoquellen
[1]



20 minuten online, Logo  Basler
                      Zeitung online, Logo   >Tagesanzeiger online, Logo   Der Standard online, Logo  n-tv online, Logo  Financial Times Deutschland online, Logo   
Welt online,
                      Logo  Spiegel online,
                      LogoDeutsche
                      Mittelstands-Nachrichten, Logo  Facebook, Logo 
Deutsche
                      Wirtschaftsnachrichten online, Logo   Kopp online, Logo  Focus
                      online, Logo 
Heise online,
                      Logo  Gegenfrage online, Logo  International Business Times online, Logo

^