nsa-pwn-cisco-640x373

Alexander Benesch

Auf dem linken Bild sind die abgefangenen Pakete, man öffnet sie behutsam um keine Spuren zurückzulassen. Rechts auf dem Foto ist die Lade-Station, wo eine Wanze in den Internet-Router installiert wird. So bemerkt der Nutzer nichts, er bekommt sein Paket scheinbar in “Originalverpackung”. Die Bilder stammen aus einer Powerpoint-Präsentation der NSA via Snowden/Greenwald.

Das ist natürlich längst nicht alles. Seit ewig hat man Partnerschaften mit Herstellern, um Zugriff auf den Datenverkehr zu bekommen.

NSA-Partners-640

NSA-Relationships-640

 

Die NSA verlangte in ihrer Frühphase, als ihre Existenz noch komplett geleugnet oder Verschwörungstheorie geheißen wurde, von den Telekommunikationsanbietern ganz einfach Abschriften sämtlicher Telegraphe die ins Land hineingingen oder es verließen. Der vierte Verfassungszusatz setzt bei einer Abhöraktion eigentlich voraus, dass ein hinreichender, also substanzieller Tatverdacht existiert und ein Richter die Wahrscheinlichkeit eines Verbrechens hoch genug einschätzt, dass er einen Durchsuchungsbefehl unterschreibt. Die Telekommunikationsanbieter folgten der “Anfrage” ohne großes Aufheben.

Sobald die NSA erwischt wurde, erfand man einfach einen eleganten Weg um die Hürde in der Verfassung herum: Das geheime FISA-Gericht. Ohne echte Transparenz nickt ein Richter massenhaft Durchsuchungsbefehle ab. Die Behörde “überwacht und überprüft” sich einfach selbst, man geht davon aus dass Kongressabgeordnete, insbesondere jene die im Geheimdienstausschuss sitzen, überwacht werden und der NSA keine Probleme bereiten.

Irgendwann erlaubte die Technologie neben dem gezielten Abhören ein breites, verdachtunabhängiges Abfischen des Datenverkehrs sowie eine automatisierte Suche nach “Verdächtigem”. Sieht man bestimmte Faktoren gegeben, holt man sich einen FISA-Persilschein und geht dann gezielt gegen die jeweilige Person vor.

Bei den großen Konzernen wie AT&T gibt es ganze Stockwerke die der NSA vorbehalten sind, neue Technologie muss erst den inoffiziellen Stempel erhalten bevor der zivile Markt damit beglückt wird und ständig baut man immer absurdere Schnüffelzentren wie jenes in Bluffdale, Utah, das mehr als fünfmal so groß sein wird wie das Kapitol in Washington D.C.

Auch gewöhnliche Behörden kommen indirekt in den Genuss der Möglichkeiten des großen Bruders. Die NSA findet beispielsweise mit Hilfe einer illegalen Massenanalyse von Datenverkehr belastendes Material über Person XYZ, darf es aber nicht einfach an die örtliche Polizei weitergeben, stattdessen übermittelt man eine kurze Botschaft: Bei XYZ sollte man doch hier und dort mal nachsehen. Die örtliche Polizei startet eine erste Untersuchung für die man noch keinen Durchsuchungsbeschluss braucht, findet Anhaltspunkte und kann mit diesen dann zu Richter gehen.

Liked it? Take a second to support AlexBenesch on Patreon!

Related posts

Sechs mysteriöse Selbstmorde von Janukowitschs Partnern aus der Ukraine

AlexBenesch

Trump ist O’Brien aus Orwells 1984, Alex Jones ist Emmanuel Goldstein

AlexBenesch

Die Honigfalle ist effektiver, als man denken möchte

AlexBenesch

4 comments

Avatar
Mephistopheles 17. Mai 2014 at 0:04

Die Frage ist doch, ob eine Technik aus militärischen Kreisen offen nach dem „open Source“ Prinzip gehändelt wird oder durch Schnüffeltechniken ganz anderer Art verdeckt Daten an den Paketfiltern (Routern) vorbei bzw. hindurch geleitet werden? Wer ist so naiv zu glauben, dass nicht auf ganz anderer Ebene, der Chips, Asic’s, Protokolle und Firmware der Datenklau nicht schon längst die Regel ist. Software-und Hardwarehersteller sind so stark miteinander verbandelt, dass in der Regel bei neuen Betriebssystemen neue „leistungsstärkere“ Hardware notwendig ist.

Wir müssen nachbessern? Kein Problem, wenn wir die Gefahr von Viren verbreiten, können wir Betriebssystemdateien neu auf jedem PC installieren. Glaubt irgendeiner, er könne wirklich per WireShark alle Pakete sehen, die sein PC verlassen oder die ihn besuchen? Den wirtschaftlichen Aspekt, dass heute „Investoren“ die Firmen mit Geld versorgen und damit Einfluß nehmen können auf die Verwendung von Techniken braucht man erst gar nicht ansprechen. Wer heute unter dem Vorwand der Gesundheit und möglicher Gefahren Menschen zu Tode verarzten kann, dem wird es nicht schwer fallen per Chipdotierung und geeigneter Software den Datenfluß zu „impfen“.

Reply
Avatar
Guantana-MOHR 15. Mai 2014 at 13:47

Wo kommt denn das Foto her? So klingt das ziemlich unglaubwürdig…
kann auch das Kundencenter bei Media Markt oder so sein…
Aber interessant ist es !

Zu den abschriften Telegramme usw… in Deutschland war das nicht anders! Die Post hat zig tausende Briefe usw. geöffnet und kopiert. ..

Reply
Avatar
AlexBenesch 15. Mai 2014 at 14:51

Das ist aus einer Powerpoint-Präsentation der NSA via Snowden/Greenwald

Reply
Avatar
Sleeper 16. Mai 2014 at 10:57

Leider in einer bescheidenen Bildqualität. Herr Snowden hätte mal lieber die original Bilder rausrücken sollen.

Reply

Leave a Comment

Diese Webseite verwendet Cookies. Wenn Sie einverstanden sind, benutzen Sie die Seite weiter und klicken auf „OK“. Erfahren Sie mehr in unserer Datenschutzerklärung. OK Datenschutz