spot_img

Die gesamte AfD samt Umfeld steht wohl auf der „Selektorenliste“ der NSA

Datum:

Kommentar

Klicken Sie hier für das neue Buch im Recentr Shop: Denke wie ein Geheimdienstler – Masterclass

Die AfD wehrt sich juristisch gegen die Einstufung als rechtsextrem durch den Inlandsgeheimdienst, den Verfassungsschutz. Das Oberverwaltungsgericht Münster soll noch in diesem Jahr eine Entscheidung verkünden. Die Hoffnung ist, dass es den staatlichen Spionen verboten wird, die Partei insgesamt auszuhorchen und zu infiltrieren durch das Anwerben von Quellen. Auch die der Partei nahe stehenden Vereinigungen „Institut für Staatspolitik“ und „Ein Prozent“ stehen unter Beobachtung.

Egal wie diese juristischen Auseinandersetzungen ausgehen werden, handeln die USA wohl schon sehr lange auf eigene Faust und die Hürden dafür sind kaum Vorhanden. Wenn entschieden wurde, dass die AfD und ihr Umfeld die Sicherheitsinteressen der Amerikaner beeinträchtigen, landen zig Personen auf der sogenannten „Selektorenliste“ des Überwachungsgiganten NSA. Automatisiert wird dann aus dem weltweiten Datenverkehr alles herausgefiltert, was die AfD-Leute treiben. Das Material landet dann in den Abteilungen zur Auswertung und schließlich kann entschieden werden, was man damit anstellt. Lässt man bestimmte Entwicklungen bei der Partei weiterlaufen, entwickelt sich bei den Parteimitgliedern und Abgeordneten ein falsches Gefühl der Sicherheit. Brisante Erkenntnisse können geteilt werden mit der CIA oder dem britischen Geheimdienst MI6 zur weiteren Verwendung, also um Zielpersonen zu schaden oder diese als Quellen für Informationen zu rekrutieren. Daten können auch mit dem deutschen Verfassungsschutz geteilt werden.

PRISM: Der allgemeine Staubsauger

Das PRISM-System ist dazu da, wie ein gigantischer Staubsauger die gewöhnlichen Kommunikationsdaten abzusaugen mit Hilfe von Internetkonzernen wie Microsoft oder Google, deren Produkte und Dienstleistungen von den allermeisten Personen verwendet werden. Nun fragt man sich, welcher professionelle Terrorist oder Krimineller dämlich genug wäre, um über normale E-Mails oder Video-Chats seine Operationen zu planen. Nun, die 9/11-Terroristen benutzten Email-Anbieter Yahoo und Hotmail. Deutsche Sauerland-Gruppe benutzten US-Dienste. Dschihadisten lernten in ihrer Ausbildung im pakistanisch-afghanischen Grenzgebiet, es sei clever, bei einem Email-Anbieter eine Mail zu verfassen, aber nicht abzuschicken. Der Empfänger solle sich einfach in dasselbe Mail-Konto einloggen, um die Nachricht zu lesen.

In der heutigen Zeit kann man aus gewöhnlichen Kommunikationsdaten immer noch einiges herauslesen; also zum Beispiel das persönliche Umfeld, oder was sich jemand auf Social Media ansieht und Rückschlüsse ziehen lässt. Wenn Person A regelmäßig mit Person B über harmlose Dinge telefoniert oder Emails austauscht, könnte Person B möglicherweise heimlich Hilfe leisten an Person A, die unter Terrorverdacht steht.  

PRISM begann 2007 nach der Verabschiedung des Protect America Act unter der Bush-Administration.

Tempora: An den internationalen Hauptleitungen

Tempora ist dafür da, den weltweiten Datenverkehr an den Untersee-Datenkabeln abzufangen. Es reicht für die Amerikaner selbstverständlich nicht aus, nur über PRISM die Daten der Nutzer herzunehmen von Google und Microsoft. Das britische Government Communications Headquarters (GCHQ) verwendet Tempora, um die exorbitanten Datenmengen aus den Glasfaserkabeln an wichtigen Knotenpunkten zu kopieren, zwischenzuspeichern, wichtige Dinge herauszufiltern, und den Rest der Daten danach zu verwerfen. Das Recht eines gewöhnlichen Nutzers, dessen Daten über die Kabel laufen, auf Datenschutz, Privatsphäre usw. zählt nichts.

Xkeyscore: Um die cleveren Zielpersonen dranzukriegen

Professionelle Akteure wollen anonym bleiben im Internet, und Xkeyscore wurde geschaffen, um sie dranzukriegen. Egal ob es sich um einen legitimen Aktivisten handelt, einen Spion, einen gewöhnlichen Kriminellen, einen Pädophilen, oder einen Terroristen. Wenn ein amerikanischer Bürger namens „John Smith“ immer dieselbe Email-Adresse benutzt, dieselben Social-Media-Konten und die gleichen Telefonnummern, kann man ihn natürlich mit dem normalen PRISM-System verfolgen. Oder die NSA durchsucht alle Kommunikationen von Bürgern, die Ähnlichkeiten aufweisen zu John Smith, nach bestimmten Schlüsselwörtern oder Verbindungen zu bestimmten Personen und Orten. Was ist aber, wenn John Smith verschiedene Decknamen und Nutzerkonten online benutzt? Und diese auch regemäßig wechselt und bei der Anmeldung der Nutzerkonten seine wahre Identität und seine IP-Adresse verschleiert? Wenn er seine Emails mit PGP verschlüsselt und VPN-Dienste oder das TOR-Netzwerk zur Tarnung benutzt? Dann würde er für das PRISM-System wirken wie eine Ansammlung von mehreren Phantomen.

Xkeyscore sucht nach Anomalien, die nicht zu einem gewöhnlichen Nutzer passen und nach den Benutzern von Werkzeugen für Verschlüsselung und Verschleierung. Man kann ein Dokument zurückverfolgen, das durch viele Hände gegangen ist. Man versucht damit, die Nutzer des Anonymisierungs-Servernetzes TOR zu verfolgen. Man kann sich anzeigen lassen, welche Personen sich in einem bestimmten Gebiet für Cybersicherheit interessieren, oder für die Publikation Linus Journal. Man kann nach Verhaltensmustern suchen, die zu einer bestimmten Gruppe gehören, wie die Anonymous-Aktivisten. Jeder im Netz, der abweicht von dem Verhalten des naiven Normalbürgers, steht unter Verdacht, etwas zu verbergen.  

Tailored Access Operations: Das Hacken von Systemen, die man identifizieren konnte

Stellen wir uns vor, mit Xkeyscore konnten sich die Ermittler der wahren Person „John Smith“ annähern, der sich hinter Pseudonymen, anonymen Accounts und Verschleierungsdiensten versteckt hatte. Man weiß, welcher Computer von ihm verwendet wird und dass das System einigermaßen abgesichert ist. Jetzt muss man nur noch in das System einbrechen, und dies geschieht mit Tailored Access Operations (TAO) und den mehr als 1.000

Hackern, Programmierern und Hardware-Experten. John Smith verwendet einen bestimmten Router, Netzwerk-Switch und eine bestimmte Firewall und TAO prüft auf einer Liste, ob man für diese Produkte bereits Hintertüren kennt oder zumindest Schwachstellen, die sich ausnutzen lassen. Liste von 2008 geleakt über die der spiegel 2013 berichtete. iPhone, Dell-Server, Cisco, Juniper, Seagate, Western Digital.

Es gibt auch einen Werkzeugkasten namens QUANTUM, mit dem man sich unbemerkt zwischen John Smith und den Servern, auf die Smith zugreift, platzieren kann. Die FOXACID-Software installiert Viren (Exploits, Rootkits usw.) auf dem Zielsystem und kann dann endlich die Geheimnisse von John Smith. In Zusammenarbeit mit CIA und FBI wird TAO verwendet, um online gekaufte Laptops abzufangen, sie in geheime Lagerhäuser umzuleiten, in denen Spyware und Hardware installiert werden, und sie dann an die Kunden weiterzuleiten. TAO bekommt angeblich Unterstützung von den großen drei amerikanischen Telekommunikationsunternehmen (AT&T, Verizon und Sprint). Microsoft warnt die NSA im Voraus vor neu bekannt gewordenen Schwachstellen, bevor Korrekturen oder Informationen über diese Schwachstellen der Öffentlichkeit zugänglich gemacht werden. Dadurch kann TAO sogenannte Zero-Day-Attacken ausführen. Selbst wenn John Smith die neuesten Windows-Updates installiert hat, ist er nicht wirklich auf dem neuesten Stand.

TURBINE: Um automatisiert in alle möglichen Systeme einzubrechen

TURBINE ist der Codename eines automatisierten Systems, das der National Security Agency (NSA) der Vereinigten Staaten die automatisierte Verwaltung und Kontrolle eines großen Überwachungsnetzwerks ermöglicht.

Die NSA hat eine Infrastruktur aufgebaut, die es ihr ermöglicht, sich verdeckt in großem Umfang in Computer zu hacken, indem sie automatisierte Systeme verwendet, die das Maß an menschlicher Aufsicht in diesem Prozess verringern.

Steht die AfD und ihr Umfeld auf der Selektorenliste der NSA, werden wohl alle ihre Geräte Zie von digitalen Einbrüchen.

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

Alexander Benesch bei „konsequent frei“ über die Stile der Imperien

Alex Benesch bei "konsequent frei" über Russland und die unterschiedlichen Stile der Imperien. https://youtu.be/WJJ4Me-cXxE

Alex Benesch zu Gast live bei Irfan Peci (19.04.24) ab 20 Uhr

Die Themen: Adel & MachtstrukturenInfluencer wie Alex Jones, Tucker Carlson, Jordan Peterson: Wie sinnvoll ist deren Arbeit und was...

Zwei Deutschrussen verhaftet wegen mutmaßlichen Sabotage-Vorbereitungen im Auftrag Russlands

Kommentar Generalbundesanwalt Jens Rommel hat nach Presseberichten zwei mutmaßliche Agenten festnehmen lassen, die im Auftrag des russischen Geheimdiensts Sabotageaktionen...

Israel wählt anscheinend Bodeninvasion von Rafah statt größeren Angriff gegen Iran

Laut einem Bericht der katarischen Zeitung The New Arab vom Donnerstag haben die USA einer möglichen israelischen Rafah-Operation...