spot_img

Bystron wird zum Problem für die AfD wegen Russland

Datum:

Kommentar

Dem AfD-Bundestagsabgeordneten Petr Bystron wurde nahegelegt, auf Auftritte im Europawahlkampf vorerst zu verzichten.

Petr Bystron sollte bis zur Klärung der im Raum stehenden Vorwürfe keine Wahlkampfauftritte absolvieren,

sagte der AfD-Spitzenkandidat bei der Europawahl, Maximilian Krah, der „Welt“. Bis zu diesem Donnerstag soll er der Parteispitze eine schriftliche Stellungnahme geben zu den Vorwürfen aus der deutschen und tschechischen Presse.

Der Geheimdienst Tschechiens soll mit weiteren westlichen Diensten ein Netzwerk aufgedeckt haben, über das Russland europäische Politiker finanziert. Bystron spricht von Verleumdung; auch um Krah selbst gibt es Gerüchte. Die AfD mag die Angelegenheit als fiese Verschwörung bezeichnen, aber letztendlich wissen die Herren nicht, wie viel die europäischen Geheimdienste wissen. Der britische GCHQ und die amerikanische NSA können alle möglichen Daten abgreifen und zusätzlich gibt es die Möglichkeit für Abhöraktionen mit Wanzen und Kameras.

Im Netz verbreitet sich das Gerücht, es gäbe eine Audioaufnahme, die Bystron belastet. Dies kann abgetan werden als Fälschung. Falls aber die Politiker ein Statement abgeben und hinterher kommen mehr Informationen ans Licht, wird es heikel für die gesamte Partei. Der Verfassungsschutz will die AfD als rechtsextreme Vereinigung einstufen und für ein Verbot müsste die Schwelle zum aktiv-kämpferischen Verhalten nachgewiesen werden. Russische Unterstützung und theoretische Absprachen könnten ins Gewicht fallen.

PRISM: Der allgemeine Staubsauger

Das PRISM-System ist dazu da, wie ein gigantischer Staubsauger die gewöhnlichen Kommunikationsdaten abzusaugen mit Hilfe von Internetkonzernen wie Microsoft oder Google, deren Produkte und Dienstleistungen von den allermeisten Personen verwendet werden. Nun fragt man sich, welcher professionelle Terrorist oder Krimineller dämlich genug wäre, um über normale E-Mails oder Video-Chats seine Operationen zu planen. Nun, die 9/11-Terroristen benutzten Email-Anbieter Yahoo und Hotmail. Deutsche Sauerland-Gruppe benutzten US-Dienste. Dschihadisten lernten in ihrer Ausbildung im pakistanisch-afghanischen Grenzgebiet, es sei clever, bei einem Email-Anbieter eine Mail zu verfassen, aber nicht abzuschicken. Der Empfänger solle sich einfach in dasselbe Mail-Konto einloggen, um die Nachricht zu lesen.

In der heutigen Zeit kann man aus gewöhnlichen Kommunikationsdaten immer noch einiges herauslesen; also zum Beispiel das persönliche Umfeld, oder was sich jemand auf Social Media ansieht und Rückschlüsse ziehen lässt. Wenn Person A regelmäßig mit Person B über harmlose Dinge telefoniert oder Emails austauscht, könnte Person B möglicherweise heimlich Hilfe leisten an Person A, die unter Terrorverdacht steht.  

PRISM begann 2007 nach der Verabschiedung des Protect America Act unter der Bush-Administration.

Tempora: An den internationalen Hauptleitungen

Tempora ist dafür da, den weltweiten Datenverkehr an den Untersee-Datenkabeln abzufangen. Es reicht für die Amerikaner selbstverständlich nicht aus, nur über PRISM die Daten der Nutzer herzunehmen von Google und Microsoft. Das britische Government Communications Headquarters (GCHQ) verwendet Tempora, um die exorbitanten Datenmengen aus den Glasfaserkabeln an wichtigen Knotenpunkten zu kopieren, zwischenzuspeichern, wichtige Dinge herauszufiltern, und den Rest der Daten danach zu verwerfen. Das Recht eines gewöhnlichen Nutzers, dessen Daten über die Kabel laufen, auf Datenschutz, Privatsphäre usw. zählt nichts.

Xkeyscore: Um die cleveren Zielpersonen dranzukriegen

Professionelle Akteure wollen anonym bleiben im Internet, und Xkeyscore wurde geschaffen, um sie dranzukriegen. Egal ob es sich um einen legitimen Aktivisten handelt, einen Spion, einen gewöhnlichen Kriminellen, einen Pädophilen, oder einen Terroristen. Wenn ein amerikanischer Bürger namens „John Smith“ immer dieselbe Email-Adresse benutzt, dieselben Social-Media-Konten und die gleichen Telefonnummern, kann man ihn natürlich mit dem normalen PRISM-System verfolgen. Oder die NSA durchsucht alle Kommunikationen von Bürgern, die Ähnlichkeiten aufweisen zu John Smith, nach bestimmten Schlüsselwörtern oder Verbindungen zu bestimmten Personen und Orten. Was ist aber, wenn John Smith verschiedene Decknamen und Nutzerkonten online benutzt? Und diese auch regemäßig wechselt und bei der Anmeldung der Nutzerkonten seine wahre Identität und seine IP-Adresse verschleiert? Wenn er seine Emails mit PGP verschlüsselt und VPN-Dienste oder das TOR-Netzwerk zur Tarnung benutzt? Dann würde er für das PRISM-System wirken wie eine Ansammlung von mehreren Phantomen.

Xkeyscore sucht nach Anomalien, die nicht zu einem gewöhnlichen Nutzer passen und nach den Benutzern von Werkzeugen für Verschlüsselung und Verschleierung. Man kann ein Dokument zurückverfolgen, das durch viele Hände gegangen ist. Man versucht damit, die Nutzer des Anonymisierungs-Servernetzes TOR zu verfolgen. Man kann sich anzeigen lassen, welche Personen sich in einem bestimmten Gebiet für Cybersicherheit interessieren, oder für die Publikation Linus Journal. Man kann nach Verhaltensmustern suchen, die zu einer bestimmten Gruppe gehören, wie die Anonymous-Aktivisten. Jeder im Netz, der abweicht von dem Verhalten des naiven Normalbürgers, steht unter Verdacht, etwas zu verbergen.  

Tailored Access Operations: Das Hacken von Systemen, die man identifizieren konnte

Stellen wir uns vor, mit Xkeyscore konnten sich die Ermittler der wahren Person „John Smith“ annähern, der sich hinter Pseudonymen, anonymen Accounts und Verschleierungsdiensten versteckt hatte. Man weiß, welcher Computer von ihm verwendet wird und dass das System einigermaßen abgesichert ist. Jetzt muss man nur noch in das System einbrechen, und dies geschieht mit Tailored Access Operations (TAO) und den mehr als 1.000

Hackern, Programmierern und Hardware-Experten. John Smith verwendet einen bestimmten Router, Netzwerk-Switch und eine bestimmte Firewall und TAO prüft auf einer Liste, ob man für diese Produkte bereits Hintertüren kennt oder zumindest Schwachstellen, die sich ausnutzen lassen. Liste von 2008 geleakt über die der spiegel 2013 berichtete. iPhone, Dell-Server, Cisco, Juniper, Seagate, Western Digital.

Es gibt auch einen Werkzeugkasten namens QUANTUM, mit dem man sich unbemerkt zwischen John Smith und den Servern, auf die Smith zugreift, platzieren kann. Die FOXACID-Software installiert Viren (Exploits, Rootkits usw.) auf dem Zielsystem und kann dann endlich die Geheimnisse von John Smith. In Zusammenarbeit mit CIA und FBI wird TAO verwendet, um online gekaufte Laptops abzufangen, sie in geheime Lagerhäuser umzuleiten, in denen Spyware und Hardware installiert werden, und sie dann an die Kunden weiterzuleiten. TAO bekommt angeblich Unterstützung von den großen drei amerikanischen Telekommunikationsunternehmen (AT&T, Verizon und Sprint). Microsoft warnt die NSA im Voraus vor neu bekannt gewordenen Schwachstellen, bevor Korrekturen oder Informationen über diese Schwachstellen der Öffentlichkeit zugänglich gemacht werden. Dadurch kann TAO sogenannte Zero-Day-Attacken ausführen. Selbst wenn John Smith die neuesten Windows-Updates installiert hat, ist er nicht wirklich auf dem neuesten Stand.

TURBINE: Um automatisiert in alle möglichen Systeme einzubrechen

TURBINE ist der Codename eines automatisierten Systems, das der National Security Agency (NSA) der Vereinigten Staaten die automatisierte Verwaltung und Kontrolle eines großen Überwachungsnetzwerks ermöglicht.

Die NSA hat eine Infrastruktur aufgebaut, die es ihr ermöglicht, sich verdeckt in großem Umfang in Computer zu hacken, indem sie automatisierte Systeme verwendet, die das Maß an menschlicher Aufsicht in diesem Prozess verringern.

Steht die AfD und ihr Umfeld auf der Selektorenliste der NSA, werden wohl alle ihre Geräte Zie von digitalen Einbrüchen.

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

Recentr CASE (25.05.24) auf recentr.media

Bild: Bundesarchiv, Bild 101III-Alber-080-27A / Alber, Kurt / CC-BY-SA 3.0 Die neue Sendung finden sie am Samstag auf recentr.media...

10% Rabatt auf ausgewählte Vorräte bis 26. Mai 2024 im Recentr Shop!

Der Rabatt wird im Warenkorb automatisch abgezogen! LINK: Vorräte im Recentr-SHOP

Neue Atomkriegs-Übungen Russlands um die Krim dauerhaft zu beanspruchen

Kommentar Russland teilte am Dienstag mit, dass es die erste Phase der Erprobung taktischer Atomwaffen eingeleitet habe. Die Ankündigung...

Recentr LIVE (21.05.24) live ab 20 Uhr: Allianz

Deutschland wird beherrscht von Fantasievorstellungen. https://youtu.be/UFH9G0wvEUs