Provider, Smartphones, Technik

Spionage Handy

und Web-

Wir leben in wechselhaften Zeiten. Die heute Technologie ermöglicht der breiten Masse die Überwachung bestimmter Personen. Spionage tritt in verschiedensten Formen auf, die sich seit dem enormen Technologiefortschritt noch weiter vervielfältigt haben. So hat Spionage neuerdings um Spionagetechniken zugenommen, die sich neuer Medien wie Computer oder Mobiltelefon bedienen. Und genauso wichtig wie die Handy Spionage heutzutage ist, spielt auch die Spionage über andere moderne Medien eine Schlüsselrolle.

8502195677_da502fcf5c_z

Wenn das eigene Telefon spioniert? Ganz einfach:

Die Handy Spionage ein absolutes Novum. Im Prinzip muss die Handy Spionage um die Spionage am Festnetz oder am PC ergänzt werden, wenn die Überwachung lückenlos sein soll. Außer der Handy Spionage oder der Spionage im Auto darf auch eine adäquate Raumüberwachung nicht fehlen.

Zum beispiel in dürren Worten vermittelten die großen Medien jüngst, dass die NSA (US-Geheimdienst) auch Handy-Gespräche mithört. Weniger bekannt wurde, wie weit die Technologie zur Datenverarbeitung bereits geht. Der NSA-Lauschangriff auf Angela Merkels Handy zieht große Kreise. Selbst der Botschafter ist in Berlin einbestellt worden. Offenbar hat das Abhören ausländischer Spitzenpolitiker System. Die Entwicklungen im Protokoll.

Die Enthüllungen des ehemaligen Geheimdienst-Mitarbeiters Edward Snowden hatten zuletzt auch in den USA Kritik ausgelöst. Bei einer Debatte im US-Kongress waren sich viele Republikaner und Demokraten einig darin, dass die weitreichende Überwachung von US-Bürgern zu weit gehe. Beide Seiten forderten eine bessere Überwachung der NSA.
Edward Snowden hat der Welt eine weitere Notiz hinterlassen. Fünf Milliarden Datensätze entnimmt der US-Geheimdienst NSA dem internationalen Telekommunikationsnetz, also außerhalb der USA. Dies entspricht mehr als einem Gespräch pro Erwachsenem täglich.

Der US-Geheimdienst NSA überwacht offenbar auch die Kommunikation von US-Bürgern wesentlich weitreichender als bisher bekannt war. Die New York Times berichtet unter Berufung auf Quellen innerhalb der Behörde, dass E-Mails und Text-Nachrichten von und in die USA im großen Stil mitgelesen würden. Dabei halte die NSA praktisch in Echtzeit nach bestimmten Suchbegriffen sowie etwa Telefonnummern oder E-Mail-Adressen Ausschau.

Dabei haben einige Journalisten die Tätigkeit der NSA mit der Stasi verglichen. Viele Daten können viel Datenmüll erzeugen. Wer will die ganzen Informationen verknüpfen, fragten sich Beobachter schon vor 20 Jahren. Laut Washington Post ist dabei sogar Verschlüsselungstechnik nur bedingt erfolgreich. Interessant ist dabei, dass die neuesten Enthüllungen anders als frühere noch nicht einmal mehr dementiert werden.

Auch in Italien hörte die NSA Millionen privater Kommunikationen ab mit Kenntnis der Regierung. Wie jetzt berichtet wurde, hörte der amerikanische Geheimdienst National Security Agency (NSA) auch in Italien alltägliche Telefongespräche ab. Der zuständige Geheimdienstausschuss des italienischen Parlaments, das Comitato parlamentare per la sicurezza della Repubblica (COPASIR), fordert jetzt Aufklärung über die Spionageaktivitäten der NSA, nachdem Einzelheiten über umfangreiche Überwachungsmaßnahmen der NSA ans Licht gekommen waren, wie die italienische Tageszeitung Corriere della Sera berichtete. Demgegenüber rechtfertigten einige italienische Sicherheitsexperten die Überwachungsmaßnahmen.

Die NSA ist heute schon viel weiter als viele dachten. SMS und einfache Telefongespräche reichen, um die Gesprächsteilnehmer zu ermitteln, den Aufenthaltsort und den Inhalt. Damit werden Bewegungs- und Verhaltensprofile ebenso möglich wie das Speichern von Einstellungen zu bestimmten Themen, das heißt Gesinnungsprofile. Denn so erstaunlich die verfügbare Technik für die Handy Spionage auch sein mag, so ist es auch die Technologie bei der Spionage am herkömmlichen Telefon oder während der Raumüberwachung. So wären zwar die heutigen Möglichkeiten einer Handy Spionage, wie sie etwa die SMS Überwachung ausmacht, noch vor 20 Jahren undenkbar.

In dem Bereich der Handy Spionage sind Möglichkeiten entstanden, die sowohl Faszination wie auch Beängstigung auslösen können. Schließlich ist es Dank der Fortschritte im Bereich der Handy Spionage ohne weiteres möglich, den kompletten Verkehr eines Mobiltelefons zu observieren. Doch wie ist dies möglich? Der Spion muss lediglich eine Software auf jenes Handy installieren, das einer Handy Spionage unterzogen werden soll. Sobald dies geschehen ist, wird man sowohl über die telefonischen Gespräche wie auch über alle Nachrichten informiert.

Dafür braucht es keinen Menscheneinsatz mehr, hier reichen die Techniken zur Datenverarbeitung vollständig aus. So dürften auch einzelne Signalworte dazu führen, dass Ihre Gespräche aufgezeichnet und ausgewertet werden, in den fernen USA. Etwa dann, wenn Sie sich über Militärisches unterhalten.

Mit anderen Worten, Sie müssen faktisch davon ausgehen, dass jedes Handy-Gespräch mitgehört und möglicherweise über Jahre gespeichert wird. Deutsche Gesetze geben die Speichererlaubnis gar nicht her, dies ist bei Verwahrung der Daten in den USA jedoch unerheblich. Bemerkenswert ist zudem der Eifer, mit dem die Softwareindustrie inzwischen gegen die Spionage wettert. DSP filtert Störungen raus. Durch ihre vielen Einstellmöglichkeiten und ihre kleine Baugröße können diese Filter universell eingesetzt werden. So können mit hochwirksamen Notchfiltern einzelne Störgeräusche inmitten des Geräuschspektrums beseitigt werden oder beliebige Filtercharakteristika zum Selektieren des Sprachbandes eingestellt werden.
Insgesamt bieten diese Filter also Möglichkeiten, von denen man vor Jahren bestenfalls geträumt hatte.

Als Fazit bleibt festzustellen, daß die eigenen vier Wände keinen sicheren Schutz vor unerwünschten Mithörern bieten. Gerade die heute üblichen dünnen Wohnungstrennwände scheinen für diverse Lauschverfahren wie geschaffen. Zum beispiel erst recht die Handy Spionage, wie sie mittels Handyortung Software realisierbar ist. Insgesamt stehen aber den für die Handy Spionage erhältlichen Mitteln die für beliebige Form von Spionage in nichts nach. Denn Software beispielsweise gibt es nicht nur für Handy Spionage, sondern auch für die Spionage am Computer.

Spionage Handy

Wenn das eigene Telefon spioniert

Der Wahnsinn beim Ausspähen von Bürgern geht immer weiter. Jetzt hat Privacy International eine Liste von Unternehmen veröffentlicht, die Überwachungstechnologie auf den Markt gebracht haben, den Surveillance Industry Index (SII). Darunter findet sich erstaunlich leistungsfähige Spähsoftware. Zum beispiel Sie sich vor, Sie sind unterwegs, Ihr Handy klingelt nicht, vibriert nicht, Sie merken nichts, aber draußen im Lande weiß jemand, wo Sie sind. Auf Schritt und Tritt. Dies ist heute möglich. Mehr als 1200 Dokumente zu Unternehmen mit Überwachungstechnologie liegen inzwischen bei der Menschenrechtsorganisation Privacy International vor, die den Surveillance Industry Index (SII) entwickelt hat. Hierauf finden sich 338 Firmen unter anderem aus Deutschland, die modernste Ausspähprogramme anbieten. Ein so genannter „stiller Anruf“ reicht um den Standort des Besitzers zu ermitteln.

Dabei gibt das Telefon kein Geräusch von sich, als ausspionierter Nutzer werden Sie davon nie erfahren. Hier dürfte der einzige Schutz schlicht die Nutzung mehrerer Handys sein, etwa per Pre-Paid-Karten, sodass der genaue Standort, bei Nicht-Nutzung, nicht zu bestimmen ist.
Zudem lassen sich ganze soziale Netzwerke beobachten. Dies sind Facebook, Twitter oder artverwandte Plattformen. Einfach bedienbare Benutzeroberflächen locken, jedenfalls laut Werbung. Die meisten „Angriffe“ auf unsere persönlichen Mails, SMS oder Anrufprotokolle werden nicht etwa von ausländischen Geheimdiensten durchgeführt, sondern stammen aus unserem direkten Umfeld. So haben Untersuchungen etwa ergeben, dass in Beziehungen bis zu 60 Prozent der Befragten regelmäßig das Handy des Partners ausspionieren. Auch PINs oder Entsperrungsmuster bieten hier nicht immer zuverlässigen Schutz, denn oft können diese durch einen kurzen Blick über die Schulter ausspioniert werden oder lassen sich anhand von Fingerabdrücken auf dem Display nachvollziehen.

Lauschangriff auf dem Handy

Um dieses Thema besser verstehen zu können, zunächst einmal etwas Physik. Unter Schallwellen versteht man Luftschwingungen, die wir bekanntlich mit unseren Stimmbändern erzeugen, wenn wir sprechen. Diese Schwingungen breiten sich mehr oder weniger gleichmäßig aus, werden aber auf ihrem Weg gedämpft, ihre Reichweite ist damit begrenzt. Treffen sie auf Hindernisse, geben sie ihre Energie wieder ab und können dabei auch Gegenstände in Schwingungen versetzen.
Profis wehren sich mit verschiedensten Methoden gegen solche Lauschangriffe, u.a. mit der Erzeugung künstlicher Geräuschkulissen im Fensterbereich oder mit komplett abgeschirmten und körperschallsicheren Gesprächskabinen. Wer nun sein Heil unter freiem Himmel sucht, entgeht diesen Lauschverfahren natürlich, setzt sich aber anderen Gefahren aus.

Spionage-Software iPhone

Die Spionage App des iPhone erfreut sich immer wachsender Beliebtheit. Ferner wird dem Benutzer der Spionage App des iPhone ermöglicht, SMS mitzulesen und sogar Telefonate live mitzuhören (der Anwender ist sogar in der Lage zu sehen, welche YouTube-Videos betrachtet werden). Vergrößern Ermittler können auf persönliche iCloud zugreifen, Spionage-Software sieht alle meine iPhone-Daten. Die Software mit dem Namen Phone Password Breaker ist in der Lage, alle Daten von Apples iCloud-Service in Echtzeit runterzuladen: also Fotos, SMS, E-Mails, Kalendereinträge, Kontakte. Zum beispiel jemand verfolgt detailliert, wen ich anrufe, welche Internetseiten ich besuche, sieht meine Fotos also alles, was ich mit meinem iPhone tue. Inzwischen Realität. Eine Spionage-Software macht es möglich. Das iPhone synchronisiert sich quasi ständig mit der iCloud, dadurch haben Nutzer der Software immer Zugang zu den Daten des , ohne dass der Eigentümer etwas davon mitbekommt.

„Während andere Spionage-Methoden das eigentliche iPhone oder die Zugangsdaten für externe Speichermedien brauchen, ist das bei der iCloud nicht nötig. Gewissermaßen wird Phone Password Breaker eine Alternative, um Zugang zu Daten und Inhalten verschiedener iOS-Geräte zu bekommen“, erklärt Vladimir Katalov, Geschäftsführer von ElcomSoft in einer Pressemitteilung. Das Unternehmen hat die Software entwickelt, um beispielsweise der Polizei zu ermöglichen, auf die Daten eines Verdächtigen zu zugreifen.

„Mit einer gültigen Apple-ID und einem Passwort können Ermittler nicht nur Sicherungskopien abrufen, sondern auch Informationen in Echtzeit abrufen, während das Smartphone immer noch in den Händen eines Verdächtigen bleibt“, erläutert Katalov.

Die Forscher von ElcomSoft untersuchten das Kommunikations-Protokoll, das iPhone-Nutzer mit der iCloud verbindet. Sie filterten die Befehle heraus, um gespeicherte Daten abzurufen. In einem unverschlüsselten Format war der Zugriff dabei noch um einiges leichter.

Web-Spionage
Webcam, Smart-TV, Smartphone, Notebook
CHIP-Nikolaus Schäffler Ihr Fernseher schaut Ihnen beim Fernsehen zu, Ihr Notebook, etc, beobachtet Sie beim Surfen und Ihr Smartphone scannt heimlich jedes Detail Ihrer Wohnung. Zum beispiel Ihr Fernseher schaut Ihnen beim Fernsehen zu. Ihr Notebook beobachtet Sie beim Surfen, und Ihr Smartphone scannt heimlich jedes Detail Ihrer Wohnung. Hacker könnten Sie über die Webcam in PC, TV-Gerät oder Handy beobachten. Was möglich ist – und wie Sie sich schützen.

In den USA haben Notebook-Verleihfirmen ihre Kunden und Lehrer ihre Schüler heimlich zu Hause beobachtet. Was die dort vorinstallierten Programme können, schafft auch Schadsoftware. Es gibt bereits PC-Malware, die das Webcam-Bild anzeigt, um Erpressungsversuchen wegen eines angeblich gesperrten Systems Nachdruck zu verleihen. Doch die Aufnahmen lassen sich auch auf fremde Server hochladen, um sie dort zu analysieren. Noch dramatischer sind die Konsequenzen, wenn Hacker die Kameras von Mobilgeräten kapern. Da diese an den unterschiedlichsten Orten benutzt werden und ständig in Bewegung sind, können Trojaner durch regelmäßige unbemerkte Aufnahmen detaillierte, stufenlos zoombare Panoramen von Wohnungen und Büros erstellen. So ließen sich etwa herumliegende Papiere oder Wandkalender ablesen.

LG Fernseher spionieren heimlich Zuschauer aus
Nicht nur Comupter, sondern auch herkömmliche Fernseher sind Gegenstand der Ausspionierung. Ein besonders krasser Fall wurde jetzt bei LG-Fernsehern entdeckt. Die Glotze speichert heimlich die Daten des Zuschauers und sendet sie an eine Zentrale, wo die Sehgwohnheiten ausgewertet werden, angeblich, um entsprechende Werbung zu präsentieren. Ein solcher Fall wird aus Großbritannien berichtet, wo sich ein Computerexperte einmal die Mühe gemacht hat, ein LG-TV technisch auseinander zu nehmen. Das Ergebnis war verblüffend.
Im umfangreichen Installationsprogramm beim Aufstellen der Glotze gibt es irgendwo einen kleinen Button, der darauf hinweist, dass „Sehgewohnheiten“ gespeichert werden. Ein normaler Mensch übersieht diesen Button leicht, denn angeblich kann diese Option auch abgeschaltet werden. Voreinstellung (unverschämt) ist „ON“ in der Grundeinstellung beobachtet die Glotze also ihren Seher und speichert die Daten.

LG Smart-TV: „Collection of watching info“ Selbst wenn das Spionage-Tool abgeschaltet ist, arbeitet es trotzdem heimlich weiter und sendet die Daten täglich an eine Art Zentrale, wo die Sehgehwohnheiten ausgewertet werden. Auch interessant dass nicht nur die Sehgwohnheiten werden heimlich aufgezeichnet. Offenbar werden auch andere Details ausspioniert. Wer beispielsweise einen USB-Stick in den Fernseher steckt (um beispielsweise ein Video zu schauen), wird ebenfalls ausspioniert. Alle Daten des USB-Sticks werden kopiert und ebenfalls an die Zentrale geschickt.

Richtmikrophone
Richtmikrofone, die um ein vielfaches empfindlicher als unsere Ohren sind, können Gespräche von Passanten noch aus über hundert Metern belauschen. Bedingt durch ihre Richtwirkung, sind sie auch in der Lage, störende Nebengeräusche aus anderen Richtungen einfach auszublenden. Häufig handelt es sich bei den eingesetzten Mikrofonen um Parabolkonstruktionen, ein Prinzip, das von Satellitenempfangsantennen her bestens bekannt ist. Derartige Mikrofon-Konstruktionen werden heutzutage auch von Elektronik-Discountern für wenig Geld an experimentierfreudige Bastler verkauft, doch als Reflektor werden meist nur Plastikteller verwendet. Zwar haben auch diese eine gewisse Bündelungswirkung, von einem echten Parabol trennen sie allerdings Welten, und das Ergebnis ist entsprechend.

Lautsprecher am Computer und Spionage
Wer gerne Musik am Computer hört, könnte sich damit Spione in den Rechner holen? Ganz einfach: Dies hat jetzt das Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie herausgefunden und beschreibt nach Angaben der Huffington Post, wie Schallwellen allein den Computer ausspionieren könnten.

Zum beispiel abends am Bürorechner, am Wochenende im Wohnzimmer oder sonntags im Sportstudio: Überall hören Nutzer inzwischen gerne Musik vom Computer. Dabei werden Lautsprecher aufgedreht, etwa in öffentlichen Räumen oder das Mikrofon eingeschaltet, wenn es um ein computergestütztes Gespräch geht. Solche Lautsprecher am Computer könnten Spione dazu bringen, Ihren Computer zu hacken. Das haben die Wissenschaftler vom Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie in einer vor Kurzem veröffentlichten Studie bekanntgegeben.
Dabei machen sich die Hacker die Schallwellen der Geräte zunutze. Dies betrifft dann auch Computer, bei denen Sie zahlreiche Schutzprogramme oder so genannte Firewalls installiert haben. Die Hacker haben theoretisch die Möglichkeit, Schallwellen als akustische Netzwerke zu missbrauchen. Dies funktioniert zumindest auf eine Entfernung von 20 Metern offenbar problemlos. Werden so genannte „Mesh“-Netzwerke aufgebaut, kann die Reichweite ein Vielfaches davon betragen.

Sogar unter Wasser ließen sich Daten von Rechner zu Rechner schleusen, fanden die Forscher heraus. Dabei geht es um Dateneingaben per Tastatur, aber auch kleinere Textdateien und Passwörter ließen sich so übergeben. Wer seinen Rechner schützen möchte, müsste nach Auskunft der Forscher „Schallfilter“ benutzen, ansonsten gibt es wenig Schutzmöglichkeiten. Alternativ können Sie allenfalls Mikrofone oder Lautsprecher komplett ausschalten. Nur und dies wird in den bisherigen Berichten nicht deutlich, sind solche Mikrofone oft gar nicht sichtbar. Wenn Sie ein eingebautes Mikrofon haben, empfiehlt es sich, die komplette Funktion per Software auszuschalten.

NSA-Skandal
Die NSA hat laut Guardian jahrelang die britische Bevölkerung unter Duldung der Regierung ausgespäht. Das wurde vor wenigen Tagen noch bestritten. Der US-Geheimdienst hat einem Bericht des „Guardian“ zufolge seit 2007 mit britischer Duldung große Mengen Daten britischer Bürger ausgespäht. Das geht aus Dokumenten des US-„Whistleblowers“ Edward Snowden hervor, die die britische Zeitung in ihrer Donnerstagsausgabe veröffentlichte. Nach einer NSA-Notiz habe die britische Seite der NSA erlaubt, auf Unmengen E-Mails, Faxnummern und IP-Adressen von Briten zuzugreifen, gegen die keinerlei Verdacht einer Straftat bestehe. Dies hatten die Chefs der drei großen britischen Geheimdienste bei einer Anhörung vor wenigen Tagen noch bestritten.
Großbritannien und die USA sind die beiden Hauptpartner der „Five Eyes“ – Allianz, zu der auch Australien, Neuseeland und Kanada gehören. Dabei sollen Geheimdienstinformationen untereinander ausgetauscht werden. Bislang wurde davon ausgegangen, dass dadurch Abhörmaßnahmen innerhalb der Allianz untersagt wären, doch dieser Fall widerlegt diese Annahme.

Zum beispiel unionsinnenexperte Hans-Peter Uhl reagierte empört. „Dass der wichtigste Verbündete unsere Regierungschefin abhört, ist indiskutabel“, sagte er der MZ. „Das muss Konsequenzen haben. Mit dem Einbestellen des amerikanischen Botschafters wird es nicht getan sein.“ Schon heute müsse sich das Parlamentarische Kontrollgremium mit dem Vorgang befassen. Oppermann erklärte: „Sollte dieser Vorwurf zutreffen, wäre das ein ganz schwerer Vertrauensbruch.“
Der Vorsitzende des Bundestags-Innenausschusses, Wolfgang Bosbach (CDU), sagte: „Wenn die Bundesregierung mit diesen brisanten Informationen an die Öffentlichkeit geht, ist davon auszugehen, dass es eine seriöse Quelle gibt und die Bundesregierung diese Quelle sehr ernst nimmt.“

Befugnisserweiterung der NSA trotz Missbrauch: Ein geheimes US-Gericht hat der National Security Agency weitreichende Befugnisse zur Spionage auf die eigenen Bürger erteilt, obwohl das Gericht selbst feststellte, dass die NSA systematisch die Einschränkungen bisheriger Befugnisse überschritten hatte, berichtet die Nachrichtenagentur Reuters. Per definitionem ist es dem US-Geheimdienst eigentlich verboten, im Heimatland aktiv zu werden. USA möglicherweise der größte Hacker weltweit.

Zum beispiel die Regierung der Vereinigten Staaten steckt jedes Jahr zigmillionen Dollar in offensive Hacker-Operationen, um verwundbare Stellen in den Computer, und Datensystemen ihrer Gegner auszunutzen, berichtet die Nachrichtenagentur Reuters.

Wie der Journalist Joseph Menn in einem Hintergrundartikel am 10. Mai schrieb, haben die USA und ihre Vertragspartner des Pentagon ihre Bemühungen intensiviert, die Computer ausländischer Konkurrenten zu hacken.

Während die amerikanische Regierung weiterhin angebliche inländische »Computerverbrecher« verfolgt und aburteilt – und zwar einem solchen Ausmaß, dass erst vor Kurzem wieder eine Reform der entsprechenden Gesetzgebung (etwa des „Gesetzes zu Computerbetrug und Missbrauch“ Computer Fraud and Abuse Act, CFAA) angemahnt wurde geben, so Menn, die USA verdeckt Millionen dafür aus, bisher unbekannte Sicherheitslücken aufzuspüren und zu lokalisieren, um sie sich dann zunutze zu machen. Dabei verschafften sie sich oft uneingeschränkten Zugang zu den Computersystemen und -Netzwerken internationaler Ziele.

Als Folge dieser Aktivitäten wurden die USA zu einem der weltweit führenden Akteure, wenn es darum geht, im Internet verheerenden Schaden anzurichten, während gleichzeitig im Kongress die Forderungen nach einem schärferen Vorgehen gegen ausländische Hacker immer lauter werden. Aber wie Menn schreibt, begeht die amerikanische Regierung selbst die gleichen Cyberstraftaten wie die Länder, vor denen bei der Einführung des so genannten „Gesetzes zur Verhinderung von Cyberdiebstählen“ gewarnt wird. „Während die amerikanische Regierung konkurrierende Mächte beschuldigt, über das Internet umfassende Spionage zu betreiben, wird sie in den USA auf dem wachsenden grauen Markt, auf dem Hacker in Sicherheitsunternehmen ihre Dienste bzw. Programme und andere Hilfsmittel anbieten, mit denen man in fremde Computer einbrechen kann, selbst zum größten Auftraggeber und Käufer“ schreibt er.

In seinem Artikel schreibt Menn weiter: „Reuters berichtet über einen Produktkatalog eines großen Konzerns, der der Nachrichtenagentur nur unter der Bedingung zugänglich gemacht wurde, dass ihre Quelle nicht genannt wurde. Zahlreiche Programme waren dort aufgelistet. Darunter befand sich eine Anwendung, mit der man ein iPhone in ein Abhörgerät für einen ganzen Raum verwandeln konnte. Ein anderes Exploit war ein System, mit dem man Spionageprogramme auf einem Drucker oder einem anderen Gerät installieren und diese Schadsoftware dann über Radiowellen auf einen in der Nähe befindlichen Computer übertragen konnte, selbst wenn diese Geräte mit keinem anderen Gerät verbunden waren.“

Angelsächsische Web-Spionage
Die gierigen Datensammler in den USA und Großbritannien haben kein Recht, deutsche Bürger auszuforschen. Die Bundesregierung muss die Menschen vor dem Zugriff fremder Geheimdienste schützen – sie muss jetzt handeln. Denn es geht um die nationale Sicherheit.

„Die Sicherheit der Bundesrepublik wird auch am Hindukusch verteidigt“, hat ein deutscher Verteidigungsminister einmal gesagt. Dann kann man doch von der Bundesregierung erwarten, dass sie die Sicherheit Deutschlands auch vor der eigenen Haustür verteidigt. Denn das massenhafte Ausspähen und Speichern von Daten aller Art – von Bürgern und Unternehmen, von Zeitungen, Parteien, Behörden – ist am Ende nichts anderes als das: eine Frage der Sicherheit. Hier geht es um die Prinzipien des Rechtsstaats. Und es geht um die nationale Sicherheit.

Auch die Affäre rund um das Überwachungsprogramm PRISM der US- amerikanischen NSA ist um ein pikantes Detail reicher. Denn auch der britische Geheimdienst GCHQ (Government Communications Headquarters) soll laut Bericht der Zeitung „The Guardian“ eine umfassende Sammlung an Telefon- und Internetdaten angelegt und diese sogar mit den USA geteilt haben. Dafür habe sich die Behörde Zugang zu Glasfaserkabeln verschafft. In Sachen Webspionage könnte der GCHQ die Amerikaner damit sogar noch übertrumpfen.

Die Glasfaserkabel wurden an diversen Internetknotenpunkten angezapft, heißt es in dem „Guardian„- Artikel. GCHQ verschaffte sich damit Informationen über internationale Telefonanrufe und den Internetverkehr. Neben E- Mails, Einträgen im sozialen Netzwerk Facebook oder auch Telefongesprächen würden auch persönliche Informationen der Nutzer gespeichert und analysiert. Die Informationen des „Guardian“ stammen von dem US- Amerikaner Edward Snowden, der erst vor Kurzem Details über PRISM, das Überwachungsprogramm der NSA, an die Öffentlichkeit gebracht hat. Das britische Spionageprogramm unter dem Namen „Tempora“ soll demnach noch umfangreicher als das US- amerikanische sein und ist seit eineinhalb Jahren in Betrieb.

Snowden berichtete, er wolle „das größte unauffällige Überwachungsprogramm in der Geschichte der Menschheit“ aufdecken. „Es ist nicht nur ein US- Problem„, zitierte ihn der „Guardian“. Auch Großbritannien habe „einen großen Hund im Rennen“. GCHQ sei „schlimmer als die US- Kollegen“. Dazu habe er dem „Guardian“ Dokumente vorgelegt, die diese Aussagen untermauern würden, schreibt das Blatt weiter. Insgesamt 200 Glasfaserkabeln sollen angezapft worden sein, bis zu 46 können gleichzeitig abgehört werden. Der international bisher nur Experten bekannte Geheimdienst GCHQ betonte auch mit Blick auf die neuesten Enthüllungen, man halte sich „kompromisslos“ an die juristischen Vorgaben. Der britische Außenminister William Hague hatte sich bei einer Erklärung im Parlament vor einigen Tagen vor allem auf den sogenannten Regulation of Investigatory Powers Act (Ripa) berufen. Diesem zufolge dürfen Daten nur mit der Zustimmung von höchsten Stellen eingesehen werden. Der Inhalt eines Telefongesprächs etwa darf nur ausgewertet werden, wenn Hague dies persönlich unterschreibt.

© Bilderquellen by:
pjat /flickr.com – (CC BY-SA 2.0)
campact /flickr.com – (CC BY-SA 2.0)

About Mobiles

Ich schreibe gerne Artikel zu allen möglichen Themen. Daraus ergeben sich Natürlich auch einige Webprojekte die ich rein als Hobby betreibe. Handy und Smartphones sind eines meiner Hauptthemen.No information is provided by the author.

Trackbacks / Pings

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.