Der 30. Chaos Communication Congress (30C3) endet mit einem echten Stimmungskiller: Der Hacker und Journalist Jacob Appelbaum hat am Montag zahlreiche Snowden-Dokumente über bislang geheime NSA-Programme veröffentlicht. Der Spiegel beschreibt sie in einem Porträt der NSA-Hackergruppe TAO und in einer ebenfalls am Montag veröffentlichten Grafik. Sie umfassen Methoden zur Infiltration praktisch jeder Ebene des Internets, von der Infrastruktur über die Endgeräte bis hin zum Zubehör. Viele dieser Methoden waren der Öffentlichkeit bislang unbekannt. Ihre Raffinesse und ihr Umfang dürften die Vorstellungskraft der meisten Menschen sprengen.
Was Appelbaum in seinem Vortrag in Hamburg vorstellte, dokumentiert Überwachungsfähigkeiten,
die einem düsteren Hollywood-Film entsprungen sein könnten.
So hat die NSA eine "Produktfamilie" namens Angryneighbor entwickelt – wütender Nachbar. Sie besteht aus kleinen Hardware-Bauteilen, die in einem Raum versteckt werden und die im Vergleich zu funkenden Wanzen sehr unauffällige Signale aussenden. Wenn der Raum von außen per Radar überwacht wird, verändert die Hardware das zurückgeworfene Signal. Das reicht der NSA, um daraus auf das zu schließen, was im Raum gesprochen wird und sogar auf das, was auf einem Bildschirm im Raum gezeigt wird. Selbst Tastatureingaben können so überwacht werden, auch dann, wenn der Computer gar nicht online ist.
Die NSA besitzt zudem mobile Rechner, mit denen sie selbst aus acht Meilen Entfernung andere Windows-Rechner ausspähen kann, indem sie Spyware über deren WLAN einschleust. In dem Dokument, das Appelbaum zeigte, behauptet die NSA, dass diese Attacken keinerlei Spuren hinterlassen. Nightstand heißt diese NSA-Erfindung.
Festplatten, verschiedene Betriebssysteme (insbesondere Windows XP, aber auch Apples iOS), Firewalls, Router von Huawei und Juniper, Server von Dell und Hewlett-Packard – für alles hat die NSA Methoden zum Verwanzen entwickelt.
Unterwandert, aufgebohrt, abgehört
Das bestätigt noch einmal eindrucksvoll, dass die NSA so
ziemlich jeden Menschen, der ein elektronisches Gerät zur Kommunikation
benutzt, abhören können will und abhören kann. Und zwar auf jeder nur möglichen
Ebene. Über das Gerät, über das jeweilige Netz, über die
Infrastrukturbetreiber, über die Inhalte-Anbieter (mit oder ohne deren Wissen)
und notfalls eben über Radarabtastung.
Die Welt wird nicht einfach nur überwacht. Jede Struktur,
jede Technik wird allein von einem einzigen Geheimdienst unterwandert,
aufgebohrt, abgehört. Was die Aussage von Glenn Greenwald belegt, dass es in
den Augen der NSA keine Kommunikation auf der Welt geben dürfe, die sie nicht
mithören könne.
Geahnt haben gerade die Hacker das alles schon länger. Bereits vor acht Jahren sagte CCC-Sprecher Frank Rieger beim Jahreskongress des Clubs: "Wir leben jetzt in der dunklen Welt der Science-Fiction-Romane, die wir nie wollten." Sein Vortrag damals hatte den Titel Wir haben den Krieg verloren.
"Owned" nennen es Gamer, wenn sie einen Gegner
vollständig niedergekämpft haben und nach Belieben kontrollieren, Englisch für
übernommen oder unterworfen. Die NSA "owned" das Internet. Die Schleppnetz-Fahndung,
der große Staubsauger für die Daten aller normalen Internetnutzer, mag viel Müll
sammeln – also Informationen über alle, die nicht verdächtig sind und trotzdem in den Datenbanken der NSA landen. So viel, dass der Geheimdienst damit überfordert ist, wie das Wall
Street Journal
und die Washington Post
berichten.
"Industrieller Maßstab"
Die nun veröffentlichten Dokumente aber lassen keinen Zweifel daran aufkommen, dass Gegenwehr letztlich unmöglich ist, wenn jemand erst einmal gezielt von der NSA angegriffen wird.
Ist die Niederlage, die Rieger schon 2005 prophezeite, also noch viel größer? "Wirklich neu ist das alles nicht", sagt Rieger dazu nur. "Dass so etwas möglich ist, wussten wir. Interessant ist, dass sie es in diesem industriellen Maßstab machen, mit dieser Dreistigkeit und Selbstverständlichkeit."
Kommentare
gute Zusammenfassung
... liegt bereits in der Überschrift.
und je mehr wir erfahren, desto plausibler wird das.
Und das ist das "Neuland" daran, nämlich sich klar zu werden, woraus bestehen eigentlich die Koordinaten des Internets.
Bislang haben wir es ja als eine selbstverständliche "technische" Verbindung genuzt und wahrgenommen.
Es ist aber komplexer.
Und auf diese Situation müssen wir uns einstellen oder daran mitwirken.
"Es ist aber komplexer."
Das ist ja kein Internet Problem, das geht bei Telefongesprächen, selbst bei Morse Sendungen ganz genauso... Telefongespräche wurden auch oft am Verteiler abgehört.
Zocken macht immer noch Spaß
Na ja, wenn man sich mal überlegt, ich tausche über das Inet nicht nur (eigentlich gar nicht) die megadollen Infos aus.. ich benutze es zum arbeiten und zum spielen.
Beides klappt nach wie vor.
Dann geh' doch weiterspielen...
...und lass' diejenigen weiterreden, die sich ein paar Gedanken über den eigenen Tellerrand hinaus machen wollen. Konsum-Robotern und Konformisten droht keine Gefahr, aber jeder, der auch nur ein bisschen vom debilen Mainstream abweicht, läuft - zumal in einem sich rasant verschärfenden politischen Klima - Gefahr, in den Fokus der staatlichen (und privaten) Sicherheitsdienste zu rücken. Dass jegliche dystopische Science-Fiction derart von der Realität überholt wird, macht mich fassungslos. Dass die meisten immer noch glauben, das habe irgendwie schon seine Richtigkeit und Berechtigung, macht mich wütend und hoffnungslos.
Entfernt. Bitte bleiben Sie beim konkreten Thema des Artikels. Danke, die Redaktion/jk
Das Internet,
einst gepriesen als Inbegriff der Freiheit - was ist daraus geworden?
Ein Überwachungsinstrument mächtiger Stasstsapparate, dem sich kaum noch einer entziehen kann.
Ich bin eigentliche kein Pessimist, aber was sollte an einem "neuen Internet" anders werden können? Die Staatshacker haben doch alles infiltriert.
Trotzdem: Viel Glück beim Basteln.
Keine Panikmache
"Ich bin eigentliche kein Pessimist, aber was sollte an einem "neuen Internet" anders werden können? Die Staatshacker haben doch alles infiltriert."
Nein, haben sie nicht. Sie haben auf jeder Ebene Möglichkeiten zur Infiltration. Das ist was anderes, und zwar ganz was anderes. Viele der Möglichkeiten taugen beispielsweise nur dann was, wenn man schon eine konkrete Zielperson hat, die man genauer ausspähen möchte, und dürften außerdem recht teuer sein. Dann war da die technische Verbesserung der Wanze - juckt mich nicht, bei mir würde die klassische Wanze genauso reichen.