| # taz.de -- US-Bürgerrechtsorganisation: Klage gegen NSA-Spähprogramm | |
| > Weil auch US-Bürger betroffen seien, fordert ACLU, Details des globalen | |
| > Datenabgreifens offenzulegen. „Der Spiegel“ veröffentlicht neue Belege | |
| > zur Abhörfähgikeit der NSA. | |
| Bild: Späht dieser Fahrzeuginsasse etwa das NSA-Hauptquartier aus? | |
| NEW YORK/BERLIN rtr/dpa | Die US-Bürgerrechtsorganisation ACLU hat vor | |
| Gericht die Veröffentlichung von Einzelheiten zu dem internationalen | |
| Überwachungsprogramm der amerikanischen Geheimdienste verlangt. In der am | |
| Montag vor einem Bundesgericht in New York eingereichten Klage geht es um | |
| die genaue Auslegung von Exekutiv-Anweisung 12333, die die Überwachung von | |
| Zielen im Ausland regelt. Da der Nachrichtendienst NSA riesige Datenmengen | |
| abschöpfe sei es unausweichlich, dass auch US-Bürger betroffen seien. Daher | |
| müsse offengelegt werden, welche Maßnahmen zum Schutz ihrer Rechte | |
| getroffen worden seien. Anweisung 12333 war 1981 von Präsident Ronald | |
| Reagan unterzeichnet worden. | |
| Die ACLU hat nach den Enthüllungen des ehemaligen NSA-Mitarbeiters Edward | |
| Snowden mehrfach auf der Grundlage des US-Informationsfreiheitsgesetzes | |
| Auskünfte über die Überwachungsprogramme verlangt. Diese waren der | |
| Organisation zufolge jedoch wenig ergiebig. | |
| ## „Schlimmer als ihre schlimmsten Alpträume“ | |
| Unterdessen wurden weitere Informationen über die Angriffs- und | |
| Abhörfähigkeiten der NSA bekannt. Der Spiegel veröffentlichte online | |
| [1][Dokumente] aus dem Fundus von Edward Snowden. Demnach kann der | |
| US-Geheimdienst Computer von Zielpersonen präzise und unauffällig mit | |
| Ausspäh-Software infizieren. | |
| Dafür werde über präparierte Netzwerk-Technik der Datenverkehr abgefangen | |
| und ihm zusätzlicher Programmcode von einem NSA-Server beigemischt, heißt | |
| es in einer NSA-Präsentation, die das Magazin am Montag online | |
| veröffentlichte. Das System wird in den vom Informanten Edward Snowden | |
| mitgenommenen Unterlagen unter dem Namen „Quantum“ geführt. | |
| Die Fähigkeiten seien „schlimmer als Ihre schlimmsten Alpträume“, sagte | |
| Jacob Appelbaum, der für den Spiegel die Dokumente mitauswertete. Für ihre | |
| Angriffe habe die NSA gezielt Schwachstellen gelegt oder offengelassen, die | |
| viele Internetnutzer gefährden könnten. „Sie kennen Schwachstellen und | |
| halten sie geheim.“ | |
| Zusätzlich gab es weitere Informationen zu Möglichkeiten der NSA, | |
| verschiedene technische Geräte anzuzapfen. Der Spiegel veröffentlichte | |
| online [2][Auszüge] aus einem internen Katalog für Ausspäh-Technik. Dort | |
| gibt es zum Beispiel für 30 Dollar ein präpariertes Monitor-Kabel, mit dem | |
| man per Radar auf Entfernung den Inhalt des Bildschirms auslesen kann. Eine | |
| GSM-Basisstation, die sich als Mobilfunk-Mast ausgibt und zur Überwachung | |
| von Handys eingesetzt werden kann, werde mit 40.000 Dollar veranschlagt. | |
| Trotz des umfangreichen Katalogs bleibt offen, wie häufig und wann die | |
| Technik zum Einsatz kommt. „Wir wissen, dass sie benutzt wurde“, wenn die | |
| NSA gezielt eine Zielperson ausspähen wolle, sagte Appelbaum. Aber man habe | |
| sich entschieden, Namen von Opfern nicht zu veröffentlichen. | |
| ## Produkte von US-Konzernen durchleuchtet | |
| Bei der Suche nach Angriffspunkten durchleuchtet die NSA offenbar gezielt | |
| Produkte von US-Unternehmen. In den Unterlagen werden Microsoft, Dell und | |
| Cisco bei Hardware genannt, dazu die Internetdienste Yahoo, LinkedIn und | |
| Facebook. | |
| Cisco zeigte sich in einem Blogeintrag am Sonntag [3][besorgt]. Man | |
| versuche, zusätzliche Informationen zu bekommen. „Wir arbeiten mit keiner | |
| Regierung zusammen, um unsere Produkte für eine Ausbeutung zu schwächen | |
| oder sogenannte Sicherheits-Hintertüren zu installieren.“ Dem Konzern seien | |
| derzeit keine Schwachstellen in seinen Produkten bekannt. | |
| Appelbaum trat bereits am Sonntagabend gemeinsam mit Wikileaks-Gründer | |
| Julian Assange auf, der per Videoübertragung zugeschaltet war. Assange rief | |
| die Computerexperten auf, Geheimdienste und andere Institutionen zu | |
| infiltrieren und wie Snowden geheime Informationen öffentlich zu machen. | |
| 31 Dec 2013 | |
| ## LINKS | |
| [1] http://www.spiegel.de/netzwelt/netzpolitik/neue-dokumente-der-geheime-werkz… | |
| [2] http://www.spiegel.de/netzwelt/netzpolitik/interaktive-grafik-hier-sitzen-d… | |
| [3] http://gigaom.com/2013/12/30/cisco-deeply-concerned-over-nsa-backdoor-claim… | |
| ## TAGS | |
| NSA | |
| ACLU | |
| Edward Snowden | |
| Jacob Appelbaum | |
| Spähaffäre | |
| Spähprogramm | |
| Schwerpunkt Überwachung | |
| Hackerangriff | |
| Julian Assange | |
| 30C3 | |
| CCC-Kongress | |
| NSA | |
| CCC-Kongress | |
| ## ARTIKEL ZUM THEMA | |
| Hackerangriff auf Skype: „Sie überwachen eure Konten“ | |
| Die syrische Hackertruppe SEA übernimmt den Twitter-Account von Skype und | |
| warnt vor der Benutzung von Microsoft-Diensten. | |
| Julian Assange beim CCC-Kongress: Wenn Hacker Hacker hacken | |
| Mit Spannung wurde die Rede von Julian Assange und Jacob Appelbaum auf dem | |
| 30. CCC-Kongress erwartet. Richtig gut lief es aber nicht. | |
| Kolumne 30C3 – Tag 3: Edward Snowden beim CCC-Kongress | |
| Über die Großen, die Kleinen und die Leckeren. Was wir am dritten Tag des | |
| 30C3 gelernt haben. | |
| Kolumne 30C3 – Tag 2: Nicht alles hat einen tieferen Sinn | |
| Rohrpost, Google Russland und Menschen, die Snowden nicht kennen. Was wir | |
| am zweiten Tag des 30C3 gelernt haben. | |
| US-Geheimdienst NSA: Schnüffelei am Europa-Asien-Kabel | |
| NSA-Spezialisten haben laut „Spiegel“ die Webseite eines | |
| Betreiberkonsortiums gehackt, um an Infos über ein wichtiges | |
| Übersee-Telekommunikationskabel zu gelangen. | |
| Glenn Greenwald auf dem CCC-Kongress: „Sie dehnen ihre Macht weiter aus“ | |
| Der Snowden-Vertraute Glenn Greenwald hält auf dem CCC-Kongress eine | |
| Brandrede. Er kündigt weitere Enthüllungen rund um die NSA an. |