Eine kurze Geschichte der Überwachung und Spionage durch die Regierung und wie diese in Ihre Privatsphäre eindringt

Eine kurze Geschichte der Überwachung und Spionage durch die Regierung


"Ich halte einen Zauberwürfel in der Hand."

Als Laura Poitras und Glenn Greenwald an diesem Tag die Lobby des Hotels betraten, wussten sie nur, nach einem Spielzeug zu suchen. Ein komplexes logarithmisches Rätsel; Leicht lösbar, wenn Sie wissen, wonach Sie suchen, aber ohne den ersten Schritt des Handbuchs kaum zu sehen.

Und so entfaltete sich eine der größten Deponien klassifizierter Regierungsdokumente in der modernen Geschichte, die mittlerweile berüchtigten „Snowden Leaks“. Ein Bundesunternehmer, Edward Snowden, zusammen mit Journalisten aus Der Wächter, Die Washington Post, und das deutsche Magazin Der Spiegel, würde die komplexeste und finanziell am besten ausgestattete Überwachungsoperation aufdecken, die es jemals gegeben hat. Seine Lecks würden den Spionagearm der US-Regierung und Dutzende anderer internationaler Organisationen, die am Bau, der Wartung und dem Betrieb des größten und mächtigsten Spionagenetzwerks aller Zeiten mitgewirkt hatten, vom Schleier reißen.

Aber wie ist es dazu gekommen? Wie kam eine Person mit den Geheimnissen von Millionen davon? Wie konnten so wenige Leute die Zeichen sehen, bis es zu spät war?

Dies ist die Geschichte der NSA, des FBI, der CIA, der GCHQ und so ziemlich jeder anderen Regierungsbehörde, die mit Akronymen behaftet ist. Wenn Sie in der entwickelten Welt leben, leben Sie in der überwachten Welt: So haben sie es geschafft.

Das PATRIOT Act

Als der 11. September passierte, waren die Vereinigten Staaten und die Welt in einem Zustand des Schocks. Wir hielten das nicht für möglich und in einem Moment der Panik gaben die Menschen in diesem Land ihren Kongressabgeordneten die Befugnis, Gesetze zu verabschieden, die sie Bin Ladens Kopf einen Zentimeter näher bringen könnten.

Es gibt ein unbekanntes Sprichwort von jemandem aus der Regierung der Vereinigten Staaten: Je übertriebener der Name einer Rechnung ist, desto mehr wissen Sie, was sich darin befindet. Wahrscheinlich handelt es sich um "Bullen ** t"..

Eine kurze Geschichte der Überwachung und Spionage durch die Regierung und wie diese in Ihre Privatsphäre eindringt

Und so wurde der USA PATRIOT Act geboren.

Zwischendurch gibt es viele Details, aber im Interesse dieser Geschichte müssen Sie lediglich wissen, dass die Regierung den 11. September zum Anlass genommen hat, die Berechtigungen für ihr eigenes wachsendes Überwachungsnetzwerk zu überarbeiten. Die Nationale Sicherheitsbehörde, die zum ersten Mal während des Kalten Krieges unter Truman gegründet wurde, hatte auf die Gelegenheit gewartet, zu zeigen, was sie in Kriegszeiten mit dem Aufkommen von Technologien wie Mobiltelefonen, Internet und E-Mail tun konnte. Die Agentur verfügte über eine Vielzahl von Tricks, Techniken und Werkzeugen, und wie wir bald herausfanden, hatte sie keine Angst, sie in vollem Umfang einzusetzen.

Also fuhr der Zug los, und die großen Geheimdienste des Five Eyes Collective taten jahrelang das, was sie am besten konnten: den Rest von uns aus dem Schatten festzuhalten. Für die Unbekannten ist das Five Eyes Collective ein Überwachungsnetzwerkabkommen zwischen fünf großen westlichen Demokratien: den USA, Großbritannien, Kanada, Neuseeland und Australien. Diese fünf Länder teilen alle Informationen, die den anderen vor eingehenden Angriffen von Schurkenstaaten oder terroristischen Organisationen schützen könnten. Dies bedeutet, dass die NSA, die GCHQ und alle anderen zuständigen Behörden die Kommunikation innerhalb kürzester Zeit untereinander aufbauen können.

Mit der Autorität der FISA-Gerichte wurden die Metadaten von Handy-Anrufen, E-Mails, Sofortnachrichten, Webbrowsing-Verlauf und so gut wie jedem anderen Datenstrom, den Sie sich vorstellen können, mithilfe von Programmen wie PRISM, XKEYSCORE und MUSCULAR gesammelt.

Abgesehen von eingeschüchterten Namen mit Feststelltasten war die wahre Absicht dieser Programme, im Wesentlichen Petabyte an Daten auf einmal zu saugen und sogar die Kommunikation ganzer Länder zu überwachen, sobald das System dafür ausgelegt war. Die NSA hatte - in Zusammenarbeit mit Hunderten unabhängiger Vertragspartner und ein paar allzu willigen Internetfirmen aus dem Silicon Valley - die größte Informationssammelwaffe in der Geschichte angehäuft.  

Aber wie kam es, dass ein Einzelunternehmer Informationen über alles erhielt? Wie konnte die Agentur, die alles wusste, alles sah, etwas so nah an der Brücke direkt unter ihrer Nase verpassen??

Snowden hat genug gesehen

Edward Snowden arbeitete sowohl für die CIA als auch für die NSA als Auftragnehmer für Netzwerktechnik, und anscheinend war er einfach ein weiterer kompetenter Angestellter unter den Zehntausenden, die das Herz der NSA höher schlagen ließen.

Doch hinter den Kulissen wurde Snowden schnell desillusioniert von dem, was er als klare und gegenwärtige Bedrohung für die Heiligkeit der Demokratie ansah, und war entschlossen, etwas dagegen zu unternehmen. Obwohl es keine Bestätigung dafür gibt, dass Snowden selbst Zeuge dieses Verhaltens war, wurde festgestellt, dass Bundesagenten des GCHQ offen damit prahlen, dass sie die Webcams von Menschen, die sie für „heiß“ hielten, heimlich aktivieren konnten. Sie zeichneten Hunderte von Bildern und Videos der betreffenden Themen auf und ließen sie von anderen Agenten im Büro sehen.

Es gibt auch Hinweise darauf, dass Agenten das Netzwerk nutzen würden, um Ex-Liebhaber auszuspionieren, und sogar, um ihre neuen Freunde / Freundinnen zu verfolgen und ihren Standort zu nutzen, um zu wissen, wo sie sich zu jeder Zeit befanden. Es geschah anscheinend so oft, dass die Agentur ein internes Schlüsselwort entwickeln musste, um das Problem zu lösen, ohne den Verdacht zu erregen: „LOVEINT“..

Siehe auch: So sichern Sie Ihre Webcam

Dies sind natürlich nur einige der Vorfälle, die tatsächlich gemeldet wurden, und die Nutzung des Netzwerks für den persönlichen Gebrauch wurde in den Reihen der Agentur nie richtig angegangen oder bestraft, lange nachdem sie bereits von Vorgesetzten entdeckt worden war.

nsa leckt snowden

In der Zwischenzeit hat das Netzwerk selbst nur das Potenzial gesteigert, das alle Erwartungen übertroffen hat. Da wir mehr und mehr unserer eigenen Informationen über soziale Medien abgaben, überlasteten wir ihre Systeme mit allen neuen Möglichkeiten, um uns zu verfolgen, unser Verhalten vorherzusagen und die Personen zu ermitteln, die wir in unserem Kontaktnetzwerk am nächsten halten.  

Nur ein Jahr und ändern Sie vor den Lecks, Kabelgebundenes Magazin hatte eine Geschichte über den Bau eines monolithischen Rechenzentrums in der abgelegenen Wüste von Utah geschrieben, das Petabytes an Serverkapazität enthielt, die tief im Schmutz vergraben waren. Die Einrichtung würde weiterhin zahlreiche Rechtsstreitigkeiten mit der örtlichen Gemeinde wegen des Wasser- und Stromverbrauchs führen, wobei einige sogar bis zum örtlichen Obersten Gerichtshof reichen. Durch diese öffentlich zugänglichen Dokumente haben wir erfahren, was wirklich darunter gespeichert ist trockene, staubige Hügel.

Es stellte sich heraus, dass die NSA gewesen war so Daten über die eigenen Bürger und die Daten der im Ausland lebenden Personen zu sammeln, die nicht einmal in der für die Erfassung erforderlichen Zeit schnell genug durchsucht werden konnten. Dies bedeutet, dass sie Server im Wert von ganzen Silos bauen mussten, die unter der Erde selbst gestapelt waren, wo alle guten Geheimnisse sterben.

Als Snowden Zeuge eines Monsters wurde, das aus den Schatten langsam außer Kontrolle geriet, war es an der Zeit, Maßnahmen zu ergreifen. Auch wenn nie genau bekannt war, wie er es geschafft hat, würde Snowden im Juni 2013 ein letztes Mal aus der Haustür des NSA-Hauptquartiers in Maryland gehen und dabei einen Schatz von mehr als 1,5 Millionen hoch eingestuften Dokumenten mit sich führen, die von der US-Regierung als vertrauenswürdig eingestuft wurden Die NSA hätte nie erwartet, das Tageslicht zu sehen.

Der Einzelunternehmer packte seine Koffer, nahm ein Flugzeug nach Hongkong (bekannt für seine besonderen Auslieferungsgesetze mit den USA) und nahm Kontakt mit Greenwald und Poitras auf, um ihnen mitzuteilen, was er gesehen hatte.

Die Programme (und Akronyme), die Sie kennen sollten

USA PATRIOT Act - Der Funke, der das Feuer entzündete, der USA PATRIOT Act (tatsächlich unter "kürzeren Titeln" von Wikipedia aufgeführt: "Amerika vereinen und stärken, indem geeignete Werkzeuge bereitgestellt werden, die erforderlich sind, um den Terrorismus abzufangen und zu behindern, von 2001"), ist das Rückgrat, das dieses Ganze gemacht hat was überhaupt möglich ist.

Das PATRIOT Act, kurz "kurz", wurde nach dem 11. September verabschiedet und übertrug dem Überwachungsarm der Vereinigten Staaten weitreichende, nahezu ungeprüfte Befugnisse. Viele weniger lächerlich benannte Gesetze wurden bald im britischen Parlament und anderswo verabschiedet, und das Spionagenetzwerk, wie wir es heute kennen, war geboren.

FISA/FISC - Das Foreign Intelligence Service Act ist ein Gesetz, das mit Verfahren verabschiedet wurde, die vorschreiben sollen, wie die elektronische Überwachung eingesetzt wird, und die die Rechtmäßigkeit jeder neuen Technologie bestimmen, die unter Berücksichtigung der Überwachungsfunktionen entwickelt wurde. Für jeden neuen Tipp oder jede neue Technologie müsste die NSA einen FISA-Antrag bei der FISC oder den Foreign Intelligence Service Courts einreichen. Das System wurde jedoch nach dem Inkrafttreten des PATRIOT-Gesetzes schnell von Anfragen überflutet, was zu Tausenden von Anfragen führte, die einfach mit einem Stempel versehen und ohne angemessene Zeit für eine Einzelfallbewertung der Umstände weitergeleitet wurden.

PRISMA - PRISM war eines der allerersten Programme, die bekannt wurden, kurz nachdem bekannt wurde, dass Verizon den Regierungen der USA und Großbritanniens bereitwillig massenhaft Anrufprotokolle ausgehändigt hatte. PRISM arbeitete ebenso verhängnisvoll mit großen Internetanbietern wie Yahoo! AOL, Google und Facebook zusammen, um Benutzerdaten zu übermitteln, wenn die NSA eine formelle Anfrage einreichte. Schätzungen zufolge wurden durch PRISM in der Hochphase der Programmumsetzung über 250.000 persönliche Internet-Aufzeichnungen veröffentlicht.

MUSKULÖS - Hier hat die NSA wirklich angefangen, ihre Muskeln zu spielen, wenn Sie das Wortspiel verzeihen. Für alle Daten über seine Benutzer, die Unternehmen wie Microsoft oder Google nicht durch offizielle FISA-Anfragen weitergeben wollten, fand die NSA einfach einen Ausweg, indem sie die Drähte zwischen ihren Back-End-Datenservern abhörte, die sich absaugen könnten (und sogar entschlüsseln) Daten von der Handvoll.

XKEYSCORE - XKEYSCORE lässt sich am einfachsten wie das interne Google der NSA beschreiben. Geben Sie einen Namen, ein Land, alles ein, was Sie brauchen, und alle Daten, die jemals zu diesem Thema gesammelt wurden, werden in einem leicht verdaulichen Format angezeigt. XKEYSCORE war das Tool, mit dem Agenten den für jeden einzelnen erfassten Lärm nachvollziehen konnten, und laut Snowden und Greenwald konnte es verwendet werden, um „jeden, überall, jederzeit“ auszuspionieren..

MYSTIKER - Ein umfangreiches Netzwerk zur Sprachüberwachung, mit dem die Audioaufzeichnungen von Telefonanrufen aufgebrochen und die automatisch gesammelten Daten analysiert werden können. Das Programm ist angeblich in der Lage, praktisch jeden in den USA getätigten Anruf zu verarbeiten und die Metadaten dieser Anrufe bis zu 30 Tage auf einmal zu speichern. Die Snowden Leaks zeigten, dass die NSA fünf ganze Länder auf alle ein- und ausgehenden Anrufe der markierten Nationen hin überwacht hatte.  

SEHNERV - Webcam-Aktivierungsprogramm, das Webcam-Bilder von über 1,8 Millionen Yahoo! Benutzer während seines Laufs. War in der Lage, komplexe algorithmische Gesichtserkennungssoftware auf Hunderttausenden von Menschen gleichzeitig auszuführen. Auch verantwortlich für eine der grundlegenderen Verletzungen der Privatsphäre, als herausgefunden wurde, dass Agenten heimlich Aufzeichnungen von männlichen und weiblichen Nutzern gemacht hatten, die sie in ihren jeweiligen Büros weitergaben.

BULLRUN - "Aber die Verschlüsselung schützt uns trotzdem, oder?" - Alle. "Lol, nein." - NSA. Das Projekt BULLRUN wurde als ein 250-Millionen-Dollar-Programm pro Jahr beschrieben, das entwickelt wurde, um einige der komplexesten Verschlüsselungsalgorithmen, die in modernen Computern zur Verfügung stehen, brachial durchzusetzen. Angeblich hat GCHQ 2010 einen „Durchbruch“ erzielt und riesige Datenströme freigesetzt, die zuvor durch einen verschlüsselten Kanal gesperrt waren.

HAUPTWEG - Dies war eines der allerersten Programme, die das Licht der Welt erblickten, fast sieben Jahre bevor Snowden mit seinen Lecks aufbrach. Die Existenz des mittlerweile berüchtigten "Room-641a", der 2006 von NBC News gemeldet wurde, zeigte, dass die NSA ihre eigenen Abgriffe auf das Rückgrat unseres Telekommunikationsnetzes gesetzt und mit dem ausdrücklichen Wissen von Anbietern wie z Verizon und AT&T.

Also, was geschah als nächstes?

Leider sind viele der Programme, die Snowden bereits 2013-2014 enthüllt hat, noch heute in Betrieb. Einige haben sogar ihre Kräfte vergrößert und erweitert, seit die Enthüllungen zum ersten Mal ans Licht kamen, anstatt sie zurückzuziehen oder einzuschränken.

Das Freiheitsgesetz

Der Kongress war zunächst empört über einige der mutwilligen Ausweitungen der Überwachungsbefugnisse, die sich die NSA- und FISA-Gerichte im Zeitalter des PATRIOT-Gesetzes zugestanden hatten, aber nur wenige Vertreter waren in der Lage, die Art und Weise, in der diese Schurkenagenturen die Instrumente verwendeten, tatsächlich zu dämpfen sie hatten sich selbst geschaffen.

Die engste Annäherung an die NSA-Befugnisse gab es 2015, als der Senat das US Freedom Act verabschiedete. Viele der gesetzlichen Erlaubnisse, von denen die NSA abhing, um ihr System am Laufen zu halten, liefen 2015 aus, und während das Freedom Act die Erfassung und Speicherung von Metadaten auf ein neues Maß einschränkt, wurden Dutzende derselben Programme damit erweitert 2019 neu adressiert werden.

Die Folgen der NSA-Lecks waren sowohl für die amerikanische als auch für die weltweite Öffentlichkeit erheblich, aber sie hatten angeblich auch einen großen Einfluss auf die amerikanischen Hersteller von Netzwerkgeräten, die von den NSA-eigenen Hacking-Geräten „backdoored“ wurden. Unternehmen wie Cisco, D-Link und Linksys wurden in den internen Dokumenten der Agentur als "leicht zerbrechlich" bezeichnet. Es ist nicht klar, ob sich eines von ihnen jemals von dem Schaden erholen wird, den die Regierung ihrem internationalen Ruf zugefügt hat.

Abgesehen von ein paar weiteren Vorschriften für den Umgang mit Telefon-Metadaten funktionieren heute fast alle NSA-Überwachungsnetzwerkgeräte genauso wie an dem Tag, an dem Edward Snowden die Baupläne für die Funktionsweise des Ganzen gestohlen hat. Ob neuere, größere und schlechtere Spionagespielzeuge zusätzlich zu den alten Systemen erfunden und implementiert wurden oder nicht, ist unklar. Wenn jedoch die bisherige Erfolgsbilanz der Agentur von Belang ist, kann man sich nur vorstellen, wie hoch diese bis zu vier sein werden lange Jahre später.

Wie man sich wehrt

Sehen Sie sich unsere Liste der besten VPNs an und führen Sie Ihr Netzwerk mit einer Fülle von Tools zum Testen des Datenschutzes über diesen Link durch, um sich mit der NSA, dem GCHQ oder jedem, der Ihre lokalen Kabel ausspioniert, auf Augenhöhe zu halten!

Es wird außerdem empfohlen, dass Sie Ihre Textnachrichten mit Apps wie iMessage oder Silent Phone verschlüsseln, um die Kommunikation Ihres Smartphones vor neugierigen Blicken zu schützen.

Die Zwei-Faktor-Authentifizierung ist ein weiteres hilfreiches Tool, das der Durchschnittsbenutzer im Kampf gegen Big Brother einsetzen kann, sowie eine Vielzahl verschiedener Verschlüsselungsressourcen, mit denen Sie jeden Aspekt Ihres digitalen Lebens von Ihrer E-Mail bis zur Festplatte schützen können.

Schließlich hat Edward Snowden selbst vorgeschlagen, dass etwas so Einfaches wie das Hinzufügen eines Passwort-Managers wie LastPass zu Ihrem Repertoire manchmal ausreichen kann, um Sie vom Netz zu nehmen, wenn es darauf ankommt. Bei diesem Schritt ging es nicht so sehr um die Bekämpfung der Überwachung durch die Regierung, sondern um eine Frage der guten Online-Datenschutzpraktiken als Ganzes.

Unabhängig davon, welche Tools Ihnen zur Verfügung stehen, ist es wichtig, dass Sie im modernen Internet immer ein Toolkit bereit haben, mit dem Sie Ihre Identität anonym halten, Ihre Surfgewohnheiten geheim halten und Ihre persönlichen Daten für niemanden zugänglich machen können Regierungen, die eines Tages versuchen könnten, es gegen Sie einzusetzen.

Zauberwürfel”Von Theilr lizensiert unter CC BY 2.0

Edward Snowden”Von Mike Mozart lizensiert unter CC BY 2.0

Sie mögen vielleicht auchVPNWie Sie die Blockierung von Video-Streaming-Sites mit einem VPNVPN aufheben könnenInstallieren von OpenVPN-Client und -Server auf einem DD-WRT-RouterVPN-Verschlüsselungsressourcen: Eine große Liste von Tools und AnleitungenVPNMost-VPNs können trotz gegenteiliger Behauptungen persönliche Daten verlieren

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

+ 51 = 54

map