NSA


Die von Snowden beschriebenen Werkzeuge sind sämtlich noch aktiv und wurden seither beträchtlich verfeinert und ausgebaut. Die folgenden Ausführungen erfolgen frei nach wikipedia. Diese Ausführungen erheben absolut keinen Anspruch auf Vollständigkeit. Mit den entsprechenden Werkzeugen, wie sie unter anderem von meiner Site angeboten wurden, kann man den Herrschaften bei ihrem illegalen Tun zuschauen. Erst ein Verständnis dieser Aktivitäten erlaubt eine volle Einsicht in Zusammenhänge unserer gesellschaftlichen Realität.

Es geht hierbei nur zum  Teil um die Ausspähung der Bevölkerung. Der weitaus wichtigere Teil dreht sich um Wirtschaftsspionage, wie nicht nur die Crypto-AG-Geräte zeigten. Dabei geht es um large-scale Informationen, die länderspezifische politische Entscheidungsfindungen und Entscheidungsebenen betreffen, als auch kleinteiligere technische Lösungen, die man so auf einfache Art gewinnen kann. Letztlich kann man auf diesem Weg sogar potentielle Konkurrenten einfachst ausschalten, wie entsprechende Cyber-Angriffe auf bestimmte Firmen in der Vergangenheit immer wieder gezeigt haben. Deutschland hat viel zu spät jetzt eine Nationale Wirtschaftsschutzstrategie beschlossen.

 

Boundless Informant

Das US-amerikanische Programm Boundless Informant analysiert die von der NSA erfassten Datenmengen. Zum Beispiel ist es möglich, Karten zu erstellen, die über Farbzuordnung die aus den einzelnen Ländern bezogene Datenmenge anzeigen.

Bullrun

Bullrun ist der Name für ein Programm der NSA, um verschlüsselte Daten im Internet mitlesen zu können. Der britische Geheimdienst GCHQ hat ein ähnliches Programm namens Edgehill. Mit dem mehr als zehnfachem Budget (254,9 Millionen US-Dollar) von PRISM ist Bullrun vermutlich eines der größten geheimen Programme der NSA.

Es gibt eine Vielzahl von Angriffswegen. Beispielsweise werden Zertifizierungsstellen oder Zufallszahlengeneratoren mit Schwachstellen ausgeliefert, damit sie später leichter geknackt werden können.

CNE

Das unter dem Namen Computer Network Exploitation (CNE) bekannt gewordene Spionageprogramm des GCHQ dient zur Kompromittierung der Hardware von Netzwerkdienstanbietern. Dabei infiziert der Geheimdienst ohne das Wissen der Hersteller die Geräte und erlangt so aus der Ferne Kontrolle über Router und Terminals. Über infizierte Geräte übertragene Daten können ausgelesen, manipuliert und umgeleitet werden.

Aus internen Dokumenten datiert auf den 13. Juni 2008 des GCHQ geht hervor, dass im Rahmen dieses Programmes Hardware von Cisco manipuliert werden könne. So habe das GCHQ den Internetknoten Pakistan Internet Exchange unter seine Kontrolle gebracht.

Laut der BBC sei CNE vom britischen Außenministerium genehmigt worden und die Manipulationen von Routern ohne das Wissen von Cisco geschehen.

CO-TRAVELER Analytics

CO-TRAVELER Analytics ist der Name eines Programms der NSA zur Sammlung und Auswertung von Standortinformationen aus dem Mobilfunk. Laut Medienberichten werden im Rahmen dieses Programms täglich mehrere hundert Millionen Mobiltelefone überwacht und somit über fünf Milliarden Datensätze, mit einer Speichergröße von mehr als 27 Terabyte, gespeichert und ausgewertet. Ziel des Spionageprogramms CO-TRAVELER Analytics ist demnach eine Erstellung umfassender Bewegungs- und Beziehungsprofile.

Dishfire