### ## # Das Echelon „programm“ und DAS Kartell# ## ###

Cogito, ergo sum

Die bisher bekannt gewordenen Programme von NSA und GCHQ zeigen, wie umfassend die Geheimdienste jede Form von elektronischer Kommunikation unterwandert haben. Die folgende Liste zeigt, welche Datenquellen mit welchen Methoden angezapft werden und wie die Programme intern heißen.

Metadaten aus Telefongesprächen und E-Mail-Verkehr
Kontaktdaten aus Millionen von Adressbüchern, sie stammen von E-Mail-Konten und Instant-Messaging-Accounts
DISHFIRE: Millionen von SMS, die täglich abgegriffen und ausgewertet werden
Daten von Smartphone-Apps wie Angry Birds oder Google Maps
Hunderte Millionen Standortdaten von Mobiltelefonen
TEMPORA: alles, was über die transatlantischen Glasfaserkabel in die USA geschickt wird
KARMA POLICE, MUTANT BROTH, SOCIAL ANTHROPOID, MEMORY HOLE, MARBLED GECKO und INFINITE MONKEYS: Analysesysteme der GCHQ zum Filtern von Metadaten und Inhalten.
Roaming-Router großer Mobilfunkanbieter
PRISM: Google, YouTube, AOL, Apple, Microsoft, Skype, Yahoo, Facebook und PalTalk müssen Nutzerdaten herausgeben, wenn sie vom Geheimgericht FSC dazu gezwungen werden
Partnerdienste wie der deutsche BND, die Daten an die NSA weitergeben
SQUEAKY DOLPHIN: Aktivitäten auf YouTube und Googles Blogger-Plattform Blogspot sowie Facebook-Likes
COTTONMOUTH, DROPOUTJEEP, RAGEMASTER: Verschiedene Wanzen und Hardware-Implantate in USB-Steckern, Kabeln und anderem Zubehör sowie Spionagesoftware für die gezielte Überwachung von Verdächtigen
Radar zur Wohnraumüberwachung, mit dem sich sogar Bildschirminhalte erkennen lassen
MUSCULAR: Datenverkehr zwischen den Rechenzentren von Google und Yahoo, in den sich die NSA gehackt hat
50.000 Netzwerke auf der ganzen Welt
manipulierte Verschlüsselungstechnik sowie Hacks von verschlüsselten Verbindungen, Schwächung von krpytografischen Standards und Ausnutzen von Schwächen in bestehenden Verschlüsselungstechniken (LONGHAUL, BULLRUN, SCARLETFEVER, POISONNUT u.a.)
Einzelne Smartphones, weil die NSA Hintertüren zu allen großen Betriebssystemen kennt
Große Teile des internationalen Zahlungsverkehrs
Online-Plattformen wie World of Warcraft und Second Life
Google-Cookies
QUANTUM: Dateninjektion über NSA-eigene Server, die sich zwischen einen Nutzer und seine eigentliche Ziel-Website schalten
HAMMERCHANT und HAMMERSTEIN zur Überwachung von VoIP-Gesprächen und Virtual Private Networks (VPN)
Bilder, die übers Internet verschickt werden, sammelt die NSA millionenfach ein, um Verdächtige anhand von Gesichtserkennungstechnik zu identifizieren
XKEYSCORE: Analyse- und Suchsoftware um Informationen über einzelne Menschen aus den riesigen Datenbanken der NSA zusammenzustellen. Wird auch von BND und Verfassungschutz benutzt.
RAMPART-A: Programm der NSA, in dessen Rahmen weltweit wichtige Glasfaserkabel und Router angezapft werden, um Telefongespräche, Faxe, Mails, Chats, VoIP und andere Daten analysieren zu können. 13 Stellen, an denen diese Daten abgegriffen werden , gibt es weltweit. Eine davon befindet oder befand sich offenbar in Deutschland. Hier haben NSA, BND und ein unbekannter dritter Partner – wahrscheinlich ein Telekommunikationsunternehmen – im Rahmen des Unterprogramms WHARPDRIVE kooperiert.
MINIATURE HERO: Echtzeit-Überwachung von Skype-Gesprächen, eines von vielen Werkzeugen des britischen Geheimdienstes GCHQ zur Überwachung und auch Manipulation von Computern und Internetinhalten.
MonsterMind: Abwehr von Internetattacken auf die USA. Das 2013 noch nicht fertige System soll massenweise Metadaten im Netz analysieren, um normalen Traffic von Angriffen zu unterscheiden, diese zu lokalisieren und zu blockieren. Außerdem kann MonsterMind nach unbelegten Angaben von Edward Snowden so programmiert werden, dass es sofort und automatisch zurückschlägt, wenn es einen Angriff erkennt.
HACIENDA, LANDMARK, UPSHOT: Portscans in ganzen Ländern und Identifizierung anfälliger Server, die für weitere Angriffe übernommen werden können
ICREACH: Suchmaschine der NSA, mit der 23 US-Behörden (darunter FBI und DEA) auf Metadaten in den NSA-Datenbanken zugreifen können.
TREASURE MAP: Ein gemeinsames Programm von NSA und GCHQ, um das gesamte Internet zu kartografieren. Ziel ist es, jede einzelne Netzverbindung zu Endgeräten wie Smartphones, Tablets und Rechnern nahezu in Echtzeit sichtbar machen zu können, um Computerattacken und Netzwerkspionage zu planen. Zu diesem Zweck dringen die Geheimdienste in fremde Netze ein, betroffen sind laut Spiegel neben mindestens 13 Anbietern im Ausland auch die Deutsche Telekom, Netcologne und die deutschen Unternehmen Stellar, Cetel und IABG, die in schwer zugänglichen Regionen etwa in Afrika Internetverbindungen via Satellit zur Verfügung stellen.
Eikonal: Gemeinsame Operation von BND und NSA. Die Deutschen fingen zwischen 2004 und 2008 – angeblich mit Hilfe der Deutschen Telekom – Telefon- und Internetdaten in Frankfurt ab und leiteten die Rohdaten an die US-Amerikaner weiter. Auch Daten von Bundesbürgern waren dabei, weil die Filter des BND nicht richtig funktionierten. So stellten es jedenfalls die Süddeutsche Zeitung, NDR und WDR dar und beriefen sich auf streng geheime Akten des NSA-Ausschusses des Bundestages. Ein BND-Mitarbeiter wiedersprach dem bei seiner Befragung allerdings.
TAREX (Target Exploitation): Programm der NSA, die offenbar auch in Deutschland Agenten stationiert hat, die Postpakete abfangen und die darin enthaltenen elektronischen Geräte verwanzen, bevor sie an den eigentlichen Empfänger gehen.
Regin: extrem augefeilte Malware(-Familie), mit der jahrelang Rechner und ganze Netzwerke ausgespäht wurden. Laut The Intercept ist Regin ein Produkt von NSA und GCHQ.
Hintertüren in Hardware: Der Spiegel kennt einen vierseitigen, als geheim eingestuften Bericht aus dem Jahr 2005, nach dem der BND damals auf eine US-Firma aufmerksam geworden war, die in Deutschland Hightech-Überwachungsanlagen mit Hintertüren für US-Geheimdienste anbot. Das Unternehmen versuchte demnach „zielgerichtet“ seine Produkte in sicherheitsempfindlichen Bereichen wie „Rüstungsunternehmen und Hightech-Unternehmen in Konkurrenzposition zu US-Unternehmen, Ministerien, Sicherheitsbehörden“ zu platzieren. In einem Labortest eines Mustergeräts stellten BND-Spezialisten fest, dass die Technik über das Internet ferngesteuert werden konnte.
AURORAGOLD: Die NSA überwacht Mitarbeiter von Mobilfunkunternehmen in aller Welt, um Schwachstellen in deren Netzen ausfindig zu machen. Auf diese Weise hatte sich der Geheimdienst bis 2012 zumindest teilweisen Zugang auf 70 Prozent aller Mobilfunknetze verschafft.
Operation Glotaic: zeitlich befristete Kooperation von CIA und BND bei der Überwachung ausländischer Telefonverbindungen in Deutschland
LEVITATION: Kanadas Geheimdienst CSE scannt täglich zehn bis 15 Millionen Uploads und Downloads in frei zugänglichen Plattformen wie Sendspace, Rapidshare und dem mittlerweile abgestellten Megaupload nach Terrorverdächtigen und ihren Plänen.
RHINEHART und SPIRITFIRE: Systeme, mit denen die NSA mitgeschnittene Telefongespräche automatisiert in Text umwandeln und nach Schlagworten durchsuchen konnte bzw. kann.
CAMBERDADA: Projekt der NSA, um Informationen über neue Malware abzufangen und diese für Angriffe zu nutzen.
Anarchist: Geheimprogramm von NSA und GCHQ mit dem Ziel, sich in israelische Drohnen und Kampfflugzeuge zu hacken, um Erkenntnisse über Israels Militäroperationen zu gewinnen.
Weitere NSA-Programme und ihre Codenamen hat die Seite Electrospaces gesammelt. Die Bürgerrechtsbewegung ACLU hat alle bisher veröffentlichten Snowden-Dokumente durchsuchbar aufgelistet. Die französische Bürgerrechtsorganisation La Quadrature du Net hat unter nsa-observer.net eine Liste der knapp 300 bisher bekannten NSA-Überwachungsprogramme zusammengestellt.“

https://www.zeit.de/digital/datenschutz/2013-10/hintergrund-nsa-skandal/seite-2

Lest AUCH das, es ist die erste Seit:

https://www.zeit.de/digital/datenschutz/2013-10/hintergrund-nsa-skandal