{"id":101176,"date":"2022-07-14T15:12:58","date_gmt":"2022-07-14T15:12:58","guid":{"rendered":"http:\/\/wordpress.gurbuz.net\/?p=101176"},"modified":"2022-07-14T15:23:44","modified_gmt":"2022-07-14T15:23:44","slug":"das-echelon-programm-und-das-kartell","status":"publish","type":"post","link":"http:\/\/wordpress.gurbuz.net\/?p=101176","title":{"rendered":"### ## # Das Echelon &#8222;programm&#8220; und DAS Kartell# ## ###"},"content":{"rendered":"<p><strong>Cogito, ergo sum<\/strong><br \/>\n<img src=\"https:\/\/www.tagesspiegel.de\/images\/tagesspiegel\/25483266\/2-format6001.jpg?inIsFirst=true\" alt=\"\" \/><\/p>\n<p>&#8222;<strong>Die bisher bekannt gewordenen Programme von NSA und GCHQ zeigen, wie umfassend die Geheimdienste jede Form von elektronischer Kommunikation unterwandert haben. Die folgende Liste zeigt, welche Datenquellen mit welchen Methoden angezapft werden und wie die Programme intern hei\u00dfen.<\/strong><\/p>\n<p>Metadaten aus Telefongespr\u00e4chen und E-Mail-Verkehr<br \/>\nKontaktdaten aus Millionen von Adressb\u00fcchern, sie stammen von E-Mail-Konten und Instant-Messaging-Accounts<br \/>\nDISHFIRE: Millionen von SMS, die t\u00e4glich abgegriffen und ausgewertet werden<br \/>\nDaten von Smartphone-Apps wie Angry Birds oder Google Maps<br \/>\nHunderte Millionen Standortdaten von Mobiltelefonen<br \/>\nTEMPORA: alles, was \u00fcber die transatlantischen Glasfaserkabel in die USA geschickt wird<br \/>\nKARMA POLICE, MUTANT BROTH, SOCIAL ANTHROPOID, MEMORY HOLE, MARBLED GECKO und INFINITE MONKEYS: Analysesysteme der GCHQ zum Filtern von Metadaten und Inhalten.<br \/>\nRoaming-Router gro\u00dfer Mobilfunkanbieter<br \/>\nPRISM: Google, YouTube, AOL, Apple, Microsoft, Skype, Yahoo, Facebook und PalTalk m\u00fcssen Nutzerdaten herausgeben, wenn sie vom Geheimgericht FSC dazu gezwungen werden<br \/>\nPartnerdienste wie der deutsche BND, die Daten an die NSA weitergeben<br \/>\nSQUEAKY DOLPHIN: Aktivit\u00e4ten auf YouTube und Googles Blogger-Plattform Blogspot sowie Facebook-Likes<br \/>\nCOTTONMOUTH, DROPOUTJEEP, RAGEMASTER: Verschiedene Wanzen und Hardware-Implantate in USB-Steckern, Kabeln und anderem Zubeh\u00f6r sowie Spionagesoftware f\u00fcr die gezielte \u00dcberwachung von Verd\u00e4chtigen<br \/>\nRadar zur Wohnraum\u00fcberwachung, mit dem sich sogar Bildschirminhalte erkennen lassen<br \/>\nMUSCULAR: Datenverkehr zwischen den Rechenzentren von Google und Yahoo, in den sich die NSA gehackt hat<br \/>\n50.000 Netzwerke auf der ganzen Welt<br \/>\nmanipulierte Verschl\u00fcsselungstechnik sowie Hacks von verschl\u00fcsselten Verbindungen, Schw\u00e4chung von krpytografischen Standards und Ausnutzen von Schw\u00e4chen in bestehenden Verschl\u00fcsselungstechniken (LONGHAUL, BULLRUN, SCARLETFEVER, POISONNUT u.a.)<br \/>\nEinzelne Smartphones, weil die NSA Hintert\u00fcren zu allen gro\u00dfen Betriebssystemen kennt<br \/>\nGro\u00dfe Teile des internationalen Zahlungsverkehrs<br \/>\nOnline-Plattformen wie World of Warcraft und Second Life<br \/>\nGoogle-Cookies<br \/>\nQUANTUM: Dateninjektion \u00fcber NSA-eigene Server, die sich zwischen einen Nutzer und seine eigentliche Ziel-Website schalten<br \/>\nHAMMERCHANT und HAMMERSTEIN zur \u00dcberwachung von VoIP-Gespr\u00e4chen und Virtual Private Networks (VPN)<br \/>\nBilder, die \u00fcbers Internet verschickt werden, sammelt die NSA millionenfach ein, um Verd\u00e4chtige anhand von Gesichtserkennungstechnik zu identifizieren<br \/>\nXKEYSCORE: Analyse- und Suchsoftware um Informationen \u00fcber einzelne Menschen aus den riesigen Datenbanken der NSA zusammenzustellen. Wird auch von BND und Verfassungschutz benutzt.<br \/>\nRAMPART-A: Programm der NSA, in dessen Rahmen weltweit wichtige Glasfaserkabel und Router angezapft werden, um Telefongespr\u00e4che, Faxe, Mails, Chats, VoIP und andere Daten analysieren zu k\u00f6nnen. 13 Stellen, an denen diese Daten abgegriffen werden , gibt es weltweit. Eine davon befindet oder befand sich offenbar in Deutschland. Hier haben NSA, BND und ein unbekannter dritter Partner \u2013 wahrscheinlich ein Telekommunikationsunternehmen \u2013 im Rahmen des Unterprogramms WHARPDRIVE kooperiert.<br \/>\nMINIATURE HERO: Echtzeit-\u00dcberwachung von Skype-Gespr\u00e4chen, eines von vielen Werkzeugen des britischen Geheimdienstes GCHQ zur \u00dcberwachung und auch Manipulation von Computern und Internetinhalten.<br \/>\nMonsterMind: Abwehr von Internetattacken auf die USA. Das 2013 noch nicht fertige System soll massenweise Metadaten im Netz analysieren, um normalen Traffic von Angriffen zu unterscheiden, diese zu lokalisieren und zu blockieren. Au\u00dferdem kann MonsterMind nach unbelegten Angaben von Edward Snowden so programmiert werden, dass es sofort und automatisch zur\u00fcckschl\u00e4gt, wenn es einen Angriff erkennt.<br \/>\nHACIENDA, LANDMARK, UPSHOT: Portscans in ganzen L\u00e4ndern und Identifizierung anf\u00e4lliger Server, die f\u00fcr weitere Angriffe \u00fcbernommen werden k\u00f6nnen<br \/>\nICREACH: Suchmaschine der NSA, mit der 23 US-Beh\u00f6rden (darunter FBI und DEA) auf Metadaten in den NSA-Datenbanken zugreifen k\u00f6nnen.<br \/>\nTREASURE MAP: Ein gemeinsames Programm von NSA und GCHQ, um das gesamte Internet zu kartografieren. Ziel ist es, jede einzelne Netzverbindung zu Endger\u00e4ten wie Smartphones, Tablets und Rechnern nahezu in Echtzeit sichtbar machen zu k\u00f6nnen, um Computerattacken und Netzwerkspionage zu planen. Zu diesem Zweck dringen die Geheimdienste in fremde Netze ein, betroffen sind laut Spiegel neben mindestens 13 Anbietern im Ausland auch die Deutsche Telekom, Netcologne und die deutschen Unternehmen Stellar, Cetel und IABG, die in schwer zug\u00e4nglichen Regionen etwa in Afrika Internetverbindungen via Satellit zur Verf\u00fcgung stellen.<br \/>\nEikonal: Gemeinsame Operation von BND und NSA. Die Deutschen fingen zwischen 2004 und 2008 \u2013 angeblich mit Hilfe der Deutschen Telekom \u2013 Telefon- und Internetdaten in Frankfurt ab und leiteten die Rohdaten an die US-Amerikaner weiter. Auch Daten von Bundesb\u00fcrgern waren dabei, weil die Filter des BND nicht richtig funktionierten. So stellten es jedenfalls die S\u00fcddeutsche Zeitung, NDR und WDR dar und beriefen sich auf streng geheime Akten des NSA-Ausschusses des Bundestages. Ein BND-Mitarbeiter wiedersprach dem bei seiner Befragung allerdings.<br \/>\nTAREX (Target Exploitation): Programm der NSA, die offenbar auch in Deutschland Agenten stationiert hat, die Postpakete abfangen und die darin enthaltenen elektronischen Ger\u00e4te verwanzen, bevor sie an den eigentlichen Empf\u00e4nger gehen.<br \/>\nRegin: extrem augefeilte Malware(-Familie), mit der jahrelang Rechner und ganze Netzwerke ausgesp\u00e4ht wurden. Laut The Intercept ist Regin ein Produkt von NSA und GCHQ.<br \/>\nHintert\u00fcren in Hardware: Der Spiegel kennt einen vierseitigen, als geheim eingestuften Bericht aus dem Jahr 2005, nach dem der BND damals auf eine US-Firma aufmerksam geworden war, die in Deutschland Hightech-\u00dcberwachungsanlagen mit Hintert\u00fcren f\u00fcr US-Geheimdienste anbot. Das Unternehmen versuchte demnach &#8222;zielgerichtet&#8220; seine Produkte in sicherheitsempfindlichen Bereichen wie &#8222;R\u00fcstungsunternehmen und Hightech-Unternehmen in Konkurrenzposition zu US-Unternehmen, Ministerien, Sicherheitsbeh\u00f6rden&#8220; zu platzieren. In einem Labortest eines Musterger\u00e4ts stellten BND-Spezialisten fest, dass die Technik \u00fcber das Internet ferngesteuert werden konnte.<br \/>\nAURORAGOLD: Die NSA \u00fcberwacht Mitarbeiter von Mobilfunkunternehmen in aller Welt, um Schwachstellen in deren Netzen ausfindig zu machen. Auf diese Weise hatte sich der Geheimdienst bis 2012 zumindest teilweisen Zugang auf 70 Prozent aller Mobilfunknetze verschafft.<br \/>\nOperation Glotaic: zeitlich befristete Kooperation von CIA und BND bei der \u00dcberwachung ausl\u00e4ndischer Telefonverbindungen in Deutschland<br \/>\nLEVITATION: Kanadas Geheimdienst CSE scannt t\u00e4glich zehn bis 15 Millionen Uploads und Downloads in frei zug\u00e4nglichen Plattformen wie Sendspace, Rapidshare und dem mittlerweile abgestellten Megaupload nach Terrorverd\u00e4chtigen und ihren Pl\u00e4nen.<br \/>\nRHINEHART und SPIRITFIRE: Systeme, mit denen die NSA mitgeschnittene Telefongespr\u00e4che automatisiert in Text umwandeln und nach Schlagworten durchsuchen konnte bzw. kann.<br \/>\nCAMBERDADA: Projekt der NSA, um Informationen \u00fcber neue Malware abzufangen und diese f\u00fcr Angriffe zu nutzen.<br \/>\nAnarchist: Geheimprogramm von NSA und GCHQ mit dem Ziel, sich in israelische Drohnen und Kampfflugzeuge zu hacken, um Erkenntnisse \u00fcber Israels Milit\u00e4roperationen zu gewinnen.<br \/>\nWeitere NSA-Programme und ihre Codenamen hat die Seite Electrospaces gesammelt. Die B\u00fcrgerrechtsbewegung ACLU hat alle bisher ver\u00f6ffentlichten Snowden-Dokumente durchsuchbar aufgelistet. Die franz\u00f6sische B\u00fcrgerrechtsorganisation La Quadrature du Net hat unter nsa-observer.net eine Liste der knapp 300 bisher bekannten NSA-\u00dcberwachungsprogramme zusammengestellt.&#8220;<\/p>\n<p>https:\/\/www.<strong>zeit.de<\/strong>\/digital\/datenschutz\/2013-10\/hintergrund-nsa-skandal\/seite-2<\/p>\n<p>Lest AUCH das, es ist die erste Seit:<\/p>\n<p>https:\/\/www.zeit.de\/digital\/datenschutz\/2013-10\/hintergrund-nsa-skandal<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cogito, ergo sum &#8222;Die bisher bekannt gewordenen Programme von NSA und GCHQ zeigen, wie umfassend die Geheimdienste jede Form von elektronischer Kommunikation unterwandert haben. Die folgende Liste zeigt, welche Datenquellen mit welchen Methoden angezapft werden und wie die Programme intern hei\u00dfen. Metadaten aus Telefongespr\u00e4chen und E-Mail-Verkehr Kontaktdaten aus Millionen von Adressb\u00fcchern, sie stammen von E-Mail-Konten &hellip; <\/p>\n<p class=\"link-more\"><a href=\"http:\/\/wordpress.gurbuz.net\/?p=101176\" class=\"more-link\"><span class=\"screen-reader-text\">\u201e### ## # Das Echelon &#8222;programm&#8220; und DAS Kartell# ## ###\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=\/wp\/v2\/posts\/101176"}],"collection":[{"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=101176"}],"version-history":[{"count":4,"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=\/wp\/v2\/posts\/101176\/revisions"}],"predecessor-version":[{"id":101185,"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=\/wp\/v2\/posts\/101176\/revisions\/101185"}],"wp:attachment":[{"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=101176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=101176"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=101176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}