in Technik

Als Ex-Innenminister Hans-Peter Friedrich von seinem Kotau-Besuch in Washington Mitte Juli 2013 zurückkehrte und die NSA-Affäre kurz danach für beendet erklärte, hatte er noch ein Bonbon für alle Deutschen im Gepäck:

Verschlüsselungstechniken, Virenabwehrprogramme – all diese Fragen müssen noch mehr in den Fokus gerückt werden. Die Menschen müssen sich bewusst werden, dass auch Kommunikation im Netz eines Schutzes bedarf. Und auch das ist eine Diskussion, die wir vorantreiben werden.

Friedrich sagte damit nichts anderes, als dass die Deutschen selbst für ihre Sicherheit im Netz sorgen sollten.

Neben der Verschlüsselung z.B. des Mailverkehrs, nahm infolgedessen auch die Nutzung des Netzwerks Tor zur Anonymisierung von Verbindungsdaten rasant zu. Ein logischer Schritt für viele Internetnutzer – auch wenn dieser Schritt etwas tiefergehende PC-Kenntnisse erfordert.

Was schon damals viele Insider befürchteten, dass gerade der Versuch der Anonymisierung seiner Daten erst recht die NSA auf den Plan rufen würde, hat sich jetzt mehr als bestätigt.

In dem englischen Artikel NSA targets the privacy-conscious des NDR-Magazins Panorama, der die Ergebnisse der Recherche dazu zusammenfasst, lesen wir folgendes:

Two servers in Germany – in Berlin and Nuremberg – are under surveillance by the NSA
(Zwei Server in Deutschland – in Berlin und Nürnberg – stehen unter der Überwachung durch die NSA.)
Merely searching the web for the privacy-enhancing software tools outlined in the XKeyscore rules causes the NSA to mark and track the IP address of the person doing the search. Not only are German privacy software users tracked, but the source code shows that privacy software users worldwide are tracked by the NSA.
(Bereits die Suche im Internet nach Softwareprogrammen, die die Privatsphäre besser schützen – so in den XKeyscore-Regeln [NSA-Metadaten-Ausspähprogramm, Anm. d. Verf.] zu lesen -, bewirkt, dass die NSA die IP-Adresse der suchenden Person markiert und verfolgt. Nicht nur die deutschen Nutzer von Verschlüsselungssoftware werden verfolgt, stattdessen zeigt der Quellcode auf, dass alle Nutzer von Verschlüsselungsprogrammen weltweit von der NSA verfolgt werden.)
Among the NSA‘s targets is the Tor network funded primarily by the US government to aid democracy advocates in authoritarian states.
(Unter den Zielen der NSA ist auch das Tor-Netzwerk zu finden, das vor allem durch die US-Regierung finanziert wurde, um Demokratieverfechter in autoritären Staaten zu unterstützen.)
The XKeyscore rules reveal that the NSA tracks all connections to a server that hosts part of an anonymous email service at the MIT Computer Science and Artificial Intelligence Laboratory (CSAIL) in Cambridge, Massachusetts. It also records details about visits to a popular internet journal for Linux operating system users called “the Linux Journal – the Original Magazine of the Linux Community”, and calls it an “extremist forum”.
(Die XKeyscore-Regeln zeigen auf, dass die NSA alle Verbindungen zu einem Server, der Teil eines anonymen Mail-Services am MIT Computer Science and Artificial Intelligence Laboratory (CSAIL) in Cambridge, Massachusetts ist, verfolgt. Das Programm erfasst auch Informationen über den Besuch einer bekannten Internetzeitschrift für das Betriebssystem Linux namens “the Linux Journal – the Original Magazine of the Linux Community” und nennt dies ein “extremistisches Forum”.)

Einer der beiden überwachten Server wird durch den Erlanger Informatikstudenten Sebastian Hahn betrieben. Dabei ist jener Server ein sogenannter Directory Authority-Server (DA-Server) von denen es nur neun Stück weltweit gibt. Aufgabe dieses für das Tor-Netzwerk zentralen Servers ist die Bereitstellung eines Index aller sogenannten Tor-Nodes, die die eigentlichen Zugangs- und Ausgangspunkte zum Tor-Netzwerk bilden. Vergleichbar sind diese Directory Authority-Server mit den klassischen DNS-Servern (Domain Name System-Servern), die die Webadressen (z.B. www.konjunktion.info) in die dazugehörigen IP-Adressen umwandeln. DNS– und DA-Server sind quasi das Navigationssystem des Internets bzw. des Tor-Netzwerks.

Die jetzt bestätigten Annahmen, dass man sich gerade erst durch die Nutzung von Software, Betriebssystemen und Hardware, die den Schutz der eigenen Privatsphäre verbessern sollen, in das Fadenkreuz der NSA-Überwachung bringt, konterkariert Friedrichs obige Aufforderung.

Die bekannt gewordenen Fakten widersprechen der Zusage (Lügen wäre hier wohl besser angebracht) der USA an Deutschland, dass deutsche Bürger nicht grundlos überwacht werden. Insbesondere da die Nutzung von Anonymisierungsdiensten,  anonymen Netzwerken oder Verschlüsselungsprogrammen in Deutschland (noch) nicht strafbar ist.

Sicherlich wird der Generalstaatsanwalt Harald Range auch diesesmal keinen Anlass sehen, um Ermittlungen gegen die USA/NSA einzuleiten. Gerade weil auch die ihm weisungsbefugte BundesreGIERung noch unter Beifall der Einheitspartei CDUCSUSPD gegenüber Linken-Chef Gysi davon sprach, das man die Überwachung mit Fassung zu tragen habe:

Im Gegensatz zu Ihnen trage ich das mit Fassung. – Bundestagspräsident Norbert Lammert

Es stellt sich einem unweigerlich die Frage, was noch alles “kommen” muss, um zu beweisen, dass die NSA, der BND und der Rest der Big Five nicht nur Stasi hoch 2 sind, sondern eine kriminelle Vereinigung, die jedwede demokratische Legitimation verloren hat?

Schöne neue Welt! Und danke an diejenigen, die in diesen “Diensten” sitzen. Danke dafür, dass ihr eure Mitmenschen ausspioniert und ein Klima des Misstrauens und der Angst schafft. Danke dafür, dass ihr die demokratischen Grundsätze mit den Füssen tritt und unschuldige Menschen unter Generalverdacht stellt.

Und komme mir nun bitte niemand mit “das sei notwendig im Kampf gegen den Terror”. Welchem Terror? Dem Staatsterror vielleicht?

Quellen:
NSA targets the privacy-conscious
Von der NSA als Extremist gebrandmarkt
Datenschutz – für Friedrich Bürgerpflicht
Wikipedia – Tor (Netzwerk)
Wikipedia – Domain Name System
Youtube – Lammerts Lebenshilfe: Überwachung mit Fassung tragen!

Diese und tausende andere News finden Sie ab jetzt auch auf Krisenfrei.de
  • Deutschlands größte alternative Suchmaschine
  • Über 2000 News aus allen TOP Quellen
  • Unabhängig und Übersichtlich
>>> JA, ich möchte alle alternativen News auf einen Blick


Dein Kommentar

Kommentar

  1. Es können nur die exit node Rechner ausspioniert werden da diese die Daten wieder entschlüsseln. Um ein exit node nutzer zu sein muß man das bei der Installation von Tor expliziet erst einstellen.
    Alles was vor dem exid node passiert ist verschlüsselt und kann nicht zugewiesen werden von wem etwas kommt oder welche Daten derjenige verwendet.
    Das mit dem Ausspionieren des Tor-Netzwerks ist ein Fake der Regierungen damit die User denken das es sowiso sinnlos wäre so etwas zu benutzen.
    Dies ist keine Verschwörung sonden nur eine Panikmache/Fehlinformation um die Rechner einsehbar zu lassen!

  2. „Und danke an diejenigen, die in diesen “Diensten” sitzen.“

    diese faschistischen zwingherren kommen ja nicht alleine da hin wo sie sind.
    solange die sklaven ihre beherrscher alle jahre wieder eine vollumfängliche pauschal legitimation erteilen, indem sie ihre souveränität (die einzig existierende form da nur das individuum und nichts anderes als unabhängig und frei sein kann) in form ihrer STIMME AB-GEBEN und in einer URNE BE-ERDIGEN, wird sich an diesem umstand niemals grundsätzlich etwas ändern:

    „Die Großen hören auf zu herrschen, wenn die Kleinen aufhören zu kriechen“