CIA-Whistleblower: Trump wandelt auf Kennedys Pfaden

Trump und Kennedy. Bild: healththoroughfare.com

Ein früherer CIA-Offizier und Whistleblower behauptet, dass ein Coup gegen US-Präsident Trump läuft. Watergate sei dagegen eine Sonntagsschule.

Via USA Watchdog

Der ehemalige CIA-Offizier und Whistleblower Kevin Shipp sagt, was mit Donald J. Trump vor sich geht „ist ein andauernder Coup, um einen ordnungsgemäß gewählten Präsidenten zu entfernen.“ Shipp behauptet: „Dies ist eine riesige Verfassungskrise, wie es das Land noch nie zuvor gesehen hat. Das lässt Watergate wie eine Sonntagsschulklasse aussehen.“

Am Freitag hielten Shipp und andere pensionierte Top-Beamte der CIA, des FBI, des DOJ (Justizministeriums) und der NSA eine Pressekonferenz ab und forderten Generalstaatsanwalt Jeff Sessions auf, führende Obama-Beamte wegen offensichtlicher Verbrechen gegen die neue Trump-Administration zu verurteilen. Shipp sagt,

„Wir haben einen Coup innerhalb unserer Regierung, jetzt bei den höheren Ebenen der CIA, des DOJ und des FBI, die versuchen, einen ordnungsgemäß gewählten Präsidenten, der vom amerikanischen Volk gewählt wurde, aus dem Amt zu entfernen …

Dies ist im schlimmsten Fall Verrat mit hochrangigen Beamten der Schattenregierung oder des Deep State. … Donald Trump anzugreifen und ihn aus dem Amt zu entfernen. … So etwas haben wir seit der Präsidentschaft von John F. Kennedy (JFK) nicht mehr gesehen, als CIA-Direktor Allen Dulles ihn angriff und wir sahen, was dort geschah …

Es gibt kristallklare Beweise dafür, dass die CIA zumindest an der Vertuschung des JFK-Attentats beteiligt war. Jetzt haben wir wieder dasselbe …

Erinnern Sie sich daran, was Chuck Schumer gesagt hat, und es war erschreckend. Er sagte: „Wenn Sie die Geheimdienst-Community durchqueren, können sie auf alle erdenkliche Art zurückschlagen.“ Das sehen wir jetzt. Es ist eine Abmachung oder ein Coup mit hochrangigen Beamten des FBI, des DOJ und der CIA zusammen mit Robert Mueller, um einen gewählten Präsidenten abzusetzen.“

Shipp fährt fort zu erklären: „Es gibt im Wesentlichen einen Bürgerkrieg, der Teile des oberen Managements und der oberen Teile unserer Regierung betrifft, der in den Vereinigten Staaten stattfindet. Es ist zwischen der „dunklen“ und der „konstitutionellen“ Seite.“

„So etwas hat es in der Geschichte noch nie gegeben. Es ist sehr ernst, und das ist eine äußerst ernste Stunde für unsere Regierung und besonders für unsere verfassungsmäßigen Freiheiten…

Dies ist im Wesentlichen eine globale kriminelle Kabale, die in unsere Regierung eingedrungen ist und nun hochrangige Beamte hat, die miteinander kollidieren und, wie ich argumentiere, verschwören, diesen Präsidenten abzusetzen.“

Abschließend sagt Shipp: „Die Menschen müssen verstehen, dass die Demokratische Partei heute nicht die Demokratische Partei von John F. Kennedy ist.“

Die Demokratische Partei mit Barack Obama und Hillary Clinton ist marxistischer als alles andere. Sie halten die Verfassung für ein ‚progressives‘ Dokument. Mit anderen Worten, die Verfassung ist veraltet und sollte erneuert werden. Beide sind direkt mit George Soros verbunden, der die Souveränität der US-Regierung zerstören will …

Die Demokratische Partei besteht jetzt aus Marxisten und Linken, die diese gesamte Organisation durchdrungen haben. … Ihr ganzes Ziel ist es, unsere Regierungsform zu ändern und unsere Souveränität zu zerstören.“

Quelle: https://www.contra-magazin.com/2018/04/cia-whistleblower-trump-wandelt-auf-kennedys-pfaden/

NSA-Affäre: Eine Telefonnummer reicht, um Menschen zu töten

Der US-Drohnenoperator Brandon Bryant ist vor dem NSA-Ausschuss Kronzeuge für die tödlichen Folgen der Metadatensammlung. Und für die wichtige Rolle Deutschlands dabei.
Der ehemalige US-amerikanische Drohnenoperator Brandon Bryant

Der ehemalige US-amerikanische Drohnenoperator Brandon Bryant © Bernd von Jutrczenka/dpa

T-Shirt, Glatze, Kinnbart, tätowierte Arme – Brandon Bryant ist ein Fremdkörper zwischen all den Anzugmenschen im Deutschen Bundestag. Vor dem NSA-Untersuchungsausschuss berichtete er am Donnerstag über seine frühere Arbeit bei der amerikanischen Luftwaffe, über das tagelange Beobachten aus der Luft und über das Töten von Menschen mit Hellfire-Raketen. Die Menschenjagd, wie er es nannte.

Aber nicht nur sein Aussehen unterscheidet Bryant von den Übrigen im Anhörungssaal. Es ist, als bricht mit ihm die Realität ein in das sonst so theoretische Debattieren um Überwachung und Selektoren, um Antennensignale und Grundrechtsträger. Der 29-jährige Bryant ist der Endpunkt all der staatlichen Datensammlung. Er war derjenige, der den Abzug betätigte und dafür sorgte, dass die Raketen die Ziele trafen, die mit all den Überwachungsdaten der Geheimdienste ausgewählt wurden.

Fünf Jahre und fünf Tage lang war Brandon Bryant Drohnenoperator der amerikanischen Luftwaffe. Er steuerte als Staff Sergeant Einsätze im Irak, in Afghanistan, Pakistan, Somalia und im Jemen. Er bediente dabei die Kameras einer Predator-Drohne und lenkte den Laser, der dafür sorgte, dass die Hellfire-Raketen ihr Ziel trafen.

BND-Daten als Grundlage um auf Menschen zu schießen

Bryant ist Kronzeuge für den Satz, den der damalige US-Geheimdienstchef Michael Hayden mal gesagt hat: „We kill people based on metadata.“ Metadaten, die Daten, die digitale Kommunikation hinterlässt, sind nicht harmlos. Auch die nicht, die deutsche Geheimdienste sammeln und in die USA schicken.

Um eine Rakete auf ein Haus abzuschießen, sei es für die USA eine ausreichende Rechtfertigung, wenn sich ein gesuchtes Mobiltelefon in dem Haus befinde, sagte er. Und beschrieb, dass die Drohnen ein System namens Gilgamesh an Bord haben, das wie ein Mobilfunkmast arbeitet und genutzt wird, um Telefone am Boden zu finden und zu lokalisieren.

Kai Biermann

Kai Biermann ist Redakteur im Team Investigativ/Daten bei ZEIT ONLINE. Seine Profilseite finden Sie hier.

Seine Antwort auf die Frage der Linkspartei-Obfrau Martina Renner, ob auch von Deutschland gelieferte Daten genutzt wurden, um auf Menschen zu schießen, war kurz: „Ja.“ Die Bundesregierung bestreitet vehement, dass so etwas möglich ist. Mit den Daten, die der BND und der Verfassungsschutz in die USA liefern, sei es nicht möglich, Menschen zu lokalisieren und Drohnenraketen ins Ziel zu lenken. Eine Mobiltelefonnummer genüge, um einen Menschen zu töten, sagte hingegen Bryant. Deutschland liefert Mobiltelefonnummern.

Bald zwei Jahre untersucht der NSA-Ausschuss bereits das Wie der Überwachung von BND und NSA. Wer wusste wann davon, welches System sammelte welche Daten? Mit Bryant setzten sich die Abgeordneten nun zum ersten Mal mit den tödlichen Folgen dieser Datensammlung auseinander.

Er wollte nicht mehr töten

Bryant verließ das Drohnenprogramm der US Air Force, weil er nicht mehr töten wollte. Seitdem kämpft er gegen diese Form des Krieges. Deutschland sei der wichtigste und engste Alliierte der USA, sagte er. Und Alliierte hätten die Pflicht, einander vor Irrtümern und falschen Entscheidungen zu bewahren. Es war eine Aufforderung an Deutschland, den USA nicht länger beim Töten zu helfen.

Denn Deutschland ist nicht unschuldig, das belegte die Befragung. Bryant schilderte unter anderem, wie wichtig der Flughafen Ramstein für den amerikanischen Drohnenkrieg ist. Das ist nicht neu, zwei Journalisten haben darüber ein ganzes Buch namens „Geheimer Krieg“ geschrieben. Und doch war es ein Unterschied, von einem Augenzeugen zu hören, dass es ohne Ramstein keine amerikanischen Drohnenangriffe in Afrika gäbe.

Quelle: www.zeit.de/politik/2015-10/nsa-affaere-untersuchungsausschuss-metadaten-brandon-bryant-aussage/

Windows 10 – Überwachung bis zum letzten Klick

Das neue Windows 10 ist bei Voreinstellung der bisher größte Datenstaubsauger von Microsoft-außerdem hat Windows 10 Update-Probleme: Erstmals zeigen sich die Nachteile der zwangsweise automatisch durchgeführten System-Updates unter Microsofts neuem Betriebssystem Windows 10. Derzeit steht das Update mit der Bezeichnung KB3081424 zum Download bereit. Da bei einigen Anwendern jedoch scheinbar keine ordnungsgemäße Installation der Aktualisierung möglich ist, versetzt Windows 10 das System in eine endlose Reboot-Schleife.

Die Verbraucherzentrale Rheinland-Pfalz rät Nutzern des Computer-Betriebssystems Windows 10, vorsichtig zu sein. Wer die Datenschutzbestimmungen akzeptiere, werde von Microsoft umfassend ausgeforscht: Name, Adresse, Kontakte und besuchte Internetseiten.

Daraus ließen sich unter anderem Schlüsse auf Kaufgewohnheiten ableiten. Die Verbraucherschützer empfehlen, die Datenschutzeinstellungen von Windows 10 anzupassen. Es sei zum Beispiel nicht nötig, ein Microsoft-Konto anzulegen. Allerdings könnten dann einige Funktionen nicht genutzt werden.
Verbraucherzentrale informiert über die wahren Kosten des neuen Betriebssystems
Mit Windows 10 von Microsoft kommt ein Betriebssystem auf den Markt, das den PC in eine Art private Abhöranlage verwandelt. Nach Smartphones und Tablets erfolgt jetzt auch am heimischen Schreibtischrechner oder Notebook eine umfassende Beobachtung. Nutzer der Windows-Vorgängerversionen 7 oder 8 können die neue Software kostenlos erhalten. Alle Anwender bezahlen aber zusätzlich, nämlich durch die Preisgabe ihrer Daten. Darauf weist die Verbraucherzentrale Rheinland-Pfalz hin.

Wer die Datenschutzbestimmungen des neuen Windows akzeptiert, willigt in eine umfassende Ausforschung der Nutzung ein. Microsoft wertet nicht nur den Namen, die Postadresse, Alter, Geschlecht und die Telefonnummer aus, sondern zum Beispiel auch den jeweiligen Standort des Gerätes, die in den unternehmenseigenen Apps und Diensten aufgerufenen Web-Seitenadressen, eingegebene Suchbegriffe, Kontakte zu anderen Personen und die gekauften Artikel, also vor allem Musik oder Filme. Windows 10 gibt dem Rechner sogar eine eindeutige Identifikationsnummer zur Verwendung durch App-Entwickler und Werbenetzwerke.

Mit Verbraucherdaten lässt sich prächtig verdienen. „Nutzer digitaler Geräte werden immer mehr selbst zu einer Ware, die vermarktet wird“, erklärt Christian Gollner, Rechtsreferent der Verbraucherzentrale Rheinland-Pfalz. Aus den Nutzungsdaten lassen sich beispielsweise Gewohnheiten, Bedürfnisse und die Kaufkraft ablesen. Damit können Werbung und Angebote präzise auf die Interessen der Verbraucher zugeschnitten werden. Außerdem kann eine Weitergabe der Daten an Dritte erfolgen, wenn dafür ebenfalls eine Einwilligung vorliegt.

„Nicht nur Werbung, sondern auch Vertragskonditionen, Preise und Rabatte können grundsätzlich an die Konsum- und Verhaltensprofile angepasst werden“, informiert Gollner. „In der Folge werden Verbraucher am Markt ungleich behandelt, was die Suche nach günstigen und geeigneten Angeboten erschweren kann“, so der Verbraucherschützer weiter.

Wer die zusätzlichen Datenübertragungen in Windows 10 nicht wünscht, kann die Datenschutzeinstellungen entsprechend anpassen. Ein Microsoft-Konto, über das Einstellungen und Dokumente im Internet abgespeichert werden, muss nicht eingerichtet werden. Verbraucher müssen dann aber auf die Nutzung einiger Funktionen ganz verzichten.

Die Verbraucherzentrale setzt sich für bessere Produkte ein und fordert die rasche Verabschiedung einer EU-Datenschutzgrundverordnung, die die Prinzipien „Privacy by Design“ und „Privacy by Default“ beachtet. Danach müssen Geräte und Dienste so gestaltet oder zumindest so voreingestellt sein, dass sie Daten ausschließlich für die Zwecke erheben und verwenden, die für die Nutzung erforderlich sind. Quelle Verbraucherzentrale Rheinland-Pfalz

win10twitter

 

win10

Vorsicht -Nutzer: Endlose Reboot-Schleife – Update KB3081424 verursacht Probleme ->

Das sind nur einige Meldungen auf Twitter. Auch in anderen Ländern kommt es zu Problemen.

Microsoft Windows® 10 – Schnell. Kompatibel. Kostenlos‎ – aber nicht umsonst.

Netzfrau Doro Schreier

Cyberattacke und Überwachungen – Online-Seminarmodul

Microsoft & Skype dürfen munter weiter Daten und Gesprächsinhalte an die NSA leiten- Online -Seminar – Wie werden wir überwacht !

 

Dank an die Netzfrauen

Gauck sieht „Freundschaft mit den USA in Gefahr“

05.07.2014, 20:38
Gauck sieht "Freundschaft mit den USA in Gefahr" (Bild: EPA)
Foto: EPA

Die Affäre um einen US-Spion beim Bundesnachrichtendienst (BND) ist aus Sicht des deutschen Bundespräsidenten Joachim Gauck ein Risiko für die deutsch-amerikanischen Beziehungen. Sollte sich herausstellen, dass ein Mitarbeiter des BND für die NSA spioniert habe, sei das ein Spiel mit Freundschaften und enger Verbundenheit, sagte Gauck im ZDF-Sommerinterview.

„Dann ist ja nun wirklich zu sagen: Jetzt reicht’s auch einmal“, machte Gauck seinem Ärger über die Affäre in dem Interview, das am Sonntag gesendet wird, Luft, Aber nicht nur der deutsche Bundespräsident fand am Wochenende harte Worte in der Causa. „Es ist ein Angriff auf das deutsche Parlament“, sagte etwa der SPD-Obmann im NSA-Untersuchungsausschuss, Christian Flisek, dem NDR. „Und es unterminiert all unsere Bemühungen seit vergangenem Sommer, das damals bereits verloren gegangene Vertrauen wieder aufzubauen“.

„Riesiger Vertrauensbruch“

Auch in der Union von Kanzlerin Angela Merkel sorgt der Fall für Empörung. „Wenn es sich bewahrheiten sollte, dass der BND-Mitarbeiter jahrelang als Doppelagent von der amerikanischen Botschaft aus gesteuert wurde, ist das ein riesiger Vertrauensbruch im transatlantischen Verhältnis“, sagte der innenpolitische Sprecher der Unionsfraktion, Stephan Mayer, der „Bild“. In einer ohnehin fragilen Situation wäre der Spionagefall eine weitere Belastungsprobe für das deutsch-amerikanische Verhältnis, fügte der CSU-Politiker hinzu.

NSA-Ausschuss: Keine internen Dokumente ausgespäht

Immerhin habe der wegen Spionageverdachts festgenommene Mitarbeiter des BND nach Informationen des NSA-Ausschusses keine internen Papiere dieses Bundestagsgremiums ausgespäht. Die Papiere des Ausschusses seien nicht an den BND weitergeleitet worden, sagte der Ausschussvorsitzende Patrick Sensburg am Samstag dem Deutschlandfunk.

„Ich habe derzeit keine Erkenntnisse, dass Dokumente des Untersuchungsausschusses selber ausgespäht worden sind, sondern nur Dokumente, die dem Untersuchungsausschuss zugeleitet werden sollten von Regierungsinstitutionen und Behörden“, sagte Sensburg. Der CDU-Politiker warnte gleichzeitig vor übereilten Forderungen nach Konsequenzen aus der Affäre. Stattdessen sollten die Ergebnisse des Generalbundesanwalts abgewartet werden.

Informationen weitergegeben

Der BND-Mitarbeiter soll unter anderem Informationen über den NSA-Ausschuss an einen amerikanischen Nachrichtendienst weitergegeben haben. Dies habe der vor wenigen Tagen festgenommene 31-Jährige bei seiner Vernehmung gesagt, verlautete am Freitag aus Parlamentskreisen in Berlin. Die deutsche Regierung sprach von einem sehr ernsten Vorgang. Von SPD, Grünen und Linken wurde der Ruf nach diplomatischen Konsequenzen laut, sollte sich der Spionageverdacht bestätigen.

Der NSA-Ausschuss war nach Enthüllungen des früheren Mitarbeiters des US-Geheimdienstes NSA, Edward Snowden, eingesetzt worden.

Original bei: http://www.krone.at/Welt/Gauck_sieht_Freundschaft_mit_den_USA_in_Gefahr-D_ueber_Spion_empoert-Story-410844

 

 Anmerkuung meinerseits: Warum die Aufregung, da Deutschland als besetztes Land sich eh alles gefallen lassen muß, stellt sich die Frage was die „Freundschaft“ zu den VSA ( USA ) Wert ist, bekanntlich kann man sich Freunde aussuchen!

China: Banken sollen dringend IBM-Server ersetzen

image

China drängt seine Banken alle IBM-Server wegen Spionagenverdacht zu entfernen und auf andere Hersteller auszuweichen.

China wird seine Banken auffordern, auf die Verwendung von IBM-Server zu verzichten und sie mit inländischen Produkten zu ersetzen. China fürchtet, dass die finanzielle Sicherheit des Landes durch Server des VS-amerikanischen Unternehmens bedroht sein könnte, so ein Bericht von Bloomberg.

Die Volksbank von China und das Finanzministerium haben uns gefragt den Betrieb von IBM-Servern, als Teil eines Studienprogramms auszusetzen, während die chinesische Regierung Sicherheitsrisiken über die Nutzung der Server analysiert, zitiert Bloomberg vier mit der Angelegenheit vertraute Quellen.

Die Leitung der vollständigen Analyse ist von Präsident Xi Jinping einer Arbeitsgruppe für Internet-Sicherheit übertragen worden.

IBM antwortete, dass ihnen darüber nichts bekannt sei. „IBM ist nichts darüber bekannt, dass die chinesische Regierung empfehle auf den Einsatz von IBM-Servern innerhalb des Bankensektors des Landes zu verzichten“, zitiert Bloomberg IBM-Sprecher Jeff Kreuz. „IBM ist in China ein zuverlässiger Partner und das seit mehr als 30 Jahren“, so Kreuz weiter.

Die Nachricht erfolgte auf eine Ankündigung, dass staatliche chinesische Unternehmen zukünftig nicht mehr mit VS-amerikanischen Beratungsunternehmen wie McKinsey und der Boston Consulting Group zusammenarbeiten wollen. China hat Befürchtungen, dass sie sie im Auftrag der VS-Regierung spionieren.

Vor einer Woche hatte China angekündigt, dass sie die Verwendung des Betriebssystems Microsoft Windows 8 in neuen Regierungscomputern verbieten wird, wegen des Verdachts einer eingebauten Hintertür zur Spionage.

gefunden bei: http://www.schweizmagazin.ch/nachrichten/ausland/19623-China-Banken-sollen-dringend-IBM-Server-ersetzen.html

+ + Die NSA bloßgestellt + +

ANMERKUNG:

Diese Notiz ist für Menschen „vom Fach“ gedacht. Laien und Fachunkundige verstehen die hier gemachten Ausführungen definitiv NICHT!
Dennoch ist es hochbrisant und informativ! Hier werden mehrere Angriffe der NSA auf einen Server bis ins Detail zurückverfolgt und nachgewiesen!

Ich sag immer: „Die kochen auch nur mit Wasser – h4cK th3 pl4n3t ;)“

 

1) Verdeckte Leser : Trügerische Herkunftsdomänen

2) Verursacher : Eifrige DISA stets zu Diensten
3) Leitung : Das Pentagon erforscht Oldtimer-Motorräder
4) Versuchskaninchen? : Der Leitfund nach Quantico
5) Ein Testlauf von QFire? : Aktivitäten von Marine Corps Network Operations
6) Angreifer : Übersicht über typische Angriffsherkünfte
7) Konzept : NSA-Angriffe mit örtlicher Nähe
8) Praxis : Profi-Angriffe über Zwischenverbindungen
9) Getarnte Nummern : Warum eine IP manchmal nicht das ist, was sie scheint
10) Praxiseinsatz : Erst der Einbruch, dann das Vergnügen

1) Verdeckte Leser


Beteiligte an Lastangriffen wollen nicht mit ihrer Nutzernummer (IP) erkannt werden damit sie nicht gesperrt werden. Die NSA verwendet deshalb Weiterleitungen über ausländische Rechenzentren, die vielleicht bei Geldquellen keine Fragen stellen – wie im folgenden Beispiel:

 

Der vermeintliche ADSL-Nutzer ist in der Landesherkunft nicht erkennbar. Die IP-Benutzernummer (blau) ist registriert für UKRTELECOM in Kiew, wie auch genannt als Domäne (gelb). Ihr Pool ist Verteiler für Kunden, hier in dynamischer Angabe als vorderer Teil (grün) im Namen. Dieser Kunde sitzt aber weder in Kiew noch in der Ukraine. Er ist mit seiner IP 11.58.178.94 registriert als „DODIIS“, also DoD Department of Defense [http://de.wikipedia.org/wiki/Verteidigungsministerium_der_Vereinigten_Staaten], hier: Internet Information Service. Das DoD NIC Network Information Center der US-Armee in Columbus/Ohio sei angeblich das frühere militärische ARPA-Netz (US Defense Data Network) von 1983-1995, wird aber bis heute in Registrierungen gelistet und ist weiterhin in Betrieb. Störaktionen, Angriffe und Einbruchversuche mit vermeintlicher Herkunft aus Asien oder Osteuropa in private Netzangebote scheinen tatsächlich von solchen US Sabotage-Einheiten zu stammen. Zwar könnte man die verdeckten Nummern als simple Umkehrung der tatsächlichen IP verstehen, was häufig vorkommt. Es bleiben aber Fälle, wo dies nicht möglich ist wie etwa
• LLagny156-36-34-57.w80-14.abo.wanadoo.fr / IP 80.14.143.57 = US/BANCORP/156.xx

 cpe356380.ip.primehome.com / IP 46.21.60.215 = US/General Elektrik/3.xx or Merit Network/US

 dsl-kvlbrasgw2-50df12-200.dhcp.inet.fi / IP 80.223.18.200 = Dubai Telekom/2.50 oder unregistrierte 250.xx.

• cpc5-basl112-0-cust192.20-1.cable.virginm.net / IP 92.237.74.193 = US/AT&T-IPGr/192.20.12.0 (#6.2.14)

• 524B400C.cm4-4b.dynamic.ziggo.nl / IP 82.75.64.12 = US/Dupont-Chemie/52.120.40.44 (Hex:4b4=1204)

2) Verursacher


Eigene Beobachtungen von Dezember 2013 bis Januar 2014 fanden verdeckte Zugriffe als Erfolgskontrollen genau zum Zeitpunkt laufender Überlastungsangriffe mit der Herkunft amerikanischer sowie weiterer Regierungsbehörden in West-Ländern. Soweit deren Titulierung „Verteidigung“ betont, sind damit laut protokollierten Vorfällen wahrscheinlich auch illegale Sabotage-Angriffe gegen private Ziele gemeint.
Das dabei beobachtete SNET (1)[http://en.wikipedia.org/wiki/Southern_New_England_Telephone] der US-Privatgesellschaft AT&T im Einsatz bei der NSA wird vielfach gefunden.Der US-Dienst DISA (2)[http://en.wikipedia.org/wiki/Defense_Information_Systems_Agency] hat bei verschiedenen IP Nummern dieselbe Ortsadresse für seine Operations-Abteilung in Columbus/Ohio (3) als Abteilung der NSA. Falls jemand behaupten wollte, alle folgenden Zugriffsfunde verdeckter IP in Domänen-Namen wie 3.2.1 seien nur Umkehrungen der offen genannten IP 1.2.3, der müßte auch erklären können, warum die Funde bei allen unterschiedlichen Zahlenkombinationen alle zur selben US-Militärdienststelle auf selber Ortslage führen.

NetRange: 11.0.0.0/8, 22.0.0.0/8
NetName: a/b) DODIIS   c/e) DNIC-SNET(1)-022   d) DISA(2)NET26
OrgName: DoD Network Information Center
Address: US 43218 Columbus/OH(3), 3990 E. Broad Street

a) MEZ 08. Jan 14, 19:51:50   11-58-178-94.pool.ukrtel.net   = UA 94.178.58.11 / Windows Vista Firefox 26.0
b) MEZ 09. Jan 14, 00:37:34   bar1169902.lnk.telstra.net   = AU 110.142.39.15 / Windows XP Firefox 26.0
c) MEZ 12. Jan 14, 15:01:30   g226050062.adsl.alicedsl.de   = DE 92.226.50.62 / Windows 7 Mozilla 11.0
d) MEZ 13. Jan 14, 18:19:05   26-10.1-85.cust.bluewin.ch   = CH 85.1.10.26 / Windows 7 Firefox 26.0
e) MEZ 14. Jan 14, 01:38:01   22-184.60-188.cust.bluewin.ch   = CH 188.60.184.22 / iOS 6.1 Safari 6.0

3) Leitung


Dies war nicht etwa der Amoklauf eines Einzeltäters auf fünf verschiedenen Arbeitsplätzen im selben Haus, denn an anderer Stelle war zur selben Zeit beteiligt die USACC „R-Site“, seit Mai 1984 genannt RRMC[http://en.wikipedia.org/wiki/Raven_Rock_Mountain_Complex], „Raven Rock Mountain Complex“ als Nebenstelle des Pentagon, wo auch die DISA ihr Hauptquartier USAISC (1) [http://en.wikipedia.org/wiki/USAISC#Army_unithat. Nebenstelle Nummer-3 (2) des Hauptquartiers ist Fort Huachuca
(3)[http://en.wikipedia.org/wiki/Fort_Huachuca], ein Armeestützpunkt in Arizona.

Die Abteilung CEEIS (4)  [http://en.wikipedia.org/wiki/United_States_Army_Corps_of_Engineers] sind Ingenieure, was erklären könnte, daß dort jemand innerhalb einer Stunde 48 Mal 9 Seiten aufruft zu einem BMW-Oldtimer Fälschungsbericht R71-Report. Aber das TNOSC (5) [http://en.wikipedia.org/wiki/Naval_Computer_and_Telecommunications_Station_Naples,_Italy ist zuständig für Kommunikation (Marine,  NETC (6)=Philippinen) und  CONUS (7) [http://wikimapia.org/12143817/DISA-CONUS] ist die „Defense Information Systems Agency Continental United States“, also die DISA-Abteilung für die eigene Kontinentalzone. Diese Lesezugriffe waren direkt adressiert aus einem öffentlichen IP-Adreßraum, der von eigenen Nutzern der „localdomain“(8) dynamisch verwendet wird, und wobei „8CC22885“(9) ein Hinweis sein könnte auf den technischen Dienstleister „Level 3 Communications“ in Colorado mit einem Nummernfeld 8.0.0.0/8, der im Rechnerpool fast aller Angreifer gefunden wurde. Darunter die Systemverwaltung von Radius Telecoms in Pasig City, Philippinen.
NetRange: 140.194.0.0-140.194.255.255 
NetName: CEEIS3 (4) 
OrgName: Headquarters, USAISC (1) / HEADQU-3 (2) 
Address: US 85613 Fort Huachuca (3)/AZ, NETC (6)-ANC CONUS (7) TNOSC (5) 
MEZ 15. Jan 14, 19:19:50=>20:15:25 mvd-c.usace.army.mil / 140.194.40.35 / 1.1 localhost.localdomain (8) 8CC22885 (9) 

4) Versuchskaninchen?


Der folgende Beobachtungsfund war eine Erkundung von Lastzielen bei HISTOR.WS. Wenn hier die Leitnummer des Domänen-Namens eine simple Umkehr der offenen IP wäre, ist es seltsam, daß sie nicht beliebig irgendwohin führt zu einem Nudelhersteller, sondern zufälligerweise wieder zur US-Marine – in das FLC Forschungslabor für Computer- und Netzsicherheit MCNOSC (1) [http://www.federallabs.org/labs/profile/?id=2181].

Diese 2003 gegründete [http://www.marines.mil/News/Messages/MessagesDisplay/tabid/13286/Article/117066/establishment-of-the-marine-corps-network-operations-and-security-command-mcnosc.aspx Dienststelle ist das „Marine Corps Network Operations and  Security Center “ [https://www.mcnosc.usmc.mil/] unter folgend genannter Ortsadresse in Virginia. Das USMC (2) ist die US-Militärmarine, hier Abteilung-2.

Das UNOC (3) [http://en.wikipedia.org/wiki/UNOC] war die UN-Sicherheitstruppe in der Kongo-Krise 1960-1964 (=United Nations Operation in the Congo). Da das 30 Jahre später entstandene Internet kaum die Dienststelle für eine Gespenstertruppe registriert, wird das Kürzel sicher eine andere, unbekannte Bedeutung haben. Die Erkundung dieser IT-Entwicklungsabteilung könnte bedeuten, daß die erlebte Angriffserie nebenbei Forschungszwecken diente für die künftige Sabotage relevanterer Ziele: „Wir bewaffnen die Marine für den Sieg auf dem Internet-Schlachtfeld“ wie eine Präsentation [http://www.afcea-qp.org/luncheons/MCNOSCBriefJul_09.pdf] von 2009 formuliert. Ihre schnelle Entfernung aus dem Netz würde nichts nützen, denn sie ist jetzt archiviert und kann verteilt werden.
NetRange: 158.236.0.0-158.236.255.255
NetName: USMC2 (2) 
OrgName: USMC Network Operations Center / UNOC (3) 
Address: US 22134 Quantico/VA, 27410 Hot Patch Road, Commanding Officer, MCNOSC (1) 
MEZ 14.Jan 14, 01:38:01 158-236.197-178.cust.bluewin.ch = CH 178.197.236.158/MacOS X 10.9 Safari 7.0

5) Ein Testlauf von QFire?


Derzeitiger Amtschef des bewußten „Cyber Command“ in der US-Navy mit dem Auftrag der „Kampfführung“ im Internet ist Vize-Admiral Mike S. Rogers . Er wird in diesen Januartagen 2014 spezielles Interesse daran haben, die Leistungsfähigkeit der seit 2009 unter seiner Leitung entwickelten Internet-Waffensysteme zu beweisen. Denn er wird gerade als Nachfolger des im März ausscheidenden NSA Chefs Alexander eingeführt . Die oft kritisierten Einbrüche in Privatrechner sind dabei belanglos. Diese Tests arbeiten auf etwas anderes hin:

die Kontrolle über beliebige Leistungs-Rechenzentren. [http://www.spiegel.de/netzwelt/netzpolitik/nsa-refoermchen-obamas-digitale-waffen-a-944123.html] Sie können dann zum Angriff gegen jedes mögliche Ziel im Internet verwendet werden aus dem Schutz dunkler Anonymität. Die Ziele und Gründe von Operationen dieser Schadsoldaten sind grundsätzlich nicht kontrollierbar, außer durch kontrollierte Vorzeigefiguren. Die bloße Existenz dieser Institution ist also eine Kriegserklärung gegen jeden freien Bürger auf der Welt, der eine eigene Meinung hat.

Wenn sie wie beim Programm QFire [http://en.wikipedia.org/wiki/Tailored_Access_Operations] von „defense“ reden, ist fast immer Sabotage gegen von ihnen willkürlich ausgewählte Ziele gemeint. Die Hoffnung, daß bei solchen Gestalten einmal von selbst Vernunft einkehren könnte, würde an Naivität nur noch übertroffen durch die Züchtung von Mäusen und Schlangen im selben Glaskasten.

6) Angreifer


Nachweis eines Angriffverursachers ist, wenn nach Sperrung einer IP-Adresse ein Überlastungspegel sofort meßbar verschwindet. Internet-Server gehören zu einer Gruppe verbundener Systeme (Peers), wobei Angreifer häufig in einer Gruppe gleicher Namen gefunden werden. Je größer ihr Anteil, desto höher die Wahrscheinlichkeit, daß eine Leseherkunft kriminellen Zwecken dient. In einer großen Menge erfaßter Angriffsfälle zeigten sich Namenstypen für Netzdienste als verdächtig – besonders Liebreizende sind tendenziell unseriös und käufliche Angreifer:
„Angel, Cavalier, Daisy, Elan, Euro, Fair, Freedom, Genie, Golden, Liberty, Plus, Power, Prima, Silk, Smile, Soft, Sprint, Star, Sunrise, Super, Top, Turbo, Unity, Vision, Virgin, Viva, West“.
Netzdienste wie Fastweb in 20155 Mailand, das der Swisscom gehört, arbeiten direkt für die DISA indem sie der Sabotagetruppe eigene Kanäle in ihrem Serverpool zur Verfügung stellen (7.0.255.17/32, 7.0.255.18/32, 7.0.255.33/32, 7.0.255.34/32). In einer Zeit vollständiger Kontrolle gibt es keine Zufälle oder Versehen mehr. Kein Systemverwalter kann mehr glaubhaft machen, daß er einen Überlastungsangriff nicht bemerkt hat, der über seine Computer lief. Vielmehr war zu beobachten, wie sie per Mobiltelefon über reservierte Adressen des Rechenzentrums das Ziel erkundeten, ehe kurz darauf von dortigen Leistungsmaschinen ein Angriff kam. Praktischerweise landen alle entsprechenden Beschwerden auf ihrem Tisch, was die Bearbeitung sicherlich ungemein vereinfacht. Über einen Zeitraum von zwei Monaten Dezember/Januar wurden daueraktive Angreifer hoher krimineller Energie protokolliert, die in folgender Gruppe von Schlüsselnamen angesiedelt sind:
Akamai, Amazon, AT&T-Admin, Austria-TelekomA1/Admin, Belpak, BezeqInt, Blizoo, ClaraNet, Cogent/PSI, Colt, DaisyCom, Deutsche-Telekom/Admin, DFN-DeutschesForschungsnetz, Easynet, Estpak-Elion, Fastweb-IT, Hetzner, HopOne, HostNoc, Hurricane, Integra, Intergenia, Internetia, Kabel-BW, Kabelfoon, KaiaGlobal, KDDI, KPN-NL, KSNet-Kyivstar, Lambda-Net, Leaseweb, LiWest, MetroNet, MultiMedia-PL, MyLoc, Netcologne, Nextlayer, Novartis, Orange, OVH-Systems, Opal, Ote-GR, Plusnet, Proxad, QSC-AG, Rackspace, RedStation, Rostelecom, ServerStack, SoftLayer, Strato, Sunrise, TalkTalk-London, TDC-Data, Telefonica/Hansenet, Telenor, TeliaNet, TeliaSonera, Telstra, TimeWarner, UKR-Telekom, UnityMedia, UPC-Chello, Verizone, VirginMedia, Vodafone/Arcor, WebSense, Ziggo-NL 
Diese Gruppe meist britisch-amerikanisch vernetzter Computerzentren kann auch russische oder chinesische Namen haben und überall auf der Welt sein, sogar in Georgien und Kasachstan oder südpazifischen Kolonien wie den Niederländischen Antillen. In allen exotischen Fällen zeigten sich Geschäftsbeziehungen zu westlichen Unternehmen. Vielleicht sollen sich Schwellenländer, die solche erst aufbauen wollen, ihren Platz zuvor verdienen durch Erledigung besonders schmutziger Aufträge. Folgende Länder könnten daher eigentlich ohne weitere Prüfung pauschal gesperrt werden, da von dort kaum je ein ehrlicher Lesezugriff kommen wird:
Indien, Irak, Moldawien, Serbien, Slowakei, Türkei, Ukraine, Weißrussland. 
Im Beobachtungszeitraum wurden auch Kleinstationen nur kurzzeitiger Aktivität gesehen: von Brandenburger Antennenbauern, südamerikanischen Landwirtschaftsschulen, holländischen Spieleprogrammieren und Netzspelunken bis zu tschechischen Computerhändlern. Großparks wie Facebook und Brighthouse waren im Einzelfall an einer Aktion beteiligt, wurden danach aber nur noch als Erkunder gesehen, im Falle von Facebook überhaupt nicht mehr – wozu allerdings auch Dauersperren beitragen.

7) Konzept

Im Sommer 2011 war das Projekt für Angriffe gegen Internetziele in die Praxisphase gekommen laut QFire Pilot Lead der NSA-Technikabteilung. Aus dem DoD-Netz und mit der bronzenen Turbine auf der Höhe von NYC sollen Cloudrechner in Europa für eigene Zwecke gesteuert werden, wobei Satelliten und örtliche Funk-Kontaktstellen die Aktion unterstützen. Der Text fordert eine Testphase zur Effizienzkontrolle der Waffentechnik, wobei in Europa eine eigene örtliche Angriffs-Infrastruktur aufgebaut wird durch Nutzung dortiger Anlagen.

8) Praxis

Es läßt sich leicht herausfinden, von wo im Netz ein Lastangriff kommt. Diese Herkunft wird gesperrt und beendet die Störung. Das wissen auch Angreifer, weshalb QFire anders operiert wie in folgender Grafik. Typischerweise im Einsatz sind Webserver mit Funktionsnamen, die „colo“ enthalten („colocation crossing“, gemeint: Netzverbund). Sie sind nicht notwendig offiziell registriert mit einem Domänennamen, haben aber viele Peers/Gegenstellen. Wie in der Grafik zu sehen, kann der inzwischen gesperrte Angriffserver S1 sein Angriffsziel (rechts oben) auf Zwischenverbindungen erreichen.

Dazu nutzt er eine Datenleitung über seinen Peer S2, dessen Gegenstelle neben anderen auch S3 ist, verbunden mit Colocrossing. Von dort kommt der Angriff. In den Zugriff-Protokollen ist die Herkunft des Angriffs aber mit S3 angegeben. Dessen Sperrung ist für weitere Angriffe gleichgültig, denn dann schaltet S1 seinen Angriff über die Strecke S4 und Colocrossing. Selbst wenn der Colo-Server in Protokollen des Angriffs entdeckt und gesperrt würde, kann S1 sein Angriffziel über andere Datenwege erreichen. Es könnte je nach Geschäftsvereinbarung sogar der eigene Internetprovider sein, der dabei mitmacht, und eine Datenleitung für fragwürde Server und Zwecke zur Verfügung stellt. In besonders raffinierten Fällen und bei Kunden mit dynamischer IP verwendet der Servermanager, der den Angriff unterstützt, eine der eigenen IPs des Angriffopfers als angebliche Herkunft des Angriffs, die nur gerade nicht in Benutzung ist oder durch jemand anderen.


Zugriff eines Colocrossers im kalifornischen Williamsville. Zu Nummer 192.227.243.172 heißt es nur, sie gehöre zum „Kunden-Netz 4“, nirgendwo mit einem Domänen-Namen registriert. Zur IP 23.94.19.132 gibt es überhaupt keine Angabe, sie gehört angeblich dem Colo selbst. Aber in beiden Fällen wissen Satelliten von den Nutzer-Standorten: jedes Mal Patton Place 124 in 14221 Buffalo/NY, nahe einer Entwicklungsabteilung des Computerherstellers Hewlett-Packard. Beide IP-Nummern wurden bei Angriffen gefunden.

9) Getarnte Nummern

Eine IP-Netznummer kann es definitorisch natürlich nur einmal geben. Es kann sie aber auf vielen Schaltplätzen geben im Netz – auf vielen Webservern (=Peering). Will ein Angreifer mit seiner IP-Nummer unerkannt bleiben, benötigt er nur eine Verabredung mit dem Systemadministrator einer seiner Peer-Gegenstellen. Dieser kann den eintreffenden Datenstrom des Angriffs auf den bei ihm gebuchten Platz umschalten auf eine andere Leitung, die als IP in seiner Maschine ebenfalls registriert ist und für jemand anderen (=SingleHop: Einfachsprung, rechts). Das werden idealerweise technische IP-Nummern sein, die möglichst niemandem konkret zugeordnet sind (=Bogons/bogus-numbers/unregistrierte Adressen). Weil solche Nummernbereiche oft generell und vorbeugend gesperrt werden, ist vermutlich die Praktik entstanden, fragwürdige Umtriebe zu schalten über Hottentotten-Adressen, die für Strafverfolgung unerreichbar sind: Noname-Stationen in der kasachischen Kalmückensteppe oder Georgien, Eiskratzer in Alaska, chinesische Talsperrenputzer oder unbekannte Kuhwärter in Indien oder Pakistan. Angegriffenen kann das egal sein. Wer eine Netzregistrierung hat und das toleriert, trägt auch die Verantwortung dafür – unabhängig davon, wer letztlich dahinter steht.

10) Praxiseinsatz
Bis hierhin wurde skizziert, was aktuelle typische Verursacher von Angriffen sind, nach welchem Konzept und mit welchen Motiven sie arbeiten, sowie Kanäle, auf denen Angriffe ihr Ziel erreichen. Dieses muß allerdings auch angreifbare Stellen haben als Teil der Internet-Präsentation. Das können große Bild-Dateien sein, Digitaldokumente, PDF oder Medienformate wie Videoclips und Musik. Auch Datenbanken mit nutzersteuerbaren Abfragen und andere ressourcenfressende Dienste werden von Angreifern wohlwollend berücksichtigt.
Um solche Dinge im Ziel zu finden versuchen Angreifer in die Maschine einzudringen. Falls nicht bereits eines der gängigen Importwerkzeuge den ganzen Serverinhalt herunterläd zur Untersuchung, nehmen sie zutreffend an, daß ein Privatbesitzer des Webservers auf einem Mietplatz diese Daten dann wohl auf seinem Heim-PC haben wird. Wäre auch dieser nicht aufbrechbar aus dem Netz, haben sie mancherlei ergänzende Strategien mit liebreizender Menschlichkeit. Es könnten etwa freundliche Emails sein, mit großem Lob für die phantastischen Seiten, und ob es nicht vielleicht eine DVD davon gibt, gerne auch zu kaufen. Umgekehrt könnten es auch Hinweise sein, wo ein ganz tolles X unter Adresse Y zu finden sei. Dort und als versteckter Teil von Bildern oder Clips zum Download werden dann Trojaner sein, die Angreifern den Schlüssel zu diesem Heimcomputer geben. Die werden dann sicherlich auch genutzt, um Paßwörter zu finden, die zum Schutz des Webservers verwendet werden.
http://histor.ws/1publi/sperr.php

gefunden bei:  https://www.facebook.com/notes/314038462084901/

Mathematiker-Aufruf: Arbeitet nicht für die Geheimdienste!

Binärkode: "Wir Mathematiker müssen uns entscheiden", sagt Tom Leinster

REUTERS
Von

Binärkode: „Wir Mathematiker müssen uns entscheiden“, sagt Tom Leinster

Die Totalüberwachung des Internets durch NSA & Co wäre ohne Verschlüsselungsexperten kaum möglich. Nun ruft ein Mathematiker aus Edinburgh seine Kollegen dazu auf, nicht mehr mit Geheimdiensten zu kooperieren.

Die Zeit der Unschuld ist vorbei, wir sollten nicht mit Geheimdiensten zusammenarbeiten. Das ist das Fazit eines Kommentars, den der Mathematiker Tom Leinster von der University of Edinburgh im Wissenschaftsmagazin „New Scientist“ veröffentlicht hat. Leinster, ein Experte für Algebra und Geometrie, entrüstet sich über die umfassende, systematische Überwachung von Millionen Menschen weltweit durch britische und amerikanische Geheimdienste – und fordert seine Kollegen auf, ihr Wissen nicht länger missbrauchen zu lassen.

Über Jahrhunderte galt die Mathematik als abstrakte, abgedrehte Wissenschaft, die mit dem Leben der meisten Menschen kaum etwas zu tun hat. „Ich habe niemals etwas Nützliches vollbracht“, konstatierte einst der britische Zahlentheoretiker Godfrey Harold Hardy. Keine seiner Entdeckungen tauge dazu, das Leben der Menschheit unmittelbar zu verbessern.Doch die Zeiten haben sich geändert. Heute befinden sich Mathematiker, die sich gut mit Kryptographie auskennen, in einer ähnlichen Situation wie Physiker in den 1940er Jahren. Damals ging es um die Frage, ob man an der Entwicklung der Atombombe mitarbeitet. Heute besteht die Aufgabe darin, Verschlüsselungsalgorithmen zu knacken oder darin Hintertüren einzubauen.

„Wir Mathematiker müssen uns entscheiden“, schreibt Leinster. „Kooperieren wir mit den Geheimdiensten oder nicht?“. Die NSA brüstet sich auf ihrer Webseite damit, der derzeit größte Arbeitgeber in den USA für Mathematiker zu sein. Auch ihre Pendants in Großbritannien (GCHQ), Australien und Kanada beschäftigen viele Mathematiker – wenngleich genaue Zahlen nicht bekannt sind. Mancher Forscher verdingt sich auch als Gutachter für die NSA – oder heuert in den Semesterferien bei einem der Geheimdienste an.

„NSA hat die Sicherheit des Internets zerstört“

Leinster ist beileibe nicht der einzige Mathematiker, dem das entschieden zu weit geht. Keith Devlin, Professor an der Stanford University in Kalifornien und Autor diverser populärwissenschaftlicher Bücher, kritisiert die Geheimdienste immer wieder – auch über seinen Twitter-Account @profkeithdevlin.

Alexander Beilinson, ein russischer Mathematiker, der inzwischen an der University of Chicago forscht, echauffiert sich im Magazin der American Mathematical Society: „Die NSA hat die Sicherheit des Internets und die sichere Kommunikation für die ganze Welt zerstört.“ Eine Tätigkeit für den Geheimdienst sollte als sozial unakzeptabel gelten, „so wie in meiner Jugend, als das die Arbeit für den KGB für viele in der Sowjetunion nicht in Frage kam“.

Wie wertvoll das Wissen von Mathematikern für Geheimdienste sein kann, zeigen die gezielt eingebauten Hintertüren in Verschlüsselungssoftware. Praktisch alle Verschlüsselungsprogramme arbeiten mit Zufallszahlen. Das weit verbreitete RSA-Verfahren beispielsweise benötigt zwei große Primzahlen. Diese haben in der Regel mehr als 300 oder sogar mehr als 600 Stellen. Das RSA-Verfahren beruht letztlich darauf, dass man zwei Mammutprimzahlen leicht miteinander multiplizieren kann, die Primfaktoren einer großen Zahl sich hingegen nur schwer ermitteln lassen.

Schwachstelle im System

Die Primfaktorzerlegung einer 600- oder 1200-stellige Zahl ist selbst mit Supercomputern in überschaubarer Zeit kaum zu schaffen. Um der ständig steigenden Rechenpower standzuhalten, können RSA-Schlüssel zudem immer wieder verlängert werden, was den Aufwand beim Knacken weiter erhöht. Damit sind Angriffe eigentlich ausgeschlossen. Es sei denn, die Menge der als Faktoren in Frage kommenden Primzahlen ist überschaubar.

Genau an dieser Stelle haben Experten der NSA angesetzt und eine Hintertür in das sogenannte Elliptische-Kurven-Kryptosystem eingebaut. Indizien dafür waren schon 2007 beschrieben worden. Die von Edward Snowden enthüllten Geheimdokumente brachten schließlich die Gewissheit, dass tatsächlich die NSA dahinter steckte.

Trotz der teils heftigen Kritik einzelner Mathematiker wollen sich ihre Verbände bislang nicht von der Arbeit für Geheimdienste distanzieren. Im Gegenteil: Die American Mathematical Society vermittelt sogar Stipendien für das NSA Mathematical Sciences Grant Program. Nicht zuletzt daran hatte sich die Kritik amerikanischer Forscher entzündet.Hierzulande wird die Arbeit für Geheimdienste durchaus kritisch gesehen: „Ja, es gibt da ein ethisches Problem“, sagt Thomas Vogt, Sprecher der Deutschen Mathematiker-Vereinigung (DMV). Das Thema werde schon seit einigen Monaten unter Kollegen diskutiert – auch im DMV-Präsidium. Zu einem Boykott wollte die Vereinigung jedoch nicht aufrufen. „Wir sind zum Schluss gekommen, dass das jeder für sich selbst entscheiden muss“, sagt Vogt.

Tom Leinster von der University of Edinburgh redet seinen Kollegen ins Gewissen: „Wir sind zuallererst Menschen und erst in zweiter Linie Mathematiker. Wenn wir das Vorgehen der Geheimdienste ablehnen, sollten wir nicht für sie arbeiten.“

Quelle: http://www.spiegel.de/wissenschaft/mensch/nsa-mathematiker-ruft-kollegen-auf-nicht-fuer-geheimdienst-zu-arbeiten-a-966567.html

Dank an die mitdenkenden Mathematiker

NSA-Affäre: Senator zieht gegen Obama vor Gericht

Thema: US-Abhörskandal

16:23 14/02/2014
MOSKAU, 14. Februar (RIA Novosti).

Der republikanische Senator Rand Paul hat eine Sammelklage gegen Präsident Barack Obama wegen des NSA-Spähprogramms eingereicht, schreibt die Zeitung „Kommersant“ am Freitag.

Neben Obama stehen Geheimdienstdirektor James Clapper, NSA-Chef Keith Alexander und FBI-Chef James Corney in der Klageschrift. Er handele im Namen „von jedem in den Vereinigten Staaten, der ein Telefon hat“, sagte Paul in Washington. „Es gibt einen starken und stetig anschwellenden Protest von Menschen in diesem Land, die erzürnt sind, dass ihre Daten ohne jeden Verdacht und ohne richterlichen Erlass abgefangen werden“, sagte Paul.

Der republikanische US-Senator wird als möglicher Kandidat bei der Präsidentschaftswahl 2016 gehandelt. Die Klage wird von der ultrakonservativen Tea-Party-Bewegung und von Menschenrechtsorganisationen unterstützt.

Wie es in der Klageschrift heißt, verstößt das Abhörprogramm gegen den vierten Zusatzartikel der US-Verfassung, der Bürger vor unverhältnismäßigen Durchsuchungen schützt.

Das Spähprogramm wurde 2006 vom damaligen Präsidenten George W. Bush gestartet. Damals genügte eine Genehmigung des für die Überwachung der Auslandsgeheimdienste zuständigen geheimen Gerichtes (FISA), um Telefongespräche abzuhören. Paul zufolge dürfen Abhöraktionen jedoch nur vom Obersten Gericht genehmigt werden. „Ich bin nicht gegen die NSA, ich bin nicht gegen Spionage. Ich will nur, dass sie zu einem Richter gehen mit einem konkreten Namen und einer Adresse und sich dafür eine Genehmigung holen“, so der Senator.

Wie Geheimdienstchef James Clapper in der vergangenen Woche sagte, sind die Gerüchte über das Ausmaß des Abhörprogramms stark übertrieben. Die NSA höre nur Telefongespräche von 20 Prozent der US-Bürger ab. Doch für Senator Paul ist diese  Erklärung haltlos: „Es spielt keine Rolle, wie oft man gegen die Verfassung verstoßen hat“. Bislang seien keine Beweise vorgelegt worden, dass das Abhörprogramm Terroranschläge verhindert habe, so Paul.

Paul fordert eine Reform der NSA, die bereits von Obama angekündigt wurde. Demnach sollen die Vollmachten der Geheimdienste bei der Datensammlung begrenzt und das Abhören von verbündeten Staats- und Regierungschefs verboten werden. Diese Maßnahmen gehen dem Republikaner jedoch nicht weit genug.

Die US-Behörden halten die Klage des Senators für unbegründet. Das NSA-Programm sei legitim, so das Justizministerium.

 

%d Bloggern gefällt das: