• IT-Karriere:
  • Services:

Unauffällige Suche nach Spähprogrammen

Snowdens eigentliche Absicht: Er konnte sich alle Dokumente anschauen und speichern, ohne das Misstrauen der Vorgesetzten und des internen Sicherheitspersonals zu erwecken. "Fast alle Dokumente, die ich später gegenüber den Journalisten offenlegte, hatte ich durch Heartbeat erhalten", schreibt Snowden. Dabei interessierten ihn nicht nur Powerpoint-Präsentationen mit vollmundigen Zielen, sondern vor allem technische Diagramme, die die tatsächliche Umsetzung der Massenüberwachung beschrieben. Beispielsweise durch Programme wie Prism und Upstream sowie das berüchtigte Xkeyscore.

Stellenmarkt
  1. 360 Grad IT GmbH, München
  2. Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB), München, Regensburg

Snowdens nächstes Problem: Wie konnte er die Dokumente auf ein Speichermedium bringen und aus dem unterirdischen NSA-Hochsicherheitstrakt schmuggeln? Dazu transferierte er unter dem Vorwand von "Kompatibilitätserprobungen" die Daten zunächst auf ausgemusterte Dell-PCs, deren Aktivitäten nicht von der NSA mitgeloggt wurden. Dann übertrug er in einsamen Nachtschichten die Daten auf Micro- oder Mini-SD-Karten, was pro Karte acht und mehr Stunden dauerte, da die Daten gleichzeitig dedupliziert, komprimiert und verschlüsselt wurden. "Den Fortschrittsbalken zu beobachten, wenn er '84 Prozent abgeschlossen ... 1:58:53 verbleibend ...' anzeigt, die schiere Hölle. Wenn er sich bis zu den erleichternden '100 Prozent, alle Daten kopiert' gefüllt hatte, schwitzte ich, und in jeder Ecke sah ich Schatten und hörte Schritte."

Fremde WLANs gehackt

Um nicht erwischt zu werden, hatte Snowden zuvor Anklageschriften gegen frühere Angestellte studiert, in denen die US-Bundespolizei FBI genau beschrieb, wie Verdächtige gefasst wurden, die geheime Informationen "exfiltriert" hatten. Zu seinen Vorsichtsmaßnahmen gehörte, sich von seinem Auto aus in fremde WLANs auf Hawaii einzuhacken, damit seine Kommunikation mit Journalisten nicht zu einem bestimmten Internetanschluss zurückverfolgt werden konnte. Die Nutzung von Tails und Tor reichte ihm als Sicherheitsmaßnahme und Verschleierung nicht aus, um keine Muster zu hinterlassen.

Snowden beschreibt, wie er geschützte Netzwerke per WLAN-Jamming hackte: "Ich legte ein Netzwerk kurzfristig lahm, so dass seine legitimen Nutzer offline waren. Bei ihrem Versuch, sich wieder mit ihm zu verbinden, wurden automatisch ihre Authentifizierungsdaten wieder gesendet. Diese konnte ich abfangen und letztlich die Passwörter entschlüsseln."

Eigene Arbeit mit Xkeyscore

Den letzten Schritt auf seiner Enthüllungsmission startete Snowden Anfang 2013: "Ich wollte Xkeyscore ins Visier nehmen, um eine persönliche Bestätigung dafür zu finden, wie tief die überwachungstechnischen Übergriffe der NSA auf eine Einzelperson waren, eine Bestätigung, die man nicht aus Dokumenten gewinnen kann, sondern aus direkten Erfahrungen." Das Programm war "viel näher an Science-Fiction als alles, was ich bisher erlebt hatte". Snowden bemerkte dabei, wie die NSA-Analysten das System für ihre privaten Zwecke missbrauchten, um beispielsweise "ihre derzeitigen und früheren Geliebten oder auch Objekte einer eher beiläufigen Zuneigung zu überwachen. Sie lasen deren E-Mails, hörten deren Telefongespräche ab und stalkten sie online". Dabei seien "ausgespähte Nackte in dem Büro eine Art informelle Währung" gewesen.

Snowdens Flucht nach Hongkong ist bereits ausführlich dokumentiert worden, nicht zuletzt durch den Oscar-prämierten Film Citizenfour und eine ARD-Dokumentation. In Permanent Record erfährt der Leser, wie einsam sich Snowden mit seinen Überlegungen und Plänen fühlte, die er nicht einmal seiner Freundin Lindsay Mill und erst recht nicht seinen Eltern mitteilen konnte. Wie nervenaufreibend für den geflohenen NSA-Agenten das Warten auf die Journalisten im Hotel Mira war und wie er auf seinem Weg ins Asyl in Ecuador am Ende in Russland strandete.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Widerstand gegen MassenüberwachungSchneller Bruch mit Julian Assange 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6.  


Anzeige
Hardware-Angebote

Astorek 13. Okt 2019

Und genau deshalb ist es wichtig, dass solche Aussagen u.a. von Snowden nicht in...

heikom36 09. Okt 2019

Ja und weiter? Ich weiß sehr genau was Cookies sind - ich betreibe ziemlich viele...

heikom36 09. Okt 2019

Nein, er hat Straftaten öffentlich gemacht, die im Namen der Nation fallen. Das ist kein...

Anonymer Nutzer 27. Sep 2019

Ja, da braucht es aber wohl noch andere Politiker ;) Für Menschen die weniger US...


Folgen Sie uns
       


Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /