Der »Plan X« der US-Cyber-Komandos: Pentagon startet verdeckte Cyberangriffe
Unter der Überschrift »Flächenbombardierung im Cyberraum« schrieb Oberst Williamson, Amerika »benötigt ein Netzwerk, das Macht auch weit entfernt ausüben kann, indem man über die Internetseite der US-Luftwaffe af.mil ein Roboter-Netzwerk (ein sogenanntes Botnet, eine Gruppe automatisierter Computerprogramme, die auf miteinander vernetzten Rechnern laufen) einrichtet, das in der Lage ist, so viel Internetverkehr auf Zielcomputer umzulenken, dass diese nicht mehr funktionieren und für unsere Gegner nicht mehr nützlicher sind als ein Haufen Metall und Plastik.
Amerika muss die Fähigkeit entwickeln, im Cyberraum ein Flächenbombardement durchführen zu können, um so eine Abschreckung aufrecht zu erhalten, zu der wir gegenwärtig nicht fähig sind«.
Williamsons Artikel war zwar wirklichkeitsfremd (ein so genannter DDoS-Angriff, der durch Überlastung die angegriffenen Rechner zusammenbrechen lässt, kann die Streitkräfte eines Feindes oder, wie in diesem Fall, die Infrastruktur einer Gesellschaft nicht zusammenbrechen lassen), aber er sprach doch ein Thema an, mit dem sich Wissenschaftler der US-Luftwaffe seit den 1980er Jahren beschäftigt hatten: die Entwicklung von auf Computerprogrammen gestützten Waffensystemen, die gegen einen Gegner eingesetzt werden und potenziell ebenso tödlich wirken können wie eine aus einer Höhe von zehn Kilometern abgeworfene Bombe. Zwei Jahre später mehren sich die Indizien dafür, dass die Cyberkrieger der USA und Israels eine »Waffe« entwickelt hatten, die einen weitaus größeren Schaden hervorrief.
Anstatt gegen die zivile nukleare Infrastruktur des Irans in der Nähe von Natanz ein Af.mil-Botnet in Stellung zu bringen, ließen sie einen zerstörerischen Computervirus mit dem Namen »Stuxnet« von der Leine. In dem bisher größten und ausgeklügelsten Cyberangriff wurden mehr als 1000 iranische Zentrifugen zur Urananreicherung unbrauchbar gemacht, so dass sie für die iranischen Physiker tatsächlich »nicht mehr als ein Haufen Metall und Plastik« waren.
Damit war eine Grenze überschritten worden, und als Sicherheitsexperten die Angelegenheit genauer unter die Lupe nahmen, stellten sie fest, dass es sich bei Stuxnet und seinen Cousins Duqu, Flame und Gauss um die komplexesten Computerviren handelte, die bisher entwickelt worden waren – die erste Salve in dem Cyberkrieg, der schon so lange die Fieberträume der Pentagon-Planer beherrscht hatte, war abgefeuert worden.
»Plan X«
Heute sind diese zerstörerischen Fähigkeiten unter dem Dach des US Cyber Command (USCYBERCOM) an dessen Spitze NSA-Chef General Keith Alexander steht zusammengefasst. Dieses Kommando hat das Potenzial, die ganze Welt als Geisel zu nehmen.
Im vergangenen Jahr stellte das Pentagon dem Rüstungskonzern Lockheed Martin 80 Mio. Dollar für die laufenden Arbeiten an der National Cyber Range (NCR) zur Verfügung. Dort sollen Angriffswerkzeuge für den Cyberkrieg für die Regierung entwickelt und getestet werden.
Im Rahmen eines auf fünf Jahre befristeten Vertrages haben Lockheed Martin und auf spezielle Bereiche spezialisierte Entwickler von Schadsoftware ihre Arbeiten an einem Prüfstand abgeschlossen, der in einer »architektonisch speziell aufgeteilten, empfindlichen IT-Einrichtung mit angemessenen Sicherheitsprotokollen« untergebracht ist, in der »das Internet und andere Netzwerke simuliert werden und die die Entwicklung und Simulation von Cyberangriffen« ermöglicht.
Das NCR-Projekt wurde ursprünglich von der Forschungseinrichtung der amerikanischen Streitkräfte Defense Advanced Research Projects Agency (DARPA), der Computerfreak- Abteilung des Pentagons, entwickelt. Heute arbeitet NCR und wurde im letzten Jahr dem Büro des Verteidigungsministeriums unterstellt, wie die Internetseite NextGov unter Berufung auf offengelegte Verträge der Bundesregierung in Washington berichtete.
Bereits 2009 hieß es auf der Internetseite Antifascist Calling: »NCR wird aller Wahrscheinlichkeit nach als neues und verbessertes Mittel eingesetzt, Rivalen Amerikas in die Knie zu zwingen. Man male sich einmal die unausgesprochenen tödlichen und zerstörerischen Folgen eines solchen Werkzeugs aus, das … in einem Chemieunternehmen eines Widersachers zu nachtschlafender Zeit in einer bevölkerten Stadt plötzlich die Freisetzung von Methylisocyanat (bei einem schweren Unfall mit dieser hochgiftigen Substanz im indischen Bhopal kamen 1984 schätzungsweise 3800 bis 25 000 Menschen ums Leben) oder in einem Kernkraftwerk einen überkritischen Zustand hervorrufen kann, der dazu führt, dass tödliche radioaktive Substanzen mit einer Strahlendosis von Zigmilliarden Curie in die Atmosphäre geraten.«
NextGov berichtete weiter, das Pentagon »will mithilfe eines Finanzierungsexperiments mit Namen ›Plan X‹ Technologien zur Koordinierung und Verstärkung von Cyberangriffs-Fähigkeiten entwickeln lassen, wie aus Vertragsdokumenten hervorgeht«.
Eine Notiz des DARPA-Informationsbüros für Innovationen informiert uns darüber, dass es sich beim »Plan X um ein Cyberkrieg-Grundlagenforschungsprogramm zur Entwicklung von Plattformen für das Verteidigungsministerium zur Planung, Durchführung und Bewertung von Cyberkriegführung, wie sie ähnlich schon im Bereich der kinetischen Kriegführung erfolgt sind, handelt. Dazu wird das Programm eine Brücke von Cybergruppen, die von Interesse sind, zur akademischen Welt, zur Rüstungs- und zur kommerziellen technischen Industrie sowie zu Experten im Bereich Nutzererfahrungen schlagen«.
Weiter geht es mit DARPA... und ganz zum Schluß gibt es dann den Autor zu benennen, wie auch einen Link hin zu dessen PDF, die außerdem noch Hervorhebungen und Fotos beinhaltet. Viel Spaß! Bitte um Fertigstellung; Konrad. Hier sind wir bei Seite 4. Bei 29 Seiten insgesamt mit Bildmaterial usw. geht ab Seite 25 nicht mehr viel zu übertragen. Ich befasse mich derweil mit anderen Projekten. Danke! Außerdem war das hier eine Anregung von Dir...
[ Editiert von Michael Wargowski am 17.11.13 13:55 ]
MLR Is there anybody out there...?
Hier geht es zur:Akzeptanzabstimmung zur Formulierung der "NATÜRLICHEN MENSCHENRECHTE". Hier ist die Öffentlichkeit gefragt, ob sie sich damit identifizieren kann oder nicht.
DARPA behauptet zwar, bei »›Plan X‹ geht es nicht um die Entwicklung offensiver Cyber- Technologien oder -Einwirkungen«, aber es heißt in der Ankündigung des Programms [DARPABAA_ 13-02: Foundational Cyberwarfare (Plan X)] ausdrücklich: »Plan X wird neuartige Forschungen zu grundlegenden Aspekten der Cyberkriegführung durchführen und die Entwicklung grundlegender Strategien, die zur Beherrschung des Cyber-Kriegsschauplatzes erforderlich sind, unterstützen. Die vorgeschlagenen Forschungen sollten sich innovativen Herangehensweisen widmen, die revolutionäre Fortschritte in der Wissenschaft sowie bei Geräten oder Systemen ermöglichen.«
Diese Ankündigung hält auch fest, dass DARPA ein »Ende-zu-Ende-System« aufbauen will, das es dem Militär als »offene Plattformarchitektur für die Integration von Technologien der Regierung und der Industrie« ermöglicht, »Cyberkriegführung in Echtzeit zu verstehen, zu planen und umzusetzen«. Die Internetseite Military & Aerospace Electronics berichtete, DARPA habe »bisher sechs Unternehmen ausgewählt, um die Möglichkeiten zum Verständnis, der Planung und der Umsetzung militärischer Cyberkriegsführung in Echtzeit-, umfassenden und dynamischen Netzwerken einzugrenzen«.
Zu den Nutznießern der Freigiebigkeit der Steuerzahler in einem Gesamtumfang von etwa 74 Mio. Dollar gehören die Unternehmen »Data Tactics Corp. in McLean (Virginia), Intific Inc. in Peckville (Pennsylvania), Raytheon SI Government Solutions in Arlington (Virginia), Aptima Inc. in Woburn (Massachusetts), Apogee Research LLC in McLean (Virginia) und Northrop Grumman Corp., Unternehmensbereich Information Systems in McLean, ebenfalls in Virginia«.
Weitere Bestätigungen der Absicht der amerikanischen Regierung, das Internet zu militarisieren, wurden in streng geheimen Dokumenten enthüllt, die der frühere NSA-Vertragsmitarbeiter und Whistleblower Edward Snowden offenlegte. Diese Dokumente belegen, dass das Pentagon der Verwirklichung seines Ziels, den Cyberraum zu beherrschen, einen großen.
Derartige Fähigkeiten, die Sicherheitsexperten nach dem Stuxnet-Virus schon seit Längerem vermutet hatten, können nicht nur zur umfassenden Überwachung in den USA selbst und zur politischen Spionage eingesetzt werden. Sie ermöglichen darüber hinaus die Aufdeckung der tiefsten Geheimnisse wirtschaftlicher Konkurrenten oder geostrategischer Widersacher, indem man verdeckte Cyberangriffe gegen sie startet, die auch zum Tode von Zivilisten führen werden, wenn und sobald die USA sich entscheiden sollten, wichtige Infrastruktur im »Feindesland« auszuschalten.
Aber bevor ein Cyberangriff gestartet werden kann, müssen die amerikanischen Spezialisten in der Lage sein, die Sicherheitsmaßnahmen zu durchdringen oder zu umgehen, die auch in kommerzielle, frei verfügbare Software eingebaut wurden, die in der Öffentlichkeit sowie an Unternehmen und andere Regierungen verkauft werden.
Derartige Bemühungen wären um ein Vielfaches einfacher, wenn die amerikanischen Militärspezialisten die Schlüssel zur Entschlüsselung oder Öffnung der sichersten elektronischen »Schlösser« besäßen, die die weltweite Kommunikation absichern. Laut Snowden arbeitet die NSA zusammen mit ihren Partnerunternehmen und privaten militärischen Vertragspartnern seit vielen Jahren und unter Einsatz vieler Milliarden Dollar daran, die Verschlüsselung über die »Unterwanderung« eines der sicheren Verschlüsselungsprozesse aufzubrechen.
Bloomberg Business Week, das Wall Street Journal und die Washington Post enthüllten, dass die amerikanischen Geheimdienste »Gruppen herausragender Hacker« engagiert und so ein »neues Wettrüsten« im Bereich Cyberwaffen losgetreten hätten, wobei es sich bei den »verführerischsten Zielen in diesem Krieg um zivile Stromversorgungsnetze, Verteilersysteme für Lebensmittel und grundlegende Infrastruktur handelte«, wie Businessweek anmerkte.
Unter Bestätigung früherer Berichte enthüllte die Washington Post, die amerikanische Regierung habe »im Jahr 2011 231 offensive Cyberoperationen durchgeführt, die Speerspitze einer verdeckten Kriegführung, die das Internet als Manege für Spionage, Sabotage und Krieg betrachtet, wie aus streng geheimen Dokumenten hervorgeht«, die Snowden an die Post weitergegeben hatte.
Seit seiner Einsetzung als »untergeordnetes vereinigtes Kommando« unter dem US Strategic Command (USSTRATCOM), zu dessen Zuständigkeiten Weltraumoperationen (Militärsatelliten), Informationskriegführung (weiße, graue und schwarze Propaganda), Raketenabwehr, weltweite Kommando- und Kontrollstrukturen sowie Informationsbeschaffung, Überwachung und Aufklärung (IRS), aber auch Global Strike d.h. die Fähigkeit, weltweit militärisch angreifen zu können und die strategische Abschreckung (das amerikanische nukleare Erstschlagsarsenal) gehören, ist das Cyber Command von zuvor 900 Mitarbeitern zu einer personellen Stärke von bald mehr als »›4900 Soldaten und zivilen Angestellten‹ angewachsen«, berichtete die Washington Post im Januar dieses Jahres.
Unter dem Dach des USSTRATCOM besteht das USCYBERCOM u.a. aus dem »Armee- Cyberkommando (ARCYBER), dem Luftwaffen-Cyberkommando (AFCYBER), dem Marine-Cyberkommando (FLTCYBERCOM) und dem Marinekorps-Cyberkommando (MARFORCYBER)«.
Laut einem Informationsblatt des Verteidigungsministeriums aus dem Jahr 2009 »richtet das Kommando spezielle Cyber-Missions-Gruppen ein«, die »das ganze Spektrum militärischer Cyberraum-Operationen abdecken, um Aktionen in allen Bereichen zu ermöglichen, das ungehinderte Agieren der USA und ihrer Verbündeten im Cyberraum zu gewährleisten und das gleiche unseren Widersachern zu verwehren«.
In dem Memorandum des Verteidigungsministeriums, in dem die Arbeitsaufnahme des Kommandos angeordnet wird, heißt es ausdrücklich, das CYBERCOM müsse in der Lage sein, »die Wirkungen der Kriegführung in der weltweiten Sicherheitsumgebung zu synchronisieren sowie die zivilen Behörden und die internationalen Partner zu unterstützen«.
In einer schriftlichen Stellungnahme vor dem Streitkräfteausschuss des Senats im Rahmen der Anhörung zu seiner Berufung stimmte NSA-Chef General Keith Alexander zu, wie die New York Times berichtete, dass die Zielliste des Cyber-Kommandos »auch zivile Einrichtungen und städtische Infrastruktur einschließe, die für staatliche Souveränität und Stabilität von großer Bedeutung sind. Dazu zählen Stromversorgungsnetze, Banken und Finanznetzwerke sowie die Bereiche Verkehr und Telekommunikation«.
Aber zahlreiche »renommierte Zeitungen« verschwiegen, dass die bewusste Zerstörung ziviler Infrastruktur ein Kriegsverbrechen darstellt, das katastrophale Verluste an Menschenleben und unkalkulierbaren Leiden nach sich zieht, wie die amerikanischen Angriffe auf das frühere Jugoslawien, den Irak und vor Kurzem erst in Libyen eindrucksvoll belegen.
In einem Porträt Alexanders, das James Banford im Sommer auf der Internetseite Wired veröffentlichte, schreibt er, das amerikanische Militär habe seit Jahren schon »Offensivfähigkeiten entwickelt, die es in die Lage versetzen sollen, die USA nicht nur zu verteidigen, sondern deren Gegner anzugreifen. Unter Einsatz so genannter cyber-kinetischer Angriffe verfügen Alexander und seine Einheiten nun über die Fähigkeit, die Anlagen und die Infrastruktur eines Gegners physisch zu zerstören und potenziell sogar Menschen zu töten«.
Während das Schreckgespenst eines zeitweisen »Leistungsausfalls« moderne Städte in Form eines Stromausfalls oder Verkehrskollapses heimsucht, zielte ein Cyberangriff darauf ab, das gesamte System durch um sich greifende, massive Fehlfunktionen oder Ausfälle zum Erliegen zu bringen, die »die ausgedehnten Infrastruktureinrichtungen« in nutzlosen Müll verwandelten, wie der Stadtplaner Stephen Graham erklärte.
In seinem Buch Städte unter Belagerung: Die neue militärische Städteplanung (in englischer Sprache) geht Stephen Graham auf die Folgen der Luftangriffe der USA und der NATO in der Zeit nach dem Kalten Krieg ein und kommt zu dem Schluss, dass die Angriffe auf die zivile Infrastruktur kein Zufall waren. Vielmehr zielten die so genannten »Kollateralschäden« bewusst darauf ab, der Zivilbevölkerung den größtmöglichen Schaden zuzufügen. »Die Auswirkungen der Zerstörung der Stromversorgung, sozusagen der Umkehr der Elektrifizierung«, schrieb er, »sind gleichermaßen um Vieles entsetzlicher und zugleich nüchterner: Das Massensterben sehr junger, schwacher und alter Menschen über einen längeren Zeitraum hinweg und in großen geografischen Regionen setzt dann ein, wenn die Wasserversorgung und die Abwasserentsorgung zusammenbrechen und sich durch verseuchtes Wasser übertragene Krankheiten rasant ausbreiten. Nicht überraschend bezeichnet man eine solche Strategie auch als ›Krieg gegen die öffentliche Gesundheit‹, ein Angriff nach dem Motto ›Bombardier jetzt, gestorben wird später‹«.
Eine weitere Wende hinsichtlich des Auftrags des US Cyber Command, Aggressionskriege zu planen und zu führen, trat in einer Direktive des Verteidigungsministeriums aus dem Jahr 2012 zutage, in der die Entwicklung, der Bau und Tests autonomer Waffensysteme und -plattformen gefordert wurde, über die die Menschen nicht die Kontrolle beim Einsatz verlieren können.
Aber es gab da ein kleinen Haken.
Laut Ashton Carter, stellvertretender Verteidigungsminister und früheres Mitglied des Stiftungsrates der MITRE Corp., der Verbindungen zum Geheimdienstmilieu nachgesagt werden, erklärte, in der Direktive heiße es ausdrücklich, dass sie sich nicht »auf autonome oder halbautonome Cyberraum-systeme für Cyberraum-Einsätze« beziehe.
Machst Du dann bitte mit der Präsidialen Politik-Direktive 20 weiter...?
[ Editiert von Administrator Trainingslabor am 26.11.13 18:22 ]
MLR Is there anybody out there...?
Hier geht es zur:Akzeptanzabstimmung zur Formulierung der "NATÜRLICHEN MENSCHENRECHTE". Hier ist die Öffentlichkeit gefragt, ob sie sich damit identifizieren kann oder nicht.
Wie wir heute aufgrund von Dokumenten, die Edward Snowden offengelegt hat, wissen, beauftragte Präsident Barack Obama »seine hochrangigen Experten für nationale Sicherheit und führende Geheimdienstmitarbeiter damit, eine Liste potenzieller Ziele für amerikanische Cyberangriffe im Ausland auszuarbeiten«, wie aus der streng geheimen 18-seitigen Präsidialen Politik-Direktive 20 (PPD-20) hervorgeht, die der Guardian veröffentlichte.
Diese Veröffentlichung ging im Juni 2013 etwas unter, weil die Enthüllungen über Schleppnetz-Abhörmaßnahmen in den USA durch die NSA im Vordergrund der Kommentare und der Berichterstattung standen. Aber vor dem Hintergrund jüngster weiterer Enthüllungen durch die Washington Post zu dem aufgeblähten amerikanischen Geheimdienstbudget in Höhe von 52,6 Mrd. Dollar verdient die PPD-20 eine genauere Analyse.
Nachdem Syrien nun im Fadenkreuz Washingtons steht, liefert die PPD-20 einen flüchtigen Blick in die Überlegungen der Regierung, bevor man dem Militär einen Angriffsbefehl erteilt.
In der Direktive wird betont, Offensive Cyber Effect Operations (OCEO) »stellten einzigartige und unkonventionelle Fähigkeiten bereit, um die nationalen Interessen der USA mit keiner oder nur geringer Vorwarnzeit für den Gegner oder das Ziel weltweit zu fördern, wobei die Bandbreite der möglichen Auswirkungen von fast unmerklichen bis zu massiven Schäden reicht«. Die Folgen eines Cyber-Angriffs werden in dem Dokument wie folgt beschrieben: »Manipulation, Störung, Verwehren (einer Leistung oder eines Zugriffs), Schwächung oder Zerstörung von Computern, Informations- oder Kommunikationssystemen, Netzwerken, realer oder virtueller Infrastruktur, die von Computern, Informationssystemen oder Systemen, die Informationen bereitstellen, gesteuert werden.«
Um Angriffe zu vereinfachen, kündigte die Direktive an, »Cyber-Sammlung« schließe auch »Operationen und damit verbundene Programme oder Aktivitäten ein, die durch die oder im Interesse der Regierung der USA in oder über den Cyberraum zum vorrangigen Ziel der Informationssammlung durchgeführt werden, einschließlich von Informationen, die bei zukünftigen Operationen benutzt werden können, von Computern, Informations- oder Kommunikationssystemen oder –Netzwerken, wobei man eine Entdeckung vermeiden sollte«.
Zu verdeckten Übungen dieser Art wird es gehören, »auf einen Computer, ein Informationssystem oder Netzwerk ohne Genehmigung des Eigentümers oder Betreibers dieses Computers oder Informationssystems oder netzwerks oder seitens einer an einer Kommunikation beteiligten Seite oder durch die Ausführung genehmigter Prozesse zuzugreifen«.
Die PDD-20 erteilt dem US Cyber Command die Befugnis, »potenzielle Ziele nationaler Bedeutung zu bestimmen, bei denen OCEO eine vorteilhafte Ausgewogenheit hinsichtlich der Effektivität und der Risiken im Vergleich zu anderen Instrumenten nationaler Machtausübung bieten«. Denn in der Tat bezieht sich die Direktive »auf Cyberoperationen, darunter auch solche, die kinetische, Informations- und andere Arten von Operationen unterstützen oder ermöglichen, … die nachvollziehbar wahrscheinlich bei einem Gegner ›deutliche Folgen‹« hinterlassen würden.
In der Direktive erfahren wir auch, dass »bösartige Cyberaktivitäten« aus »anderen als solchen Aktivitäten« bestehen, die »durch amerikanische Gesetze angeordnet oder durch sie gedeckt sind, und die darauf abzielen, die Vertraulichkeit, die Unversehrtheit oder Verfügbarkeit von Computern, Informations- oder Kommunikationssystemen, Netzwerken, realer oder virtueller Infrastruktur, die von Computern oder Informationssystemen oder Systemen, die Informationen bereitstellen, gesteuert werden, zu untergraben oder zu beeinträchtigen«.
[ Editiert von Administrator Trainingslabor am 26.11.13 18:25 ]
TL, der Administrator und Doktor des Forums.
_________________________________________________________ MLR Is there anybody out there...?
Hier geht es zur:Akzeptanzabstimmungder Formulierung der "NATÜRLICHEN MENSCHENRECHTE".
Wenn derartige Aktivitäten, anders ausgedrückt, vom Präsidenten, der als »Oberkommandierender« handelt, unter der umstrittenen Doktrin der »Unitary Executive«nach der der Präsident die gesamte vollziehende Gewalt kontrolliert genehmigt werden, nimmt Barack Obama heute, wie Richard Nixon zu seiner Zeit, den Rechtsgrundsatz in Anspruch, »wenn der Präsident etwas tut, bedeutet das, dass es nicht illegal sein kann« – eine ungewöhnliche Interpretation der amerikanischen Verfassung und der Gewaltenteilung, wenn es um die Erklärung und Führung eines Krieges geht. »Militärische Aktionen, die vom Präsidenten genehmigt und vom Verteidigungsminister angeordnet wurden, erlauben nichteinvernehmliche DCEO [Defensive Cyber Effects Operations] oder OCEO, wobei Vorkehrungen getroffen werden, vorhandene Prozesse zu nutzen, um eine angemessene ressortübergreifende Koordination hinsichtlich der Ziele, geografischen Regionen, dem Ausmaß der Wirkungen und den Risiken der Operation herbeizuführen.«
Diese Auffassung hat schon lange die amerikanische Doktrin der Kriegführung geprägt und steht völlig im Einklang mit der vom Pentagon angestrebten Verwandlung des Cyberraums in einen offensiven militärischen Bereich. In einem Planungsdokument der amerikanischen Luftwaffe, das dann später wieder aus dem Internet entfernt wurde, behaupteten die Planer:
»Der Cyberraum begünstigt offensive Operationen. Diese Operationen werden einem Gegner etwas verwehren, ihn schwächen, stören, zerstören oder täuschen. Offensivoperationen im Cyberraum sichern das freie Agieren unserer Verbündeten im Cyberraum, versagen diese Freiheit aber unseren Widersachern. Wir werden unsere Fähigkeiten vergrößern, Angriffe auf elektronische Systeme, die Abriegelung von und Angriffe auf elektromagnetische Systeme durchzuführen sowie elektronische Angriffe und Angriffe auf Netzwerke und den Gegner selbst zu führen. Je abhängiger ein Gegner vom Cyberraum ist, desto schwerwiegender sind die möglichen Folgen von Offensivoperationen im Cyberraum.« (»Strategic Vision«, US Air Force Cyber Command, ohne Datumsangabe.)
Diese Pläne traten offen zutage, als das Forschungslabor der US-Luftwaffe 2008 ein so genanntes »Broad Agency Announcement«, eine Art Vorstufe zu einer offiziellen Ausschreibung, mit dem Titel »Dominant Cyber Offensive Engagement and Supporting Technology, BAA-08-04-RIKA« veröffentlichte. Darin geht es um die Entwicklung von Technologien, die den USA eine Dominanz bei offensiven Cyberoperationen verschaffen sollen. Aufgrund der Vordatierung gegenwärtiger Forschung unter »Plan X« zum Aufbau eines »Ende-zu-Ende- Systems, das es dem Militär ermöglicht, Cyberkriegführung in Echtzeit zu verstehen, zu planen und umzusetzen«, erwartet diese Vorankündigung Angebote von privaten Vertragsunternehmen des Pentagons, Cyberwaffen zu bauen.
Wir erfahren auch, dass zuvor die US-Luftwaffe und nun das jetzt für den Bereich der Cyberwaffen zuständige US Cyber Command, eine Zuständigkeit, die in der PPD-20 ausdrücklich hervorgehoben wird, »an Technologien interessiert waren, die die Fähigkeiten bereitstellen sollten, eine aktive, aber zugleich unbemerkte Präsenz innerhalb der Informationsinfrastruktur der Gegner aufrecht zu erhalten. Von Interesse sind dabei alle Technologien, die Tarnkappenfähigkeiten und eine lange Beständigkeit in einer gegnerischen Infrastruktur ermöglichen. Dabei könnte sich eine Kombination aus Entwicklungsbemühungen in den Bereichen Hardware und /oder Software ergeben. Danach wird die Fähigkeit angestrebt, ohne erkannt zu werden, Informationen aus jedem entfernt gelegenen Standort offener oder geschlossener Computersysteme herauszuziehen, um dadurch möglicherweise auf Informationen zu stoßen, die vorher unbekannt waren«.
Während die USA China vorwarfen, ausgedehnte Spionageoperationen in amerikanischen Netzwerken durchzuführen, wissen wir nun aus Informationen, die Snowden der South China Morning Post übergab, dass die NSA und das USCYBERCOM »umfassende Hackerangriffe auf größere Telekommunikationsunternehmen in China tätigten, um Zugriff auf Textnachrichten zu erhalten«, immer wieder »die Netzwerk-Hauptstränge der Tsinghua-Universität in Peking, eines der wichtigsten Bildungs- und Wissenschaftszentren Chinas«, angriffen und die »Computer des Hongkonger Hauptquartiers von Pacnet hackten, das eines der ausgedehntesten Unterwasser- Glasfaserkabelnetze in der Region betreibt«. China ist aber nicht das einzige Ziel amerikanischer Industriespionage.
Anfang Oktober enthüllte die brasilianische Zeitung O Globo: »Eines der vorrangigsten Ziele amerikanischer Spione in Brasilien liegt weit entfernt von den Machtzentren tief unter der Meeresoberfläche – brasilianisches Erdöl. Die internen Computernetzwerke der teilstaatlichen Erdölgesellschaft Petrobras wurden vom amerikanischen Geheimdienst National Security Agency (NSA) überwacht.«
Streng geheime Dokumente aus dem Fundus von Edward Snowden legen offen, dass die NSA-Mitarbeiter »Schritt-für-Schritt-Anleitungen darüber erhalten, wie man sich Zugang zu privaten Computernetzen verschafft – den internen Netzwerken von Unternehmen, Regierungen und Finanzinstitutionen – Netzwerke, die eigentlich konzipiert sind, Informationen zu schützen«.
Zusätzlich zu Petrobras gehörten zu »weiteren Zielen« auch »französische Diplomaten, die Zugang zum privaten Netzwerk des französischen Außenministeriums besaßen, sowie das SWIFT-Netzwerk, über das die internationalen Finanztransaktionen von mehr als 10 000 Banken in 212 Ländern abgewickelt werden und das Kommunikationen für internationale Transaktionen ermöglicht. Der gesamte grenzüberschreitende Geldverkehr verläuft über SWIFT«, schrieb O Globo.
Aber die US-Luftwaffe interessierte sich nicht nur für Rüstungs- oder andere Industriespionage gegenüber wirtschaftlichen Konkurrenten, auch der Aufbau von Offensivfähigkeiten stand auf der Prioritätenliste ganz oben. »Und letztlich schließt diese BAA auf das Ziel ein«, heißt es in der Ankündigung, »die Fähigkeiten zu entwickeln, eine gewisse Bandbreite von Techniken und Technologien zu entwickeln, die uns in die Lage versetzen, computergestützte Informationssysteme durch Täuschung, Zugriffs- oder Dienst-Verweigerung, Störung, Schwächung und Zerstörung zu beeinflussen«.
Wie Bloomberg Businessweek 2011 berichtete, gehörten zu den Adressaten dieses Broad Agency Announcement wohl auch einige »spezialisierte Waffenhändler, die mit offensiven Cyberwaffen Geschäfte machen. Einige dieser Unternehmen arbeiten verdeckt und tarnen ihre Finanzierung durch die Regierung und sind an Geheimprojekten beteiligt«.
»Offensive Cyber Effects Operations« (OCEOs) werden durch die Entwicklung und den Einsatz softwarebasierter Waffen ausgeweitet werden; die Absichten, die die Regierung Obama mit der PPD-20 verfolgt, sind offensichtlich. Die amerikanische Regierung »wird potenzielle Ziele nationaler Bedeutung bestimmen, bei denen OCEO eine vorteilhafte Ausgewogenheit hinsichtlich der Effektivität und der Risiken im Vergleich zu anderen Instrumenten nationaler Machtausübung bieten, OCEO-Fähigkeiten aufbauen und aufrechterhalten, die in angemessener Weise in andere Offensivfähigkeiten der USA integriert werden, und diese Fähigkeiten in einer Weise einsetzen, die mit den Bestimmungen und Vorgaben dieser Direktive in Einklang stehen«. Es mehren sich die Indizien, dass diese Programme gegenwärtig einsatzbereit sind.
Quatschst Du nur oder tust Du auch was?
[ Editiert von Administrator Trainingslabor am 26.11.13 18:31 ]
TL, der Administrator und Doktor des Forums.
_________________________________________________________ MLR Is there anybody out there...?
Hier geht es zur:Akzeptanzabstimmungder Formulierung der "NATÜRLICHEN MENSCHENRECHTE".
Im Visier: »Schwachstellen« in der Wirtschaft, der Politik und dem Militär
Abseits der diplomatischen Gesten und des Lamentos seitens der Befürworter eines Militäreinsatzes aus »humanitären Gründen« schwebt die Hand der Regierung Obama immer noch über dem Auslöseknopf für einen Angriff auf Syrien. Die konservative Internetseite Washington Free Bacon berichtete vor Kurzem, man rechne damit, dass amerikanische Soldaten »während des zu erwartenden Militärschlags gegen Syrien neue Cyberkrieg-Fähigkeiten unter Beweis stellen werden« und dass zu den Zielen »dieser Cyberangriffe auch elektronische Befehls- und Kontrollsysteme gehören dürften, die von der syrischen Armee, den Computern der Luftabwehr und anderen militärischen Kommunikationsnetzwerken benutzt werden«.
Unabhängig davon, ob es nun tatsächlich zu einem Angriff auf Syrien kommt, stocken die NSA und das USCYBERCOM ihre beachtlichen Ressourcen weiter auf und würden nicht zögern, sie auch einzusetzen, wenn man ihnen grünes Licht gibt. Damit stellt sich die Frage: Welche Fähigkeiten wurden bereits eingesetzt?
»Unter erheblichem Aufwand gelang es amerikanischen Computerspezialisten im Rahmen eines Projekts mit dem Kodenamen »GENIE«, in ausländische Netzwerke einzubrechen, um sie auf diese Weise heimlich unter amerikanische Kontrolle zu nehmen«, enthüllte die Washington Post. Auf der Grundlage einiger von Snowden weitergegebenen Dokumente berichtete die Post weiter, im Rahmen dieses »652 Mio. Dollar teuren Projekts wurde jährlich auf Zehntausenden von Rechnern per Fernzugriff ausgeklügelte Schadsoftware in Computern, Routern und Firewalls ›versteckt implantiert‹. Diese Zahl sollte den Planungen zufolge noch auf Millionenwerte steigen. Von den 231 offensiven Operationen, die 2011 durchgeführt wurden, richteten sich fast zwei Drittel gegen hochprioritäre Ziele, zu denen nach Angaben von Regierungsvertretern Gegner wie der Iran, Russland, China und Nordkorea und Aktivitäten wie die Weiterverbreitung von Kernwaffen gehörten. In dem Dokument werden nur wenige weitere Einzelheiten über die Operationen angeführt«.
Bereits zuvor hatten verschiedene Medien darauf hingewiesen, wie die Post anmerkt, dass die amerikanischen Geheimdienste »routinemäßig weltweit die von der Regierung entwickelte Schadsoftware einsetzen, die sich in ihrer Funktionsweise kaum von den ›hochentwickelten anhaltenden Gefahren‹ unterscheidet, deren Einsatz amerikanische Regierungsvertreter China vorwerfen«.
Eines der Unternehmen, die in dem Cyberkrieg-Exposé auf Bloomberg Businessweek erwähnt werden, trägt den Namen »Endgame Systems« und ist spätestens seit dem Hackerangriff der Gruppe Anonymous auf das Sicherheitsunternehmen HBGary Federal vielen bekannt. Dieses undurchsichtige Unternehmen erhielt viel Geld von Risiko-Kapitalanlegern wie Bessemer Venture Partners, Columbia Capital, Kleiner Perkins Caufield & Byers sowie der Paladin Capital Group, die über Verbindungen zu Geheimdiensten verfügt.
An der Spitze von Endgame steht derzeit Vorstandschef Nathaniel Flick, der zuvor in gleicher Funktion das »überparteiliche« Center for a New American Security (CNAS), eine kriegshetzerische Denkfabrik in Washington, die sich auf »Terrorismus« und »asymmetrische Kriegführung« spezialisierte, leitete. Flick ersetzte Christopher Rouland, der Endgame gründete und bis Dezember 2012 der Vorstandschef war. Rouland war früher als Hacker tätig, wurde aber dann von der US-Luftwaffe im Zuge einer Ermittlung 1990 »umgedreht«, bei der er in den Verdacht geriet, ins Pentagon-System eingebrochen zu sein, wie Businessweek berichtete. An der Spitze des Aufsichtsrats von Endgame steht gegenwärtig Christopher Darby, Präsident und Vorstandschef des CIA-Risiko-Kapitalanlegers In-Q-Tel. In diesem Jahr hatte das Unternehmen angekündigt, Kenneth Minihan, ein ehemaliger NSA-Direktor und geschäftsführender Gesellschafter bei Paladin Capital habe sich dem Aufsichtsrat angeschlossen.
Laut Businessweek ist Endgame auf die Vermarktung so genannter »Zero-Day Exploits« spezialisiert; hierbei handelt es sich um Programme, die Sicherheitslücken oder Programmierfehler ausnutzen, die noch nicht bekannt geworden sind und für die oft monatelang, manchmal sogar jahrelang keine »Patchs«, also Nachbesserungen, existieren; solche »Exploits« besitzen für Kriminelle oder Spione einen hohen Wert.
»Diejenigen, die miterlebten, wie das Unternehmen seine technischen Produkte anpreist«, hieß es auf Businessweek, »berichten, dass die Endgame-Manager Pläne von Flughäfen sowie Parlaments- und Unternehmensgebäuden vorlegen. Dann erstellen sie eine Liste der Computer, die innerhalb der Einrichtung in Betrieb sind, einschließlich der Software, die auf den Rechnern läuft, und einer Auflistung der Angriffsmethoden, die man gegen die aufgeführten Systeme einsetzen könnte«.
Während die USA das Büro für technische Aufklärung der chinesischen Volksarmee beschuldigten, Hackerangriffe auf amerikanische Netzwerke durchzuführen und dabei Wirtschaftsgeheimnisse zu stehlen, liefen laut Washington Post amerikanische Cyberoperationen, darunter auch, »wie es in einem Haushaltsdokument heißt, ›Feldoperationen‹ im Ausland, in der Regel mit Unterstützung von CIA-Mitarbeitern oder verdeckt operierenden Militäreinheiten, mit dem Ziel, ›Hardware einzubauen oder Veränderungen an der Software vorzunehmen‹«.
»Das Waffenarsenal von Endgame orientiert sich an den Kundenwünschen und fällt von Region zu Region – dem Nahmittelosten, Russland, Lateinamerika und China – unterschiedlich aus, was Handbücher, Testsoftware und ›Anleitung für den Demobetrieb‹ angeht. Es werden sogar Zielpakete für demokratische Länder in Europa oder andere amerikanische Verbündete angeboten«, merkt Businessweek an. Viele Leser werden sich daran erinnern, dass verschiedene Dokumente Snowdens enthüllt hatten, dass die NSA umfassende Wirtschaftsspionage und politische Spionage gegen langjährige »Freunde und Verbündete« wie Brasilien, Frankreich, Deutschland, Indien, die Europäische Union und die Vereinten Nationen betrieb.
Zu dieser Liste hinzu kommen die Endgame-Exploits, die ausschließlich militärischer Natur sind. Aller Wahrscheinlichkeit nach wurden diese Exploits auch in das Repertoire für schmutzige Tricks der NSA und des USCYBERCOM integriert. »Maui (viele Produktnamen neigen dazu, Assoziationen an sonnige Gefilde zu wecken) besteht aus einem Paket aus 25 Zero-Day- Exploits, die die Kunden 2,5 Mio. Dollar jährlich kosten«, berichtet Businessweek weiter. »Das Paket Cayman Botnet Analytics verschafft einem Zugang zu einem Datenbestand von Internetadressen, den Namen von Organisationen und Virentypen für Hunderte von Millionen zu infizierender Computer – und ist für 1,5 Mio. Dollar zu haben. Eine Regierung oder jede andere Einrichtung kann für nur sechs Millionen Dollar ausgeklügelte Angriffe gegen praktisch alle Gegner wo auch immer weltweit durchführen. Anwenderfreundlichkeit ist garantiert. Das ist Cyber-Kriegführung aus einer Hand.« Hört sich das nicht vertraut an?
Laut Washington Post »wird von einer NSA-Gruppe namens Tailored Access Operations (TAO) zu implantierende Schadsoftware vollständig in Software eingebettet«, heißt es in den von Snowden offengelegten Dokumenten. »Wie der Name schon nahelegt, entwickelt TAO Angriffswerkszeuge, die nach den Kundenwünschen auf spezielle Ziele zugeschnitten sind. Diese Implantate, die TAO entwickelt, sind so konzipiert, dass sie auch Aktualisierungen der Softund Hardware überstehen, um auf dem Zielcomputer gespeicherte Daten zu kopieren, Kommunikationen ›abzuschöpfen‹ und sich in andere Netzwerke einzuschleusen, zu denen Verbindungen bestehen.
In diesem Jahr arbeitet TAO an Implantaten, die ›in einem Zielnetzwerk ausgewählte Gesprächspartner anhand der Stimme identifizieren können und ausgewählte Ausschnitte herausfiltern‹, wie es in einem Haushaltsdokument heißt. In einigen Fällen eröffnet ein einziges ›infiziertes‹ Gerät Zugang zu Hunderten oder Tausenden von anderen Geräten.«
Dies erklärt auch, warum das parallel von der NSA verfolgte »SIGINT-Enabling-Projekt« mit einem Umfang von 800 Mio. Dollar die Bedeutung hervorhebt, weltweiten Zugriff zu erhalten und »volleinsatzfähige Fähigkeiten« aufzubauen, die »die kommerziellen Fähigkeiten verstärken, per Fernzugriff Informationen bereitzustellen oder zu erhalten«.
Zusammen mit »spezialisierten Waffenhändlern« und anderen Vertretern eher traditioneller Rüstungskonzerne hoffen NSA und USCYBERCOM, dass ihre Investitionen dazu beitragen werden, »das weltweite Netz so zu verändern, dass dies auch anderen Formen von Sammelzugängen zugute kommt und die weitere Zusammenarbeit mit kommerziellen Dienstleistern im Sicherheitsmanagement und Bedrohungsforschern ermöglicht, die sich mit Analysen möglicher Bedrohungen und Sicherheitslücken befassen«.
»Bis zum Jahresende soll GENIE mindestens 80 000 Implantate in nach strategischen Gesichtspunkten ausgewählten Geräten weltweit kontrollieren. Dies bedeutete eine Vervierfachung der Zahl (21 252) der Geräte, die 2008 infiziert wurden, wie aus dem Geheimdienst-Haushaltsplan hervorgeht«, schreibt die Post.
Die Geheimdienste stehen nun bereit, die Zahl der bereits infizierten und gefährdeten Geräte auszuweiten. »Für die nächste Phase des GENIE -Programms, so liest man in einem verbindlichen Referenzpapier, hat die NSA ein automatisiertes System mit dem Kodenamen ›TURBINE‹ ans Internet angeschlossen, das in der Lage ist, ›potenziell einige Millionen Implantate‹, die sowohl Informationen sammeln als auch ›aktiv Angriffe durchführen‹ können, zu steuern und zu kontrollieren«, wie die Post enthüllt.
Nach dem, was wir von Edward Snowden und aus anderen Quellen erfahren haben, sollte es keinen Zweifel daran geben, dass die amerikanische Regierung praktisch den gesamten Planeten als ihr Gefechtsfeld begreift.
In einer Anhörung vor dem Kongress in diesem Jahr erklärte General Alexander vor dem Streitkräfteausschuss des Repräsentantenhauses, für »einen Cyberangriff ist eine tiefe, anhaltende und durchdringende Präsenz in gegnerischen Netzwerken erforderlich, um genau die gewünschten Effekte erzielen zu können. Wir halten diesen Zugang aufrecht, erhalten dadurch ein tiefes Verständnis des Gegners und entwickeln aufgrund der fortgeschrittenen Kenntnisse und dem Können unserer Analysten, Operatoren und Entwickler Offensivfähigkeiten«.
Unter den Bedingungen einer vollständigen Finanzierung und entsprechenden Mobilisierung sind diese »Offensivfähigkeiten« nur einen Mausklick entfernt. Da der Geheimdienststaat nicht davon ablässt, die elektronischen Kommunikationen Hunderter von Millionen Amerikaner mit elektronischen Schleppnetzen abzufischen und dabei gierig nach dem Ausschau halten, was Sicherheitsfanatiker euphemistisch als »verwertbare Informationen« bezeichnen – ein Begriff mit kritischen Folgen, der das Bild eines »guten« Bürgers sehr schnell in das Zerrbild eines verdächtigen »Kriminellen« zu verwandeln vermag –, kann die Bedeutung, die in diesem Prozess Telekommunikationsunternehmen und IT-Firmen zukommt, nicht stark genug betont werden.
Seit der frühere NSA-Vertragsmitarbeiter Edward Snowden damit begann, verschiedenen Medien geheime Dokumente über die Überwachungsprogramme der Regierung zuzuspielen, stach eine Tatsache besonders hervor: die gegen null strebende Wahrscheinlichkeit, dass diese tief in die Privatsphäre der Menschen eindringenden Maßnahmen ohne enge (und profitable) »Absprachen« mit den Telefonunternehmen, den Internetanbietern und anderen IT-Technologiekonzernen möglich gewesen wären.
Und tatsächlich enthüllt ein streng geheimer Bericht des NSA-Generalinspekteurs, der von der britischen Tageszeitung The Guardian veröffentlicht wurde, dass der Geheimdienst »Verbindungen zu mehr als 100 amerikanischen Unternehmen« unterhält und die USA darüber hinaus »den Heimvorteil besitzen, weltweiten Telekommunikationen als wichtigster Durchgangs- Knotenpunkt zu dienen«.
In ähnlicher Weise bezeichnet das Überwachungsprogramm TEMPORA, mit dem das britische Gegenstück zur NSA, die Government Communications Headquarters (GCHQ) die Glasfaserkabel anzapfen, die Telekommunikationsunternehmen und Internetanbieter als »Abhörpartner«. Die Namen der Unternehmen werden als so sensitiv eingestuft, dass die GCHQ große Anstrengungen unternahmen, deren Identität geheim zu halten, weil befürchtet wurde, eine Offenlegung hätte »schwerwiegende politische Folgen«.
Derweil lauern schon weitere Gefahren für den Datenschutz und den Schutz der Privatsphäre. So berichtet das Internetportal CNET über anhaltende Bemühungen des FBI und der NSA, in den Besitz der Verschlüsselungskodes zu gelangen, die die Internetunternehmen benutzen, um die privaten Internet-Kommunikationen der Millionen von Nutzern vor der Ausspionage abzuschirmen. Hinzu kommen neue Forderungen seitens der Regierung, die Internetanbieter und Handyunternehmen sollten die von den Nutzern gespeicherten Passwörter weitergeben. Können wir diesen Unternehmen wirklich vertrauen?
Und was ist mit Microsoft und anderen IT-Technologiekonzernen, die eng mit amerikanischen Geheimdiensten zusammenarbeiten und es zulassen, dass die Kommunikationen der Nutzer abgefangen werden, und sogar dazu beitragen, dass die unternehmenseigene Verschlüsselung umgangen werden kann? Können wir uns das leisten?
Machst Du nun eventuell weiter mit: Den Wald vor lauter Bäumen nicht sehen?
[ Editiert von Administrator Trainingslabor am 26.11.13 18:32 ]
TL, der Administrator und Doktor des Forums.
_________________________________________________________ MLR Is there anybody out there...?
Hier geht es zur:Akzeptanzabstimmungder Formulierung der "NATÜRLICHEN MENSCHENRECHTE".
Spätestens nach der Enthüllung des geheimen Überwachungspaktes des Telekommunikationsunternehmens AT&T durch den pensionierten Techniker Mark Klein im Jahr 2006 wissen wir, dass der Schutz der Kundendaten nicht zum Geschäftsmodell dieses Unternehmens gehört. Klein lieferte den technischen Hintergrund des Prozesses Heptin vs. AT&T, den die Datenschutzorganisation Electronic Frontier Foundation anstrengte, und schrieb das Buch Wiring up the Big Brother Machine. Er war der erste, der öffentlich enthüllte, dass die NSA praktisch »alles aufsaugt, was sich im Datenstrom des Internets bewegt: E-Mails, Internetsurfen, Voice-over-Internet-Telefonie, Bilder, Videostreaming usw.«
Aus der Berichterstattung der Zeitung USA Today ist bekannt, dass die NSA »heimlich die Telefondaten von Zigmillionen Amerikanern« sammelte und auf diese Weise die »größte jemals gesammelte Datenmenge der Welt« anhäufte.
Drei dieser datensaugenden Programme, UPSTREAM, PRISM und X-KEYSTORE, überwachen und werten inländische und weltweite Kommunikationen aus, die sie von den Glasfaserkabeln und von den Servern von Apple, Google, Microsoft und Yahoo abgeschöpft haben. Hinzu kommen noch Telefondaten (einschließlich der Metadaten, der Inhalt der Gespräche und Angaben zum Ort), die von AT&T, Sprint und Verizon abgezweigt und in die NSA-Datenbanken weitergeleitet werden.
Aber so groß eine Datenmenge auch immer ist, sie kann von einer Organisation, sei es nun ein Unternehmen oder ein Geheimdienst, nur dann sinnvoll genutzt werden, wenn diese scheinbar unermesslich große Menge an Einzeldaten anhand sinnvoller Kriterien ausgewertet und gefiltert werden kann.
Welche anderen Projekte kommen noch zu der wachsenden Liste von Abkürzungen aus dem Geheimdienstmilieu und den Kodenamen verdeckter Programme, die Edward Snowden enthüllt hat, hinzu – einschließlich der jedermann zugänglichen Programme, die man leicht übersieht, weil man den Wald vor lauter Bäumen nicht erkennt?
In diese Kategorie fallen sicherlich BigTable von Google und Hadoop von Yahoo. Bei beiden Programmen handelt es sich um so genannte »Storage and Retrieval«-Systeme, mit denen es möglich ist, riesige Datenmengen zu speichern, zu katalogisieren und jederzeit wieder abzurufen. Diese Programme wurden entwickelt, um die schwierigen Probleme im Umgang mit »Big Data« zu bewältigen.
Laut Google selbst handelt es sich bei BigTable um ein »System ›verteilter Datenhaltung‹ (bei dem die Datenspeicher auf verschiedenen Servern verteilt sind) zur Verwaltung strukturierter Daten, das so konzipiert ist, dass es mit sehr großen Datenmengen umgehen kann: Petabytes [1 PB = 1015 Bytes = 1000 Terabytes] von Daten auf Tausenden herkömmlicher Server«. Zusammen mit der Katalogisierung des Internets durch Indexing (die Aufnahme von Internetseiten etwa in die Datenbank einer Suchmaschine), Google Earth und Google Finance betreibt BigTable »die Verarbeitung großer Datenmengen für Echtzeit-Datenübermittlung«.
Nicht weit entfernt im kalifornischen Sunnyvale entwickelte Yahoo Hadoop als ein »Open-Source- Java-Programmiergerüst für die Verarbeitung und Abfrage umfangreicher Datenmengen auf großen Hardware-Clustern herkömmlicher Bauart«. Laut Yahoo wurde Hadoop praktisch »zu dem Industriesystem für die Verarbeitung großer Datenmengen«. Ähnlich wie das Konkurrenzprodukt von Google ermöglicht es Hadoop Anwendersoftware, mit Tausenden von Computern und Petabytes an Daten gleichzeitig zu arbeiten. Zu bekannten Unternehmen, die diese Programme verwenden, gehören u.a. Amazon, AOL, eBay, Facebook, IBM, Microsoft und Twitter.
TL, der Administrator und Doktor des Forums.
_________________________________________________________ MLR Is there anybody out there...?
Hier geht es zur:Akzeptanzabstimmungder Formulierung der "NATÜRLICHEN MENSCHENRECHTE".
Wer noch könnte ein überzeugendes Interesse daran haben, große Datenmengen zu katalogisieren und zu durchforsten, ohne dabei neugierige Blicke fürchten zu müssen und auf granularer Ebene starten zu können? Vor dem Hintergrund der Enthüllungen Snowdens sollte eines klar sein: Was für die Wirtschaft gut ist, besitzt auch bei den weltweiten Schnüfflern einen hohen Stellenwert.
Wie die Internetseite Ars Technica anmerkt, weisen BigTable und Hadoop zwar Vorteile für medizinische und andere wissenschaftliche Forscher auf, die sich durch große Datenberge wühlen müssen, aber es mangelt ihnen »an einer abgeschotteten Sicherheit«, die für Spionageläden wichtig ist, so dass »sich 2008 die NSA daranmachte, eine bessere Version von BigTable mit Namen ›Accumulo‹ zu entwickeln«. Obwohl Accumulo von NSA-Spezialisten entwickelt wurde, gab man es irgendwann an die »gemeinnützige« Apache Software Foundation weiter. Angepriesen als Open-Software- Plattform wird Accumulo in der Literatur zu Apache als »ein robustes, anpassungsfähiges, leistungsstarkes Datenspeicher- und Abrufsystem« beschrieben. »Die Plattform erlaubt die Abschottung der Segmente von großen Datenspeichern durch eine Methode, die als ›Sicherheit auf Speicherzellenebene‹ bezeichnet wird. Das Sicherheitsniveau jeder Speicherzelle innerhalb einer Accumulo- Datenbanktabelle kann unabhängig festgelegt werden. Auf diese Weise kann man sie vor Nutzern verstecken, die von ihr nichts wissen müssen. Ganze Sektionen von Datenbanktabellen können verborgen werden, so dass Nutzer und Anwendungen ohne Zugriffsrechte nichts von ihrer Existenz wissen«, erläutert Ars Technica an anderer Stelle.
Die Technikseite Gigaom stellte fest, Accumulo sei »der technologische Dreh- und Angelpunkt aller NSA-Tätigkeiten, was die Datenanalyse betrifft«. Das Programm ermöglicht es den Datenanalysten, »fast in Echtzeit Berichte über bestimmte Datenmuster zu erzeugen«, wie Ars schreibt. »So kann das System z.B. nach besonderen Worten oder Adressen in E-Mails suchen, die aus einer bestimmten Gruppe von IP-Adressen stammen; oder es kann nach Telefonnummern Ausschau halten, die sich in zwei Bezugsgrößen von der Telefonnummer einer Zielperson unterscheiden. Dann kann es die ausgewählten E-Mails oder Telefonnummern in eine andere Datenbank verschieben, wo sie dann NSA-Mitarbeiter nach Belieben unter die Lupe nehmen können.«
(Seit der Veröffentlichung des Ars-Artikels mussten wir erfahren, dass die NSA gegenwärtig so genannte »Three-Hop-Analysen« einsetzt, das heißt, man dehnt die Untersuchung auf alles aus, was in drei Bezugsgrößen von der E-Mail-Adresse oder Telefonnummer abweicht. Dieses Daten- Schleppnetz »könnte es der Regierung ermöglichen, die Daten von 2,5 Millionen Amerikanern mit statistischen Methoden zu untersuchen, wenn man eigentlich nur gegen einen mutmaßlichen Terroristen ermittelt«, bemerkt die Nachrichtenagentur Associated Press.)
»Accumulo ermöglicht der NSA mit anderen Worten, das Gleiche zu tun, was Google mit unseren E-Mails und Suchanfragen macht – mit dem Unterschied, dass diesmal die gesamten Datenströme im Internet oder alle Telefongespräche betroffen sind«, erklärt Ars.
Unter Zuhilfenahme eines »Dual-Use«-Programms wie Accumulo ist das schmutzige Geschäft der Erstellung eines politischen Profils oder die Auflistung der Namen »verdächtiger« Amerikaner in einer nationalen Sicherheitsdatenbank so einfach wie das Herunterladen von Songs von iTunes.
Aber nicht nur Konzerne aus dem Silicon Valley verdienen an den »öffentlich-privaten« Spionagespielchen.
Vor zwei Jahren stellte sich heraus, dass das von der CIA finanzierte Unternehmen Palantir, dessen Wert gegenwärtig mit acht Mrd. Dollar beziffert wird, als »Partner« an einem von der Bank of America vermittelten Projekt beteiligt war, das WikiLeaks vernichten sollte. Zugleich schlug das Unternehmen Profit aus dem Interesse der CIA an dem Programm Graph, das die grafische Darstellung sozialer Beziehungen ermöglichte. In ähnlicher Weise stand der NSA-Ableger Sqrrl, der 2012 mit dem Segen des Dienstes gegründet wurde, bereit, eine Software mit zerstörerischer Wirkung zu vermarkten, an deren Entwicklung für die NSA die Unternehmensleitung beteiligt war.
Zu den Mitbegründern des Unternehmens gehört Adam Fuchs, der neun Jahre lang für die NSA arbeitete. Sqrrl vermarktet kommerzielle Versionen von Accumulo und arbeitet geschäftlich mit Amazon, Dell, MapR und Northrop Grumman zusammen. Verschiedenen Berichten zufolge hofft Sqrrl wie andere Start-Up-Unternehmen mit Verbindungen zum Geheimdienstmilieu auch, mit dem CIA-Risikokapitalanleger In-Q-Tel ins Geschäft zu kommen. Es liegt auf der Hand, warum Accumulo für amerikanische Spionagehändler von so großem Interesse ist. Fuchs erklärte gegenüber Gigaom, Accumulo werde »an Tausenden von Knoten« in den NSA-Datenzentren eingesetzt. »Dort finden sich zahlreiche [Großspeicher], von denen jeder einige Zig Petabyte an Daten speichern kann. Dies ist der Unterbau der am meisten benutzten Analysefähigkeiten der Agency.«
Die analytischen Funktionen und Möglichkeiten von Accumulo ergeben sich aus der Fähigkeit des Programms, blitzschnell Suchanfragen, so genannte »Graphenanalysen«, durchzuführen und die Ergebnisse grafisch darzustellen. Mit dieser Methode ist es möglich, besondere Beziehungen zwischen Personen zu entdecken, die von der Masse der vorhandenen Daten versteckt wurden.
Laut dem Magazin Forbes »wissen wir, dass die NSA die Fähigkeiten Accumulos zur Graphenanalyse an einigen riesigen Datensätzen – in einem Fall handelte es sich um ein Accumulo-Cluster mit 1200 Knoten, der aus mehr als einem Petabyte an Daten und 70 Billionen Kanten bestand – erfolgreich getestet hat«.
Geht man davon aus, so berichtet das Internetportal Wired, dass »Google an einem durchschnittlichen Tag etwa 25 Prozent des Internetverkehrs, der durch nordamerikanische Internetanbieter bereitgestellt wird, ausmacht«, und Google es dem FBI und der NSA gestattet, die Daten direkt von seinen Servern abzuschöpfen, wie die Washington Post enthüllte, liegen die negativen Folgen für die Bürgerrechte und die politischen Freiheiten, wenn Systeme, die eigentlich für das Pentagon entwickelt wurden, nun für kommerzielle Interessen eingesetzt werden, auf der Hand.
Und wie viel massiver werden Arbeitgeber, Marktforscher, Versicherungen oder lokale und bundesstaatliche Polizeistellen erst in die Privatsphäre eindringen, wenn diese Programme erst einmal völlig kommerzialisiert sind und mit einem Mausklick eingesetzt werden können?
Machste dann wenigstens mit dem weltweiten Kuriositätenkabinett weiter bis zum Schluß?
[ Editiert von Administrator Trainingslabor am 04.12.13 21:39 ]
TL, der Administrator und Doktor des Forums.
_________________________________________________________ MLR Is there anybody out there...?
Hier geht es zur:Akzeptanzabstimmungder Formulierung der "NATÜRLICHEN MENSCHENRECHTE".
Das schiere Ausmaß der NSA-Überwachungsprogramme wie UPSTREAM, PRISM oder X-KEYSTORE, wie es von der brasilianischen Zeitung O Globo aufgedeckt wurde, lässt einen innehalten.
Die grobe Skizze, die dem O-Globo-Artikel vorangestellt ist, zeigt, dass alle Daten, die im Zuge der X-KEYSTORE-Durchläufe gesammelt wurden, in Petabyte großen Stapeln weiter verarbeitet werden. Diese Daten stammen aus Internet-Durchsuchungen und können sozusagen »nachträglich« analysiert werden, um ein »Ziel« zu lokalisieren und ein Profil zu erstellen. Dazu sind enorme Rechnerkapazitäten erforderlich, aber dieses Problem könnte die NSA mithilfe von Accumulo und vergleichbaren Programmen sowie neuen Superrechnern gelöst haben.
Nach ihrer Sammlung werden die Daten in »verdauliche« Häppchen aufgeteilt (wie Telefonnummern, E-Mail-Adressen und Anmeldungen). Dann werden sie blitzartig zu Analysezwecken nach graphentheoretischen Überlegungen wieder zusammengeführt. Zu diesen Informationen gehören nicht nur Meta-Datentabellen, sondern alle Protokolldateien, einschließlich dessen, was die Geheimdienstler als »Digital Network Intelligence« bezeichnen, mit anderen Worten der Anwender-Inhalte.
Auch wenn es der NSA jetzt vielleicht noch nicht möglich ist, jedes einzelne Datenpaket im Internet zu sammeln und zu speichern, so erfasst und speichert die Agency bereits heute riesige Datenmengen, die sich aus Telefondaten, IP-Adressen, E-Mails, Internetsuchanfragen und Besuchen diverser Internetseiten zusammensetzen; und Ähnliches machen auch Amazon, eBay, Google und Yahoo mit ähnlichen Mitteln.
Aber die Tatsache, dass das Volumen der weltweiten Kommunikationen jedes Jahr exponentiell ansteigt, stellt die Datenspeicherung und die Verarbeitung dieser ungeheuren Datenmengen vor große Probleme.
Das IT-Unternehmen Cisco Systems prognostizierte in seinem Visual Networking Index 2012, der weltweite IP-Verkehr werde sich im Laufe der kommenden fünf Jahre verdreifachen und einen Umfang von bis zu vier Exabyte (1000 Petabyte) täglich erreichen. Aufs Jahr gerechnet ergäbe sich so um 2017 ein Volumen von 1,4 Zettabyte (1000 Exabyte).
Prognosen wie diese erklären auch, warum die NSA in Utah ein zwei Milliarden Dollar teures Datenzentrum errichtet hat. Auf einer Fläche von fast 90 000 Quadratmetern, die dann für digitale Speicher zur Verfügung stünden, sollen bis zu fünf Zettabyte an Daten gespeichert werden können. Damit werden die bereits bestehenden Speicherkapazitäten in Fort Gordan, dem Luftwaffenstützpunkt Lackland, der NSA Hawaii und im Hauptquartier der NSA in Fort Meade massiv erweitert.
Darüber hinaus arbeitet die NSA daran, Supercomputer ans Internet anzuschließen, »die 1015 Rechenoperationen pro Sekunde durchführen können«. Computer mit dieser Rechnerleistung werden etwa in der Forschungseinrichtung in Oak Ridge im US-Bundesstaat Tennessee eingesetzt, in der auch angereichertes Uran für Atomwaffen hergestellt wird, wie James Bamford im vergangenen Jahr auf Wired berichtete.
Wenn der Geheimdienststaat zig Milliarden Dollar in verschiedenste »Big Data«-Programme investiert und Forschungen für eine neue Generation von Cyberwaffen betreibt, die noch zerstörerischere Wirkung als Flame oder Stuxnet entfalten können, und wenn dann noch diese Hochleistungscomputer ans Internet angeschlossen sind, werden der Aufwand und die Kosten für das Knacken von Passwörtern und verschlüsselten Kommunikationen sinken.
David Mazières, Computerwissenschaftler an der Universität Stanford, erklärte gegenüber CNET, um verschlüsselte Kommunikationen knacken zu können, sei »ein Befehl, die betreffenden Dateien von dem Server oder dem Netz zu entfernen, wenn sich der Nutzer anmeldet – und das ist schon gemacht worden – , oder aber die Installation eines Keyloggers« (der die Eingaben auf der Tastatur aufzeichnet) erforderlich.
Genau das hat Microsoft mit seinem Cloud-Speicherdienst SkyDrive, der »gegenwärtig von etwa 250 Millionen Menschen genutzt wird«, bereits umgesetzt. Damit können nun Exabytes an Daten »stibitzt« werden, wie der Guardian enthüllte.
In einem anderen Dokument heißt es, die »NSA verfügt bereits über einen Zugang zum Outlook-E-Mail-Programm, der die Verschlüsselung umgeht«. »Für die Datensammlung durch PRISM bei Hotmail, Live, Outlook.com ist das unerheblich, da PRISM seine Daten vor der Verschlüsselung abschöpft«, heißt es lapidar. Man muss nur die »falsche« Person anrufen oder eine zwielichtige Internetseite anklicken, und schon hat man einen Freifahrtschein zu einem unbefristeten Aufenthalt in einem Militärgefängnis – oder Schlimmeres – gewonnen.
Aus den Enthüllungen über die NSA-Überwachungsprogramme ergibt sich noch ein anderer Aspekt: Kein einziger Bereich der herrschenden Klasse der USA – weder die Unternehmen noch die Medien oder irgendeine Fraktion der Regierung – hat das geringste Interesse daran, demokratische Rechte zu verteidigen oder den sich abzeichnenden amerikanischen Polizeistaat zu verhindern.
Interesse an mehr Hintergrundinformationen?
Werfen Sie einen Blick hinter die Kulissen der Macht – und erfahren Sie, was die Massenmedien Ihnen verschweigen!
Lesen Sie weitere brisante Informationen im neuen KOPP Exklusiv. KOPP Exklusiv wird grundsätzlich nicht an die Presse verschickt und dient ausschließlich zu Ihrer persönlichen Information. Jede Ausgabe ist gründlich recherchiert, im Klartext geschrieben und setzt Maßstäbe für einen kritischen Informationsdienst, der nur unter ausgewählten Lesern zirkuliert und nur im Abonnement zu beziehen ist.
In der aktuellen Ausgabe finden sie unabhängige Hintergrundinformationen unter anderem zu folgenden Themen:
*Neues EU-Vorhaben: Umerziehungslager für Andersdenkende *Der Chip fürs Gehirn kommt *Schwarzer Hautkrebs ist jetzt heilbar *Neue Rückrufaktionen
Das alles und viele weitere Kurzberichte im neuen KOPP Exklusiv, fordern Sie noch heute Ihr Probeabonnement an!
Bildnachweis: picture-alliance, wiki commons, Peteri + Anton Balazh + Hasloo Group Production Studio + Pixel 4 Images / Shutterstock, whitehouse,
Dieser Beitrag stellt ausschließlich die Meinung des Verfassers dar. Er muss nicht zwangsläufig die Meinung des Verlags oder die Meinung anderer Autoren dieser Seiten wiedergeben.
MLR Is there anybody out there...?
Hier geht es zur:Akzeptanzabstimmung zur Formulierung der "NATÜRLICHEN MENSCHENRECHTE". Hier ist die Öffentlichkeit gefragt, ob sie sich damit identifizieren kann oder nicht.