www.wikidata.de-de.nina.az
Dieser Artikel beschreibt die bekanntgewordenen Spionageaktivitaten der Five Eyes in der Globalen Uberwachungs und Spionageaffare Inhaltsverzeichnis 1 Anwerbung eines Bankers in der Schweiz 2 G20 Treffen 2009 in London 3 Commonwealth Treffen 2009 in Trinidad 4 Uberwachung von Kanzlerin Merkel und anderer Spitzenpolitiker 5 Special Collection Service 5 1 Uberwachung von Institutionen der Europaischen Union und nationale Vertretungen 6 Uberwachung der Zentrale der Vereinten Nationen und der IAEO 7 Belgacom Skandal 8 NSA Hinterturen in IT Hardware 9 Uberwachung und Auslesen von Smartphones 10 NSA Hintertur in Kryptographie Programmen 11 Uberwachung von 320 deutschen Politikern Entscheidungstragern und Wirtschaftsvertretern 12 Chinesischer Staatsprasident und Huawei 13 CIA Spionage in Deutschland 14 NSA spioniert sexuell orientierte Online Aktivitaten moglicher Radikalisierer aus 15 TAREX 16 EinzelnachweiseAnwerbung eines Bankers in der Schweiz BearbeitenIn einem Anfang Juni 2013 vom Guardian veroffentlichten Interview schilderte Snowden die Anwerbung eines Bankers in der Schweiz um uber ihn an Bankdaten zu kommen 2007 war Snowden mit diplomatischem Status in Genf fur die CIA tatig Laut seinem Bericht hatten CIA Mitarbeiter einen Banker erst dazu bewogen viel Alkohol zu trinken und spater auf ihn eingewirkt mit dem Auto nach Hause zu fahren Die Polizei soll ihn aufgegriffen und in Gewahrsam genommen haben Ein verdeckter CIA Mitarbeiter habe ihm darauf hin seine Hilfe angeboten woraus eine Freundschaft entstand und der Banker schliesslich angeworben war 1 2 In Schweizer Medien wurde spekuliert dass es sich dabei um Bradley Birkenfeld handeln konnte der US Behorden Beweise ubergab wonach die Schweizer Bank UBS US Amerikanern bei der Hinterziehung von Steuern half Auf Anfrage der Neuen Zurcher Zeitung hatte die Kantonspolizei Genf mitgeteilt zu dem Thema nichts sagen zu konnen da der Vorfall aus polizeilicher Sicht zu unbedeutend sei 3 G20 Treffen 2009 in London BearbeitenAm Tag der Eroffnung des G 8 Gipfel in Nordirland dem 17 Juni 2013 veroffentlichte der Guardian einen Bericht und Dokumente nach denen der britische Geheimdienst Government Communications Headquarters GCHQ im April und September 2009 bei den beiden G20 Treffen in London systematisch Politiker anderer Nationen uberwacht hat Als Service fur die Gaste wurden Internet Cafes eingerichtet So wurden unter anderem nicht nur die Adressen sondern auch die Inhalte von E Mails und Computern ausspioniert und teilweise auch noch nach dem G20 Gipfel mittels Keyloggern Daten ausgespaht 45 Analysten sollen rund um die Uhr die Telefonate aller Teilnehmer mitgehort haben Wahrend des Meetings sollen britischen Politikern die Erkenntnisse der Uberwachung der anderen Teilnehmer annahernd in Echtzeit ubermittelt worden sein 4 5 Commonwealth Treffen 2009 in Trinidad BearbeitenEines der streng geheimen GCHQ Dokumente zeigt laut dem Guardian die Vorbereitungen und Planungen des GCHQ zur Uberwachung des Commonwealth Treffen von 2009 in Trinidad 6 Aus dem Dokument geht nicht hervor ob die Planungen umgesetzt wurden Allerdings findet sich ein detaillierter Zeitplan wer wann auf britischer Seite wahrend des Treffens informiert werden konnte 6 Glenys Kinnock damals Staatsministerin fur Europa vom 25 bis 29 November 2009 David Miliband damals britischer Aussenminister vom 26 bis 29 November 2009 Gordon Brown damals britischer Premierminister am 29 November 2009Eine Liste der vorgesehenen geheimdienstlichen Erfordernisse sowie eine Liste der Uberwachungsziele sei ebenfalls enthalten 6 Information der UK seniors vor bilateralen Gesprachen Uberwachung der sudafrikanischen Sicht auf Simbabwe vor dem Brown Zuma Treffen Information uber Klimawandel BerichteUberwachung von Kanzlerin Merkel und anderer Spitzenpolitiker BearbeitenNach Berichten des Spiegels beschreiben interne Dokumente der NSA ein Abhorprogramm das Special Collection Service SCS genannt wird Daran sind angeblich weltweit mehr als 80 Botschaften und Konsulate beteiligt 19 davon befinden sich in Europa beispielsweise in Paris Madrid Rom Prag Wien und Genf Lauschposten in Deutschland sollen sich im US Generalkonsulat Frankfurt und in der Botschaft der Vereinigten Staaten in Berlin befinden die uber die hochste Ausstattungsstufe verfugen d h mit aktiven Mitarbeitern besetzt sind Den Berichten zufolge betreiben die SCS Teams eigene Abhoranlagen mit denen sie alle gangigen Kommunikationstechniken wie Mobiltelefone WLANs Satellitenkommunikation etc abhoren konnen Die dazu notwendigen Gerate sind meist in den oberen Etagen der Botschaftsgebaude oder auf Dachern installiert und werden mit Sichtblenden und Aufbauten geschutzt 7 Am 24 Oktober 2013 wurde von Hinweisen auf Lauschangriffe gegen ein Handy der deutschen Bundeskanzlerin Angela Merkel berichtet Aber nicht nur die deutsche Kanzlerin wurde uberwacht sondern die Telefon Kommunikation einer Vielzahl von Spitzenpolitikern aus Mexiko Brasilien moglicherweise Frankreich und Italien 36 Staats und Regierungschefs sollen betroffen sein deren Namen aber noch nicht bekannt sind Signals Intelligence Directorate SID wie der Guardian einen Tag spater veroffentlichte 8 Bei Merkels Handy handelt sich dabei um ein fur Kommunikation in der CDU vorgesehenes Mobiltelefon das von ihrer Partei zur Verfugung gestellt wird Das offizielle Kanzler Handy fur den Dienstgebrauch schien hierbei nicht betroffen zu sein Als Operationsbasis fur die Lauschangriffe sei angeblich die Botschaft der Vereinigten Staaten in Berlin genutzt worden Ebenfalls am 24 Oktober wurde mit John B Emerson zum ersten Mal in der Geschichte der Bundesrepublik der Botschafter der Vereinigten Staaten in Deutschland in das Auswartige Amt einbestellt Ferner wurde an diesem Tag das Parlamentarische Kontrollgremium des Deutschen Bundestags zu einer Sondersitzung einberufen 9 10 11 12 13 14 Das fur Europa zustandige Referat S2C32 European States Branch Abteilung Europaische Staaten hatte Angela Merkel offenbar schon 2002 als Spionageziel unter dem Namen GE Chancellor Merkel DE Kanzlerin Merkel in eine Liste mit Aufklarungszielen fur die NSA eingetragen 15 16 Wie die New York Times berichtete spahte der US Geheimdienst nicht nur die Kanzlerin sondern den gesamten Berliner Politikbetrieb aus inklusive ranghoher deutscher Beamte 17 Dabei hatten es die US Agenten nicht bloss auf Metadaten sondern eindeutig auf die Inhalte abgesehen Die ausspionierten Gesprache sollen in Datenbanken gespeichert worden sein und dort wochen oder sogar monatelang zur Verfugung stehen Das grosste Interesse an den Telefongesprachen habe im US Aussenministerium im US Finanzministerium bei anderen US Geheimdiensten sowie im Nationalen Sicherheitsrat von Prasident Barack Obama bestanden Da einige der Geheimdienstberichte der New York Times zufolge die abgehorten Telefongesprachen in der Rohfassung enthielten konnten Obamas Sicherheitsberater das Ausspionieren der Politiker nicht ubersehen haben 18 Am 5 Februar 2014 veroffentlichten die Suddeutsche Zeitung und der Norddeutsche Rundfunk nach gemeinsamen Recherchen dass nicht nur Angela Merkel als Bundeskanzlerin sondern auch ihr Vorganger Gerhard Schroder in den Jahren 2002 bis 2005 von der NSA abgehort wurde 19 20 Schroders Konfrontationskurs gegen die USA bei der Vorbereitung des Irakkriegs und auch die Sorge vor einem Bruch in der Nato soll nach Angaben von ungenannten NSA Insidern der Grund fur die Uberwachung Schroders gewesen sein 19 2021 kam es ans Licht dass der danische Militargeheimdienst FE danische Toppolitiker und Industrie fur die Amerikaner ausgespaht hat Die Medien beriefen sich dabei auf den Operation Dunhammer Rapport aus dem Jahre 2015 der geheim gehalten wurde und erst sechs Jahre spater von der danischen Presse geleakt wurde Aus diesem ging hervor dass die Danen u a die eigene Regierung und Industrie fur die Amerikaner ausgespaht haben Ausserdem half der FE der NSA bei der Ausspahung hochrangiger Politiker aus Deutschland neben Merkel auch bei Peer Steinbruck und Frank Walter Steinmeier Frankreich Niederlande Norwegen und Schweden 21 Special Collection Service BearbeitenLaut dem Spiegel Online Bericht vom 25 August 2013 und dem Bericht Der unheimliche Freund in der Ausgabe 44 2013 des Spiegels beschreiben interne Dokumente der NSA ein Abhorprogramm das Special Collection Service SCS genannt wird Daran sind angeblich weltweit mehr als 80 Botschaften und Konsulate beteiligt 19 davon befinden sich in Europa z B in Paris Madrid Rom Prag Wien und Genf Lauschposten in Deutschland sollen sich im US Generalkonsulat Frankfurt und in der Botschaft der Vereinigten Staaten in Berlin befinden die uber die hochste Ausstattungsstufe verfugen d h mit aktiven Mitarbeitern besetzt sind Den Berichten zufolge betreiben die SCS Teams eigene Abhoranlagen mit denen sie alle gangigen Kommunikationstechniken wie Mobiltelefone WLANs Satellitenkommunikation etc abhoren konnen Die dazu notwendigen Gerate sind meist in den oberen Etagen der Botschaftsgebaude oder auf Dachern installiert und werden mit Sichtblenden und Aufbauten geschutzt 22 7 Am 24 Oktober 2013 wurde von Hinweisen auf Lauschangriffe gegen ein Handy der deutschen Bundeskanzlerin Angela Merkel berichtet Es handelt sich dabei um ein fur Kommunikation in der CDU vorgesehenes Mobiltelefon das von ihrer Partei zur Verfugung gestellt wird Das offizielle Kanzler Handy fur den Dienstgebrauch schien hierbei nicht betroffen zu sein Als Operationsbasis fur die Lauschangriffe sei angeblich die Botschaft der Vereinigten Staaten in Berlin genutzt worden sein Ebenfalls am 24 Oktober wurde mit John B Emerson zum ersten Mal in der Geschichte der Bundesrepublik der Botschafter der Vereinigten Staaten in Deutschland in das Auswartige Amt einbestellt Ferner wurde an diesem Tag das Parlamentarische Kontrollgremium des Deutschen Bundestags zu einer Sondersitzung einberufen 9 10 11 12 13 14 Das fur Europa zustandige Referat S2C32 European States Branch Abteilung Europaische Staaten hatte Angela Merkel offenbar schon 2002 als Spionageziel unter dem Namen GE Chancellor Merkel DE Kanzlerin Merkel in eine Liste mit Aufklarungszielen fur die NSA eingetragen 16 23 Wie die New York Times berichtete spahte der US Geheimdienst nicht nur die Kanzlerin sondern den gesamten Berliner Politikbetrieb aus inklusive ranghohe deutsche Beamte 17 Dabei hatten es die US Agenten nicht nur auf Metadaten sondern eindeutig auf die Inhalte abgesehen Die ausspionierten Gesprache wurden in Datenbanken gespeichert und standen dort wochen oder sogar monatelang zur Verfugung Das grosste Interesse an den Telefongesprachen habe im US Aussenministerium im US Finanzministerium bei anderen US Geheimdiensten sowie im Nationalen Sicherheitsrat von Prasident Barack Obama bestanden Da einige der Geheimdienstberichte der New York Times zufolge die abgehorten Telefongesprachen in Rohfassung enthielten konnten Obamas Sicherheitsberater das Ausspionieren der Politikern nicht ubersehen haben 18 nbsp Verblendete Dachetage der Botschaft der Vereinigten Staaten in Berlin mit Abhoreinrichtungen der NSA 24 nbsp Die Telefonnummer der Bundeskanzlerin geschwarzt auf einem Auszug aus einer geheimen NSA Datei nbsp Standort und Status der CIA und NSA Special Collection Service Lauschangriffe 13 August 2010 nbsp Special Collection Service AbhorgerateUberwachung von Institutionen der Europaischen Union und nationale Vertretungen Bearbeiten Im Zuge der Enthullungen wurde bekannt dass die NSA verschiedene Einrichtungen der Europaischen Union uberwacht hat 25 Laut dem Guardian sind auch 38 Botschaften beziehungsweise Vertretungen bei den Vereinten Nationen ausgespaht worden 26 Jahr Einrichtung Ort Codename Beschreibung2012 Botschaftsgebaude der EU Washington D C Magothy Abhorwanzen Angriff auf internes Rechnernetz sowie Kopieren von Festplatten 22 2012 EU Vertretung bei der UNO New York Apalachee ahnlich der in Washington 22 2010 EU Vertretung bei der UNO New York Perdido Abhorwanzen Datenverkehr 26 2008 Justus Lipsius Gebaude des Rates der EU Brussel Zugriff auf die Telefonanlage aus einem von der NSA genutzten Teil des Nato Hauptquartiers im Brusseler Vorort Evere 25 2010 Brasilianische Botschaft Washington Kateel Kopieren von Festplatten implantierte Bauteile 27 2010 Brasilianische Vertretung bei der UNO New York Pocomoke implantierte Bauteile Bildschirmuberwachung Kopieren von Festplatten 27 2010 Bulgarische Botschaft Washington Merced implantierte Bauteile 27 2010 Franzosische Vertretung bei der UNO New York Blackfoot implantierte Bauteile Bildschirmuberwachung 27 2010 Franzosische Botschaft Washington Wabash implantierte Bauteile Uberwachung der Telefonanlage 27 2010 Georgische Botschaft New York Navarro implantierte Bauteile Bildschirmuberwachung 27 2010 Griechische Vertretung bei der UNO New York Powell implantierte Bauteile Kopieren von Festplatten 27 2010 Griechische Botschaft Washington Klondyke implantierte Bauteile Kopieren von Festplatten Uberwachung der Telefonanlage 27 2010 Indische Vertretung bei der UNO New York Nashua implantierte Bauteile Erfassung magnetischer Felder Bildschirmuberwachung Kopieren von Festplatten 27 2010 Indische Botschaft Washington Osage Oswayo Kopieren von Festplatten implantierte Bauteile Bildschirmuberwachung 27 2010 Italienische Botschaft Washington Bruneau Hemlock Kopieren von Festplatten implantierte Bauteile 27 2010 Japanische Vertretung bei der UNO New York Mulberry LAN Implantate implantierte Bauteile Erfassung magnetischer Felder Bildschirmuberwachung 27 2010 Kolumbianische Handelsvertretung New York Banister Kopieren von Festplatten 27 2010 Mexikanische Vertretung bei der UNO New York Alamito Kopieren von Festplatten 27 2010 Slowakische Botschaft Washington Fleming implantierte Bauteile Bildschirmuberwachung 27 2010 Sudafrikanische Vertretung bei der UNO Sudafrikanisches Konsulat New York Dobie implantierte Bauteile Bildschirmuberwachung 27 2010 Sudkoreanische Vertretung bei der UNO New York Sulphur Bildschirmuberwachung 27 2010 Taiwanesische Handelsvertretung New York Requette Bildschirmuberwachung 27 2010 Venezolanische Botschaft Washington Yukon Kopieren von Festplatten 27 2010 Venezolanische Vertretung bei der UNO New York Westport Kopieren von Festplatten 27 2010 Vietnamesische Vertretung bei der UNO New York Navajo implantierte Bauteile Bildschirmuberwachung 27 2010 Vietnamesische Botschaft Washington Panther implantierte Bauteile 27 Uberwachung der Zentrale der Vereinten Nationen und der IAEO BearbeitenAm 25 August 2013 schrieb der Spiegel dass die Zentrale der Vereinten Nationen in New York von der NSA abgehort werde Im Sommer 2012 war es demnach der NSA gelungen in die interne Videokonferenzanlage der Volkergemeinschaft einzudringen und die Verschlusselung zu knacken In einem Fall habe die NSA den chinesischen Geheimdienst beim Spionieren erwischt woraufhin die NSA die von China erspahten Daten mitgeschnitten haben soll Derartige Spionageaktionen sind unrechtmassig in einem bis heute gultigen Abkommen mit der UNO haben sich die USA verpflichtet keine verdeckten Aktionen zu unternehmen 22 Auch die Internationale Atomenergie Organisation IAEO englisch International Atomic Energy Agency IAEA mit Hauptsitz in Wien wurde von der NSA abgehort 28 Die IAEO ist eine autonome wissenschaftlich technische Organisation die innerhalb des Systems der Vereinten Nationen einen besonderen Status innehat Belgacom Skandal BearbeitenNach den Enthullungen von Edward Snowden fuhrte das grosste belgische Telekommunikationsunternehmen Belgacom und seine Mobilfunktochter Proximus zu dessen Kunden unter anderem die Europaische Kommission der Europaische Rat das Europaische Parlament und die NATO gehoren umfangreiche interne Sicherungsmassnahmen durch und konnte noch im Juni 2013 die Spuren digitaler Intrusion feststellen Wie die Brusseler Zeitung De Standaard berichtete sah Belgacom sich als Opfer eines grossangelegten staatlichen Spionageangriffs seit mindestens 2011 mittels hochkomplexer Software und reichte bereits am 19 Juli Klage gegen Unbekannt ein 29 Am Wochenende 14 15 September 2013 reinigten Spezialisten bei Belgacom das ganze System 30 Die belgische Staatsanwaltschaft hat aufgrund der Anzeige von Belgacom inzwischen ein Ermittlungsverfahren gegen Unbekannt eingeleitet Die belgische Staatsanwaltschaft vermutete die Angreifer wollten an strategische Informationen gelangen Die Untersuchung zeige dass der Angriff nur mit erheblichen finanziellen und logistischen Mitteln moglich war Die grossangelegten komplexen Cyberattacken fokussierten offenbar insbesondere auf die internationalen Telefonie Daten der Belgacom Tochter Belgacom International Carrier Services BICS Die BICS ist ein Joint Venture mit Swisscom 22 4 und der sudafrikanischen Telefongesellschaft Mobile Telephone Networks MTN das auf Telekommunikations Verkehrskontrollen und auf Dienstleistungen im Nahen Osten sowie in Afrika sich spezialisiert hat und seine Dienstleistungen fur dort ansassige Telekommunikationsunternehmen anbietet Vor allem Telefongesprache mit Vorwahlen in Lander wie dem Jemen Syrien und weiteren die von den USA als Schurkenstaaten bezeichnet werden wurden ausgespaht 30 BICS ist eines der Unternehmen die die Unterseekabel SEA ME WE 3 und SEA ME WE 4 betreiben die von Europa uber Nordafrika und dem Mittleren Osten bis nach Singapur verlaufen 31 Ein interessantes Ziel fur Spione der US Geheimdienste in ihrem sog Krieg gegen den Terror In Sicherheitskreisen gab es daraufhin wenig Zweifel dass die Urheber dieser internationalen Staatsspionage Operation der US Geheimdienst NSA oder einer seiner Partner wie beispielsweise der britische Geheimdienst GCHQ war Der Fall ist politisch brisant weil die belgische Regierung Hauptaktionar des halbstaatlichen Telekommunikationsunternehmens ist Die belgische Regierung reagierte emport Wenn diese Hypothese bestatigt wird und es sich in der Tat um Cyberspionage handelt verurteilt die Regierung dieses Eindringen und die Verletzung der Integritat eines offentlichen Unternehmens entschieden erklarten Premierminister von der Parti Socialiste Elio Di Rupo Innenministerin Joelle Milquet und Justizministerin Annemie Turtelboom in einer gemeinsamen Mitteilung 32 Tatsachlich konnte Der Spiegel in einer Vorabmeldung am 20 September 2013 anhand von Dokumenten aus einer als streng geheim eingestuften GCHQ Prasentation aus dem Archiv von Edward Snowden Informationen publizieren wonach der britische Geheimdienst spatestens seit 2010 auf das Belgacom System zugegriffen hat Die Cyberattacke mit dem Tarnnamen Sozialist Operation Socialist wurde demnach durchgefuhrt mit Hilfe einer Quantum Insert QI genannten Technologie die von der NSA zum Einschleusen von Schadsoftware auf Zielrechner entwickelt wurde 33 34 Belgacom wurde damit das zweite Unternehmen das namentlich als Ziel der angloamerikanischen Geheimdienste bekannt wurde Zuvor sorgten Berichte fur Aufsehen laut denen die NSA den brasilianischen Olkonzern Petrobras ausspionierte Die sozialdemokratischen Europaabgeordneten Josef Weidenholzer und Birgit Sippel wiederholen angesichts dieser Enthullungen ihre Forderung nach einer Untersuchung der Arbeit europaischer Nachrichtendienste Wenn sich die Arbeit von Geheimdiensten unkontrolliert ausbreitet und alles und jeder als Angriffsziel gilt ist das eine ernste Gefahr fur die europaische Integration und die Demokratie an sich Wir brauchen nicht nur verbindliche und weitreichende Transparenzregeln auf nationaler und europaischer Ebene sondern vor allem auch empfindliche Sanktionen gegen Missbrauchsfalle Die Aufgabe von Geheimdiensten sei in erster Linie die Bekampfung von Terrorismus Umfassende Uberwachung europaischer Burger und politischer Institutionen dienen diesem Zweck nicht sondern stellen eine Grundrechtsverletzung dar die den europaischen Rechtsstaat in seinen Grundfesten bedroht erklarten Weidenholzer und Sippel 35 NSA Hinterturen in IT Hardware BearbeitenNach Dokumenten von Edward Snowden baut die NSA nicht nur in Standardsoftware Hinterturen ein sondern auch in die Hardware bzw Firmware von elektronischen Geraten wie Routern Hardware Firewalls oder PCs dort speziell im BIOS der Hauptplatine oder in Festplatten Das Office of Tailored Access Operations deutsch Dienststelle fur Operationen mit massgeschneidertem Zugang fangt dazu Lieferungen von Elektrogeraten ab und integriert die eigene Spionagehard und software so als ware das Elektrogerat ab Werk damit ausgeliefert worden Betroffen von den als Implantat bezeichneten Schadsoftware und Hardware Einbauten sind laut den Unterlagen die Hersteller Cisco Systems Dell Hewlett Packard Huawei Juniper Networks Samsung Electronics Seagate Technology einschliesslich der ubernommenen Maxtor Corporation und Western Digital In einem 50 seitigen Katalog der von der NSA mit ANT Advanced Access Network Technology bezeichnet wird werden die verschiedenen Werkzeuge und Techniken unter anderem IRONCHEF 36 IRATEMONK 37 SWAP 38 genauer beschrieben 39 40 Uberwachung und Auslesen von Smartphones BearbeitenDas Nachrichtenmagazin Der Spiegel berichtete in seiner Ausgabe 37 2013 vom Angriff der NSA und der GCHQ auf Smartphones Blackberry iPhone Android 41 Eigenen Angaben zufolge konnen die Geheimdienste auf die Betriebssysteme von Apple Blackberry und Google zugreifen und dabei nahezu alle sensiblen Informationen eines Smartphones auslesen In Bezugnahme auf den dystopischen Roman 1984 von George Orwell fragt eine interne NSA Prasentation wer sich im Jahr 1984 hatte vorstellen konnen dass Steve Jobs der wahre Grosse Bruder sein wurde und die Zombies die zahlenden Kunden 42 43 Anmerkung Hintergrundwissen siehe hierzu auch den von Steve Jobs beauftragten Werbespot von 1984 Zu den auslesbaren Informationen gehoren die Kontaktlisten die Kurzmitteilungen Daten verschiedener Anwendungsprogramme Notizen und der aktuelle Aufenthaltsort des Smartphones Die vom Spiegel eingesehenen Materialien legen den Schluss nahe dass es sich nicht um Massenausspahungen handelt sondern um zielgerichtete teils auf den Einzelfall massgeschneiderte Operationen NSA Hintertur in Kryptographie Programmen BearbeitenIn den 1990er Jahren versuchte die NSA eine gesetzliche Regelung durchzusetzen mit der Anbieter von kryptographischen Verschlusselungen fur digitale Daten dazu verpflichtet werden sollten in ihre Programme eine Hintertur fur den Geheimdienst einzufugen um so die vermeintlich geschutzten Daten entschlusseln zu konnen Dieses Vorhaben scheiterte 44 Vermutungen die NSA hatte uber ein von ihr propagiertes Verschlusselungsverfahren dennoch solche kleptographischen Zugriffsmoglichkeiten in zahlreiche Kryptographie Programme eingeschleust gab es seit den 2000er Jahren Speziell der auf Betreiben des Geheimdienstes vom National Institute of Standards and Technology NIST etablierte kryptographische Zufallszahlengenerator Dual EC DRBG zeigte bei der Untersuchung durch Fachleute fur Kryptographie Auffalligkeiten 45 46 Anfang September 2013 berichtete die New York Times aus von Snowden ubermittelten Dokumenten unter anderem zu den Programmen Bullrun der NSA und Edgehill des britischen GCHQ dass die Geheimdienste uber Datenbanken von Kryptographie Schlusseln verfugen mit denen sie verschlusselte Nachrichten einsehen konnen Bezuglich der Standardisierung des von der NSA entwickelten Algorithmus durch das NIST ist darin angemerkt dass der Geheimdienst so zum alleinigen Urheber von kryptographischen Zufallszahlengeneratoren wurde 44 47 Mitte September 2013 veroffentlichte das Unternehmen RSA Security Anbieter der Kryptographie Programmbibliothek RSA BSafe und des Authentifizierungssystem SecurID eine Empfehlung an Entwickler die mit ihren Programmbibliotheken arbeiten den darin enthaltenen Standard Algorithmus Dual EC DRBG nicht weiter zu verwenden und stattdessen einen anderen einzusetzen Betroffen davon sind alle Anwendungen die auf RSA BSafe zuruckgreifen Das Normungsinstitut NIST hat angekundigt den Standard einer neuen Uberprufung unterziehen zu wollen 48 49 Die NIST hat 2015 die Empfehlung fur Dual EC DRBG zuruckgenommen 50 Bekannte Kryptologen wie Bruce Schneier oder Rudiger Weis sehen in quelloffenen Verschlusselungsprogrammen einen Ausweg da diese die notige Transparenz gegenuber Hinterturen bieten und ihre Funktionsweisen nachprufbar sind 51 52 Siehe auch NSA Kryptographieschlussel zur angeblichen Umgehung der CryptoAPI von Microsoft Betriebssystemen Siehe auch Kooperation mit Telekommunikations und Softwareunternehmen Siehe auch PRISM Break Verzeichnis fur quelloffene und sicherheitsrelevante AnwendungenUberwachung von 320 deutschen Politikern Entscheidungstragern und Wirtschaftsvertretern BearbeitenDie Bild am Sonntag berichte am 23 Februar 2014 von ihr vorliegenden Unterlagen und Informationen wonach 320 deutsche Politiker Entscheidungstrager und Wirtschaftsvertreter durch die NSA abgehort werden 53 Dazu gehort unter anderem der deutsche Innenminister Thomas de Maiziere Hierfur habe der Geheimdienst 297 Mitarbeiter in Deutschland stationiert 53 54 Eine der ranghohen Quellen aus dem US Geheimdienstumfeld wird zitiert mit der Aussage Wir haben die Order keinerlei Informationsverluste zuzulassen nachdem die Kommunikation der Kanzlerin nicht mehr direkt uberwacht werden darf Bild am Sonntag 53 Chinesischer Staatsprasident und Huawei BearbeitenIm Marz 2014 veroffentlichte der Spiegel nach vorliegenden Unterlagen einen Bericht wonach die NSA Ziele in der Volksrepublik China ausspioniert hat Zu den Zielen zahlten der ehemalige Staatsprasident Hu Jintao das Aussen und das Handelsministerium in Peking verschiedene Banken und Telekommunikationsunternehmen sowie der Huawei Konzern 55 56 Da viele NSA Ziele mit Huawei Hardware arbeiten betrieb der Dienst einen grossen Aufwand und begnugte sich nicht mit dem Ausspahen der E Mail Konten des Unternehmens An circa 100 Stellen des Huawei Netzwerks soll sich der Geheimdienst Zugang verschafft haben Dabei sollen sich die NSA neben den E Mails auch eine Liste mit mehr als 1400 Kunden Trainingsunterlagen und Quellcode einzelner Huawei Produkte beschafft haben 55 CIA Spionage in Deutschland BearbeitenAm 4 Juli 2014 wurde offentlich bekannt dass der BND Mitarbeiter Markus R von der Bundesanwaltschaft wegen des dringenden Verdachts der geheimdienstlichen Agententatigkeit am 2 Juli festgenommen wurde 57 Der BND Mitarbeiter soll seit 2012 insgesamt 218 Geheimpapiere des BND an sich gebracht und diese auf USB Sticks bei konspirativen Treffen in Osterreich fur insgesamt 25 000 Euro an US Dienste verkauft haben Mindestens drei Dokumente sollen einen Bezug zum NSA Untersuchungsausschuss gehabt haben Der mutmassliche Doppelagent habe angegeben einmal pro Woche geheime Dokumente an die CIA geschickt zu haben 58 Am 7 Juli 2014 gab es nach Informationen von NDR WDR und Suddeutscher Zeitung einen zweiten Spionagefall Beamte des Bundeskriminalamts und der Bundesanwaltschaft durchsuchten im Grossraum Berlin die Wohn und Buroraume eines Mitarbeiters des Bundesverteidigungsministeriums der fur einen amerikanischen Geheimdienst in Deutschland spioniert haben soll 59 Es folgte eine Ausreise Aufforderung an den obersten US Geheimdienstvertreter in Berlin Am 13 Juli 2014 berichtete das Nachrichtenmagazin Der Spiegel die Affare um das Ausspahen deutscher Politiker weite sich offenbar aus neben dem Handy von Bundeskanzlerin Merkel war moglicherweise auch die Telekommunikation weiterer Bundestagsabgeordneter das Ziel von Spionage Betroffen sind demnach die Telekommunikation des CDU Obmanns im NSA Untersuchungsausschuss Roderich Kiesewetter und des ehemaligen Linken Bundestagsabgeordneten Steffen Bockhahn Letzterer war in der vergangenen Legislaturperiode Mitglied des Parlamentarischen Kontrollgremiums PKGr und damit fur die Kontrolle der Geheimdienste zustandig und er zahlte zu den entschiedensten Kritikern der NSA nachdem deren Aktivitaten in Deutschland durch Edward Snowden bekannt wurden Das Bundeskriminalamt und das Landeskriminalamt Mecklenburg Vorpommern ermitteln wegen des Verdachts auf Computersabotage und des Auskundschaftens von Staatsgeheimnissen 60 61 Ebenfalls am 13 Juli 2014 berichtete die Bild am Sonntag unter Berufung auf US Geheimdienstkreise dass die CIA mehr als ein Dutzend Regierungsmitarbeiter in Deutschland als Quellen fuhre Im Visier des amerikanischen Auslandsnachrichtendienstes stunden das Verteidigungsministerium das Wirtschaftsministerium das Innenministerium und das Entwicklungshilfeministerium Letzteres sei fur die CIA von Interesse weil uber dieses Ressort verdeckte BND Operationen im Ausland laufen Viele der Spione arbeiteten schon jahrelang fur den US Dienst Der damals noch designierte Prasident der Europaischen Kommission Jean Claude Juncker warnte vor einem nachhaltigen Vertrauensbruch und warf den Regierungen Versagen vor Wir haben hier ein echtes Demokratieproblem Die Regierungen haben die Kontrolle uber ihre Geheimdienste verloren die normalerwiese nicht in einem rechtsfreien Raum operieren durfen und die sich auch gegenuber den Regierungen verantworten sollten 62 NSA spioniert sexuell orientierte Online Aktivitaten moglicher Radikalisierer aus BearbeitenLaut einem streng geheimen NSA Dokument vom 3 Oktober 2012 beobachtet und speichert die NSA sexuell orientierte Online Aktivitaten von Personen die als Radikalisierer eingestuft wurden mit dem Ziel diese Informationen zu verwenden um die Glaubwurdigkeit und Reputation der betroffenen Personen zu schwachen In dem Dokument ist dargelegt dass die entsprechenden Informationen erfasst und gespeichert wurden jedoch nicht ob die geplante Verwendung zur Reputationsschwachung umgesetzt bzw durchgefuhrt wurde Die dargestellten sechs Beispielpersonen haben gemeinsam dass sie anscheinend den muslimischen Glauben teilen Ihr tatsachlicher Kontakt zu Terroristen ist als sehr gering bis nicht vorhanden eingestuft 1 der genannten Gesamtzahl von 217 Personen hatte nach NSA Erkenntnissen Kontakt zu bekannten Terroristen Das Dokument lasst vermuten dass die vorgenommene Einstufung als Ziel darauf basiert dass diese Personen sich online kritisch uber die Vereinigten Staaten ausserten und zudem als Personen eingeschatzt wurden welche uber soziale Netze wie YouTube oder Facebook andere Nutzer moglicherweise radikalisieren konnten 63 TAREX BearbeitenLaut auf The Intercept veroffentlichten Snowden Dokumenten hat die NSA offenbar auch in Deutschland Agenten stationiert die unter dem Programm TAREX beispielsweise Postsendungen abfangen und darin enthaltene Netzwerktechnik manipulieren bevor sie an ihr eigentliches Ziel weitergeleitet wird 64 Demnach werden NSA Mitarbeiter undercover in Firmen eingeschleust 65 Siehe auch Programme und Systeme zur Uberwachung Globale Uberwachungs und Spionageaffare Einzelnachweise Bearbeiten Nicolai Kwasniewski Prism Enthullung Wie die CIA einen Schweizer Banker anwarb In Spiegel Online 10 Juni 2013 archiviert vom Original am 9 Februar 2014 abgerufen am 25 Februar 2014 Glenn Greenwald Ewen Macaskill Laura Poitras Edward Snowden the whistleblower behind the NSA surveillance revelations In The Guardian 11 Juni 2013 abgerufen am 16 Mai 2015 englisch Marcel Gyr CIA Anwerbung eines Schweizer Bankers Brisantes zu Snowdens Vergangenheit in Genf In Neue Zurcher Zeitung 10 Juni 2013 abgerufen am 16 Mai 2015 Ewen Macaskill Nick Davies Nick Hopkins Julian Borger James Ball GCHQ intercepted foreign politicians communications at G20 summits In The Guardian 17 Juni 2013 archiviert vom Original am 6 Mai 2014 abgerufen am 25 Februar 2014 englisch Suddeutsche Zeitung Autoren odg bavo Geheimdienst bringt Premier Cameron in Erklarungsnote In Suddeutsche Zeitung 17 Juni 2013 abgerufen am 16 Mai 2015 a b c Ewen Macaskill Nick Davies Nick Hopkins Julian Borger James Ball UK intelligence agencies planned to spy on Commonwealth summit delegates In The Guardian 16 Juni 2013 archiviert vom Original am 3 Marz 2014 abgerufen am 27 Februar 2014 englisch a b Jacob Appelbaum Nikolaus Blome Hubert Gude Ralf Neukirch Rene Pfister Laura Poitras Marcel Rosenbach Jorg Schindlisa Erdmann Gregor Peter Schmitz Holger Stark Der unheimliche Freund In Der Spiegel Nr 44 28 Oktober 2013 spiegel de James Ball NSA monitored calls of 35 world leaders after US official handed over contacts In The Guardian 24 Oktober 2013 archiviert vom Original am 9 Februar 2014 abgerufen am 16 Marz 2014 a b Martin Holland NSA Spionage gegen Merkel Westerwelle bestellt US Botschafter ein In Heise Online 24 Oktober 2013 archiviert vom Original am 6 Februar 2014 abgerufen am 25 Oktober 2013 a b Fabian A Scherschel Martin Holland NSA Affare Lauschangriff auf Merkel sorgt fur Aufruhr in Berlin In Heise Online 24 Oktober 2013 archiviert vom Original am 6 Februar 2014 abgerufen am 25 Oktober 2013 a b Zeit Online Autor hs NSA Uberwachung Merkel lost Ratsel um ihr Handy auf In Zeit Online 25 Oktober 2013 archiviert vom Original am 29 Oktober 2013 abgerufen am 26 Februar 2014 a b Florian Festl Verdacht Amerikaner nutzen ihre Konsulate fur Spah Attacken US Lauschangriff auf Merkel Handy Hacker der USA werden mitten in Berlin vermutet In Focus Online 24 Oktober 2013 archiviert vom Original am 29 Oktober 2013 abgerufen am 24 Oktober 2013 a b Hans Leyendecker John Goetz Affare um Merkel Handy Spionageverdacht gegen US Botschaft In Suddeutsche Zeitung 24 Oktober 2013 archiviert vom Original am 27 Oktober 2013 abgerufen am 24 Oktober 2013 a b Severin Weiland Westerwelle bestellt US Botschafter in Auswartige Amt ein In Spiegel Online 24 Oktober 2013 archiviert vom Original am 27 Oktober 2013 abgerufen am 26 Februar 2014 Frankfurter Allgemeine Zeitung Ausspah Affare Die Spionage Botschaft In Frankfurter Allgemeine Zeitung 26 Oktober 2013 archiviert vom Original am 27 Oktober 2013 abgerufen am 16 Marz 2014 a b Suddeutsche Zeitung Autoren Dmo Odg Sekr Affare um Merkels Handy Obama wusste angeblich von nichts In Suddeutsche Zeitung 27 Oktober 2013 archiviert vom Original am 28 Oktober 2013 abgerufen am 16 Marz 2014 a b Suddeutsche Zeitung Autoren webe ana NSA Spahaktion in Deutschland Sie saugen jede Nummer auf die sie kriegen konnen In Suddeutsche Zeitung 31 Oktober 2013 archiviert vom Original am 3 November 2013 abgerufen am 16 Marz 2014 a b David E Sanger Mark Mazzetti Allegation of U S Spying on Merkel Puts Obama at Crossroads In The New York Times 25 Oktober 2013 englisch nytimes com a b Stefan Kornelius Hans Leyendecker Georg Mascolo NSA horte Bundeskanzler Gerhard Schroder ab In Suddeutsche Zeitung 4 Februar 2014 archiviert vom Original am 5 Februar 2014 abgerufen am 23 Marz 2014 Georg Mascolo Stephan Wels NSA horte offenbar bereits Kanzler Schroder ab In Tagesschau de ARD 4 Februar 2014 archiviert vom Original am 5 Februar 2014 abgerufen am 23 Marz 2014 tagesschau de Spionage Affare Wenn Partner Partner abhoren Abgerufen am 31 Mai 2021 a b c d Spiegel Online NSA horte Zentrale der Vereinten Nationen in New York ab Nicht mehr online verfugbar In Der Spiegel 25 August 2013 ehemals im Original abgerufen am 30 August 2013 1 2 Vorlage Toter Link www spiegel de Seite nicht mehr abrufbar Suche in Webarchiven nbsp Info Der Link wurde automatisch als defekt markiert Bitte prufe den Link gemass Anleitung und entferne dann diesen Hinweis Frankfurter Allgemeine Zeitung Ausspah Affare Die Spionage Botschaft In Frankfurter Allgemeine Zeitung 26 Oktober 2013 archiviert vom Original am 9 Marz 2014 abgerufen am 26 Februar 2014 Frankfurter Allgemeine Zeitung Autor made Amerikanische Botschaft in Berlin Das Dachgeschoss gehort den Spionen In Frankfurter Allgemeine Zeitung 27 Oktober 2013 archiviert vom Original am 18 Januar 2014 abgerufen am 26 Februar 2014 a b Laura Poitras Marcel Rosenbach Fidelius Schmid Holger Stark NSA hat Wanzen in EU Gebauden installiert Nicht mehr online verfugbar In Der Spiegel 29 Juni 2013 ehemals im Original abgerufen am 30 August 2013 1 2 Vorlage Toter Link www spiegel de Seite nicht mehr abrufbar Suche in Webarchiven nbsp Info Der Link wurde automatisch als defekt markiert Bitte prufe den Link gemass Anleitung und entferne dann diesen Hinweis a b Ewen Macaskill Julian Borger New NSA leaks show how US is bugging its European allies In The Guardian 30 Juni 2013 abgerufen am 18 Mai 2015 englisch a b c d e f g h i j k l m n o p q r s t u v Glenn Greenwald No Place to Hide Edward Snowden the NSA and the U S Surveillance State In books google de Abgerufen am 18 Mai 2015 englisch Laura Poitras Marcel Rosenbach Holger Stark Secret NSA Documents Show How the US Spies on Europe and the UN Nicht mehr online verfugbar In Der Spiegel 26 August 2013 ehemals im Original abgerufen am 30 August 2013 englisch 1 2 Vorlage Toter Link www spiegel de Seite nicht mehr abrufbar Suche in Webarchiven nbsp Info Der Link wurde automatisch als defekt markiert Bitte prufe den Link gemass Anleitung und entferne dann diesen Hinweis Standaard Autoren jvt evg Parket Onderzoek wijst op internationale cyberspionage De Standaard 16 September 2013 archiviert vom Original am 16 Oktober 2013 abgerufen am 15 Oktober 2013 niederlandisch a b Mark Eeckhaut Peter De Lobel Nikolas Vanhecke NSA verdacht van hacken Belgacom De Standaard 16 September 2013 archiviert vom Original am 27 Marz 2014 abgerufen am 15 Oktober 2013 niederlandisch David Meyer Belgian telco says it was hacked while reports point to NSA or GCHQ as culprit In GigaOm 16 September 2013 archiviert vom Original am 21 Februar 2014 abgerufen am 26 Februar 2014 englisch Tageblatt Belgacom wurde angegriffen In Tageblatt 16 September 2013 archiviert vom Original am 29 Oktober 2013 abgerufen am 26 Februar 2014 Gregor Peter Schmitz Belgischer Premier die Rupo in Aufruhr uber britische Belgacom Spionage In Spiegel Online 20 September 2013 archiviert vom Original am 24 November 2013 abgerufen am 26 Februar 2014 Spiegel Online Belgacom Geheimdienst GCHQ hackte belgische Telefongesellschaft In Spiegel Online 20 September 2013 abgerufen am 16 Marz 2014 SPO Autoren bj mp Weidenholzer Sippel Sozialdemokraten fordern Sanktionen gegen Missbrauchsfalle bei Geheimdienstarbeit In APA OTS Sozialdemokratische Partei Osterreichs 20 September 2013 archiviert vom Original am 1 Januar 2014 abgerufen am 26 Februar 2014 ANT Product Data IRONCHEF ANT Product Data IRATEMONK ANT Product Data SWAP Jacob Appelbaum Judith Horchert Ole Reissmann Marcel Rosenbach Jorg Schindler Christian Stocker Neue Dokumente Der geheime Werkzeugkasten der NSA In Spiegel Online 30 Dezember 2013 archiviert vom Original am 14 April 2014 abgerufen am 26 Februar 2014 Florian Kalenda Bericht NSA Malware steckt auch auf PCs und Festplatten sowie in Routern In ZDNet 30 Dezember 2013 archiviert vom Original am 30 Dezember 2013 abgerufen am 26 Februar 2014 Spiegel Online NSA Telefon Daten von iPhone BlackBerry und Android lesbar In Spiegel Online 8 September 2013 archiviert vom Original am 1 Januar 2014 abgerufen am 26 Februar 2014 Laura Poitras Marcel Rosenbach Holger Stark Photo Gallery Spying on Smartphones In Spiegel Online 9 September 2013 archiviert vom Original am 27 Marz 2014 abgerufen am 26 Februar 2014 englisch Folien 2 Memento vom 24 Oktober 2013 im Internet Archive 3 Memento vom 21 Oktober 2013 im Internet Archive 4 Memento vom 21 Oktober 2013 im Internet Archive und 5 Memento vom 21 Oktober 2013 im Internet Archive im Archiv Spiegel Online NSA kann auch iPhone BlackBerry und Android Telefone auslesen In Spiegel Online 7 September 2013 archiviert vom Original am 27 Marz 2014 abgerufen am 26 Februar 2014 a b Nicole Perlroth Jeff Larson Scott Shane N S A Able to Foil Basic Safeguards of Privacy on Web In The New York Times 5 September 2013 archiviert vom Original am 27 April 2014 abgerufen am 26 Februar 2014 englisch Dan Shumow Niels Ferguson On the Possibility of a Back Door in the NIST SP800 90 Dual Ec Prng PDF 57 kB In rump2007 cr yp to 21 August 2007 abgerufen am 26 Februar 2014 englisch Bruce Schneier Did NSA Put a Secret Backdoor in New Encryption Standard In schneier com 15 November 2007 archiviert vom Original am 10 Dezember 2013 abgerufen am 26 Februar 2014 englisch Holger Dambeck Kryptografie Hinterturen Die NSA Generalschlussel furs Internet In Spiegel Online 19 September 2013 archiviert vom Original am 30 April 2014 abgerufen am 26 Februar 2014 Kim Zetter RSA Tells Its Developer Customers Stop Using NSA Linked Algorithm In Wired 19 September 2013 archiviert vom Original am 9 Februar 2014 abgerufen am 26 Februar 2014 englisch Marin Majica NSA hackt Kryptografie Sicherheitsfirma RSA warnt vor sich selbst In Zeit Online 20 September 2013 archiviert vom Original am 19 Oktober 2013 abgerufen am 26 Februar 2014 Fabian A Scherschel NIST beerdigt umstrittenen Zufallszahlengenerator Dual EC DRBG Die US Standardisierungsbehorde reagiert auf die heftige Kritik an dem Algorithmus Krypto Experten befurchten dieser sei von der NSA mit einer Hintertur versehen worden In heise de 30 Juni 2015 archiviert vom Original am 6 August 2018 abgerufen am 6 August 2018 Bruce Schneier Schneier on Security Defending Against Crypto Backdoors In schneier com 22 Oktober 2013 archiviert vom Original am 24 Oktober 2013 abgerufen am 26 Februar 2014 englisch Prof Dr Rudiger Weis NPA 19 4 Krypto nach Snowden Video 35 22 Minuten In YouTube Digitale Gesellschaft 10 Dezember 2013 abgerufen am 26 Februar 2014 a b c Bild Neue NSA Enthullungen Lausch angriff auf 320 wichtige Deutsche In Bild 23 Februar 2014 abgerufen am 23 Februar 2014 Handelsblatt NSA Affare Auch Innenminister de Maiziere wird abgehort In Handelsblatt 23 Februar 2014 archiviert vom Original am 28 Februar 2014 abgerufen am 23 Marz 2014 a b Spiegel Online SPIEGEL NSA spioniert chinesische Staatsfuhrung und Huawei aus In Spiegel Online 22 Marz 2014 archiviert vom Original am 22 Marz 2014 abgerufen am 22 Marz 2014 englisch dpa US Geheimdienst NSA spionierte chinesische Fuhrung aus Nicht mehr online verfugbar In Handelsblatt 23 Marz 2014 ehemals im Original abgerufen am 23 Marz 2014 1 2 Vorlage Toter Link www handelsblatt com Seite nicht mehr abrufbar Suche in Webarchiven nbsp Info Der Link wurde automatisch als defekt markiert Bitte prufe den Link gemass Anleitung und entferne dann diesen Hinweis Till Schwarze BND Affare In den Archiven liegt die Macht In Zeit Online 8 Juli 2014 abgerufen am 13 Mai 2015 Martin Holland Festnahme BND Mitarbeiter soll NSA Untersuchungsausschuss ausspioniert haben In Heise Online 4 Juli 2014 abgerufen am 13 Mai 2015 Hans Leyendecker Georg Mascolo Zweiter US Spion im Verteidigungsministerium In Suddeutsche Zeitung 9 Juli 2014 abgerufen am 13 Mai 2015 Judith Horchert Spionageverdacht Steffen Bockhahn und Roderich Kiesewetter betroffen In Spiegel Online 13 Juli 2014 abgerufen am 13 Mai 2015 Der Tagesspiegel NSA Affare Handys von Bundestagsabgeordneten ausspioniert In Der Tagesspiegel 13 Juli 2014 abgerufen am 13 Mai 2015 Die Welt Autor mir Geheimdienst Affare Angeblich mehr US Spione in deutschen Ministerien In Die Welt 13 Juli 2014 abgerufen am 13 Mai 2015 Glenn Greenwald Ryan Gallagher Grimryan Grim Top Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit Radicalizers In The Huffington Post 26 November 2013 archiviert vom Original am 23 April 2014 abgerufen am 27 Februar 2014 englisch Martin Holland NSA sabotiert offenbar auch direkt in Deutschland Neuen Dokumenten zufolge greifen NSA Agenten nicht nur in den USA Postsendungen ab um sie zu manipulieren sondern wohl auch in Deutschland Ausserdem kooperieren nicht nur US Unternehmen um die Uberwachung zu erleichtern In heise de 10 November 2014 abgerufen am 5 April 2015 Kurzel mbo Snowden Dokumente NSA Mitarbeiter sabotieren moglicherweise auch in Deutschland Agenten der NSA die Gerate abfangen um auf ihnen Spionage Software zu installieren Das konnte moglicherweise auch in Deutschland passieren The Intercept hat Snowden Dokumente veroffentlicht die dies nahelegen In spiegel de 10 November 2014 abgerufen am 5 April 2015 Abgerufen von https de wikipedia org w index php title Spionageaktivitaten Globale Uberwachungs und Spionageaffare amp oldid 234387203