Das BKA und die Steueroasen
Vor dem G8-Gipfel klingelt das Telefon und ein Polizist fragt freundlich, wer denn noch an der Fahrgemeinschaft teilnehmen würde, die der Angerufene über ein Forum anbot.
Das Ausmaß der Bespitzelung gegen unseren Willen kennen wir nicht wirklich, möchte ich mal vermuten.
Heute lese ich dazu in diesem Artikel:
(...)Das Bundesinnenministerium und das Bundeskriminalamt (BKA) verweigern die Offenlegung des Kaufvertrags für eine Software zur Quellen-TKÜ, weil es die Sicherheit der Bundesrepublik gefährde. Das geht aus den Antworten beider Behörden auf Anfragen von Netzpolitik.org hervor. Anfang Mai war bekannt geworden, dass das Bundesinnenministerium eine Software-Lizenz für zehn Computer von der Firma Elaman/Gamma erworben hat – Kostenpunkt 147.000 Euro. Dabei hat selbst der Generalbundesanwalt zu der Zeit keine ausreichende Rechtsgrundlage für die Nutzung der Software gesehen.(...)
mehr davon!
Eine Lizenz für 14.700 Euro.
Und das BKA will mit Angst und Sicherheit punkten.
Der Scherz bei all dem ist nur, dass längst nicht so geheim ist, was geheim scheint,
denn es gibt da etwas Neues:
Inta-nett
Hier auf dieser Seite gibt es haufenweise Verweise zum Thema Staatstrojaner dieser Münchener Firma,
die zunächst die Existenz von Briefkästen auf den Virgins bestritt.
Aber es muss ja alles geheim bleiben.
Wenn einer seit dem 29. August letzen Jahres wüsste, was das BKA so an hochgeheimen Dingen kauft ... au weia, das wäre aber schlimm, zumal der Hersteller selbst für alle sichtbar auf Youtube wirbt:
Wer die Dinger nicht kennt:
Blackberry ist ein Mobiltelefon, das je nach Modell die Taschen ausbeult, so unangenehm schwer und klobig empfand ich die Geräte zum Teil.
Mit der tollen Tastatur und den Policies lässt sich das Gerät gut sichern und ist unter Geschäftsleuten sehr geschätzt.
Die Infrastruktur, mit der der E-Mail-Versand nach meinem letzten Stand abgewickelt wurde, lag (u. a.) am Rande unserer Kontinentalplatte, in Großbritannien. Dort stand der BEX, der Blackberry Exchange, der den Mail-Versand zwischen den Netzen abwickelte.
Das kann man sich so vorstellen: Ich schreibe z. B. eine obszöne Mail und schicke sie an Goldman Sachs. Vorher fliegt die Mail über den Sendemast von z. B. Vodafone, wird nach Großbritannien zum BEX geschickt und von da aus durch das Internet an den Exchange von Goldman Sachs geleitet.
Für die Briten könnte das logistisch betrachtet ungünstig sein, denn sie zapfen mit
Tempora die gesamte Kommunikation an und müssten das mit den inländischen Firmen abgleichen. Redundanz.
Hat die NSA ein Redundanzzentrum oder wie schaffen es diese Kaputten, dermaßen viele Daten zu sichern?
Jedes Smartphone ist ein leichtes Ziel.
Ganz besonders der amerikanische Markt bietet mit Iphone, WindowsMobile und Android (Google) ideale Voraussetzungen für die Wirtschaftsspionage. Blackberry steht nicht besser da.
Youtube ist eh Überwachungsziel und gehört inzwischen auch zu Google, wenn ich das richtig mitbekommen habe.
Damit haben wir Europäer freiwillig die gesamte Infrastruktur zu unserer Überwachung selbst installiert!
Was geht denn noch halbwegs?
Nokia 5110, 5130 z. B.:
Lassen sich per Software so umbiegen, als dass sie nur bestimmte Sendemasten ansteuern. Das dient der Verschleierung des Standorts und weitet den Suchradius aus, lässt nach der Umschaltung dafür aber keine Umbuchung in andere Picozellen zu. Die Spielerei stammt noch aus der Zeit der "Home Zone" von Viag Interkom.
Mikrofon auslöten oder per Reed-Kontakt unterbrechen.
Prepaidkarte auf den Namen Steinmeier registrieren.
Kein Smartphone sondern schlicht und einfach, dafür "zu wenig" Speicher für Trojaner.
Gleich aufs Mobiltelefon verzichten und Tauben züchten.
Zu
Flame bzw. Duqu (oder besser bekannt) Stuxnet ist es sehr still geworden, meine ich.
Dieser Bericht von SpiegelOnline dürfte einigen bekannt sein.
Diese Spionagesoftware wurde bereits eingesetzt, um den Betrieb von Uran-Zentrifugen zu stören.
Die Software müsste vom Leistungsumfang her vergleichbar sein mit dem Produkt aus Bayern, bei dem das BKA shoppen war.
Still und heimlich befummeln sie beliebig die Rechner auf der ganzen Welt.
Dank IPv4 und den so praktisch kontrollierbaren IP-Kontingenten lässt sich mit diesen Staatstrojanern bequem ein Land oder ein Provider oder eine Bank lahm legen.