Bitte deaktivieren Sie Ihren Ad-Blocker

Für die Finanzierung unseres journalistischen Angebots sind wir auf die Anzeigen unserer Werbepartner angewiesen.

Klicken Sie oben rechts in Ihren Browser auf den Button Ihres Ad-Blockers und deaktivieren Sie die Werbeblockierung für . Danach können Sie gratis weiterlesen.

Lesen Sie wie gewohnt mit aktiviertem Ad-Blocker auf
  • Jetzt für nur 0,99€ im ersten Monat testen
  • Unbegrenzter Zugang zu allen Berichten und Exklusiv-Artikeln
  • Lesen Sie nahezu werbefrei mit aktiviertem Ad-Blocker
  • Jederzeit kündbar

Sie haben das Produkt bereits gekauft und sehen dieses Banner trotzdem? Bitte aktualisieren Sie die Seite oder loggen sich aus und wieder ein.

"Werde mein Zuhause nicht wiedersehen"

Daten-Skandal: Informant outet sich selbst

Edward Snowden
+
Der 29-jährige Edward Snowden hat mit Enthüllungen zur US-Spionage im Internet die mächtigsten Geheimdienste der Welt gegen sich aufgebracht.

Washington - Der 29 Jahre alte Edward Snowden hat den wohl größten Cyber-Daten-Skandal in der Geschichte der USA öffentlich gemacht. Nun bezweifelt er, dass er sein Zuhause jemals wiedersehen wird.

Der junge Amerikaner, der hinter den jüngsten Enthüllungen über massive Internet-Schnüffelaktionen der US-Regierung steckt, sucht Asyl. Der 29-jährige Techniker Edward Snowden enttarnte sich am Sonntag selbst. Er ist ein ehemaliger CIA-Mitarbeiter, der zuletzt beim Abhördienst NSA im Einsatz war. Er wolle mit dem Geheimnisverrat die ausufernde Überwachung öffentlich machen, sagte Snowden dem britischen „Guardian“. Er suche nun „Asyl bei jedem Land, das an Redefreiheit glaubt und dagegen eintritt, die weltweite Privatsphäre zu opfern“, erklärte Snowden der „Washington Post“.

Snowden war vor rund drei Wochen mit geheimen NSA-Dokumenten nach Hongkong geflohen. In Washington wurden erste Rufe nach einer Auslieferung Snowdens laut. Der Republikaner Peter King, Mitglied im Geheimdienstausschuss des Abgeordnetenhauses, forderte, erste Schritte für eine Überstellung in die USA einzuleiten. Er rief außerdem zu einer „Strafverfolgung mit der vollen Härte des Gesetzes“ auf, sollten die anlaufenden Ermittlungen Snowden als Informanten bestätigen.

"Kann ihre Passwörter und Kreditkarten-Informationen bekommen"

Snowden war nach eigenen Angaben die vergangenen vier Jahre als Mitarbeiter externer Unternehmen bei der NSA tätig. Nach den von ihm enthüllten Dokumenten sammelt der US-Geheimdienst in großem Stil Daten bei Internet-Diensten wie Google, Facebook, Microsoft, Apple und Yahoo. Das Programm trägt demnach den Codenamen „PRISM“.

„Ich will nicht in einer Welt leben, in der alles was ich mache und sage aufgenommen wird“, sagte Snowden dem „Guardian“. Er zeichnete eine noch größere Dimension der Datensammlung als die von ihm enthüllten Dokumente andeuten: „Die NSA hat eine Infrastruktur aufgebaut, die ihr erlaubt, fast alles abzufangen.“ Damit werde der Großteil der menschlichen Kommunikation automatisch aufgesaugt. „Wenn ich in ihre E-Mails oder in das Telefon ihrer Frau hineinsehen wollte, müsste ich nur die abgefangenen Daten aufrufen. Ich kann ihre E-Mails, Passwörter, Gesprächsdaten, Kreditkarten-Informationen bekommen.“

"Glaube nicht, dass ich mein Zuhause jemals wiedersehen werde"

Snowden machte klar, dass er sich der Konsequenzen seines Handelns bewusst sei. Er gehe davon aus, dass er nie wieder mit seiner Familie oder seinen Freunden Kontakt aufnehmen könne. Seine Hoffnung sei derzeit, dass ihn Hongkong nicht ausliefern werde, auch wenn ihm das Risiko einer Gefängnisstrafe von Anfang an klar gewesen sei. „Ich glaube nicht, dass ich mein Zuhause jemals wiedersehen werde.“

Der „Washington Post“ zufolge besteht indessen die reale Möglichkeit einer Auslieferung. Hongkong ist ein halbautonomes Territorium Chinas. Während es kein Auslieferungsabkommen mit China gebe, hätten die USA seit 1998 eines mit Hongkong, schrieb die Zeitung. Ein Verfahren könne allerdings Monate oder Jahre dauern.

Das Weiße Haus lehnte CNN zufolge zunächst eine Stellungnahme ab. Eine Sprecherin des nationalen Geheimdienstdirektors James Clapper verwies Fragen zu Snowden an das Justizministerium, das Ermittlungen zur Quelle der Angaben in den Zeitungen eingeleitet habe. Es werde zurzeit untersucht, welcher Schaden durch die Enthüllungen entstanden seien, sagte die Sprecherin laut Medienberichten weiter.

Die Tricks der Daten-Hacker

Die Tricks der Daten-Hacker

Die Tricks der Daten-Hacker
Die Tricks, mit den sich Computerhacker Zugriff auf persönliche Daten verschaffen, werden immer vielfältiger. Waren es früher vor allem Viren und Trojaner, sind es mittlerweile Phishing-Methoden und Exploit-Attacken. Erfahren Sie hier die wichtigsten Tricks der Daten-Hacker und wie Sie sich dagegen schützen können: © mol
Die Tricks der Daten-Hacker
VIREN: Die überwiegende Anzahl der Viren gelangt als Anhang in E-Mails auf den PC. Auch eine Infektion über CD-ROM, USB-Stick oder Datei-Download aus dem Internet ist möglich. Viren können die Funktionsweise von Programmen beeinflussen, seltsame Texte ausgeben oder auch die Festplattte löschen. Viren sind aber auch in der Lage, vertrauliche Daten wie Bankverbindung oder Passwörter an ihre Programmierer weiter zu leiten. © dpa
Die Tricks der Daten-Hacker
WÜRMER: Würmer sind zwar auch Viren, Würmer verbreiten sich aber über Computernetzwerke selbstständig weiter (Viren müssen durch einen Anwender mit den infizierten Dateien kopiert werden). Durch ihre schnelle Verbreitung benötigen Würmer enorme Netzwerk- und Rechenressourcen, wodurch es zum Ausfall von Servern kommen kann. Dies wiederum kann bei Firmen enormen wirtschaftlichen Schaden verursachen. © dpa
Die Tricks der Daten-Hacker
TROJANER: Die Bezeichnung bezieht sich auf das Trojanische Pferd. Trojaner funktionieren auf die gleiche Weise: Ein scheinbar nützliches Programm versteckt im Inneren ein schädliches Programm. Dieses späht dann Passwörter und andere vertrauliche Daten aus. Trojaner verstecken sich zum Beispiel in Freeware- oder Shareware-Programmen, die im Internet zum Download angeboten werden. © dpa
Die Tricks der Daten-Hacker
BROWSER-ENTFÜHRUNG: Hacker können auch Ihren Browser entführen. Darunter versteht man die Umleitung von Browser-Anfragen auf fremde Internetseiten - statt auf Ihrer Startseite landen Sie zum Beispiel auf einer Werbeseite. Auch Ihre Lesezeichen oder Favoriten können durch die kleinen Schadprogramme geändert oder ergänzt werden. © dpa
Die Tricks der Daten-Hacker
PHISHING: Beim „Passwort-Fischen“ versenden Internet-Betrüger E-Mails, die vorgeben, beispielsweise von Banken zu sein. Die Mails fordern den Empfänger auf, die Kundendaten zu aktualisieren. Über einen Link in der E-Mail gelangt man dann auf gefälschte Internet-Seiten der Betrüger. So „fischen“ die Betrüger dann Bankverbindungen und andere Nutzerdaten ab. © dpa
Die Tricks der Daten-Hacker
PHARMING: Diese Betrugsmethode ist eine Weiterentwicklung des Phishing: Durch Trojaner oder Viren wird der PC so manipuliert, dass der Browser auf manipulierte Seiten umgeleitet wird, obwohl die richtige Internet-Adresse eingegeben wurde. Der Begriff „Pharming“ beruht darauf, dass die Betrüger große Server-Farmen unterhalten, auf denen die gefälschten Webseiten abgelegt sind. © dpa
Die Tricks der Daten-Hacker
EXPLOITS: Mit so genannten Exploits testen Hacker Computersysteme auf Schwachstellen. Häufig sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in Netzwerksoftware. Diese Lücken nutzen die Hacker aus, um den Computer dann zu manipulieren. © dpa
Die Tricks der Daten-Hacker
SQL-INJECTION: Eine spezielle Art der Exploits sind SQL-Injections. Hacker versuchen dabei, sich über SQL-Statements (die „Sprache“ mit der Datenbanken kommunizieren) über das Login-Feld Zugang zu den Datenbanken zu verschaffen. Mit den gewonnnen Informationen könnnen Hacker dann beispielsweise den Seiteninhalt von fremden Internetseiten ändern und so Viren und Trojaner einschleusen. Aber auch Nutzerdaten gelangen so in die Hände der Hacker. © dpa
Die Tricks der Daten-Hacker
DRIVE-BY-DOWNLOAD: Hacker hinterlegen unsichtbaren Schadcode auf einer (eigentlich seriösen) Internetseite. Wird die Seite aufgerufen, wird der Schadcode auf den Rechner geladen - wie der Name beschreibt, quasi im vorrübergehen. Die Hacker nutzen dabei Sicherheitslücken im Browser aus. Das Schadprogramm lädt dann meistens weitere Software nach, die dann persönliche Daten ausspioniert. © dpa
Die Tricks der Daten-Hacker
HOAX: Diese Falschmeldungen (engl. Hoax) werden in der Regel in E-Mails verschickt. Ein vermeintlich sachlicher Text soll den Leser dazu ermutigen, auf einen Link in der E-Mail zu klicken. Dann landet der Nutzer beispielsweise auf infizierten Internetseiten. Eine Liste mit aktuellen Hoaxes gibt es bei der TU Berlin. © dpa
Die Tricks der Daten-Hacker
WÖRTERBUCH-ATTACKEN: Um sich Zugang zu Sozialen Netzwerken oder anderen Mitglieder-Bereichen zu verschaffen, nutzen Hacker beispielsweise Wörterbuch-Attacken. Dabei werden Seiten mit unzähligen Kombinationen aus Benutzernamen und Passwörtern “bombadiert“. Die Passwörter zieht der Hacker dabei aus so genannten Wörterbüchern: Textdateien mit zahllosen Begriffen. © dpa
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Hier geht‘s zur Fotostrecke: So machen Sie Ihr Passwort sicher © dpa

Snowden war nach eigenen Angaben erst technischer Assistent bei der CIA und agierte danach bei der NSA, die auf Überwachung von Kommunikations-Infrastruktur spezialisiert ist, als Mitarbeiter mehrerer externer Unternehmen wie die Unternehmensberatung Booz Allen Hamilton und der PC-Hersteller Dell. Booz Allen bestätigte am Sonntag, dass Snowden ein in Hawaii stationierter Mitarbeiter war - weniger als drei Monate lang. Der Arbeitgeber distanzierte sich von ihm: Die Berichte über einen Geheimnisverrat seinen „schockierend“ und „eine Verletzung der Grundwerte unserer Firma“.

Die US-Regierung hatte erst wenige Stunden vor Veröffentlichung der Interviews eine ausufernde Daten-Sammlung mit Hilfe von „PRISM“ bestritten.„"PRISM" ist kein geheimes Programm zum Sammeln oder Aufsaugen von Daten“, erklärte Clapper. „Es ist ein internes Computersystem der Regierung.“ Es diene dazu, das gesetzlich erlaubte Sammeln von Informationen bei der Auslandsaufklärung zu unterstützen.

dpa

Kommentare