Merkels CDU Innenminister will dich total überwachen - Spionage-Hintertüren in Digitalgeräten einbauen 

Kanzlerin Angela Merkel: Selbst das Abhören ihres Handys durch Obamas Geheimdienste hat sie untertänig straffrei durchgehen lassen. Souverän geht anders.

US Geheimdienste haben längst Smartphones, TV- Geräte und PC- Tataturen von Bundesbürgern längst flächendeckend angezapft, verwanzt oder  gar abgehorcht. Dabei geht es nicht nur um Handy-Ortung per GPS.

Offiziell ist das verboten - heimlich  findet es aber längst statt.

Deshalb plant CDU Innenminister de Maiziere jetzt dieses Anzapfen von Digitalgeräten sich gesetzlich legalisieren zu lassen. 

Auf Geheimdienstebene ist es längst Realität, wie Snowden- Enthüllungen aufzeigten.

Neue Überwachungspläne: Innenminister will Hintertüren in digitalen Geräten jetzt legal einbauen und Zugriff auf deine Kommunikation.

Private Computer, der heimische Fernseher und alle anderen digitalen Geräte sollen offenbar nach Plänen des amtierenden Innenministers mit einer Hintertüre ausgestattet werden, die Geheimdiensten und Polizeien den Zugriff erlaubt. Die Maßnahme wäre nicht nur ein großer Schritt in den Überwachungsstaat, sie gefährdet auch die digitale und physische Sicherheit aller Bürger.

Der amtierende Innenminister Thomas de Maizière will die Industrie verpflichten, Hintertüren in allen digitalen Geräten zu schaffen. Betroffen sind private Tablets und Computer genauso wie Bord-Computer in Autos, Smart-TVs und alle anderen Geräte im „Internet der Dinge“ – von der Küchenmaschine bis zum vernetzten Sexspielzeug. Das geht offenbar aus einer Beschlussvorlage des Bundes hervor, aus der das RedaktionsNetzwerk Deutschland (RND) zitiert.

Laut RND ist der Antrag mit „Handlungsbedarf zur gesetzlichen Verpflichtung Dritter für Maßnahmen der verdeckten Informationserhebung nach §§ 100c und 100f StPO“ überschrieben. Es handelt sich dabei um eine massive Ausweitung des Lauschangriffs. Hintergrund der Maßnahme seien Probleme der Behörden bei der „verdeckten Überwindung von Sicherheitssystemen“.

Im Artikel des RND heißt es weiter:

Gemeinsam mit den Unions-Innenministern der Länder verlangt er in einer zusätzlichen Protokollnotiz, die geplante Gesetzesänderung „technikoffen“ zu formulieren, „um eventuelle künftige Entwicklungen mit erfassen zu können“. Demnach wären Lauschangriffe künftig überall dort möglich, wo Geräte mit dem Internet verbunden sind. Die Industrie soll dem Staat exklusive Zugriffsrechte einräumen, etwa bei privaten Tablets und Computern, Smart-TVs oder digitalisierten Küchengeräten.

Zudem will de Maizière eine Art „Kill-Switch“, mit dem im Krisenfall die Sicherheitsbehörden private Rechner herunterfahren können. Das beinhaltet laut einem „Fachkonzept zum Takedown von Botnetzen“ auch, dass Geheimdienste und Polizeien private Daten abgreifen dürfen – angeblich um die Nutzer vor Hacker-Zugriffen auf ihre Rechner zu warnen.

„Frontalangriff auf die Sicherheit der Bürger“

Frank Rieger, Sprecher des CCC, hält die Pläne für einen „Frontalangriff auf die digitale und physische Sicherheit aller Bürger“. Der Zwang zu Software-Hintertüren bedeute, dass in Zukunft jedes Alltagsgerät ganz legal aus der Ferne zu einer Geheimdienst-Wanze gemacht werden könne: „Und ein Zugriff auf die IT eines modernen Autos bedeutet Gefahr für Leib und Leben: ein buchstäblicher Kill-Switch.“

Volker Tripp von der Digitalen Gesellschaft warnt, dass es bei Umsetzung des Vorhabens „keinerlei Privatsphäre, keinerlei Rückzugsraum und keinerlei Unbefangenheit“ mehr gebe. Die Pläne seien die „Antithese zu einem freiheitlichen und demokratischen Rechtsstaat“ und widerspreche diametral dem Menschenbild des Grundgesetzes. Den Akteuren im politischen Feld müsse spätestens jetzt klar sein, dass sie sich im Falle einer Koalition mit der CDU womöglich zum Steigbügelhalter bei der Einführung eines allumfassenden Überwachungsstaates machen würden.

Snowden hatte diese Praktiken in der Arbeit  von US Geheimdiensten aber schon längst enthüllt. Die deutschen Partnergeheimdienste arbeiten in gleicher Weise. 

Du glaubst vielleicht, dass es der Russe war oder der Nordkoreaner - doch es waren mit ziemlicher Sicherheit der CIA der USA, die auf deutschem Boden in Frankfurt in der US Botschaft  ein gigantisches und weltumspannendes Cyber-Hacker-Kommando unterhalten. 

Laut WikiLeaks sind bisher weniger als ein Prozent aller Vault-7-Daten veröffentlicht. Doch das wenige unter dem Namen "Year Zero", das bis jetzt veröffentlicht wurde, sorgte schon für große Aufregung.

Die größte Datenmenge aller Zeiten: WikiLeaks veröffentlichte seinerzeit geheime Dokumente über die Cyber-Spionage der CIA. Über 8.000 Dokumente wurden unter dem Namen „Vault 7“ zusammengefasst. Der erste Teil des Leaks wurde „Year Zero“ genannt. Hier ein Überblick über die wichtigsten Punkte:

1. False Flag - Umbrage

Eine der irritierendsten Enthüllungen besteht sicher darin, dass die CIA Cyberangriffe "unter falscher Flagge" durchführen und etwa Russland oder auch andere Länder als Täter hinstellen kann. In Bezug auf die UMBRAGE Gruppe der CIA, die auf den Fernzugriff auf Geräte spezialisiert ist, meint die Wiki-Leaks-Quelle, dass sie "eine umfangreiche Bibliothek betreibt und kontinuierlich erweitert. In dieser Bibliothek werden auch Techniken erfasst, die aus Malware gestohlen wurden". Die Malware kann dabei auch aus anderen Ländern, wie zum Beispiel Russland, stammen.

2. Frankfurt

Aus den von Wikileaks veröffentlichten geheimen CIA-Dokumenten geht hervor, dass der US-Geheimdienst offenbar in Frankfurt eine verdeckte Basis betreibt, von der Hacker-Aktivitäten in Europa, Nahost und Afrika ausgehen. 

3. Zero-Day

Der erste Teil der Veröffentlichungen, "Year Zero", zeigt die Reichweite und Richtung des globalen verdeckten Hacking-Programms der CIA auf, sowie den Umfang des Malware-Arsenals und dutzender "Zero-Day" Lücken in Betriebssystemen, die sich gegen ein breites Spektrum an Unternehmensprodukten aus Europa und den USA richten, darunter das iPhone von Apple, Android von Google, Microsoft Windows und sogar Samsung Fernseher, die in verdeckte Mikrofone verwandelt werden können.

4. Kontrolle verloren

Laut WikiLeaks hat die CIA die Kontrolle über die Mehrheit ihrer Hacking-Werkzeuge verloren. Darunter Malware, Viren, Trojaner, ausnutzbare "Zero-Day" Lücken, Malware Fernzugriffssysteme und die zugehörigen Betriebsanleitungen. Diese außergewöhnliche Sammlung, die sich auf mehrere hundert Millionen Programmzeilen beläuft gibt den Besitzern praktisch die gesamte Cyberzugriffs-Kapazitäten der CIA.

Das Archiv zirkulierte offenbar illegalerweise unter ehemaligen US-Regierungshackern und Vertragspartnern, bevor einer von ihnen Teile davon an WikiLeaks weitergab.

5. Über tausend Hacking-Systeme

Bis Ende 2016 hatte die CIA Hacking-Abteilung, die formell ein Teil des CIA Zentrums für Cybergeheimdienste (CCI) ist, über 5.000 registrierte Nutzer und diese entwickelten über tausend Hacking-Systeme, Trojaner, Viren und andere als Cyberwaffen einsetzbare Malware. Die Aktivitäten der CIA sind so umfangreich, dass ihre Hacker, Stand 2016, mehr Programmzeilen schrieben, als es braucht, um Facebook zu betreiben.

6. Konkurrenz zu der NSA

Die CIA installierte de facto ihre "eigene NSA.“ Wobei die neue Abteilung noch weniger Kontrolle ausgesetzt ist und auch keine öffentlichen Fragen darüber beantworten muss, ob eine so massive Investition überhaupt notwendig ist, wenn die Fähigkeiten schon bei einer anderen Geheimdienstbehörde vorhanden sind.

7. Die Geister, die ich rief

Wenn eine Cyberwaffe erst einmal "frei" und der Geist aus der Flasche ist, kann sie sich innerhalb von Sekunden in der ganzen Welt verbreiten und von anderen Staaten, der Cybermafia und auch individuellen Hackern verwendet werden.

US Geheimdienste arbeiten schon ewig auf diese Weise. 

Neben präparierten USB-Steckern für mehr als 20.000 Euro pro Stück gibt es auch manipulierte Monitorkabel oder Tastaturen, die sich ohne Internetverbindung per Radar von außen abhören lassen. enthüllte Snowden damals. 

Die Rechner selbst sind ebenfalls nicht vor der NSA sicher. 

So lassen sich Festplatten der Hersteller Western Digital, Seagate, Maxtor und Samsung mit einem Software-Implantat versehen, das sich im Master Boot Record versteckt. Daneben gibt es verschiedene Hardware-Implantate sowie Minicomputer von der Größe einer Ein-Cent-Münze.

Demnach ist es Mitarbeitern des Remote Operations Centers von Huawei möglich, eine dauerhafte Hintertür (Permanent Backdoor) über das Internet in bestimmten Huawei-Routern zu platzieren.

Die Enthüllungen des Spiegel bestätigen gewissermaßen Kritiker als auch Verteidiger der NSA. So belegen sie die Behauptung des Journalisten und Bürgerrechtlers Glenn Greenwald, wonach der Geheimdienst jede mögliche Art der Kommunikation überwachen wolle. Ex-NSA-Chef Michael Haydenbefürchtet hingegen, dass die NSA durch die Veröffentlichungen um Jahre, wenn nicht Jahrzehnte zurückgeworfen würde. Hayden hält die NSA durch die Enthüllungen Snowdens für "unendlich schwächer" als vorher. "Das ist der schwerste Aderlass an amerikanischen Geheimnissen in der Geschichte der amerikanischen Spionage", sagte Hayden am Sonntag im US-Fernsehen.

Der CDU Innenminister will also nur im Interesse des Merkel-Regimes jene Praktiken der Geheimdienste legalisieren lassen, die längst Routine der Ermittler im globalen Überwachungsstaat sind.