11.07.2015 Aufrufe

Künftige Pensionen werden zu Mindestrenten Was ... - GELD-Magazin

Künftige Pensionen werden zu Mindestrenten Was ... - GELD-Magazin

Künftige Pensionen werden zu Mindestrenten Was ... - GELD-Magazin

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

NSA-Affäre ° BRENNPUNKTsche Regierungen in mehr als 20 Ländern.Die Opfer wurden gezielt, mit speziell aufsie <strong>zu</strong>geschnittenen pdf-Dokumenten attackiert.Die Dokumente enthalten eine Malware(schädliche Software), die Schwachstellenin den Regierungsnetzwerken anvisiert.Der Benutzer sieht womöglich eineEinladung <strong>zu</strong> einem Event oder ein Geschäftsdokumentund im Hintergrund führtdas Dokument schon unerwünscht Maschinencodesaus. Es existieren Dutzende Berichtedarüber, wie die NSA mit Vorliebeeuropäische Unternehmen mit Hilfe vonEchelon abhört und kritische Daten ausspäht.Dies ist ein weltweites Spionagenetz,das von Nachrichtendiensten der USA,Großbritanniens, Australiens, Neuseelandsund Kanadas betrieben wird. Und das, obwohlder Ex-Chef der CIA, James Woolsey,meinte, die meiste europäische Technologielohne den Diebstahl einfach nicht. Da sinddie Briten anderer Meinung: Erst AnfangOktober wurde ein massiver Hackerangriffdes britischen Geheimdienstes auf den belgischenTelekomprovider Belgacom ruchbar.Zahlreiche PCs sollen dabei „umgedreht“worden sein.DAS RISIKO BEIM ERDÄPFELKOCHENAber auch gegen US-Staatsbürger wirddie NSA aktiv. Die bekannten Attacken offenbaren,wie stark die US-Bürgerrechte bereitsausgehöhlt sind. Ein Beispiel: Nachdem Anschlag auf den Boston-Marathonsuchte Michele Catalano online Informationenüber Druckkochtöpfe. Ihr Ehegattesuchte im selben Zeitabschnitt per GoogleRucksäcke. Kurze Zeit später tauchte imMorgengrauen eine Anti-Terrorist-Spezialeinheitin ihrem Haus auf, um <strong>zu</strong> prüfen, obes sich bei ihnen um Terroristen handle.Frage: Woher wussten die US-Behörden,was sie googelten? Auch in Deutschland istdie NSA sehr aktiv – und dies oft mit Unterstüt<strong>zu</strong>ngdeutscher Behörden. So hatte derGriesheimer Daniel Bangert via Facebook<strong>zu</strong> einem Spaziergang eingeladen: Man wollesich den sogenannten „Dagger Complex“und die „NSA-Spione“ einmal aus der Näheansehen. Das US-Militär rief die deutschePolizei <strong>zu</strong> Hilfe. Die kam gleich zweimal.Bundespolizei und Staatsschutz. Sicher istsicher! Erst kürzlich wurde bekannt, dassdie USA das SWIFT-° FACEBOOKWAS FACEBOOK AUS DEN STANDARD-EINSTELLUNGENÜBER SEINE NUTZER WEISS (LISTE NICHT VOLLSTÄNDIG)Wohnsitz/AdresseSexuelle OrientierungFremdsprachenBesuchte WebsitesLieblingssportartenFamilienstandFrühere Beziehungen (familiär)Frühere Namen (inkl. Alias-Namen)Screen NamenBesuchte NetzwerkeOrt, an dem Facebook aufgerufen wirdIP Adresse„Wir brauchen eine Firewall,die nicht von amerikanischenHerstellern stammt oderamerikanische Firewall-Komponenten lizenziert hat.“Aussage eines IT-Leiters eines großenösterreichischen WaffenproduzentenAbkommen mit der EUaus dem Jahr 2010 nichteinmal ignoriert haben.So lassen sich mit demNSA-Arsenal anhandeiniger SWIFT-Kontodatenbzw. Kreditkartentransaktionen(inkl.der genauen Uhrzeitender Einkäufe unter Verknüpfungvon Kontodaten und Fahrzeughalterdaten)ein Bewegungsprofil und damitein Überwachungsprofil eines Mobilfunkusersaufstellen, obwohl dafür eigentlichein richterlicher Beschluss erforderlichwäre (jedenfalls in Europa). Das heißt: DieNSA kann mehr als etwa der deutsche Staat,darunter gesetzlich verbotene Zugriffe aufsensible Daten ausführen. So hat das NSA-Programm Xkeyscore die Fähigkeit, zahlreichewichtige Daten aus dem Online-Trafficab<strong>zu</strong>fischen- Telefonnummern, E-Mail-Adressen, Logins, Nutzernamen, Buddylisten,Cookies in Verbindung mit Webmailsund Chats, Google-Suchanfragen samt IP-Adresse, Sprache undbenutztem Browser.Darunter fallen aberauch verschlüsselteVPN-Verbindungen,deren Schlüssel mit denSupercomputern derNSA in kurzer Zeit nurdurch Ausprobierendecodiert <strong>werden</strong>, dasAufspüren von Nutzern,die online eine in der Region ungewöhnlicheSprache nutzen und das Zurückverfolgeneines bestimmten online weitergereichtenDokuments <strong>zu</strong>r Quelle, alle onlineübertragenen Dokumente, in denen<strong>zu</strong>m Beispiel „Osama bin Laden“ oder„IAEO“ vorkommt, und zwar auch auf Arabischund Chinesisch. Weitere Beispiele:„Zeige mir alle verschlüsselten Word-Dokumenteim Iran. Zeige mir alle Microsoft-Excel-Tabellen mit MAC-Adressen aus demIrak“ (um Netzwerke <strong>zu</strong> kartieren). Operationszielvon TAO ist das systematische In-ReligionPolitische EinstellungLieblings-VideospieleBerufl iche TätigkeitFrühere TätigkeitBesuchte OrteFotos, Pokes, Wandaushänge„private“ NachrichtenClubs & VereinsmitgliedschaftenProfi le, mit denen man viel Kontakt hatKreditkartendetailsProfi le von AuslandsreisenFacebook weiß mehr über aktive Nutzer – als alles/jede(r) andere auf der WeltMan denke daran: Wenn man für ein Produkt nichts bezahlt, dann ist man wahrscheinlich selbstdas Produkt. Sämtliche Rechte <strong>werden</strong> schon beim Anerkennen der Nut<strong>zu</strong>ngsbedingungenvorbehaltlos an Facebook übertragen (Inhalte wie Fotos, Videos, für alle geposteten IP-Inhalte)OKTOBER 2013 – <strong>GELD</strong>-MAGAZIN ° 23

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!