Snowden

Ende der amerikanischen IT-Alleinherrschaft

Ende der amerikanischen IT-Alleinherrschaft – Nachrichten – Wirtschaft – Stimme Russlands

Veröffentlicht und zu lesen auf:
www.german.ruvr.ru

Ende der amerikanischen IT-Alleinherrschaft

Ende der amerikanischen IT-Alleinherrschaft

STIMME RUSSLANDS Die BRICS-Länder (Brasilien, Russland, Indien, China und Südafrika) entwickeln derzeit eine Strategie zur Bekämpfung des US-amerikanischen Monopols auf dem IT-Markt. Im Juli 2015 werden die BRICS-Staatschefs im russischen Ufa zusammentreffen. Im Mittelpunkt der Agenda sollen gemeinsame Maßnahmen zur Beseitigung des Ungleichgewichts im IT-Bereich stehen, sagte Nikolaj Nikoforow, der russische Minister für Telekommunikation und Massenmedien.

Heute werden die wichtigsten Software-Bereiche sowohl weltweit als auch in Russland vorwiegend von den US-amerikanischen Herstellern kontrolliert. In diesem Zusammenhang bestehen große Risiken für die Verbraucher und häufig auch für die Sicherheit der Länder. Es handelt sich etwa um Cyberangriffe auf bedeutsame Computersysteme. Es gab zum Beispiel 57 Millionen Attacken auf Computersysteme der Objekte der Olympischen Winterspiele 2014 in Sotschi. Der Cyberangriff auf die Computersysteme des Kernkraftwerks Buschehr brachte die Zentrifugen für eine Weile zum Stillstand.

Es kann sich aber auch um das geheime Sammeln vertraulicher und persönlicher Daten handeln. Das Ausmaß dieser Ausspähung wurde vom ehemaligen US-Geheimdienstler Edward Snowden enthüllt. Um sich vor diesen Gefahren schützen zu können, muss man auf die von den amerikanischen Geheimdiensten kontrollierten IT-Produkte verzichten. Der Umstieg müsse jedoch umfangreich sein, der Wechsel der Firmenwaren allein reiche nicht aus, betont Jewgenij Juschtschuk, Experte für Konkurrenzaufklärung:

„Selbst wenn niemand amerikanische Programme nutzte, würden die USA die Daten sowieso sammeln können. Denn sie tun das nicht im Computer eines Benutzers, sondern in der Regel an Informationskanälen. Wenn sich zwei Bündelleitungen etwa in Stockholm verknüpfen, wo ein amerikanischer Aufklärungsknoten liegt, wird der gesamte Datenverkehr an den Informationskanälen abgefangen. Bei einzelnen Benutzern hingegen hängen die Gefahren mit der Software zusammen. Wenn jemand beispielsweise Zugang zum Betriebsprogramm eines Computers in einer Botschaft hat, kann er diesen Computer einfach abschalten. Dann werden alle Verbindungssysteme kaputtgehen. Das kann gravierende Folgen haben.“

Das Problem lässt sich teilweise durch die Beseitigung des Monopols auf dem IT-Markt lösen. Die BRICS-Länder wollen daran arbeiten. Dabei sollte jeder Teilnehmer für denjenigen Software-Bereich zuständig sein, in welchem er sich am besten auskennt, meint Urwan Parfentjew, führender Experte des Regionalen Gesellschaftszentrums für Internet-Technologien.

„Die BRICS-Länder sind mit ihrem Potential fähig, eine Reihe von Aufgaben zu erfüllen. In Indien gibt es zum Beispiel fünf Technologieparks. Dort arbeiten Programmierer, die verschiedene Aufgaben, darunter für US-amerikanische Auftraggeber, erfüllen.“

Russland hat inzwischen eine Reihe von Software-Produkten erfolgreich entwickelt. Chinesische Partner entwickeln Hardware. Die BRICS-Länder können gemeinsam das IT-Ungleichgewicht beseitigen. Beim Gipfel in Ufa soll ein entsprechender Plan gemeinsamer Handlungen im IT-Bereich vorgelegt werden. 
Weiterlesen: http://german.ruvr.ru/2014_10_19/Ende-der-amerikanischen-IT-Alleinherrschaft-6201/

Mehr

Manipuliert die NSA auch in Deutschland Netzwerk-Hardware?

Veröffentlicht und zu lesen auf:
http://www.gulli.com/news

„ABOVE TOP SECRET“ – ALLERHÖCHSTE GEHEIMHALTUNGSSTUFE FÜR TAREX-ABTEILUNG

Einem Bericht von The Intercept zufolge könnte die National Security Agency auch in Deutschland in Lieferketten eingreifen, um beispielsweise Netzwerk-Hardware zu Spionagezwecken zu manipulieren. Konkrete Beweise liegen jedoch nicht vor. Die Vermutung basiert lediglich auf einer der vielfältigen Präsentationen, die Edward Snowden an die Presse hat durchsickern lassen. Dass der US-Auslandsgeheimdienst National Security Agency (NSA) im Heimatland hergestellte Router abfängt, um Backdoors und Schnüffel-Hardware einzubauen, gilt mittlerweile als gesichert.

Ob die NSA auch in anderen Ländern dieser Welt ähnliche Praktiken anwendet, ist nicht bekannt – die noch junge Enthüllungsplattform The Intercept will dafür jedoch Indizien gefunden haben. In einem am Samstag veröffentlichten Artikel spekulieren die beiden Autoren des Beitrags, dass auch in Deutschland, China und Südkorea Außenstellen der NSA aktiv sein könnten, die Lieferketten unterbrechen, um Spionage-Software oder -Hardware in die Geräte einzubauen. Grundlage für die Vermutungen sind bislang unveröffentlichte Unterlagen aus dem Dokumenten-Archiv von Whistleblower Edward Snowden. In einem darin entdeckten Papier aus dem Jahre 2012 wird deutlich, dass die NSA auch in Deutschland eine Abteilung des Target-Exploitation-Programms(Tarex) unterhält. Welche Tätigkeitsfelder Tarex im Ausland besetzt, wird allerdings nicht genauer erläutert. Grundsätzlich hat Tarex, so das Dokument, die Aufgabe weltweit elektronische Datenerfassung zu betreiben, aber auch Personen auszuspähen, die für das Kryptologie-Programm der Vereinigten Staaten von Amerika von Interesse sind.
Die Unterlagen, auf die sich The Intercept beruft, sind unter der höchst-möglichen Geheimhaltungsstufe abgelegt. Auf diesem Level werden Informationen geschützt, die politisch zu brisant sind. Beispielsweise die gezielten Versuche der US-Geheimdienste Verschlüsselungsmethoden zu schwächen, Hintertüren in Soft- und Hardware einzubauen und Kooperationen mit ausländischen Unternehmen zu Spionagezwecken. Demnach ist keinesfalls ausgeschlossen, dass beispielsweise Mobilfunk- und Telekommunikationsunternehmen mit der NSA unter einer Decken stecken und im Gegenzug für ein stattliches Sümmchen Direktzugriff auf Kunden- und Kommunikationsdaten ermöglichen. Auch das Projekt zur Überwindung jedweder kommerzieller Verschlüsselungssysteme über selbsterstellte Technik-Lösungen fällt unter diese Geheimhaltungsstufe. Das Überwachungsprogramm „Sentry Eagle“ wird von The Intercept ebenfalls beleuchtet.

Unter dieser Bezeichnung läuft bei der National Security Agency offenbar seit knapp zehn Jahren eine Maßnahme, um Computernetzwerke zu infiltrieren, aber auch zu sichern, Verschlüsselungsmethoden zu knacken und zur besseren Überwachung mit privaten Unternehmen zusammenzuarbeiten. Dabei wird auch der Einsatz von verdeckten Mitarbeitern beschrieben, die sich als Besucher oder gar Angestellte ausgeben, um Zugang zu gesicherten Systemen zu bekommen oder sich per „Social Engineering“ Informationen zu beschaffen. Aufgrund der schwierigen Situation ist es jedoch nahezu unmöglich zu sagen, gegen wen die Programme aktiviert wurden und wenn ja, für wie lange und in welchem Umfang. /hk

Mehr

Archive

Kategorien

April 2024
M D M D F S S
1234567
891011121314
15161718192021
22232425262728
2930