20. September 2004

Spuren im Netz

Eine Kriminalgeschichte

David Baer

Wir hinterlassen eine digitale Spur, Tag für Tag, oftmals ohne unser Wissen. Technische Lücken, fehlendes Bewusstsein und menschliche Schwächen gestalten den Missbrauch sensibler Daten einfacher als vielfach angenommen. Wie einfach zeigt der haarsträubende Fall des Privatdetektiven Patrick Pedrini.

Langsam kam die Erinnerung an letzte Nacht zurück: Patrick Pedrini* flirtete stundenlang mit seiner neuen Chat-Bekanntschaft. Er philosophierte, erklärte ihr sein Weltbild. Ein Foto hatte sie ihm schon beim letzten virtuellen Rendezvous geschickt. Wunderschön war sie, ein wenig jünger als er, die Frau seiner Träume. Das Flugticket, um sie in London zu besuchen, war bereits gebucht. Schöne neue Welt des Patrick Pedrini! - Bis um zwei Uhr fünfundvierzig: Da gestand Sie ihm, sie sei männlich, siebzehn Jahre alt und in Houston, Texas zu Hause. Bei Hercule Poirot! Er, der grosse Pedrini, von einem Lausbuben hintergangen und um seine Gefühle betrogen? Unsanft landete er auf dem Boden der Tatsachen. Nicht einmal die IP-Adresse (1), die ihm etwas über den Wohnort hätte verraten können, hatte er überprüft. Stümperhaft! Er hätte sich ohrfeigen können.

 

Der Auftrag

Pedrini erwacht mit einem Kater. Schlaftrunken tapst er in die Küche und bereitet seinen ersten Kaffee zu. Gleichzeitig bootet er seinen Computer. Und während er die schwarze Brühe schlürft, trudeln die neuen E-Mails ein - wie üblich vor allem Spam, daneben ein paar Newsletter von einer amerikanischen Detektiv-Mailingliste. Doch dann bleibt sein Blick an einer E-Mail hängen. Absender: Kuno Kummer. Ein Auftrag? Seit Wochen hat er sich nur mit lächerlichen Bagatellen herumgeschlagen. Das hingegen sieht nach einem grossen Fisch aus. Er soll Schmutziges über Gino Geiger, den Vorgesetzen von Kuno Kummer, herausfinden. So etwas hat er sich schon lange gewünscht. Doch nun heisst es vorsichtig sein und professionell vorgehen. Zuerst muss er sicherstellen, dass der Auftraggeber sauber ist. - Nicht wie dieses Kid! Er ruft Kummer an und vereinbart einen Termin.

 

Connections

Alles geht glatt, und wenig später hat Pedrini den Auftrag im Sack. Am nächsten Morgen ruft er einen alten Kumpel an, der beim Telekomanbieter Sunset arbeitet. Dabei erfährt er, dass Geiger tatsächlich Kunde von Sunset ist. Zufallstreffer! Sie verabreden sich zum Mittagessen, denn sein Kumpel ist System Administrator, was seine Mission ungemein erleichtern könnte. Ganz billig, so ahnt Pedrini, wird es aber nicht werden. Doch die Aussicht auf ein paar Tickets ins Mailänder San Siro Stadion verfehlt ihre Wirkung nicht: Pedrinis Kumpel verspricht, ihm die Nutzerdaten von Geiger zu beschaffen. Und tatsächlich: Am nächsten Morgen findet Pedrini eine riesige Datei in seiner Mailbox vor: eine Liste aller Webseiten, die Geiger in den letzten sechs Monaten besucht hat, sowie der Mailverkehr der letzten sechs Monate. Pedrini dankt seinem Kumpel und im Geiste denen "z'Bärn" für das Gesetz (2), welches die Internet Service Provider zur Aufbewahrung aller Verbindungsdaten für ein halbes Jahr verpflichtet.

Das Überfliegen der Webseiten offenbart Interessantes: Geiger hat öfters die Stellenangebote der Konkurrenz besucht. Die beste Nachricht bringt aber ein Anruf: Seinem Kumpel ist es gelungen, an das Passwort für die Handydatenbank seiner Firma zu gelangen. Da er früher im internen technischen Support gearbeitet hat und seine Benutzerrechte noch nicht angepasst wurden, kann er mittels Remote Control (3) unbemerkt einer Kollegin auf den Bildschirm schauen, die Zugriff auf die Kundendatenbank besitzt. Eigentlich dient Remote Control dem technischen Support dazu, bei Problemen von ihrem Computer Zugang zum Desktop der Benutzer zu erhalten. Aber natürlich lässt sich dieses Programm auch beliebig für Missbräuche nutzen. Der Zweck heiligt schliesslich die Mittel. Und hätte die Bespitzelung mittels Remote Control nicht zum Ziel geführt, so hätte der umsichtige Administrator auch einen Keylogger (4) auf dem Computer der Kollegin installieren können. Dieser zeichnet alle Tastenaktionen auf und ist somit perfekt geeignet, um an verschlüsselte Passwörter zu kommen. Mit den Informationen aus der Handydatenbank kann Pedrini nun die SMS-Nachrichten und Anrufe Geigers auswerten. Damit könnte er eigentlich herausfinden, wann sich Geiger wo aufgehalten hat. Aber die Daten in ein aussagekräftiges Bewegungsprofil umzuwandeln, ist Pedrini zu mühsam. Es gibt einfachere Wege, um an spannende Informationen zu kommen...

 

Der falsche Buchladen

Aus den Daten zu Geigers Surf-Verhalten geht hervor, dass er regelmässig Bücher bei MyBooksOnline.com bestellt. Um an weitere persönliche Daten Geigers zu kommen, versucht es Pedrini nun mit Web Spoofing (5): Er reserviert sich die Internetadresse "MyBooksOniine.com" und schreibt Geiger eine E-Mail, die dem Geschäftsverkehr seines Buchladens zum Verwechseln ähnlich sieht. - Bis auf ein kleines Detail: Die Absenderadresse und die Links in der E-Mail schreibt er mit einem grossen "i", der aussieht wie ein kleines "L". Geiger würde bestimmt darauf hereinfallen und "Online" statt "Oniine" lesen. Die E-Mail gibt vor, dass bei der letzten Transaktion die Kreditkartennummer verloren gegangen sei (den bestellten Buchtitel kennt Pedrini ja aus dem Bestätigungsmail) und dass Geiger diese doch bitte nochmals eingeben möge. Er müsse nur den Link in der E-Mail anklicken. Noch am selben Abend tippt der ahnungslose Geiger seine Kreditkartennummer in Pedrinis Webpage ein.

 

Auf Schnäppchenjagd

Mal schauen, wo Geiger was einkauft, denkt sich Pedrini. Ausgestattet mit Geigers Kreditkartennummer bricht er zu einem Wardrive (6) in die Innenstadt auf. Von einem früheren Auftrag weiss Pedrini, dass die Warenhäuser die Daten der Diebstahlsensoren bei den Ausgängen über ein drahtloses internes Netzwerk, ein so genanntes WLAN, auf den jeweiligen Zentralrechner schicken. Im Kaffee des grössten Warenhauses startet er seinen Laptop. Und siehe da: Etliche kabellose Netzwerke sind verfügbar, eines davon lautet auf "Ausgangskontrolle". Ein Hoch auf den Administrator! Und ein dreifaches auf die Hersteller von WLAN-Produkten: Immer noch nutzen sie als Standard-Verschlüssellung WEP (7), obwohl diese bereits vor Jahren geknackt wurde und Experten vor dem Einsatz abraten. Gratisprogramme aus dem Internet mit klingenden Namen wie Ethereal und Kismet machen die Entschlüsselung zum Kinderspiel.

 

Der sprechende Pullover

Nun setzt sich Pedrini auf die Fährte ganz spezieller Daten: Zwecks Diebstahlsicherung und für die automatisierten Kassen werden mittlerweile sämtliche Gegenstände in Warenhäusern mit so genannten RFID-Chips (8) ausgerüstet. In Kleidern werden sie sogar eingewoben. Die Marketing-Leiter freut es, denn nun besitzen sie detaillierte Angaben, wie die Kunden durch den Laden laufen, wo sie länger verweilen und welche Artikel sie in welcher Reihenfolge einkaufen. Pedrini wundert sich noch kurz, ob diese Datenflut für das Marketing wirklich brauchbar ist, wendet sich dann aber seinem eigenen Interesse zu: Was er sucht sind Signale von Kleidungsstücken oder Taschen, die Geiger mit sich herumträgt. Da der Administrator des Warenhauses für den Zugang zur zentralen Kundendatenbank dasselbe Passwort benutzt, das er mit WLAN offen durch die Gegend funkt, ist der Zugang für Pedrini kein Problem. Und dank der Kreditkartennummer von Geiger kann er eine Verbindung herstellen zu den Gegenständen, die er hier gekauft hat. Nachdem er Geigers Einkaufsliste der letzten Tage rekonstruiert hat, ist es an der Zeit für einen Standortwechsel: Pedrini macht sich auf und fährt ziellos in der Stadt umher. Und siehe da: Mit seinem Laptop entdeckt er in verschiedenen Läden Datenspuren von Geiger. Leider ist aber der absolute Knüller nicht dabei. Oder interessiert sich sein Auftraggeber etwa für Geigers bevorzugte Rasierklingen-Marke? Wohl kaum.

 

Troja auf dem Schreibtisch

Pedrini muss stärkeres Geschütz auffahren; er benötigt Zugriff auf Geigers Geschäfts-PC. Nichts einfacher als das. Noch einmal kommt der Trick mit der fingierten Marke von MyBooksOnIine.com zum Einsatz. Diesmal jedoch soll Geiger ein kleines Attachment einer E-Mail anklicken. Das Attachment würde dann einen Trojaner (9) installieren, welcher Pedrini wiederum den Zugriff auf Geigers PC ermöglicht. Dort würde er bestimmt auf brauchbare Hinweise stossen, besonders viel erwartet er sich von den Logdateien (10). Würde Pedrinis Auftraggeber dies wünschen, so könnte er Geigers Daten auch manipulieren. Rasche Wirkung zeigt jeweils das Löschen von Meetings aus dem Kalender oder das Versenden von diskreditierenden E-Mails in Geigers Namen. Zum Klick auf das Attachment verführt er Geiger mit dem Hinweis auf einen Treuebonus, den er sich bei MyBooksOnIine.com abholen könne. Geiger müsse nur auf den Link klicken, um dieses persönliche Geschenk zu erhalten. Hasta la vista, Geiger!

 

Schmutzige Wäsche

Als nächste Taktik steht das Ausspähen von Geigers Handy auf dem Programm. Pedrini platziert sich im Restaurant, in dem Geiger täglich zu Mittag isst. Dank einer Bluetooth-Sicherheitslücke (11) ist der Zugriff auf Geigers Handy im Nu hergestellt. Ein paar Tastendrucke und der Kalender und das Adressbuch sind auf Pedrinis Laptop kopiert.

Nach der Mittagspause versucht sich Pedrini in der Disziplin des "Social Engineering": Er ruft Geigers Krankenkasse an und gibt sich als dessen Hausarzt aus. Seinen Namen kennt er aus dem kopierten Adressbuch. Die Dame am anderen Ende der Leitung ist äusserst hilfsbereit: Pedrini erfährt einiges über Geigers Beschwerden, vor allem auch über diejenigen seiner Frau. Ein weiterer Anruf beim Betreibungsamt schlägt jedoch fehl, obwohl sich Pedrini als besorgter Pfarrer von Geigers Kirche ausgibt Personendatengeheimnis (12).

Mehr Erfolg verspricht sich Pedrini über einen Kontakt zu einem US-Kollegen, der beim letzten Verbands-Meeting mit seinen guten Verbindungen zu Microsoft geprahlt hat. Denn Pedrini hat die Nebenwirkungen des Windows Media Players (13) im Visier, der auf Geigers Computer installiert ist. Die Software sendet in der Grundeinstellung automatisch Daten zu den abgespielten Videos und Musikdateien an das Microsoft Hauptquartier, so dass die Gewohnheiten der Nutzer ausgewertet werden können. Falls Geiger also harte Pornographie oder illegal kopierte Filme angeschaut hat, könnte sich der Berufskollege aus dem Land der unbegrenzten Möglichkeiten als wichtiger Helfer im Fall Geiger erweisen. Pedrini schreibt ihm eine E-Mail.

 

Die Knacknuss

Als letzte grosse Knacknuss nimmt sich Pedrini die Datensammlung von Nimubus, dem Kundenbindungsprogramm des grossen Detailhändlers Dugras, vor. Aus dem Internet weiss er, dass nur circa dreissig Personen Zugang zu dieser umfassenden Datensammlung zum Konsumverhalten von Cumulus-Kartenbesitzer (14) haben. Pedrini malt sich aus, dass ein Zugriff auf die Datensammlung wohl am einfachsten über Mitarbeiterinnen des Call Centers zu erlangen ist. Pedrini durchforstet also den Internetauftritt von Nimubus, bis er eine Webseite findet, wo die Belegschaft mit Namen und Bild vorgestellt wird. Pedrini kopiert die Namen und füttert damit die Suchmaschine Google aufs Geratewohl. Bereits beim zweiten Namen hat er Glück: Bilder der hübschen Call Center-Agentin Angela A. finden sich auch auf dem Partyportal www.tillthemorning.ch. Daraus kann Pedrini Informationen über Angelas Lieblingsklubs entnehmen. Der Abend verspricht aufregend zu werden...

 

Vorsicht ist alles

Die nächsten Tage verbringt Pedrini hinter seinem Bildschirm und verfasst einen umfangreichen Bericht. Darin liefert er seinem Auftraggeber Kummer genügend Material, um dessen Vorgesetzten Geiger aus dem Chefsessel zu kippen. Aus Gründen der Sicherheit schreibt er den Bericht nicht mit Microsoft Word, sondern mit OpenOffice.org (15). Schliesslich will er keine verräterischen Metadaten (16) im Dokument zurücklassen. Man weiss ja nie, wem ein solcher Bericht in die Hände fällt! Pedrini muss unter allen Umständen seine Spuren als Autor verwischen, um sich aus der Schusslinie zu bringen. Sicherheitshalber macht er sich nochmals auf in die Innenstadt und versendet den Bericht von einem Internet-Café aus, und zwar mit einer anonymen E-Mail-Adresse an die ebenfalls anonyme E-Mail-Adresse seines Auftraggebers Kummer. Kaum hat er die E-Mail versendet, fällt ihm noch ein, dass er vergessen hat, mit Kummer einen PGP-Schlüssel (17) zur Verschlüsselung der Nachricht zu vereinbaren. Darüber ärgert er sich vor dem Einschlafen noch ein wenig - doch was soll's. Er hat einen fetten Auftrag erfolgreich abgeschlossen: Geiger ist geliefert.

 

Das grosse Erwachen

Bam! Bam! Lautes Hämmern zerstören Pedrinis Träume. Der Lärm kommt von draussen. Noch im Pyjama schlurft Pedrini zur Wohnungstür. Blitzartig ist er wach, als er einen Berufskollegen mit dem Ausweis wedeln sieht. Zwei Helfer drücken Pedrini zurück ins Wohnzimmer, während der unliebsame Kollege Dokument um Dokument auf den Esstisch knallt: E-Mail-Konversationen, die lange zurückliegen. Zack! Die Analyse seines Surfverhaltens. Zack! Illegale Aufträge, die er im Auftrag von Berufskollegen erledigt hat. Zack! Langsam dämmert es Pedrini. Doch was wollen sie von ihm? Sie würden im Dienst von Gino Geiger arbeiten, und Pedrini solle besser alles, wirklich alles, was er über Geiger weiss, vergessen. Einer der Helfer durchwühlt noch seine Papiere, der andere nimmt Pedrinis Handy, Laptop und PC an sich. So rasch wie sie aufgetaucht sind, so rasch sind sie wieder verschwunden. Auf der Türschwelle triumphiert der Kollege noch, dass sich Pedrini um seinen Auftraggeber Kummer keine Sorgen zu machen brauche: Die gestrige E-Mail werde nie ankommen.

Pedrini atmet auf. Er ist trotz allem noch einmal glimpflich davon gekommen. Doch wie sind sie ihm bloss auf die Spur gekommen? Welche Unachtsamkeit ist ihm unterlaufen? Er greift zum Hörer und ruft Kummer an. Dieser meldet, er sei gefeuert worden. Eine dumme Sache..., aber die Geschäftsleitung habe belastende Daten und E-Mails gegen ihn vorweisen können. Bei seinem Abgang habe Geiger nur gegrinst und irgendetwas von einer guten Verbindung zu Onyx (18) erwähnt. Pedrini wird bleich.

 

*Handlung und Namen sind frei erfunden, die Darstellung der Technologien beruht auf Fakten.

David Baer ist Informatik-Ingenieur und Mitglied der Fachgruppe Datenschutz von //syndikat - Die Online-Gewerkschaft.

Mitgewirkt haben Antonios Kipouros, Geograf, sowie Markus Vaterlaus, Kommunikationswissenschaftler und Wirtschaftsinformatiker, beide Vorstandsmitglieder von //syndikat - Die Online-Gewerkschaft.

 

Druckversion:    pdf    (Zur Ansicht im pdf-Format benötigen Sie den Acrobat Reader)

 

(1) IP-Adressen:

Eintrag zu IP-Adressen bei Wikipedia - Die freie Enzyklopädie:
http://de.wikipedia.org/wiki/IP-Adresse

 

(2) BÜPF:

Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs, 06.10.2000:
http://www.admin.ch/ch/d/ff/2000/5128.pdf 

Busch, Heiner / Lüthi, Nick (2001): Schweiz auf dem Weg zu neuer Abhörgesetzgebung. Provider erwarten Anstieg der E-Mail-Überwachung; obwohl nicht EU-Mitglied, steht auch die Schweiz zu europäischen Überwachungsplänen und technischen Standards. In: Telepolis, 05.09.2001:
http://www.heise.de/tp/deutsch/inhalt/te/9462/1.html 

Rötzer, Florian (2002): Internet wird in der Schweiz zum Fahndungsnetz. Nach der neuen Überwachungsverordnung müssen Schweizer Internet Provider die Verbindungsdaten der E-Mails ihrer Kunden ein halbes Jahr vorrätig halten. In: Telepolis, 13.05.2002:
http://www.heise.de/tp/deutsch/inhalt/te/12531/1.html

 

(3) Remote Control:

//syndikat zur Funktionsweise von Remote Control Programmen und zu Vermeidungsstrategien von missbräuchlichen Einsätzen:
http://syndikat.ch/navi9/detail763/ 

Eidgenössischer Datenschutzbeauftragter, 9. Tätigkeitsbericht 2001/2002:
http://www.edsb.ch/d/doku/jahresberichte/tb9/tb9d.pdf

 

(4) Keylogger:

//syndikat startet die Kampagne "I love my privacy", 21.05.2002:
http://syndikat.ch/navi17/detail632/ 

Website von Keylogger Online Detective 2004:
http://www.keylogger-online-detective.com/index.htm

 

(5) Web Spoofing:

Zur Definition und Funktionsweise von Web Spoofing:
http://www.cs.princeton.edu/sip/WebSpoofing/

 

(6) Wardrive:

Website über Wireless LAN Security, Wardriving und Warchalking:
http://www.wardrive.net/ 

Kleinz, Torsten (2002): Hackerzinken. Warchalking - Hacker markieren Funknetzwerke mit Kreide. In: Telepolis, 30.06.2004:
http://www.heise.de/tp/deutsch/inhalt/te/12823/1.html

 

(7) Wired Equivalent Privacy (WEP):

Gast, Matthew (2002): Wireless LAN Security: A Short History. Cambridge et al.:
http://www.oreillynet.com/pub/a/wireless/2002/04/19/security.html 

Hayes, Nick (2001):Wired Equivalent Privacy (WEP) - Gone in 15 Minutes! In: Wireless Developer Network, 16.08.2001:
http://www.wirelessdevnet.com/channels/wireless/features/newsbyte31.html 

Ethereal - network protocol analyzer:
http://www.ethereal.com 

Kismet - network detector:
http://www.kismetwireless.net

 

(8) Radio Frequency Identification (RFID):

Eintrag zu RFID bei Wikipedia - Die freie Enzyklopädie:
http://de.wikipedia.org/wiki/RFID 

Der Electronic Procuct Code soll den Strichcode ablösen. In: heise online news, 12.01.2004:
http://www.heise.de/newsticker/meldung/43557 

Garfinkel, Simson L. (2004): The Trouble with RFID. In: The Nation, 03.02.2004:
http://www.thenation.com/doc.mhtml?i=20040216&s=garfinkel 

US-Politiker entwerfen Datenschutz für RFID. "Bestehende Regelungen reichen nicht aus". In: silicon.de, 04.02.2004:
http://www.silicon.de/cpo/news-storenet/detail.php?nr=12988 

Deutschlands erste Demonstration gegen RFID. RFID kommt an den Pranger der Verbraucherverbände. In: silicon.de, 20.02.2004:
http://www.silicon.de/cpo/news-mobile/detail.php?nr=13282 

Metro zieht RFID-Karte zurück. In: heise online news, 27.02.2004:
http://www.heise.de/newsticker/meldung/45062

 

(9) Trojaner:

Eintrag bei Wikipedia - Die freie Enzyklopädie:
http://de.wikipedia.org/wiki/Trojanisches_Pferd 

 

(10) Logdateien:

Eidgenössischer Datenschutzbeauftragter (2004): Elektronische Spuren und Datenschutz. Bern:
http://www.edsb.ch/d/themen/sicherheit/technik/elektronische_spuren_d.pdf

 

(11) Bluetooth-Sicherheitslücke:

Kotadia, Munir (2004): Nokia: Bluetooth flaw gnaws at phone security. London. In: News.Com - Tech News First, 09.02.2004:
http://news.com.com/2100-1009_3-5155927.html?tag=st_lh

 

(12) Personendatengeheimnis:

//syndikat startet die Kampagne "I love my privacy", 21.05.2002:
http://syndikat.ch/navi17/detail632/

 

(13) Windows Media Player:

Pflüger, Jörg / Purgathofer, Peter (2002): FAQ: Microsoft. In: Roesler, Alexander / Purgathofer, Peter (Hrsg.): Microsoft. Medien, Macht, Monopol. Frankfurt am Main, S. 154-211.

 

(14) Cumulus:

Migros Cumulus Marketing Services anlässlich des Datenschutzforums vom 02.06.2004:
http://www.datenschutz-forum.ch/veranstaltungen/unterlagen/Kundenkarten-1-Arpagaus.pdf

 

(15) OpenOffice.org:

OpenOffice.org - die Word-Alternative:
http://www.openoffice.org 

//syndikat-Ratgeber zu OpenOffice.org:
http://syndikat.ch/navi59/

 

(16) Microsoft Word Metadaten:

//syndikat fordert Microsoft in einem offenen Brief auf, für die Datenschutzprobleme mit Word Abhilfe zu schaffen, zum Beispiel durch die Einführung eines Datenformats, in dem keine versteckten Daten mehr vorkommen:
http://syndikat.ch/navi/detail636/ 

Word-Dokumente im Clinch mit Datenschutz. //syndikat - Die Online-Gewerkschaft, 21.05.2002:
http://syndikat.ch/navi/detail635/ 

//syndikat startet die Kampagne "I love my privacy", 21.05.2002:
http://syndikat.ch/navi17/detail632/ 

Das Innenleben der Office-Dokumente muss dringend offengelegt werden. //syndikat - Die Online-Gewerkschaft, 24.02.2003:
http://syndikat.ch/navi/detail824/ 

Tipps & Tricks: Löschen von Metadaten. OpenOffice bietet - im Gegensatz zu Microsoft Office - die Funktionalität, Metadaten einfach und sicher aus einem Dokument zu löschen. Dadurch kann die Privatspähre besser gewahrt bleiben. //syndikat - Die Online-Gewerkschaft:
http://syndikat.ch/navi59/detail904/ 

Confidentiality and MetaData in Word Documents, 13.04.2004:
http://www.addbalance.com/usersguide/metadata.htm 

Aufschlussreiche DOC-Dateien. In: heise online news, 24.08.2004:
http://www.heise.de/newsticker/meldung/50317

 

(17) Pretty Good Privacy (PGP):

The International PGP Home Page:
http://www.pgpi.org 

GNU Privacy Guard:
http://www.gnupg.org 

Eintrag zu PGP bei Wikipedia - Die freie Enzyklopädie:
http://en.wikipedia.org/wiki/PGP 

Eintrag zur Anonymität im Internet bei Wikipedia - Die freie Enzyklopädie:
http://de.wikipedia.org/wiki/Anonymit%C3%A4t_im_Internet 

Website @nonymouse: anonym surfen, emailen und posten:
http://anonymouse.ws 

Website safer-surf.com:
http://www.anonym-safersurf.com

 

(18) Onyx:

Onyx ist der schweizerische Arm des amerikanischen Echelon, eines gewaltigen Projekts, das das Abhören, Aufzeichnen und Analysieren von Telefon- und E-Mail-Verkehr durch die Geheimdienste zum Ziel hat.

Satellitenaufklärungssystem des Eidgenössischen Departements für Verteidigung, Bevölkerungsschutz und Sport (Projekt "Onyx"). Bericht der Geschäftsprüfungsdelegation der Eidgenössischen Räte vom 10.11.2003:
http://www.parlament.ch/print/ed-pa-gpd-onyx-d.pdf 

American Civil Liberties Union (ACLU) in Kooperation mit anderen Bürgerrechtsorganisationen zu den Aktivitäten von Echelon:
http://www.echelonwatch.org 

Artikelsammlung zu Echelon bei Telepolis:
http://www.heise.de/tp/deutsch/special/ech/default.html 

Lüthi, Nick (2001): Schweizer Regierung äussert sich zu NSA-Kontakten. Verteidigungsministerium dementiert Verbindungen zwischen Schweizer Abhörsystem "Onyx" und Echelon. In: Telepolis, 24.03.2001:
http://www.heise.de/tp/deutsch/special/ech/7213/1.html

 

Druckversion:    pdf    (Zur Ansicht im pdf-Format benötigen Sie den Acrobat Reader)

TOP


© Medienheft Herausgeber: Katholischer Mediendienst und Reformierte Medien | Impressum ZOOM K&M