Spähaffäre führt nach Bad Aibling

Justizministerin verlangt lückenlose Aufklärung

+
Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP).

München - Die Mangfall-Kaserne in Bad Aibling steht offenbar im Zentrum des Abhörskandals um den US-Geheimdienst NSA. Jetzt verlangt Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) vom Bundesnachrichtendienst lückenlose Aufklärung.

Der deutsche Bundesnachrichtendienst geht nach eigenen Angaben davon aus, dass sich die Mangfall-Kaserne in Bad Aibling hinter dem Kürzel „US-987LA“ verberge. Laut dem US-Informanten Edward Snowden wurden unter diesem Kürzel allein im Dezember 500 Millionen Verbindungsdaten gesammelt.

Die Öffentlichkeit rätselte seit Jahren, wer die Abhöranlagen betreibt, die wie überdimensionierte weiße Golfbälle auf einem streng bewachten Militärareal stehen. Offizieller Hausherr ist die „Fernmeldeweitverkehrsstelle“ der Bundeswehr. Als gesichert gilt, dass das lediglich eine Tarnorganisation für den Bundesnachrichtendienst BND ist. Erstmals bestätigt der BND nun seinen Einsatz in Bad Aibling. In einer E-Mail beschreibt ein Sprecher des Dienstes eine „Zusammenarbeit mit der NSA in Bad Aibling, die in dieser Form seit über zehn Jahren erfolgt“. Grundlage sei eine Vereinbarung von 2002.

Die Anlage horcht vor allem Richtung Nahost, Afghanistan und Afrika. Demnach gibt der BND „Metadaten“ aus abgehörten Auslandsverkehren an die NSA weiter. Metadaten sind Informationen über Art, Empfänger und Absender der Verbindung – auch bei E-Mails –, nicht aber Gesprächsinhalte. Sobald ersichtlich wird, dass deutsche Staatsbürger an der Verbindung beteiligt sind, werden die Daten laut BND gelöscht.

Der US-Dienst hat sich in Bad Aibling fest eingerichtet. Laut „Spiegel“ haben NSA-Mitarbeiter ein fensterloses Gebäude im Kasernengelände bezogen – eine eigene Kommunikationszentrale mit direkter Verbindung zum NSA-Datennetz. Es gebe keine Anhaltspunkte, dass dort Daten Deutscher abgegriffen würden, teilt der BND mit. Die Bundesanwaltschaft prüft, ob ein Ermittlungsverfahren wegen „geheimdienstlicher Agententätigkeit“ angebracht ist.

Fünf Fakten rund um Skandal-Enthüller Snowden

Fünf Fakten rund um Skandal-Enthüller Snowden

Die Enthüllung: Snowden hat streng geheime Informationen über Überwachungsprogramme der USA an die Medien weitergeleitet. Danach greift der Geheimdienst NSA im großen Stil auf Telefondaten und E-Mail-Konten von Millionen US-Bürgern zu. Wollen die Agenten anhand gesammelter Daten einer bestimmten terroristischen Bedrohung nachgehen, müssen sie dazu jedoch richterliche Erlaubnis einholen. © AP
Der Enthüller: Seit er sich als Hauptquelle hinter den Enthüllungen der Blätter „The Guardian“ und „The Washington Post“ zu erkennen gab, hatte sich Snowden in Hongkong versteckt gehalten. Das US-Justizministerium stellte Strafanzeige wegen Spionage und Diebstahls von Staatseigentum gegen den Ex-Geheimdienstmitarbeiter. Einen Auslieferungsantrag der USA lehnten die Behörden in Hongkong jedoch mit dem Hinweis ab, dass eingereichte Unterlagen nicht gesetzlichen Vorgaben entsprochen hätten. © AP
Die Flucht: Noch bevor die ersten Medienberichte über die US-Überwachungsprogramme kursierten, hatte Snowden den US-Staat Hawaii schon in Richtung Hongkong verlassen. Dort angekommen, setzte er seine Enthüllungsinterviews mit Reportern fort. Dann verließ er Hongkong in Begleitung von Vertretern der Enthüllungsplattform Wikileaks. Snowden flog nach Moskau. Dort durfte er den Transitbereich des Flughafen nach langem Hickhack verlassen. Die USA zeigten sich enttäuscht von Russland. © AP
Die Diplomatie: Schon der US-Antrag auf eine Überstellung Snowdens scheiterte an der fehlenden Kooperation Hongkongs. Auch Russland unterhält kein Auslieferungsabkommen mit den USA. © AP
Die Zukunft: Snowdens Kooperation mit Wikileaks dürfte ein neues Kapitel einläuten, was Ausmaß und Qualität möglicher weiterer Enthüllungen anbelangt. Schon jetzt haben Snowdens Einlassungen für einigen Aufruhr gesorgt, auch wenn daran beteiligte Journalisten beteuerten, zum Schutz der nationalen Sicherheit nicht den vollen Umfang seiner brisanten Informationen ans Licht gebracht zu haben. © AP

Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) sagte unserer Zeitung, der BND müsse „endlich alle Fakten auf den Tisch legen“. Wenn sich der BND „als Werkzeug für die NSA bei der massenhaften Datenausspähung zur Verfügung gestellt hat, besteht dringender Handlungsbedarf“. Dienste dürften nicht „außerhalb jeglicher Kontrolle ihr eigenes Süppchen kochen“.

"Der BND muss endlich alle Fakten auf den Tisch legen", sagte sie dem Münchner Merkur (Montagsausgabe). "Wenn es stimmt, dass sich der BND als Werkzeug für die NSA bei der massenhaften Datenausspähung zur Verfügung gestellt hat, besteht dringender Handlungsbedarf."

cd/ew

Die Tricks der Daten-Hacker

Die Tricks der Daten-Hacker

Die Tricks der Daten-Hacker
Die Tricks, mit den sich Computerhacker Zugriff auf persönliche Daten verschaffen, werden immer vielfältiger. Waren es früher vor allem Viren und Trojaner, sind es mittlerweile Phishing-Methoden und Exploit-Attacken. Erfahren Sie hier die wichtigsten Tricks der Daten-Hacker und wie Sie sich dagegen schützen können: © mol
Die Tricks der Daten-Hacker
VIREN: Die überwiegende Anzahl der Viren gelangt als Anhang in E-Mails auf den PC. Auch eine Infektion über CD-ROM, USB-Stick oder Datei-Download aus dem Internet ist möglich. Viren können die Funktionsweise von Programmen beeinflussen, seltsame Texte ausgeben oder auch die Festplattte löschen. Viren sind aber auch in der Lage, vertrauliche Daten wie Bankverbindung oder Passwörter an ihre Programmierer weiter zu leiten. © dpa
Die Tricks der Daten-Hacker
WÜRMER: Würmer sind zwar auch Viren, Würmer verbreiten sich aber über Computernetzwerke selbstständig weiter (Viren müssen durch einen Anwender mit den infizierten Dateien kopiert werden). Durch ihre schnelle Verbreitung benötigen Würmer enorme Netzwerk- und Rechenressourcen, wodurch es zum Ausfall von Servern kommen kann. Dies wiederum kann bei Firmen enormen wirtschaftlichen Schaden verursachen. © dpa
Die Tricks der Daten-Hacker
TROJANER: Die Bezeichnung bezieht sich auf das Trojanische Pferd. Trojaner funktionieren auf die gleiche Weise: Ein scheinbar nützliches Programm versteckt im Inneren ein schädliches Programm. Dieses späht dann Passwörter und andere vertrauliche Daten aus. Trojaner verstecken sich zum Beispiel in Freeware- oder Shareware-Programmen, die im Internet zum Download angeboten werden. © dpa
Die Tricks der Daten-Hacker
BROWSER-ENTFÜHRUNG: Hacker können auch Ihren Browser entführen. Darunter versteht man die Umleitung von Browser-Anfragen auf fremde Internetseiten - statt auf Ihrer Startseite landen Sie zum Beispiel auf einer Werbeseite. Auch Ihre Lesezeichen oder Favoriten können durch die kleinen Schadprogramme geändert oder ergänzt werden. © dpa
Die Tricks der Daten-Hacker
PHISHING: Beim „Passwort-Fischen“ versenden Internet-Betrüger E-Mails, die vorgeben, beispielsweise von Banken zu sein. Die Mails fordern den Empfänger auf, die Kundendaten zu aktualisieren. Über einen Link in der E-Mail gelangt man dann auf gefälschte Internet-Seiten der Betrüger. So „fischen“ die Betrüger dann Bankverbindungen und andere Nutzerdaten ab. © dpa
Die Tricks der Daten-Hacker
PHARMING: Diese Betrugsmethode ist eine Weiterentwicklung des Phishing: Durch Trojaner oder Viren wird der PC so manipuliert, dass der Browser auf manipulierte Seiten umgeleitet wird, obwohl die richtige Internet-Adresse eingegeben wurde. Der Begriff „Pharming“ beruht darauf, dass die Betrüger große Server-Farmen unterhalten, auf denen die gefälschten Webseiten abgelegt sind. © dpa
Die Tricks der Daten-Hacker
EXPLOITS: Mit so genannten Exploits testen Hacker Computersysteme auf Schwachstellen. Häufig sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in Netzwerksoftware. Diese Lücken nutzen die Hacker aus, um den Computer dann zu manipulieren. © dpa
Die Tricks der Daten-Hacker
SQL-INJECTION: Eine spezielle Art der Exploits sind SQL-Injections. Hacker versuchen dabei, sich über SQL-Statements (die „Sprache“ mit der Datenbanken kommunizieren) über das Login-Feld Zugang zu den Datenbanken zu verschaffen. Mit den gewonnnen Informationen könnnen Hacker dann beispielsweise den Seiteninhalt von fremden Internetseiten ändern und so Viren und Trojaner einschleusen. Aber auch Nutzerdaten gelangen so in die Hände der Hacker. © dpa
Die Tricks der Daten-Hacker
DRIVE-BY-DOWNLOAD: Hacker hinterlegen unsichtbaren Schadcode auf einer (eigentlich seriösen) Internetseite. Wird die Seite aufgerufen, wird der Schadcode auf den Rechner geladen - wie der Name beschreibt, quasi im vorrübergehen. Die Hacker nutzen dabei Sicherheitslücken im Browser aus. Das Schadprogramm lädt dann meistens weitere Software nach, die dann persönliche Daten ausspioniert. © dpa
Die Tricks der Daten-Hacker
HOAX: Diese Falschmeldungen (engl. Hoax) werden in der Regel in E-Mails verschickt. Ein vermeintlich sachlicher Text soll den Leser dazu ermutigen, auf einen Link in der E-Mail zu klicken. Dann landet der Nutzer beispielsweise auf infizierten Internetseiten. Eine Liste mit aktuellen Hoaxes gibt es bei der TU Berlin. © dpa
Die Tricks der Daten-Hacker
WÖRTERBUCH-ATTACKEN: Um sich Zugang zu Sozialen Netzwerken oder anderen Mitglieder-Bereichen zu verschaffen, nutzen Hacker beispielsweise Wörterbuch-Attacken. Dabei werden Seiten mit unzähligen Kombinationen aus Benutzernamen und Passwörtern “bombadiert“. Die Passwörter zieht der Hacker dabei aus so genannten Wörterbüchern: Textdateien mit zahllosen Begriffen. © dpa
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Hier geht‘s zur Fotostrecke: So machen Sie Ihr Passwort sicher © dpa

Auch interessant

Meistgelesene Artikel

Spannungen im Ukraine-Konflikt verschärfen sich: Putin-Biden-Gipfel als letzter Ausweg?
POLITIK
Spannungen im Ukraine-Konflikt verschärfen sich: Putin-Biden-Gipfel als letzter Ausweg?
Spannungen im Ukraine-Konflikt verschärfen sich: Putin-Biden-Gipfel als letzter Ausweg?

Kommentare