Abhörskandale
NSA lauschte bei 35 Spitzenpolitikern

Neues aus dem Snowden-Fundus: Laut „Guardian“ hörte die NSA jede Menge Spitzenpolitiker ab. Namen werden in einem Dokument aus dem Jahre 2006 nicht genannt. Den Verdacht, dass bei Merkel gelauscht wurde, schürt das.
  • 26

London/BrüsselDer US-Geheimdienst NSA hat nach einem Zeitungsbericht die Telefon-Kommunikation von 35 internationalen Spitzenpolitikern überwacht. Die Nummern habe die NSA von einem Beamten der US-Regierung erhalten, schrieb der britische „Guardian“ am Donnerstag unter Berufung auf Unterlagen aus dem Fundus des Informanten Edward Snowden.

Seit Donnerstag sorgt der Vorwurf für Aufsehen, die NSA habe das Handy von Kanzlerin Angela Merkel abgehört. Das Thema steht auch beim EU-Gipfel in Brüssel im Mittelpunkt. Das Weiße Haus hatte betont, dass Merkels Telefon nicht überwacht werde - aber Angaben zur Vergangenheit abgelehnt.

Das NSA-Dokument stamme aus dem Jahr 2006, schrieb der „Guardian“. Namen seien darin nicht genannt. Die Telefone der 35 Top-Politiker seien unter insgesamt 200 Nummern gewesen, die der Beamte dem Abhördienst übergeben habe. Diese Informationen hätten auch den Zugang zu weiteren Telefonnummern ermöglicht, hieß es. Die Überwachung habe allerdings wenig berichtenswerte Informationen gebracht.

Aus dem Papier gehe auch hervor, dass die NSA Beamte etwa des Weißen Hauses sowie des Außen- und Verteidigungsministeriums ermutige, ihr Telefonnummern ausländischer Politiker weiterzugeben.

dpa 
dpa Deutsche Presse-Agentur GmbH / Nachrichtenagentur

Kommentare zu " Abhörskandale: NSA lauschte bei 35 Spitzenpolitikern"

Alle Kommentare

Dieser Beitrag kann nicht mehr kommentiert werden. Sie können wochentags von 8 bis 18 Uhr kommentieren, wenn Sie angemeldeter Handelsblatt-Online-Leser sind. Die Inhalte sind bis zu sieben Tage nach Erscheinen kommentierbar.

  • ABER ICH MUSS SCHON BITTEN!

    Großer Schaden kann nicht eingetreten sein, da wir über Nachrichten des Inlandes ja informiert sind, daß unsere Bundeskanzlerin einer der profiliertesten und intelligentesten wenn nicht die Intelligenteste Regierungschefin Europas ist.
    Außer dem liegen mir aus informierten Kreisen überwachte mails vor, die Ihnen hier nicht vorenthalten werden soll:
    “.... 350 g Mehl, 100 g Butter, 200 ml Milch, ½ Ei, Prise Salz und ½ TL Backpulver; nein – nicht die mail ruhen lassen DEN TEIG!”

  • @ Wolfsfreund

    Zitat : 2048 Bit, das dauert noch viele Jahre und 4096 Bit sind derzeit nicht knackbar.

    - mit dem technischen Aufwand haben Sie mit Sicherheit Recht, daß die Knack-Prozedure lange dauern könnte.

    aber wie gesagt, es gibt "Methoden", die sogar erlauben, Bankgeheimnisse zu knacken ( und das machen sogar einfache Kriminellen ).
    Und wenn man den Datenfluß erst mal "ABGESPEICHERT" hat, dann durch Analysen festgestellt hat, daß sich ein Knacken lohnt, wird es auch geknackt !

    Alles eine Frage der Zeit und der Kosten.

    Und Sie müssen dabei bedenken, dass eine 4096-Bitr-Verschlüsselung auch durch IT-Spezies erfolgte.........und die Geheimdienste haben durch ihre "Methoden" auch Zugriff auf diese Spezies !

    In unserem Leben ist halt alles käuflich........auch Verschlüsselungs-Codes !

  • --@ Wolfsfreund

    sorry, sie träumen etwas.

    Es darf keine Software eingesetzt werden, die nicht vom CIA freigegeben wurde.

    Meinen sie wirklich, die Führungskräfte der dt. Unternehmen schlafen noch auf dem Baum ? Aber die Geheimdienste verfügen über Möglichkeiten, die man der Öffentlichkeit normalerweise 10 – 20 Jahre später erst zugänglich macht.

    Und um eine Code zu knacken, muss man nur den Rechner beobachten, der die Daten verschlüsselt. Aber genau das macht NSA und das im Normalfall unterhalb der Betriebssystem-Ebene. Der wahre Bundestrojaner arbeitet übrigens ähnlich. Darum versagten auch fast Schutzprogramme, da sie normalerweise die Betriebssystemebene nicht verlassen.

    Dass sensible Daten nicht auf den öffentlichen gehören ist ein lächerliches Argument. Denn ALLE Daten sind eigentlich sensibel. Der internationale Datenaustausch zwischen den Zweigwerken muss sein und das geht nur über Medien, die die US-STASI abhört und auch auswertet. Dass die NSA abhören kann, ist nicht das wirkliche Problem. Aber die NSA kann diese Daten auch so auswerten, dass sie sich ein Bild machen kann, was wirklich passiert.

    Was Erika da in ihr Handy säuselt, will eh keiner wissen. Aber wenn man in der Lage ist, die gesamten Daten eines Unternehmens sinnvoll auszuwerten, weiß man um das internen know-how eines Unternehmens. Nicht die Einzeldaten sind vertraulich, sondern der interne Zusammenhang dieser Daten.

    Beispiel: Einzelkomponenten von einem Motor sind nicht wirklich wichtig, zumal sie eh fast nur Kaufteile sind. Aber das Zusammenspiel der Einzelkomponenten führt dazu, dass dieser Motor Weltspitze ist. Und wie diese Einzelkomponenten zusammen wirken müssen, das ist das große Geheimnis.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%