Dieses Werk ist eine Übersetzung aus dem Englischen.
Proprietäre Überwachung
Weitere Beispiele proprietärer Schadsoftware
Inhalt
Einführung
Seit Jahrzehnten prangert die Freie-Software-Bewegung die dreiste Überwachungsmaschinerie von Unternehmen wie Microsoft und Apple an, die proprietäre Software entwickeln. In den letzten Jahren hat sich diese Tendenz, Leute zu beobachten, über Industrien ausgebreitet, nicht nur im Software-, sondern auch in der Hardwarebranche. Darüber hinaus breitete es sich auch dramatisch weit entfernt der Tastatur, der Mobile Computing[1]-Industrie, im Büro, zu Hause, im Verkehrssysteme und im Klassenzimmer aus.
Dieses Dokument versucht die Spuren eindeutig nachgewiesener Fälle proprietärer Software, die Nutzer ausspioniert oder verfolgt, zu verfolgen:
Letzte Hinzufügungen
Neueste Einträge befinden sich oberhalb jeder Kategorie.
Spionageprogramme in Betriebssystemen
Spionageprogramme in Windows
Ein „Rückrüsten“ auf Windows 10 löschte die für Sicherheitsüberwachung zuständige Anwendungen. Daraufhin führte ein anderes Downgrade abermals ein allgemeines Spionageorogramm ein. Benutzer bemerkten dies jedoch und klagten, woraufhin Microsoft es umbenannte, um bei Benutzern den Eindruck zu erwecken, es sei weg.
Proprietäre Software zu verwenden ist zu einem solchen Verfahren aufzufordern.
Windows 10 wird mit Standardeinstellungen ausgeliefert, die keine Rücksicht auf die Privatsphäre seiner Nutzerinnen und Nutzer nimmt, was Microsoft das „Recht“ gibt, Benutzer-Dateien, Text- und Spracheingaben, Ortsangaben, Kontakte, Termine und den Internetverlauf auszuschnüffeln sowie die Rechner automatisch mit offenen Hotspots zu verbinden und personenbezogene Werbung einzublenden.
Windows 10 sendet identifizierbare Daten an Microsoft, selbst wenn ein Nutzer seine Bing-Suche und besondere Cortana-Eigenschaften deaktiviert und die Schutz für die Privatsphäre-Einstellungen aktiviert.
Microsoft verwendet die Windows 10 „Datenschutzerklärung“, um unverhohlen ein „Recht“ aufzuerlegen, jederzeit Nutzerdaten auszuspähen. Die Windows 10-Festplattenverschlüsselung übergibt Microsoft dafür einen Schlüssel.
Somit handelt es sich bei Windows offenkundig um Schadsoftware hinsichtlich Überwachung wie auch anderen Punkten.
Wir können Microsofts Blick auf die Dateien der Benutzer für die US-Regierung auf Abruf annehmen, obwohl dies die „Datenschutzbestimmung“ nicht explizit aussagt. Ob sie für die chinesische Regierung auch auf Abruf Einblick auf die Benutzerdateien nehmen?
Die eindeutige „Werbe-ID“ für jeden Benutzer ermöglicht anderen Unternehmen, das Surfverhalten jedes konkreten Benutzers zu verfolgen.
Es ist, als ob Microsoft vorsätzlich beschlossen hätte, Windows 10 in jeder Hinsicht maximal böse machen zu wollen ‑ um nach der totalen Macht über irgendjemandem zu greifen, der Windows jetzt nicht fallen lässt.
Es wird immer schlimmer … Windows 10 verlangt, dass Nutzer die Erlaubnis zum totalen Ausschnüffeln geben, einschließlich ihrer Dateien, der Befehle sowie der Text- und Spracheingaben.
Und es gibt seit langem einen geheimen NSA-Schlüssel in Windows, dessen Funktionen wir nicht kennen.[1]
Microsofts ausspionieren von Nutzern fing nicht erst mit Windows 10 an. Es gibt noch eine Menge mehr Schadprogramme von Microsoft.
Spionageprogramme in Mac OS
Mac OS: [iCloud-Apps] speicherm ungesicherte Dokumente automatisch in iCloud. Die Dinge, bei denen man sich entschieden hat sie nicht zu speichern, sind noch heikler als die Dinge, die man in Dateien gespeichert hat.
Apple hat verschiedene Mac OS-Programme Dateien an Apple-Server ohne vorherige Zustimmung senden lassen. Das setzt die Dateien dem Großen Bruder und vielleicht anderen Schnüffeleien aus.
Das ist auch Beweis dafür, inwiefern man proprietärer Software trauen kann , denn selbst wenn die heutige Version über keine schädliche Funktion verfügt, könnte diese bereits in der morgigen Version hinzugefügt worden sein. Der Entwickler wird die Schadfunktion nicht entfernen, sofern diese nicht viele Nutzer entschieden zurückweisen, und Nutzer können sie nicht selbst entfernen.
Verschiedene Vorgänge im neuesten Mac OS senden Berichte an Apple-Server.
Apple räumt die Bespitzelung von Suchmöglichkeiten ein, aber es gibt noch viel mehr Schnüffelei, die Apple nicht erwähnt hat.
Spotlight-Suche sendet Suchbegriffe der Nutzer an Apple.
Es gibt noch viel mehr Beispiele für Spionagesoftware in iDingern und Schadsoftware von Apple.
Spionageprogramme in Android
„Kryptische Kommunikation“, ohne Bezug auf die Funktionalität der App, in 500 der populärsten kostenlosen Android Apps gefunden.
In dem Artikel hätten diese Apps jedoch besser nicht als „free“ bezeichnet werden sollen: sie sind keine freie Software. Die einfachste Möglichkeit, Null-Preis auszudrücken, wäre gratis gewesen.
Auch wird im Artikel als selbstverständlich angenommen, dass die üblichen Analyseinstrumente legitim seien, aber ist das berechtigt? Softwareentwickler haben kein Recht zu analysieren, was Benutzer tun oder wie! Herumschnüffelnde „Analyse“instrumente sind genauso falsch wie jede andere Form des Ausspionierens.
Gratis Android-Anwendungen (die jedoch keine Freie Software darstellen), stellen für Verfolgungs- und Werbezwecke durchschnittlich zu mehr als 100 Internetadressen eine Verbindung her.
In einigen Android-Geräten ist bereits Software zum Ausspähen vorhanden, wenn sie verkauft werden. In einigen Motorola-Telefonen wurde Android modifiziert um persönliche Daten an Motorola zu senden.
Einige Hersteller fügen ein verstecktes allgemeines Überwachungspaket wie Carrier IQ hinzu.
Samsungs Hintertür ermöglicht den Zugriff auf alle Dateien im System.
Spionageprogramme in Mobiltelefonen
Spionageprogramme in iDingern
iDinger laden automatisch alle gemachten Fotos und Videos auf Server von Apple hoch.
Die iCloud Fotomediathek speichert alle deine Fotos und Videos, sodass du vom iPhone, iPad, iPod touch, Mac und auf iCloud.com darauf zugreifen kannst. Alle Änderungen, die du machst, werden automatisch überall aktualisiert. […]
Quelle: Apple – iCloud – Fotos:, unter: https://www.apple.com/de/icloud/photos. (abgerufen: 2015-09-24)
Das iCloud-Feature wird beim Startvorgang von iOS aktiviert. Der Begriff „Cloud“ bzw. „Datenwolke“ bedeutet soviel wie ‚Bitte stell’ keine Fragen wo (meine Daten gespeichert und verarbeitet werden)‘.Es gibt eine Möglichkeit, iCloud deaktivieren zu können, sie ist jedoch standardmäßig aktiviert, so dass sie noch immer als Überwachungsfunktion gewertet wird.
Unbekannte nutzten dies offenbar aus, um an Nacktfotos von vielen Prominenten zu kommen. Sie mussten dafür Apples Sicherheit knacken, aber die NSA kann durch PRISM darauf zugreifen.
Mit iBeacon, ein 2013 eingeführter proprietärer Standard für Navigation in geschlossenen Räumen [A. d. Ü.], lässt sich die Position des iDings ‐ und auch anderer Smartphones ‐ genau bestimmen und zudem, abhängig vom Standort, gezielt Informationen anzeigen.
Ebenfalls ist eine Eigenschaft für Internetpräsenzen enthalten, die Nutzer standardmäßig aktiv verfolgt (in dem Artikel geht es um iOS 6, er trifft aber auch auf iOS 7 zu).
Das iDing erhebt Bewegungsprofile und teilt Apple standardmäßig die genaue Ortung mit ‑ aber das kann abgeschaltet werden.
Apple kann aus der Ferne irgendwelche Daten von iPhones für Vater Staat anzapfen ‑ und macht es regelmäßig.
Apple hilft der NSA entweder in all den Daten in einem iDing herumzuschnüffeln oder ist völlig unfähig.[2][3][4]
Einige „Merkmale“ von iOS scheinen aus keinem anderen Zweck außer der Überwachung vorhanden zu sein. Hier eine technische Präsentation.
Spionageprogramme in Telefonen
Behörden können Smartphones per versteckter Textnachrichten übernehmen, wodurch diese ein- bzw. ausgeschaltet, das Mikrofon abgehört, Geo-Positionsdaten via GPS abgerufen, fotografiert, SMS-Nachrichten, Telefonate, Positions- und Webbrowser-Verläufe und die Kontakte ausgelesen werden können, so Edward Snowden. Dieses Schadprogramm ist so entworfen, bei Untersuchungen etwas völlig anderes vorzugaukeln.
Samsung-Smartphones werden mit Applikationen, die Benutzer nicht entfernen können vorinstalliert, und sie senden so viel Daten, deren Übermittlung erhebliche Kosten verursacht. Die besagte Übermittlung, nicht vom Benutzer gewollt oder abgefordert, stellt eindeutig eine Art von Ausspionieren dar.
Ein Motorola-Telefon lauscht die ganze Zeit der Stimme.
Spionageprogramme in Android-Telefonen (und Windows-Laptops?): Die amerikanische Tageszeitung The Wall Street Journal berichtet (in einem von uns durch eine Bezahlschranke blockierten Artikel), dass die amerikanische Bundespolizei FBI aus der Ferne GPS und Mikrofon in Android-Telefonen und Laptops aktivieren kann (vermutlich bedeutet dies Windows-Laptops). Hier gibt es weitere Informationen.
Mobiltelefone mit GPS senden per Remotebefehl ihren GPS-Standort und Nutzer können dies nicht unterbinden: Wie die Regierung Ihre Bewegungen verfolgt (die USA sagt, sie wird letzten Endes verlangen, dass alle neuen mobilen Telefone GPS haben).
Hauptzweck der unfreien Instant-Messaging-App Snapchat ist die Datennutzung auf dem Rechner des Nutzers zu beschränken, aber gleichzeitig überwacht sie auch: sie versucht an die Telefonnummern anderer Kontakte zu gelangen.
Spionageprogramme in Anwendungssoftware für Mobilgeräte
Facebooks neue Magic Photo-App untersucht die Foto-Sammlungen Ihres Mobiltelefons nach bekannten Gesichtern und schlägt das gewählte Bild zu teilen vor, je nach dem wer sich in dem Ausschnitt befindet.
Diese Spionageprogramm-Funktion scheint Online-Zugriff auf eine Datenbank wohlbekannter Gesichter zu erfordern, was bedeutet, dass die Bilder wahrscheinlich über das Internet an Facebooks Server und Gesichtserkennungsalgorithmen gesendet werden dürften.
Wenn dem so ist, sind keine der Bilder von Facebook-Nutzern mehr privat, selbst wenn der Nutzer sie dem Dienst nicht (selber) „hochgeladen“ hat.
Wie die meisten „Musik schreienden“ Bärendienste basiert Spotify auf proprietärer Schadsoftware: DRM und Schnüffeln. Im August 2015 wurden Nutzer aufgefordert einem Blanko-Brief zum Datenzugriff zuzustimmen, und so manche beginnen zu begreifen, dass es Übel ist.
Dieser Artikel erläutert die verworrenen Richtungen das Ausspionieren als eine Möglichkeit zu präsentieren, Nutzer besser zu „dienen“ ‑ egal, ob sie das wollen. Dies ist ein typisches Beispiel für die Haltung der proprietären Softwareindustrie gegenüber denjenigen, die sie unterjocht haben.
Log-out, verdammtes Spotify!
Viele proprietäre Applikationen für Mobilgeräte melden, welche anderen Apps vom Nutzer installiert wurden. Twitter macht dies auf eine Weise, die zumindest sichtbar und optional ist. Nicht so schlimm wie das, was andere tun.
Laut US-Wettbewerbsaufsichtsbehörde FTC respektieren die meisten mobilen Applikationen für Kinder nicht die Privatsphäre: Mobile Apps für Kinder: immer noch nicht die Qualität.
Weit verbreitete proprietäre QR-Code-Scanner schnüffeln den Nutzer aus. Und dies zusätzlich zur Schnüffelei durch die Mobilfunkgesellschaft und möglicherweise durch das Betriebssystem des Mobiltelefons.
Man sollte sich nicht von der Frage ablenken lassen, ob die App-Entwickler Benutzer veranlassen „Ich stimme zu" zu sagen. Das ist keine Entschuldigung für Schadsoftware.
Die Taschenlampen-App Brightest Flashlight Free hat unerlaubt Nutzerdaten sowie Aufenthaltsort gespeichert und an Werbenetzwerke gesendet.[7]
Die FTC kritisierte diese App, weil sie Nutzer aufforderte persönliche Daten an den App-Entwickler zu senden, aber nicht etwa auch danach fragte, diese auch an andere Unternehmen senden zu dürfen. Dies zeigt die Schwäche der zurückweisen-wenn-man-Schnüffelei-nicht-mag „Lösung“ zur Überwachung: Warum sollte eine Taschenlampen-App überhaupt irgendwelche Information an irgendjemandem senden? Eine Freie-Software-Taschenlampen-App würde es nicht!
Spionageprogramme in Spielen
Angry Birds spitzelt für Unternehmen, und die NSA profitiert durch deren Bespitzelung ebenfalls[**]. Weitere Informationen zu Spyware-Anwendungen.[5]
Spionageprogramme in Spielsachen
Spionageprogramme auf niedrigem Niveau
Spionageprogramme im BIOS
Lenovo installiert(e) heimlich unerwünschte vorinstallierte Software („Crapware“) via BIOS auf Windows-Installationen. Beachten Sie, dass diese konkrete von Lenovo verwendete Sabotage-Methode keinerlei Einfluss auf GNU-Systeme (mit Linux-Kern) hatte; auch ist eine „saubere“ Windows-Installation nicht wirklich sauber, da Microsoft eigene Schadprogramme einbaut.
Spionageprogramme bei der Arbeit
Spionageprogramm in Cisco TNP IP-Telefonen: Telefon hört mit.
Spionageprogramme in Skype
Die USA schnüffelt in Ihrem Skype herum. Microsoft änderte Skype eigens für die Bespitzelung.
Spionageprogramme unterwegs
Spionageprogramme in Kameras
-
Die „aufgeweckte“ Kamera Nest Cam (vormals Dropcam) guckt immer zu, selbst wenn der besitzende „Eigentümer“ sie ausgeschaltet hat.
Ein Gerät, was als „Smart“ bezeichnet wird, bedeutet, dass der Hersteller es verwendet, um Sie zu überlisten.
Spionageprogramme in Lesegeräten
Spionageprogramme in vielen Lesegeräten ‑ nicht nur das Kindle: sie berichten sogar, welche Seite der Nutzer zu welcher Zeit liest.
Adobe Digital Editions, die von US-Biblioteken meist genutzte Software zum Betrachten von elektronischen Büchern, spitzelt Nutzer aus und sendet viele Daten an Adobe. Adobes „Entschuldigtung“ dafür: es sei zur Überprüfung von DRM erforderlich!
Spionageprogramme in Fahrzeugen
Proprietäre Software in Autos zeichnet Informationen über Fahrzeugbewegungen auf, welche Automobilhersteller, Versicherungsunternehmen und anderen verfügbar gemacht wird.
Der Fall von Mautsystemen, erwähnt in diesem Artikel, ist nicht wirklich eine Angelegenheit von proprietärer Überwachung. Diese Systeme sind eine unerträgliche Verletzung der Privatsphäre und sollten durch anonyme Zahlungssysteme ersetzt werden, allerdings erfolgt der Übergriff nicht durch Schadsoftware. Die erwähnten anderen Fälle werden von proprietärer Schadsoftware im Auto gemacht.
Fahrzeuge des amerikanischen Herstellers Tesla ermöglichen dem Unternehmen Datenmaterial mittels Fernzugriff abzugreifen und jederzeit die Position des Fahrzeugs zu bestimmen (siehe Datenschutzerklärung, Abschnitt 2 Abs. b und c). Das Unternehmen gibt an, dass es diese Informationen nicht speichert, aber wenn staatliche Stellen deren Aushändigung anordnen und die Daten übergeben werden, könnte der Staat sie speichern.
Spionageprogramme zu Hause
Spionageprogramme in Fernsehapparaten
Emo Phillips, ein amerikanischer Unterhaltungskünstler und Komiker, machte
einen Witz darüber: Neulich kam eine Frau auf mich zu und sagte:
Habe ich Sie nicht im Fernsehen gesehen?
Ich sagte: Ich weiß es
nicht. Man kann nicht in die entgegengesetzte Richtung gucken.
Das war
Zweifellos vor Amazons „Smart“-Fernsehgeräten.
Das Bündnis des US-Herstellers von digitalen Videorekordern Tivo mit dem US-Medienkonzern Viacom führt 2,3 Millionen Haushalte zu den 600 Millionen sozialen Medien-Profilen, die das Unternehmen bereits überwacht, hinzu. TiVo-Kunden sind sich dessen nicht bewusst, dass sie von Werbetreibenden beobachtet werden. Durch Verbinden von Informationen über das Fernsehverhalten mit Online-Social-Media-Beteiligung kann Tivo jetzt TV-Werbung mit Online-Käufen korrelieren und standardmäßig alle Nutzer neuer gemeinsamer Überwachung aussetzen.
Einige Internet- und TV-Spots spielen von auf in Reichweite befindlichen anderen Geräten laufender proprietärer Schadsoftware aufgreifbare unhörbare Töne ab, um bestimmen zu können, dass sie sich in der Nähe befinden. Sobald Ihre internetfähigen Geräte mit Ihrem Fernsehgerät] verbunden sind, können Werbetreibende Anzeigen mit Netzaktivität und anderen geräteübergreifenden Verfolgen korrelieren.
Vizio, ein amerikanisches, nicht börsennotiertes Unternehmen im Bereich Unterhaltungselektronik, „smarte“ Fernsehgeräte identifizieren und zeichnen alles auf was man anguckt, selbst wenn es sich nicht um ein Fernsehprogramm handelt.
Amazon „Smart“-TV-Geräte sehen und hören die ganze Zeit zu.
Samsung und LG „Smart“-TV-Geräte übertragen die Stimme der Benutzer über das Internet an eine dritte Firma, Nuance. Nuance kann es sichern und würde es dann der US-Regierung oder einer anderen aushändigen müssen.
Die Spracherkennung ist als nicht vertrauenswürdig einzustufen, es sei denn, sie erfolgt auf dem eigenen Rechner durch Freie Software.
LG „Smart“-TV-Geräte erfassen und senden das Sehverhalten des Nutzers auch gegen dessen Willen unverschlüsselt an LG-Server (die Tatsache, dass der Server auf den Empfang mit einer HTTP-Fehlermeldung ‚404 Nicht gefunden‘ reagiert, bedeutet eigentlich nichts: der Server konnte die Daten trotzdem erfassen).[6]
Schlimmer noch ist, LG schnüffelt andere Geräte im lokalen Netzwerk des Nutzers aus.
LG erklärte daraufhin, sie hätten den Fehler behoben um dies zu unterbinden, aber jedes Produkt könnte so ausspionieren.
In der Zwischenzeit spionieren Fernsehgeräte von LG trotzdem aus.
-
Das Glasfaser-Web-TV-Angebot von Verizon FiOS TV schnüffelt, welche Programme man guckt, sogar was man plant aufzunehmen.
Spionageprogramme im Internet
Viele Internetpräsenzen spionieren obendrein ihre Besucher aus. Webauftritte sind keine Programme, es ergibt keinen Sinn, sie frei oder proprietär zu nennen, aber nichtsdestotrotz ist die Überwachung ein Missbrauch.
Japanische Spracheeingabe-Anwendungen des chinesischen Herstellers Baidu spionieren Nutzer aus.
Webseiten, die Gefällt mir-Schaltflächen enthalten, ermöglichen Facebook, Besucher jener Seiten zu verfolgen ‑ sogar Nutzer, die keine Facebook-Konten haben.
Viele Internetpräsenzen verraten ihre Besucher an Werbenetzwerke, die diese verfolgen. Von den 100 beliebtesten Internetpräsenzen haben 93 % ihre Besucher mit Cookies von Drittanbietern gefüttert, wodurch anderen Präsenzen erlaubt wird sie zu verfolgen.
Viele Webauftritte berichten all ihre Besucher mithilfe des Google Analytics-Dienstes an Google, der Google die IP Addresse und die besuchte Webseite mitteilt.
Viele Webseiten versuchen die Adressbücher der Nutzer (die in den Kontakten vorhandenen Telefonnummern und/oder E-Mail-Adressen anderer Personen) zu sammeln. Dies verletzt die Privatsphäre jener Personen.
Microsoft SkyDrive ermöglicht der NSA die direkte Auswertung von Nutzerdaten.[8][9]
Spionageprogramme in Chrome
Google Chrome macht es für eine Erweiterung leicht, den gesamten Browserverlauf total auszuschnüffeln, und viele tun dies auch.
Spionageprogramme in Flash-Animationen
Flash Player-Funktion hilft Besucher von Internetpräsenzen mittels Flash-Cookie zu verfolgen.
Flash wird ebenso für „Fingerabdruck“-Geräte zur Identifizierung von Nutzern verwendet.
JavaScript-Code ist ein weiteres Mittel bei „Fingerabdruck“-Geräten.
Anmerkungen des Übersetzungsteams:
- Spionage- oder Spähprogramm bzw. Schnüffelsoftware (engl. ‚Spyware‘, ein Kofferwort aus Spy ‚Spion‘ und Software) bezeichnet Software, die Daten eines Rechnernutzers ohne dessen Wissen oder Zustimmung an den Softwarehersteller („nach Hause telefonieren“) oder an Dritte sendet oder dazu genutzt wird, dem Nutzer über Werbeeinblendungen Produkte anzubieten.
- [*] Mobile Computing bezeichnet
jede Art von elektronischer Datenverarbeitung, Internet oder Intranet und
entsprechende Kommunikationsverbindungen wie WAN, LAN, WLAN usw. und kann
ein drahtloses privates Netzwerk (WPAN) oder ein Piconet bilden.
Mobile Computing kann in mindestens drei unterschiedliche Klassen unterteilt werden: jede Art von portablen Rechnern, Mobiltelefonen und tragbaren Rechnersystemen „am Körper“ (beispielsweise Hörgeräte, Armbanduhren, Brillen usw.).
- [**] Hinweis: Einige Funktionen auf dieser Seite werden möglicherweise nicht korrekt dargestellt oder ausgeführt, da Cookies erforderlich sind.
Weiterführende Referenzen:
- [1] Heise Online, Peinlicher Fehler deckt die Unterwanderung von Windows durch die NSA auf, unter: heise.de 1999. (abgerufen 2014-10-23)
- [2] Spiegel Online, Neue Dokumente: Der geheime Werkzeugkasten der NSA, unter: spiegel.de 2013. (abgerufen 2014-05-06)
- [3] Spiegel Online, NSA-Software für iPhones: Apple verneint Kenntnis von Spionageprogramm, unter: spiegel.de 2014. (abgerufen 2014-05-06)
- [4] Der Spiegel, iSpy,
unter: spiegel.de 2013. (abgerufen 2014-05-06)
- [5] Heise Online, Die NSA und Mobil-Apps: Geheimdienste
schnüffeln Angry Birds aus, unter: heise.de 2014. (abgerufen
2014-02-03)
Spiegel Online, NSA und GCHQ: Geheimdienste greifen Daten von App-Nutzern ab, unter: spiegel.de 2014. (abgerufen 2014-06-20)
Spiegel Online, "Squeaky Dolphin": Britischer Geheimdienst analysiert Klicks auf Facebook und YouTube, unter: spiegel.de 2014. (abgerufen 2014-06-20) - [6] Heise Security, LG Smart-TVs spähen Nutzer aus, unter: heise.de 2013. (abgerufen 2013-12-06)
- [7] Die Welt, Datenhandel: Taschenlampen-App spioniert Handynutzer aus, unter: welt.de 2013. (abgerufen 2013-12-06)
- [8] Heise Online, PRISM-Überwachungskandal: Microsoft ermöglicht NSA Zugriff auf Skype, Outlook.com, Skydrive, unter: heise.de 2013. (abgerufen 2014-06-01)
- [9] Telepolis, Neue NSA-Dokumente enthüllen die Zusammenarbeit von Microsoft mit der NSA, unter: heise.de 2013. (abgerufen 2014-06-01)