30.12.2013

NSADie Klempner aus San Antonio

Sie wird gerufen, wenn der normale Zugang versperrt ist: Die Hacker-Einheit TAO gilt als Wunderwaffe der NSA. Sie unterhält ein eigenes Schattennetz, infiltriert Rechner weltweit und fischt sogar Geräte aus der Post, um deren Platinen zu manipulieren.
Es war im Januar vor vier Jahren im texanischen San Antonio: Zahlreiche Hausbesitzer standen da plötzlich in ihren Vorgärten vor verschlossenen Garagen. Sie wollten zur Arbeit oder zum Einkaufen fahren, doch die Fernbedienungen für die Garagentore waren tot. So sehr sie auch auf ihnen herumdrückten, die Tore bewegten sich keinen Millimeter. Betroffen waren vor allem Anwohner im Westen der Stadt, rund um den Military Drive.
Im Auto- und Pendlerland USA war die mysteriöse Garagentorblockade bald ein Thema für die Kommunalpolitik. Der Bezirksverwaltung gelang es schließlich, das Rätsel zu lösen. Für den Fehler mit den Fernbedienungen war ein Nachrichtendienst der Vereinigten Staaten verantwortlich, die National Security Agency (NSA), die in San Antonio einen Standort unterhält. Die NSA musste einräumen, dass eine ihrer Antennen auf derselben Frequenz sendet wie die Fernbedienungen der Garagen. Die Geheimdienstler versprachen Abhilfe, die Tore ließen sich bald wieder öffnen.
Aber die Episode machte den Texanern bewusst, wie sehr die Arbeit des Geheimdienstes inzwischen in ihren Alltag hineinragt. Auf der Lackland Air Force Base von San Antonio arbeiten schon seit langem rund 2000 NSA-Mitarbeiter. Im Jahr 2005 übernahm der Geheimdienst noch dazu eine stillgelegte Sony-Chipfabrik im Westen der Stadt und investierte 30,5 Millionen Dollar in ihren Ausbau. Auf dem gewaltigen Areal mit zwei rechteckigen Gebäuden, verbunden durch ein metallenes Oval, wurde danach aufwendig umgebaut. Die Übernahme des Gebäudes durch die NSA war Teil jener atemberaubenden Expansion der Behörde, die dem 11. September 2001 folgte.
In einem der beiden Hauptgebäude residiert seither eine Eliteeinheit der NSA, die von diesem Ausbau profitierte und in den vergangenen Jahren so schnell wie kaum eine andere wuchs: das Büro für maßgeschneiderte Operationen, "Office of Tailored Access Operations", kurz TAO. Es ist die operative Speerspitze der NSA, eine Art Klempnertruppe, die gerufen wird, wenn der normale Zugang zu einem Ziel versperrt ist.
Laut internen NSA-Dokumenten, die der SPIEGEL einsehen konnte, sind die Klempner vom Dienst bei vielen heiklen Operationen der amerikanischen Dienste beteiligt. Das Einsatzgebiet der TAO-Spezialisten reicht vom Anti-Terror-Kampf über Cyberattacken bis hin zur klassischen Spionage. Die Dokumente belegen auch, welch umfangreichen Werkzeugkasten sich die TAO zugelegt hat. Und wie sie mit ihm die technischen Schwächen der IT-Branche - von Microsoft über Cisco und Huawei - für ihre diskreten Zugriffe eiskalt ausnutzt.
Die Einheit sei das "Wunderkind im amerikanischen Geheimdienstverbund", sagt der NSA-Experte Matthew Aid. "Getting the ungettable", das Unerreichbare erreichen, so bezeichnet die NSA selbst ihre Aufgabe: Es gehe nicht um Quantität, sondern um Qualität, beschrieb eine frühere TAO-Chefin ihre Arbeit, nachzulesen in einem internen Dokument. Die TAO habe "einige der wichtigsten Erkenntnisse beigesteuert, die unser Land je gesehen hat". Ihre Einheit nehme "die härtesten Geheimdienstziele" ins Visier.
Die Ex-TAO-Chefin definierte damals die Zukunft ihrer Abteilung so: Die Truppe müsse neben der Aufklärung "Attacken in Computernetzen als integrierten Teil militärischer Operationen" ermöglichen. Damit die NSA erfolgreich sei, müsse die TAO das "Fundament legen, um allgegenwärtigen, dauerhaften Zugang zum globalen Netzwerk zu erreichen". Was letztendlich nichts anderes heißt, als dass sie Hacker mit staatlichem Auftrag sind.
Aggressive Angriffe, so geht es auch aus einer Selbstdarstellung hervor, gehören ausdrücklich zu den Aufgaben der Einheit. Mitte des vergangenen Jahrzehnts hatte sich die Spezialabteilung Zugang zu 258 Zielen in 89 Ländern verschafft - fast rund um den Globus. Im Jahr 2010 liefen demnach weltweit 279 Operationen.
TAO-Spezialisten griffen in der Vergangenheit auf geschützte Netzwerke demokratisch gewählter Staatschefs zu. Sie infiltrierten Netzwerke von Telekommunikationskonzernen in Europa. Und sie knackten die für sicher gehaltenen, verschlüsselten BlackBerry-Mail-Server - eine "längere TAO-Operation" sei dazu notwendig gewesen, heißt es in den Unterlagen.
Die Einheit ist ein Kind des Internets. 1997, als weltweit noch nicht einmal zwei Prozent aller Menschen über einen Netzzugang verfügten und noch niemand an Facebook, YouTube oder Twitter dachte, wurde sie gegründet. Die ersten TAO-Mitarbeiter bezogen ihre Büros im NSA-Hauptquartier in Fort Meade, Maryland, abgeschottet vom Rest des Geheimdienstes. Rund um die Uhr sollten sie nach Möglichkeiten suchen, sich in den globalen Kommunikationsverkehr zu hacken.
Dafür aber brauchte die NSA einen neuen Typus Mitarbeiter. Die TAO-Angestellten, die in San Antonio Zutrittsberechtigungen für die speziell gesicherte Etage haben, sind meist deutlich jünger als der Durchschnitt der NSA-Belegschaft. Sie sehen aus wie Nerds - und sind es auch. Ihre Mission: das Einbrechen, Manipulieren und Ausbeuten von Computernetzwerken.
Nur logisch, dass die NSA das Personal auf großen US-Hacker-Konferenzen rekrutiert: NSA-Chef Keith Alexander trat dort in den vergangenen Jahren mehrmals auf und warb um Vertrauen und Nachwuchs - manchmal in Jeans und T-Shirt, manchmal im legeren kurzen Uniformhemd. Die Rekrutierungsstrategie ist offenbar erfolgreich, kaum ein anderer Bereich innerhalb der Behörde wächst so schnell wie die TAO. Einheiten der Truppe gibt es mittlerweile auch in Wahiawa auf Hawaii, in Fort Gordon, Georgia, auf dem NSA-Außenposten Buckley Air Force Base bei Denver - und natürlich in San Antonio.
Eine Spur der Hacker führt nach Deutschland: Ausweislich eines Papiers aus dem Jahr 2010, das die "wichtigsten TAO-Kontaktstellen" im In- und Ausland mit Namen, Mailadressen und "sicheren Telefonnummern" auflistet, gab es eine solche TAO-Verbindungsstelle in Darmstadt - im "European Security Operations Center" des "Dagger Complexe" bei Griesheim.
Allein der Zuwachs in der texanischen Dependance ist beeindruckend, wie als "streng geheim" eingestufte Dokumente belegen, die der SPIEGEL auswerten konnte. Demnach waren im "Texas Cryptologic Center" im Jahr 2008 nicht einmal 60 TAO-Spezialisten beschäftigt. Bis 2015 sollen es 270 sein. Dazu gehören 85 Fachleute der Abteilung "Anforderungen & Zielauswahl", 2008 waren es noch 13. Die Zahl der Softwareentwickler soll von 3 im Jahr 2008 auf 38 im Jahr 2015 steigen. Von San Antonio aus werden Ziele im Nahen Osten, auf Kuba, in Venezuela und Kolumbien angegriffen - und im 200 Kilometer entfernten Mexiko, dessen Regierung die Hacker im Visier hatten.
Das mexikanische Sekretariat für öffentliche Sicherheit, das Anfang 2013 in der Nationalen Sicherheitskommission aufging, war damals zuständig für die Polizei, die Terrorabwehr, das Gefängnissystem und den Grenzschutz. Die meisten der rund 20 000 Mitarbeiter arbeiteten im Hauptquartier an der Avenida Constituyentes, einer vielbefahrenen Straße in Mexico City. Von hier aus werden die meisten mexikanischen Sicherheitsbehörden beaufsichtigt, die zum Hoheitsbereich des Sekretariats zählten. Wer etwas über den Sicherheitsapparat des Landes wissen möchte, ist hier also an der richtigen Adresse.
Insofern war es nur naheliegend, dass die TAO, die Abteilung für maßgeschneiderte Operationen, den Auftrag bekam, sich das Sekretariat vorzunehmen. Das US-Heimatschutzministerium und die Geheimdienste, so hieß es in dem Auftrag, müssten schließlich alles über Drogenhandel, Menschenschmuggel und die Sicherheit der mexikanisch-amerikanischen Grenze wissen. Das Sekretariat sei eine "potentielle Goldmine" für die Auswerter. Als Ziel nahmen sich die TAO-Leute die Systemadministratoren und Telekommunikationsingenieure der Behörde vor. Operation "Whitetamale" lief an, benannt nach den in Mexiko beliebten Maistaschen.
Das NSA-Büro für die Zielerfassung, das 2002 auch Angela Merkel ins Visier genommen hatte, schickte den TAO-Leuten eine Liste mit Funktionären des Sekretariats, die als Ziele interessant seien. Zuerst drang die TAO in deren Postfächer ein, das war vergleichsweise einfach. Dann infiltrierten die Spezialisten das gesamte Netzwerk und schnitten den Datenverkehr mit.
Bald kannten die NSA-Spione die Server der Behörde, die dazugehörigen IP-Adressen, die Rechner für den Mailverkehr und die Adressen diverser Mitarbeiter. Und sie beschafften Diagramme über die Struktur der Sicherheitsbehörde, inklusive Videoüberwachung. Die Operation lief offenbar über Jahre, bis der SPIEGEL darüber im Oktober erstmals berichtete (SPIEGEL 43/2013).
Der Fachbegriff für diese Form der Ausspähung lautet "Computer Network Exploitation" - Ausbeutung von Computernetzwerken. Ziel sei es, "Endgeräte zu kapern", heißt es in einer NSA-Präsentation. Aufgezählt werden darin alle Geräte, die unseren digitalen Alltag bestimmen: "Server, Workstations, Firewalls, Router, Telefone und Telefon-Schaltanlagen". Hinzu kommen Scada-Systeme, Steuermodule für Industrieanlagen, die in Fabriken und Kraftwerken eingesetzt werden. Wer sie unter Kontrolle bringt, kann Teile der kritischen Infrastruktur eines Landes aushebeln.
Das berüchtigtste Beispiel für einen derartigen Angriff ist Stuxnet, ein Superwurm, der im Juni 2010 entdeckt wurde. Er war von den Amerikanern und israelischen Geheimdiensten entwickelt worden, um das iranische Atomprogramm zu sabotieren - mit Erfolg: Es wurde um Jahre zurückgeworfen, nachdem Stuxnet die Scada-Steuerungstechnik, die die Iraner in der Uran-Anreicherungsanlage von Natans einsetzen, manipuliert und bis zu 1000 Zentrifugen unbrauchbar gemacht hatte.
Neue Techniken entwickelt und testet die Sonderabteilung der NSA in einem eigenen Entwicklungsbereich. Dort sitzen die eigentlichen Tüftler - und ihr Erfindungsreichtum, in fremde Netze, Rechner oder Smartphones einzudringen, erinnert an eine zeitgemäßere Version des legendären "Q" aus den James-Bond-Filmen. Wie kreativ die Truppe vorgeht, zeigt sich bei einer Einbruchsmethode, die auf die Fehleranfälligkeit des Microsoft-Betriebssystems Windows setzt.
Windows-Nutzer kennen das Fenster, das auf ihrem Bildschirm aufploppt, wenn das System einen Fehler erkannt hat. Mit einem Standardtext werden die Kunden aufgefordert, einen Fehlerbericht an den Hersteller zu schicken und das Programm neu zu starten. Für die TAO-Spezialisten bieten diese "Crash Reports" eine willkommene Gelegenheit zum Ausspähen des Computers.
Denn wenn die Spezialeinheit einen Rechner irgendwo auf der Welt zu ihrem Ziel erklärt und in eine entsprechende Datenbank aufgenommen hat, werden die Geheimdienstler benachrichtigt, sobald das Betriebssystem des Computers kollabiert und der Nutzer der Bitte nachkommt, den Hersteller Microsoft zu benachrichtigen. Offenbar werden diese Crash-Benachrichtigungen mit dem NSA-Spionagewerkzeug XKeyscore aus dem allgemeinen Internetverkehr herausgefischt.
Die automatisierten Crash-Meldungen seien eine "hübsche Methode", um sich "passiven Zugriff" auf einen Rechner zu verschaffen, heißt es in einer internen Präsentation. Zunächst werden dabei nur Daten erfasst, die vom betroffenen Computer aus ins Internet wandern. Veränderungen auf dem Rechner selbst werden noch nicht durchgeführt. Aber die Fehlermeldungen legen wertvolle Informationen frei. Etwa darüber, was mit dem Rechner der jeweiligen Zielperson nicht stimmt. Also auch, welche Sicherheitslücken sich ausnutzen lassen, um dem ahnungslosen Opfer Schad- und Spähsoftware unterzujubeln. Obwohl die Methode in der Praxis kaum Bedeutung haben soll, haben die Agenten der NSA ihren Spaß damit, denn sie lieben Scherze auf Kosten des Software-Riesen aus Seattle.
So heißt es in einer internen Grafik anstelle des Microsoft-Originaltextes hämisch: "Diese Meldung kann von einem ausländischen Sigint-System abgefangen werden, um detaillierte Informationen zu sammeln und Ihren Computer besser anzuzapfen." Sigint steht für technische Aufklärung.
Das Infiltrieren von Zielrechnern mit sogenannten Implantaten oder Trojanern ist eine der Kernaufgaben der Hacker, die ihren Spähwaffen Namen wie "Wütender Nachbar", "Brüllaffe" oder "Wasserhexe" geben. Aber was putzig klingt, ist so aggressiv wie effektiv. Laut dem Etatplan für die US-Geheimdienste sollen bis Ende 2013 weltweit rund 85 000 Computer von den NSA-Spezialisten infiltriert sein. Die mit Abstand meisten dieser Infektionen erledigen die TAO-Teams über das Internet.
Bis vor wenigen Jahren agierten die NSA-Agenten wie Cyberkriminelle und verschickten Spam-E-Mails mit Links, die auf virenverseuchte Websites führten. Kennt man die Sicherheitslücken eines Internet-Browsers, kann es ausreichen, dass die Zielperson eine manipulierte Website aufruft, um ihren Rechner mit Spähsoftware zu infiltrieren. Besonders populär ist bei den NSA-Hackern Microsofts Internet Explorer. Doch die Spam-Methode funktionierte viel zu selten.
Mittlerweile hat die Abteilung TAO ihren Werkzeugkasten aufgerüstet. Sie verfügt über ein ausgefeiltes Arsenal, das unter dem Oberbegriff "Quantumtheory" geführt wird. "Bestimmte Quantum-Missionen haben eine Erfolgsquote von bis zu 80 Prozent, während Spam bei weniger als einem Prozent liegt", heißt es in einer NSA-internen Präsentation.
Ein ausführliches Dokument mit dem Titel "Quantum-Fähigkeiten", das der SPIEGEL einsehen konnte, enthält als Zielobjekte viele populäre Dienstanbieter wie Facebook, Yahoo, Twitter und YouTube. "NSA Quantum funktioniert am besten gegen Yahoo, Facebook und statische IP-Adressen", heißt es da. Nutzer von Google-Diensten dagegen könne die NSA mit dieser Methode nicht ins Visier nehmen - das könne nur der britische Geheimdienst GCHQ, der den Quantum-Werkzeugkasten von der NSA übernommen hat.
Besonders beliebt ist bei den Staats-Hackern die Methode "Quantum Insert". Damit hat das GCHQ Mitarbeiter des halbstaatlichen Telekommunikationsanbieters Belgacom angegriffen, um über deren Rechner in das firmeneigene Netzwerk vorzudringen (SPIEGEL 46/2013). Die NSA nahm so Verantwortliche der Organisation erdölexportierender Länder in der Wiener Zentrale ins Visier. In beiden Fällen verschaffte sich das Spionagekonsortium Zugang zu wertvollen Wirtschaftsdaten.
Die Insert-Methode beruht wie andere Quantum-Varianten darauf, dass die NSA neben dem Internet ein Schattennetz betreibt, mit einer eigenen, gut versteckten Infrastruktur, "schwarzen" Routern und Servern. Zum Teil werden in das Schattennetz der NSA offenbar auch Router und Server aus fremden Rechenzentren in aller Welt eingemeindet, indem sie von den Staatshackern per "Implant" verseucht und anschließend aus der Ferne kontrolliert werden (siehe Kasten Seite 102)
Der Geheimdienst versucht auf diese Weise, seine Ziele anhand ihrer digitalen Lebenszeichen zu erkennen und zu verfolgen. Das kann eine bestimmte Mailadresse sein oder das Cookie einer Website. Cookies sind kleine Dateien, die Websites auf den Computern ihrer Besucher anlegen, um diese später wiederzuerkennen. Ein Cookie allein identifiziert dabei nicht die Person, die vor dem Rechner sitzt. Hat man jedoch weitere Informationen, etwa die Mailadresse, mit der sich der Nutzer eindeutig erkennen lässt, ist ein Cookie wie ein Fingerabdruck im Netz.
Haben die TAO-Teams die Gewohnheiten ihrer Ziele ausspioniert, können sie zum Angriff übergehen. Von nun an arbeitet das Quantum-System weitgehend automatisch: Taucht in einem Datenpaket, das durch die überwachten Kabel und Router fließt, die Mailadresse oder das Cookie auf, schlägt das System Alarm. Es ermittelt, welche Website die Zielperson gerade aufrufen möchte, und aktiviert einen der "schwarzen" Server des Geheimdienstes, die den Codenamen "Foxacid" tragen. Dieser NSA-Server versucht, sich blitzschnell zwischen den Rechner der Zielperson und die von ihr angeforderte Website zu schieben. Ein Taschenspielertrick fürs Internet. Im Fall der Belgacom-Ingenieure bekamen diese statt ihrer angeforderten persönlichen LinkedIn-Seite eine perfekte Kopie vom NSA-Server. Huckepack und unsichtbar für den Nutzer transportiert die manipulierte Seite Spähsoftware, die auf die Sicherheitslücken im Rechner der Zielperson abgestimmt ist.
Es ist wie ein Wettrennen der Server. Im Spionage-Slang eines der Dokumente liest sich das so: "Warte auf einen Seitenaufruf! Schieße! Hoffe!" Manchmal seien die Spionagewerkzeuge aus dem schwarzen Netz "zu langsam, um das Rennen zu gewinnen". Häufig genug aber seien sie erfolgreich. Insbesondere bei LinkedIn klappe das Infiltrieren mit Quantum Insert inzwischen in mehr als 50 Prozent aller Versuche.
Die NSA hat dabei nicht nur Einzelpersonen im Visier. Im Gegenteil: Besonders interessant sind ganze Netze und Netzbetreiber - zum Beispiel die Glasfaserkabel, die einen großen Teil des weltweiten Internetverkehrs über den Grund der Weltmeere leiten. In einem Dokument mit der Einstufung "streng geheim" und "nicht für Ausländer" wird zum Beispiel ein Erfolg bei der Erkundung des sogenannten Sea-Me-We-4-Kabelsystems beschrieben.
Dieser Unterwasser-Kabelstrang verbindet Europa mit Nordafrika und den Golfstaaten und erstreckt sich von dort aus weiter über Pakistan und Indien bis nach Malaysia und Thailand. Seinen Ausgangspunkt nimmt das Kabelsystem in Südfrankreich, bei Marseille. Zu den Betreibern gehören France Télécom, heute bekannt als Orange, und Telecom Italia Sparkle. Orange gehört bis heute teilweise dem französischen Staat.
Am 13. Februar 2013, so wird in dem Papier stolz verkündet, sei es der TAO gelungen, "Informationen über das Netzwerkmanagement des Sea-Me-We-4-Unterwasser-Kabelsystems zu erlangen". Mit Hilfe einer "Website-Maskerade-Aktion" habe man sich Informationen über "die Verschaltung bedeutsamer Teile des Netzwerks" verschafft - offenbar waren die Hacker hier wieder mit der Quantum-Insert-Methode erfolgreich.
Das TAO-Team hackte demnach eine interne Website des Betreiberkonsortiums und kopierte Unterlagen über die technische Infrastruktur. Doch das war nur ein erster Schritt. "Weitere Operationen sind für die Zukunft geplant, um zusätzliche Informationen über dieses und andere Kabelsysteme zu erlangen."
Was die Abteilung innerhalb der NSA so besonders macht, sind nicht nur Erfolgsmeldungen wie diese. Ungewöhnlich ist, dass sie anders als die meisten NSA-Operationen häufig physischen Zugang zu ihren Zielen braucht, etwa um eine zentrale Mobilfunkstation zu manipulieren.
Dafür kooperiert die NSA mit anderen Geheimdiensten wie der CIA oder dem FBI und deren Informanten vor Ort, die bereit sind, bei der Mission zu helfen. Auf diese Weise kann die TAO auch Netzwerke angreifen, die nicht ans Internet angeschlossen sind. Wenn nötig, stellt das FBI auch einen behördeneigenen Jet zur Verfügung, damit die Klempner rechtzeitig zum Ziel gelangen, dort eine halbe Stunde lang an einem Server schrauben und unerkannt wieder verschwinden.
Die Abteilung TAO sei ein einzigartiges Instrument der USA, heißt es in einer Stellungnahme der NSA. Sie versetze den Dienst in die Lage, "die Nation und ihre Verbündeten an vorderster Front zu verteidigen. Sie konzentriert sich dabei auf die Informationsbeschaffung im Ausland durch die Ausbeutung von Computernetzen." Zu Einzelheiten über die Aufgaben der TAO äußere sich die NSA nicht.
Manchmal jedoch arbeiten auch die modernsten Spione der Welt sehr konventionell und fangen einfach nur die Post ab. Bestellt eine Zielperson, eine Behörde oder ein Unternehmen einen neuen Rechner oder Zubehör, dann leitet die TAO die Postlieferung in eine geheime Werkstatt um. Dort wird das Paket vorsichtig geöffnet, um an sogenannten "Ladestationen" Schadsoftware aufzuspielen oder mittels Hardware-Einbauten Hintertüren für den Geheimdienst zu schaffen. Der Rest kann dann wieder bequem vom Rechner aus erledigt werden.
Diese kleinen Unterbrechungen in der Lieferkette gehörten zu den "produktivsten Operationen" der Elite-Hacker, heißt es in einem Geheimdokument. Mit ihrer Hilfe erlange man Zugänge zu Netzen "überall auf der Welt". Ein wenig altes Handwerk überlebt also auch noch im Internetzeitalter.
Von Jacob Appelbaum, Laura Poitras, Marcel Rosenbach, Jörg Schindler, Holger Stark und Christian Stöcker

DER SPIEGEL 1/2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGEL-Verlag Rudolf Augstein GmbH & Co. KG.

Dieser Artikel ist ausschließlich für den privaten Gebrauch bestimmt. Sie dürfen diesen Artikel jedoch gerne verlinken.
Unter http://www.spiegelgruppe-nachdrucke.de können Sie einzelne Artikel für Nachdruck bzw. digitale Publikation lizenzieren.


DER SPIEGEL 1/2014
Titelbild
Der digitale SPIEGEL
Diese Ausgabe jetzt digital lesen

Die digitale Welt der Nachrichten. Mit interaktiven Grafiken, spannenden Videos und beeindruckenden 3-D-Modellen.
Sie lesen die neue Ausgabe noch vor Erscheinen der Print-Ausgabe, schon freitags ab 18 Uhr.
Einmal anmelden, auf jedem Gerät lesen - auch offline. Optimiert für Windows 8, Android, iPad, iPhone, Kindle Fire, BlackBerry Z10 sowie für PC/Mac.

Abo-Angebote

Den SPIEGEL lesen oder verschenken und Vorteile sichern!

Jetzt Abo sichern
Ältere SPIEGEL-Ausgaben

Kostenloses Archiv:
Stöbern Sie im kompletten SPIEGEL-Archiv seit
1947 – bis auf die vergangenen zwölf Monate kostenlos für Sie.

Wollen Sie ältere SPIEGEL-Ausgaben bestellen?
Hier erhalten Sie Ausgaben, die älter als drei Jahre sind.

Artikel als PDF
Artikel als PDF ansehen

NSA:
Die Klempner aus San Antonio

Video 00:51

Wolkenbruch im Video DAS ist ein Regenguss

  • Video "Nach Vulkanausbruch: Schwimmende Lavaberge vor Hawaii" Video 00:44
    Nach Vulkanausbruch: Schwimmende "Lavaberge" vor Hawaii
  • Video "Bitte nicht anfassen: Junge zerstört 114.000-Euro-Skulptur" Video 01:05
    Bitte nicht anfassen: Junge zerstört 114.000-Euro-Skulptur
  • Video "Versteigerung Ferrari 250 GTO: Gebrauchtwagen für 39 Millionen Euro" Video 01:29
    Versteigerung Ferrari 250 GTO: Gebrauchtwagen für 39 Millionen Euro
  • Video "Drama an der Angel: Hai attackiert Thunfisch" Video 00:49
    Drama an der Angel: Hai attackiert Thunfisch
  • Video "100-Tage-Bilanz der GroKo: Gibt es noch eine Union in 100 Tagen?" Video 03:17
    100-Tage-Bilanz der GroKo: "Gibt es noch eine Union in 100 Tagen?"
  • Video "Birmingham: Notlandung mit Reifenplatzer" Video 01:12
    Birmingham: Notlandung mit Reifenplatzer
  • Video "Migranten vor der US-Grenze: Ich habe Angst" Video 02:17
    Migranten vor der US-Grenze: "Ich habe Angst"
  • Video "Aktivisten beschimpfen US-Ministerin: Wie können Sie mexikanisches Essen genießen?" Video 01:31
    Aktivisten beschimpfen US-Ministerin: "Wie können Sie mexikanisches Essen genießen?"
  • Video "Standpauke von Macron: Du sprichst mich bitte mit 'Herr Präsident' an!" Video 00:55
    Standpauke von Macron: "Du sprichst mich bitte mit 'Herr Präsident' an!"
  • Video "Infento im Test: Ein Dreirad aus dem Metallbaukasten" Video 05:56
    Infento im Test: Ein Dreirad aus dem Metallbaukasten
  • Video "Pläne der Nasa: Roboter-Bienen auf dem Mars" Video 01:12
    Pläne der Nasa: Roboter-Bienen auf dem Mars
  • Video "Britischer Golf-Trainer: Trickshots für Millionen" Video 01:13
    Britischer Golf-Trainer: Trickshots für Millionen
  • Video "Trumps Einwanderungspolitik: Einblick in die Auffanglager für Kinder" Video 02:56
    Trumps Einwanderungspolitik: Einblick in die Auffanglager für Kinder
  • Video "Modellbau par excellence: Der Meister der Präzision" Video 01:41
    Modellbau par excellence: Der Meister der Präzision
  • Video "Flüchtlingszahlen von UNHCR: Ein trauriges Rekordjahr" Video 02:40
    Flüchtlingszahlen von UNHCR: Ein trauriges Rekordjahr
  • Video "Wolkenbruch im Video: DAS ist ein Regenguss" Video 00:51
    Wolkenbruch im Video: DAS ist ein Regenguss