NSA-Timeline: NSA

Der US-amerikanische Geheimdienst NSA (National Security Agency)

NSA: weltweit Server gehackt


31. Oktober 2016

Die Hacker-Gruppe "The Shadow Brokers" macht wieder von sich reden, indem sie eine Liste von mutmaßlich von der NSA gehackten Servern veröffentlicht. Die meisten der mehr als 300 betroffenen Rechner stehen in China, gefolgt von Japan, Südkorea, Spanien, Deutschland, Indien, Taiwan, Mexiko, Italien und Russland. Die Daten scheinen aus dem Hack der mit der NSA assoziierten Equation Group zu stammen.
Edward Snowden twittert:

Bemerkenswert hierbei: Die NSA hackt befreundete Länder und Universitätssysteme, um von diesen Opfern aus eigene Angriffe zu starten. Scheint ungesetzlich zu sein.

WinFuture.de konkretisiert:

Eine ganze Reihe von betroffenen Servern wird unter Domains Russlands und Chinas betrieben. Dies entbehrt nicht einer gewissen Ironie. Immerhin werden Politiker und Militärs der USA nicht müde, ständig zu erwähnen, dass aus diesen beiden Ländern die IT-Sicherheit kritischer IT-Systeme von US-Behörden und -Unternehmen bedroht sei und man sich daher für einen Schlagabtausch im Netz rüsten müsse…
Als Ausgangspunkt für NSA-Angriffe auf andere Systeme dienten so auch Geräte im Rechenzentrum der Bundeswehr-Universität in München. Hinzu kommen hierzulande aber auch Server der Unis in Rostock, Gießen und Erlangen. Insbe-sondere der Missbrauch der Systeme der Bundeswehr-Uni kann heikel sein – wenn das eigentliche Opfer dies nicht in der eigentlichen Form erkennt, sondern annimmt, vom deutschen Staat attackiert worden zu sein.

Und watson.ch berichtet aus der Schweiz:

watson hat sich die von den Hackern publizierte Liste angeschaut. Darauf ist mindestens drei Mal der Standort Genf zu finden. Die entsprechenden IP-Adressen führen zur Universität Genf, die somit mutmaßlich für Hacker-Attacken der NSA missbraucht worden ist. In der Schweiz betreibt die Stiftung Switch das Schweizer Hochschulnetzwerk. Sie vernetzt die Hochschulen seit 1989 und unterstützt die Schweizer Wirtschaft im Kampf gegen Internetkriminalität.
Auf Anfrage bestätigt Switch den Angriff: «Infektionen im Netz sind nichts Außergewöhnliches und passieren mehrmals täglich. Speziell an diesem Fall ist der Absender NSA. Konkret waren im Zeitraum von 2001 bis 2003 drei Server der Universität Genf betroffen.

WinFuture.de | Golem.de | Ars Technica | derStandard.at | watson.ch | SPIEGEL ONLINE

E-Mails aller Nutzer durchsucht


4. Oktober 2016

Yahoo hat im Auftrag amerikanischer Geheimdienste alle eingehenden E-Mails aller Nutzer nach bestimmten Selektoren durchsuchen müssen. Das Unternehmen steht nur Wochen nach einem bekannt gewordenen Datenleck damit schon wieder in der Kritik.
Wie Reuters exklusiv meldet, hat Yahoo im Jahr 2015 ein Programm gebaut, mit dem es im Auftrag amerikanischer Geheimdienste alle eingehenden E-Mails aller Nutzer nach bestimmten Selektoren durchsuchte.
Yahoo kam damit einer geheimen staatlichen Anordnung nach, wobei die Anfrage nach Auskunft der Quellen auf FBI oder NSA zurückgeht. Anfragen in dieser Breite und für so viele Accounts sind ungewöhnlich. Reuters schreibt, dass es der erste Fall sei, bei dem der gesamte Mailverkehr eines Unternehmens durch einen Geheimdienst durchsucht werde. Unklar ist auch, ob andere Firmen ähnliche Anordnungen erhalten haben.
Da das Spionage-Programm offenbar an Yahoos Sicherheitsabteilung vorbei installiert worden sei, hätte diese das Programm im Mai 2015 für einen Hackerangriff gehalten, berichtet Reuters. Yahoos Sicherheitschef Alex Stamos verließ daraufhin das Unternehmen.
Auf Anfrage nach dem Vorfall erläuterte ein Sprecher von Yahoo nur, dass man sich an Gesetze halte. Yahoo kommt aus den negativen Schlagzeilen nicht raus. Erst kürzlich wurde bekannt, dass 500 Millionen Nutzerdaten bei einem Hack abgeflossen seien… (Auszug aus netzpolitik.org CC by-nc-sa)

netzpolitik.org | ZEIT ONLINE | Süddeutsche.de | Reuters

Menwith Hill: Teil des US-Drohnenkriegs


6. September 2016

Streng geheime Dokumente zeigen die umstrittene Rolle einer gewaltigen NSA-Überwachungsbasis im ländlichen England.

Früher war sie nur unter dem Codenamen Field Station 8613 bekannt, die geheime Basis heißt jetzt Menwith Hill Station und liegt etwa neun Meilen westlich der kleinen Stadt Harrogate in North Yorkshire. Ursprünglich wurde sie genutzt, um sowjetische Kommunikation während des Kalten Kriegs zu überwachen. Seitdem hat sich ihr Schwerpunkt dramatisch verschoben und heute ist sie wesentlicher Bestandteil des weitläufigen globalen Überwachungsnetzes der NSA

Jetzt hat The Intercept streng geheime Dokumente erhalten, die einen beispiellosen Einblick hinter Menwith Hills Stacheldrahtzaun erlauben. Die Dateien zeigen zum ersten Mal, wie die NSA die britische Basis verwendet hat, um "eine beträchtliche Anzahl von Capture-Kill-Operationen" im Nahen Osten und Nordafrika zu unterstützen. Befördert wird dies durch eine leistungsfähige Abhörtechnologie, die die Daten von mehr als 300 Millionen E-Mails und Telefonaten pro Tag aufnehmen kann…

The Intercept | Engadget Deutschland | RT Deutsch

Doku-Thriller Zero Days


1. September 2016

2010 machen Sicherheitsexperten eine unheimliche Entdeckung. Ein hochkomplexer Computerwurm namens STUXNET verbreitet sich mit noch nie gesehener Aggressivität auf der ganzen Welt. Was die Forscher noch nicht ahnen: sie sind auf den geheimen Prototypen einer neuen Generation von Kriegswaffen gestoßen. Eine Waffe, geschaffen von der CIA und dem Mossad, um Atomreaktoren im Iran zu zerstören.

Der hochspannende Doku-Thriller ZERO DAYS enthüllt die Hintergründe des World War 3.0. Erstmals sprechen die Drahtzieher des STUXNET-Wurms vor der Kamera und machen klar, dass STUXNET nur der Anfang war. Weitgehend unbemerkt von der Öffentlichkeit setzen heute Militärs und Geheimdienste Cyber-Waffen ein, deren Zerstörungskraft allein mit der von Atomwaffen vergleichbar ist – und deren Verbreitung sich womöglich nicht mehr kontrollieren lässt …

DCM/YouTube | heise online | SPIEGEL ONLINE | Süddeutsche.de | Golem.de

Trevor Paglen: Verwundbarkeit der Datennetze


30. August 2016

Das Creators Project reist nach Miami, um Trevor Paglen kennenzulernen, einen Künstler, einen experimentellen Geographen und einen Überwachungsabwehrforscher, der vor allem bekannt ist für seine Bilder von sehr weit entfernten geheimen Militärbasen und seinem Beitrag zum Edward Snowden Dokumentarfilm Citizenfour. In Miami bringt Trevor seine Kunst auf ein neues Niveau, Tiefseetauchen im Atlantischen Ozean, um Unterwasser Internet-Kabel zu fotografieren, die von der NSA abgehört werden. Wir erleben den Gegensatz zwischen der physischen Realität und den abstrakten Konzepten der Privatsphäre und der Verwundbarkeit unserer Datennetze.

Trevor Paglen | The New Yorker | YouTube

Aktivisten im Visier von Geheimdiensten


16. August 2016

Das weltweit erste bestätigte und öffentlich bekanntgemachte Opfer des PRISM-Programms der NSA: Ein Aktivist der Demokratiebewegung. Er ist neuseeländischer Staatsbürger und heißt Tony Fullman.
Sein Reisepass wurde eingezogen, sein Zuhause durchsucht und er wurde auf eine streng geheime Überwachungsliste der National Security Agency (NSA) gesetzt. Aber Tony Fullman hatte nichts verbrochen.

Es dauerte neun Monate, bis die Geheimdienstler eingestanden, was Fullman von Anfang an beteuerte: An der Geschichte ist nichts dran. Dennoch spürt Fullman die Folgen bis heute: An Flughäfen wird er noch immer gesondert durchsucht.
Was war geschehen? Neuseeland gehört zu den „Five Eyes“ und somit ist der neuseeländische Geheimdienst GCSB (Government Communications Security Bureau) engster Verbündeter des US-Geheimdienstes NSA. Die Geheimdienste der „Five Eyes“ tauschen ihre gesammelten Daten untereinander aus. Insbesondere auch die riesigen Datenmengen, die mit Hilfe des „Prism-Programms“ gesammelt werden. Aus den Unterlagen von Edward Snowden geht hervor, dass im Rahmen von Prism Konzerne wie Google, Microsoft, Facebook, Yahoo und Apple der NSA helfen, die Kommunikation von Privatpersonen im In- und Ausland detailliert zu überwachen.
Auf diesem Wege erlangte das GCSB die Facebook- und Gmail-Kommunikation des neuseeländischen Staatsbürgers und Aktivisten Tony Fullman. Dabei liefert die NSA dem neuseeländischen Partnerdienst auch Informationen über Fullmans Einkäufe, die man aus E-Mails mit Kontoauszügen gewonnen hatte. Fullman wurde verdächtigt, zu einem Aktivistenteam zu gehören, das angeblich Putschpläne auf den Fidschi-Inseln unterstützt hätte, sich aber tatsächlich dort für Demokratiebestrebungen einsetzte.
Der neuseeländische Fernsehsender TVNZ veröffentlichte nun in Zusammenarbeit mit „The Intercept“ seine Recherchen über das Vorgehen der Geheimdienste gegen die Aktivisten.
Die Süddeutsche berichtet:

Wie TVNZ schreibt, ist Fullman die erste Zielperson von Prism, deren Name bekannt wurde. Fullman gehöre zu einer Gruppe von 88 Neuseeländern, die in der Folge auch vom neuseeländischen Geheimdienst GCSB umfassend überwacht wurden. Dem GCSB soll es zu diesem Zeitpunkt nicht erlaubt gewesen sein, Bürger im Inland auszuspionieren. Insgesamt sollen 200 Nachrichten von Fullman über das Prism-System mitgeschnitten worden sein. Darunter sind detaillierte private Informationen, Facebook-Daten, Gespräche über Probleme gemeinsamer Freunde, Bankabrechnungen und dementsprechend auch einer Liste seiner Einkäufe.

Netzpolitik.org resümiert:

Rechtliche Schritte gegen die Repressionen, die als „Anti-Terrormaßnahmen“ zurechtgelogen wurden, erwägt Fullman derzeit. Wichtiger könnten aber noch die politischen Folgen sein, denn der Bericht von TVNZ und „The Intercept“ kommt zu einem politisch brisanten Zeitpunkt: In Neuseeland wird aktuell ein Gesetzentwurf diskutiert, der das Vorgehen des GCSB gegen Inländer legalisieren würde.

The Intercept | netzpolitik.org | Süddeutsche.de

Die Shadow Brokers haben die NSA gehackt


16. August 2016

Die Belege sind erdrückend: Einer Hackergruppe namens „The Shadow Brokers“ ist es gelungen, eine andere Hackergruppe, die dem US-Geheimdienst NSA zugeordnet wird, und die von Sicherheitsexperten als „Equation Group“ bezeichnet wird, zu hacken. Dabei haben sie streng geheime Angriffssoftware der NSA kopieren können, mit denen Firewalls und Router unter anderem von Cisco, Juniper und Fortinet überwunden werden können. Malware also, mit denen sich ganze Netzwerke infiltrieren lassen.
Einen Teil der erbeuteten Software haben die „Shadow Brokers“ einfach öffentlich ins Netz gestellt. Eine Datei hat den Codenamen „Extrabacon“ und mit ihr konnte der US-Geheimdienst unbemerkt bestimmte Firewalls des US-Herstellers Cisco hacken und so in fremde Netzwerke eindringen. Die hierbei genutzten sog. Zero-Day-Exploits – Ausnutzen einer entdeckten Sicherheitslücke im System bevor eine Sicherheitsmaßnahme ergriffen werden kann – sollten eigentlich nicht mehr möglich sein, da die NSA sich verpflichtet hatte, solche Sicherheitslücken bei US-Unternehmen i.d.R. sofort an die betreffenden Firmen weiterzuleiten, um diese schließen zu können. Das war hier offensichtlich seit drei Jahren nicht geschehen!

Die „Shadow Brokers“ kündigen an, die andere Hälfte der erbeuteten Software für 1 Million Bitcoins im Netz zu versteigern… Diese Aktion könnte aber auch eine ganz andere Stoßrichtung haben, wie sie Edward Snowden in 13 Tweets darstellt, die etwa so enden:

Ich vermute, hier geht es mehr um Diplomatie als um Geheimdienstinformationen, im Zusammenhang mit der Eskalation um den DNC-Hack. Indizienbeweise und Lebenserfahrung deuten auf russische Verantwortlichkeit.
Dieser Leak ist wahrscheinlich eine Warnung, dass jemand die US-Verantwortung für alle Angriffe, die von diesem Malware-Server ausgegangen sind, beweisen kann. Das könnte erhebliche außenpolitische Konsequenzen haben. Besonders wenn eine dieser Operationen auf US-Verbündete gerichtet ist. Besonders wenn irgendeine dieser Operationen sich auf Wahlen bezog.

Dementsprechend könnte dies ein Versuch sein, Entscheidungsträger zu beeinflussen, die sich fragen, wie scharf man auf die DNC-Hacks reagieren sollte. Dieser Leak sieht so aus, als ob jemand eine Nachricht sendet, dass eine Eskalation im Spiel der Schuldzuweisungen schnell sehr unangenehm werden könnte.

Die Süddeutsche fasst zusammen:

Snowden schreibt, die Veröffentlichung des NSA-Materials solle die USA womöglich von allzu scharfen Reaktionen abhalten. "Zusammengefasst: Dieser Leak sieht so aus, als würde jemand eine Nachricht senden wollen, dass das 'Attribution Game' (also eindeutige Schuldzuweisungen für Cyber-Attacken) schnell schmutzig werden könnte."
Das deckt sich mit der Einschätzung von Bruce Schneier. Der Sicherheitsexperte schreibt, dass nur zwei Regierungen als Verantwortliche in Frage kämen: Russland und China. Er würde auf Russland setzen, und darauf, dass es eine Botschaft an die Obama-Regierung sei: "Bevor ihr auch nur darüber nachdenkt, uns für den DNC-Hack zu bestrafen, solltet ihr wissen, wo wir gewesen sind und was wir euch antun können."

ZEIT ONLINE | ZEIT ONLINE | ZEIT ONLINE | Süddeutsche.de | Süddeutsche.de | SPIEGEL ONLINE | SPIEGEL ONLINE | netzpolitik.org | Snowden/Twitter | The Hacker News | Schneier on Security

Die NSA war vorschriftsmäßig informiert!


7. Juni 2016

Edward Snowden hat immer betont, dass er seine Bedenken mehrmals erfolglos den intern zuständigen Stellen – auch schriftlich – vorgetragen habe, bevor er sich schließlich gezwungen sah, an die Öffentlichkeit zu gehen. Die zuständigen Stellen der NSA durchsuchten dann wochenlang Snowdens gespeicherte Emails nach entsprechenden Hinweisen – ohne Erfolg…
Das stützte die These, dass Snowden ein Verräter sei. Auch Präsident Barack Obama formulierte (am 9. Aug. 2013): “No, I don’t think Mr. Snowden is a patriot” (Nein, ich glaube nicht, dass Herr Snowden ein Patriot ist).
Neue Dokumente zeigen aber, dass die NSA über Snowdens Bedenken informiert war. Das hat aber niemanden interessiert!

In den USA gibt es den Freedom of Information Act (FOIA), der jedem das Recht gibt, Zugang zu Dokumenten von staatlichen Behörden zu verlangen. Vice News konnte nun durch eine FOIA-Klage die Veröffentlichung bisher nicht bekannter Dokumente erzwingen.
WIRED Germany berichtet dazu:

In den Unterlagen befinden sich Protokolle bisher unbekannter Kontakte zwischen Snowden und dem Oversight-and-Compliance-Büro der NSA. Sogar ein Treffen soll es gegeben haben. Der genaue Inhalt von Snowdens Kritik bleibt unklar, er scheint aber zumindest rechtliche Bedenken an der massenhaften Datensammlung des Geheimdienstes zum Ausdruck gebracht zu haben.
Die neuen Dokumente zeigen auch, dass die NSA diese Kontakte nach den Leaks im Jahr 2013 systematisch verneint hat. „Unsere Ergebnisse lauten, dass wir keine Anzeichen in den Interviews, E-Mails oder Chats gefunden haben, die seine Aussagen stützen“, schreibt ein NSA-Beamter in einer E-Mail.

VICE News | WIRED | Salon.com

FBI knackt Apples iPhone


29. März 2016

Dem FBI ist es gelungen, das iPhone 5C des Attentäters von San Bernardino zu entsperren und die darauf liegenden, verschlüsselten Inhalte auszulesen. Das geht aus einer gestrigen Eingabe beim kalifornischen Bundesgericht hervor. Dieses hatte Apple im vergangenen Februar dazu verdonnert, der US-Regierung eine eigens entwickelte iOS-Version zur Verfügung zu stellen, die mehrere Sicherheitsmechanismen des mobilen Betriebssystems hätte aushebeln sollen…
Wie Ars Technica berichtet, stehen weder Apple noch der Öffentlichkeit effektive juristische Möglichkeiten zur Verfügung, die US-Regierung zur Offenlegung der Methode zu zwingen. Zwar schreibt der sogenannte „Vulnerabilities Equities Process“ entsprechende Leitlinien für Behörden wie das FBI oder die NSA fest, doch verbleibt die Entscheidung darüber, ob bislang unbekannte Sicherheitslücken an den jeweiligen Hersteller gemeldet oder so lange wie möglich für Überwachungszwecke eingesetzt werden, weitgehend bei den Behörden selbst…
Nicht öffentliche bekannte Sicherheitslücken stellen naturgemäß ein hohes Risiko für die Allgemeinheit dar, denn neben staatlichen Ermittlungsbehörden sind auch gewöhnliche Kriminelle daran interessiert, möglichst lange möglichst viele Einfallstore für Einbrüche vorzufinden. So hat sich rund um diesen digitalen Waffenhandel ein lukrativer Markt entwickelt, in dem mittlerweile bis zu einer Million US-Dollar für iOS-Lücken bezahlt werden.
Indem die US-Regierung nun offenlegt, über zumindest einen solchen Zero-Day-Exploit zu verfügen, sendet sie ein unmissverständliches Signal an deutlich fragwürdigere Regime, Kriminelle und letztlich an Verbraucher: Ganze iPhone-Modellreihen sind unsicher… (Auszug aus netzpolitik.org CC by-nc-sa)

SPIEGEL ONLINE | Süddeutsche.de | netzpolitik.org

USA: Datenschutz soll weiter ausgehebelt werden

Bild: Screencopy Edward Snowden/Twitter

27. Februar 2016

Die New York Times titelt: Nach Informationen gut unterrichteter Kreise steht die Obama-Administration kurz davor, der National Security Agency zu erlauben, einen größeren Teil der abgefangenen privaten Kommunikation an andere amerikanische Nachrichtendienste weiterzugeben, ohne dabei den Schutz der Privatsphäre zu berücksichtigen.
Edward Snowden hebt die Bedeutung dieses Artikels auf Twitter hervor mit den Worten:

Für wie gefährlich Sie das auch immer halten mögen, ich verspreche Ihnen, dass es noch schlimmer ist.

NSA belauschte Angela Merkel und Ban Ki-Moon

Bild: The White House/Flickr (public domain)

23. Februar 2016

Die Enthüllungsplattform Wikileaks hat neue, als geheim eingestufte Dokumente veröffentlicht, die zeigen, wie der US-Geheimdienst NSA unter anderem Gespräche zwischen UN-Generalsekretär Ban Ki-Moon und Angela Merkel im Jahr 2008 auswerteten. Ban und Merkel tauschten sich laut dem Gesprächsprotokoll von 2008 über Ziele in der Klimapolitik aus und wie sie auf den Klimagipfel in Kopenhagen im Jahr 2009 zusteuern sollten…
Im Jahr 2011 protokollierte die NSA ein Gespräch zwischen dem damaligen französischen Staatschef Nicolas Sarkozy, Silvio Berlusconi und Angela Merkel. Sarkozy und Merkel nahmen Berlusconi laut dem Gesprächsprotokoll hart ins Gericht…

Außerdem bespitzelte der US-Geheimdienst den israelischen Ministerpräsidenten Benjamin Netanyahu im Gespräch mit dem damaligen italienischen Staatschef Silvio Berlusconi.

ZEIT ONLINE zitiert abschließend WikiLeaks-Gründer Julian Assange:

Wir haben heute gezeigt, dass die privaten Treffen von UN-Generalsekretär Ban Ki-Moon zum Schutz des Planeten vor dem Klimawandel von einem Land ausgespäht wurden, das seine größten Ölfirmen schützen will. Die Reaktion der Vereinten Nationen wird interessant sein, denn wenn der Generalsekretär folgenlos ins Visier genommen werden kann, dann ist jeder in Gefahr – vom Staatenlenker bis zum Straßenkehrer.

Codename "Nitro Zeus"

Bild: Screencopy berlinale.de

18. Februar 2016

Unter dem Codenamen „Olympic Games“ war der Computerwurm „Stuxnet“ gemeinsam von den Geheimdiensten der USA und Israels – ev. auch mit britischer und deutscher Unterstützung (Siemens) – entwickelt worden, um dem iranischen Atomprogramm einen massiven Schaden zuzufügen.
Auf der Berlinale hat nun der neue Dokumentarfilm "Zero Days" von Oscar-Preisträger Alex Gibney weitere Einzelheiten dieser Pläne aufgedeckt. „Stuxnet“ war nur ein Teil eines breit angelegten Angriffsplans.
ZEIT ONLINE führt aus:

Demnach haben die USA und Israel mit britischer Hilfe Hunderttausende Rechner und Netzwerke im Iran über Jahre hinweg infiltriert. Betroffen waren angeblich Industrieanlagen, das Stromnetz, Luftabwehr, Transport-Infrastruktur und andere Bereiche. "Nitro Zeus" hieß das groß angelegte Programm, mit dem der Iran praktisch mit einem Schlag aus der Ferne hätte lahmgelegt werden können – ohne dabei einen direkten Hinweis auf die Verursacher zu hinterlassen.

Süddeutsche.de ergänzt:

Die New York Times konnte nach eigenen Angaben die Aussagen des Filmes bestätigen, auch die Webseite Buzzfeed kommt anhand eigener Recherchen zum selben Ergebnis.
Wäre ein Angriff dieser Art erfolgreich gewesen, hätte er weitreichende Folgen auch für Irans Zivilbevölkerung gehabt. Der Plan mit dem Codenamen "Nitro Zeus" bestätigt Horrorszenarien, vor denen Experten seit Jahren warnen. Nun zeigt sich: Eine digitale Attacke auf die Lebensadern eines Landes ist nicht nur möglich, sondern wurde offenbar detailliert geplant und vorbereitet. Sogar der ehemalige NSA-Chef Michael Hayden gibt im Film zu, dass der US-Plan, wenn er umgesetzt worden wäre, ein Angriff auf die zivile Infrastruktur eines Landes gewesen wäre. Eines Landes, mit dem sich die USA offiziell nicht im Krieg befinden.

IoT: „Internet der Dinge“

Bild: macrovector/123RF (Montage)

10. Februar 2016

„Kommuniziert wurde anfangs zwischen Menschen und Menschen (Telefon), später zwischen Menschen und Maschinen (Internet). Der nächste nahe liegende Schritt ist die Kommunikation von Maschinen mit anderen Maschinen, ohne dass ein Mensch dabei eingreifen muss.“

schrieb der renommierte Informatiker Friedemann Mattern 2003.
Ermöglicht wird diese Kommunikation nun durch das „Internet der Dinge“ (engl. Internet of Things: IoT). Immer mehr Geräte werden mit Netzschnittstellen ausgestattet: Im „Smart Home“ sind dies intelligente Stromzähler (Smart Meter), smarte Heizungsthermostate, Fernseher, Spielekonsolen, Kameras, Kühlschränke, Waschmaschinen, Heimtrainer… Gesundheitsdaten lassen sich fernüberwachen und auch Fitnessarmbänder können Daten in die Cloud schicken. Smarte Chips ermöglichen GPS-Tracking von Haustieren und Paketsendungen lassen sich im Netz verfolgen. Smarte Autos vernetzen sich während der Fahrt selbstständig…
Nun hat US-Geheimdienstdirektor James Clapper in einer Anhörung vor dem US-Senat ausgeführt: „Diese Entwicklungen werden eine Herausforderung für unsere Cyberabwehr und unsere Spionagepraxis sein, aber auch neue Möglichkeiten für unsere Ermittler schaffen.“
Konkret räumte er ein, dass Geheimdienste das Internet der Dinge für ihre Arbeit nutzen könnten, zur "Identifizierung, Überwachung, Beobachtung, Lokalisierung und zur Auswahl für die Rekrutierung oder um Zugang zu Netzwerken oder Passwörtern zu gewinnen".
Vermutlich liegt hier auch einer der Gründe, warum der US-Geheimdienst NSA seinen massiven Widerstand gegen die Einführung zuverlässiger Verschlüsselungstechniken aufgegeben hat: „Cloud“-Dienste und „smarte“ Geräte verpassen den Überwachern ganz neue Augen und Ohren.
Ein weiterer Grund dafür könnte aber auch darin bestehen, dass die NSA im Rahmen einer Umstrukturierung verschiedene Arbeitsbereiche zusammenlegen wird – darunter auch die offensiven und defensiven "Cybersecurity"-Spezialisten. Diejenigen, die den Unternehmen helfen, Schwachstellen in deren Hard- und Software zu finden und zu schließen, sitzen Tür an Tür mit denen, die rund um die Uhr nach eben solchen Hintertüren und Schlupflöchern suchen, um in Rechner und Netzwerke einzudringen!
Im Lichte all dieser Offenbarungen sollte man sich wohl sicherheitshalber die angekündigten Zusagen von Clappers Behörde an die EU-Unterhändler bei den Privacy-Shield-Verhandlungen doch noch einmal genauer ansehen. Es erscheint wenig plausibel, dass die NSA bei ihrer weltweiten Massenüberwachung („Take it all“) gerade die „europäischen Freunde“ außen vor lässt…

NSA-Chef für Verschlüsselung

Bild: Screencopy AtlanticCouncil/YouTube

22. Januar 2016

Während sich weltweit Chefs von Polizeien und Geheimdiensten gegenseitig mit ihren Rufen nach wahlweise Hintertüren oder einem Komplettverbot von Verschlüsselungsstechnologien überbieten, spricht sich NSA-Direktor Mike Rogers für eben jene verteufelte Technologie aus. Das heißt aber nicht, dass der NSA-Direktor jetzt plötzlich zu den Guten gehört.
Wie das amerikanische Online-Magazin The Intercept berichtet, sagte Rogers auf einer Podiumsveranstaltung des Thinktanks Atlantic Council in Washington D.C., dass „Verschlüsselung fundamental für die Zukunft sei“ und jegliche Diskussion darüber Zeitverschwendung sei. Gerade die letzten großen Leaks von persönlichen Daten in den USA hätten die Bedeutung von Verschlüsselung für die Privatsphäre hervorgehoben.
Nun ist generell erstmal Skepsis angesagt, wenn der Chef des wahrscheinlich weltweit größten Überwachungsprogramms von Telekommunikation und Internet zum wiederholten Male eine Technologie lobt. Bedeutsam ist Rogers Aussage aber trotzdem, weil sein Kollege vom FBI, James Comey, aktuell massiv gegen Unternehmen lobbyiert, welche Ende-zu-Ende Verschlüsselung zum Schutz ihrer Kunden implementiert haben.
Schon einer von Rogers Vorgängern im Amt, Michael Hayden, war ein Verfechter von Verschlüsselungssoftware und distanzierte sich gegenüber CNN vom FBI-Direktor: „I disagree with Jim Comey. I actually think end-to-end encryption is good for America.
Wie aber auch Jenna McLaughlin bei The Intercept richtigerweise schreibt, liegt diese erstmal überraschende Aussage wohl vor allem daran, dass verschlüsselte Inhalte für die NSA kein großes Problem darstellen. Rogers wirbt demnach für die Nutzung von Verschlüsselung, weil sein Dienst noch andere Wege hat, an seine Informationen zu kommen. Durch das Hacken von Computern, Netzwerken, Hard- und Software umgeht oder knackt der Geheimdienst Verschlüsselungen und gelangt direkt an die gewünschten Inhalte.
Doch es gibt Hoffnung: Alles kann die NSA wohl auch nicht knacken, wie eine Analyse von Snowden-Dokumenten des Spiegels nahelegt. Dort geben eine Reihe von namhaften Autoren eine Übersicht über die bis dato (Dezember 2014) wahrscheinlich (nicht) geknackten Verschlüsselungstechnologien. [Übernommen von netzpolitik.org CC by-nc-sa]

Mercury: Terrorakte vorhersagen?


6. Januar 2016

In den USA startet im Januar ein neues Programm der militärischen Forschungsagentur IARPA namens "Mercury" zur automatisierten Früherkennung und Vorhersage von Terrorakten". Die dafür herangezogenen Datensätze aus dem Nahen Osten und Nordafrika werden von Stationen zur Satellitenüberwachung (SIGINT) abgefangen. Das berichtet FM4, das vierte und jüngste Radioprogramm des Österreichischen Rundfunks.
FM4 analysiert Mercury wie folgt:

Um die Voraussetzung der Zeitnähe zu erfüllen, müssen die Daten quasi vor Ort verarbeitet werden, also bevor sie auf den großen Datenhalden von Ft. Meade, Maryland oder Bluffdale, Utah landen, aus denen sie dann erst wieder extrahiert werden müssen. Bei Datensätzen von Echelon-Stationen wie Bad Aibling, der Königswarte oder der Station des GCHQ in Zypern hat man es mit vergleichsweise überschaubaren Datensätzen zu tun. Dabei handelt es sich um unverschlüsselte Metadatenströme von Mobilfunkern, die Daten via Sat-Transponder überspielen, aber auch um SMS, Telefonate, Internet-Up- und Down-links…
Die Wahrscheinlichkeit, tatsächlich relevante Informationen direkt von Quellen in Nahost zeitnahe abzugreifen, ist bei dieser Art von regionaler Vorauswahl der Daten ungleich höher, als bei den Staubsauger-Abgriffen an den Glasfasern.

Dieser Ansatz erinnert an das in den 90er Jahren unter dem ehemaligen technischen Direktor der NSA, William Binney, entstandenen Analyseprogramm "ThinThread", das sich ausschließlich auf den Abgriff jener Metadaten konzentrierte, die für die Analyse brauchbar waren. Als dieser Ansatz von dem damaligen NSA-Chef Michael Hayden verworfen wurde, quittierte Binney unter Protest den Dienst und gehört nun zu den profiliertesten Whistleblowern. Binney sieht den Hauptgrund des ständigen Versagens der Geheimdienste in dem Auftürmen von gewaltigen "Heuhaufen", in denen die gesuchte "Nadel" auch mit den schnellsten Computerprogrammen nicht mehr gefunden werden kann.
Im Mercury Programm sollen offensichtlich unterschiedliche Teams mit unterschiedlichen Methoden um die höchsten Trefferraten in der Voraussage von real eintreffenden Ereignissen konkurrieren.
FM4 konstatiert hier wieder einen Trend zur Dezentralisierung der Überwachung:

Bereits 2014 hatte das Oberkommando der US-Army in Europa ein Projekt zur Überwachung Sozialer Netze an Ort und Stelle ausgeschrieben, das Gefahren für Einrichtungen der US-Streitkräfte frühzeitig erkennen und damit verhindern soll.

Hintertüren in Firewalls


24. Dezember 2015

Juniper Networks ist der weltweit zweitgrößte Netzwerkausrüster. Zu dessen Kunden gehören unter anderem Banken und Regierungsorganisationen.
Vor einer Woche musste der Konzern in einer öffentlichen Mitteilung eingestehen, dass bei einer internen Überprüfung des Codes des Betriebssystems von Firewall-Geräten für die Absicherung des Internet-Datenverkehrs gleich zwei „Backdoors“ (Hintertüren) gefunden wurden, die als Einfallstor für einen Lauschangriff genutzt werden könnten – ohne Spuren zu hinterlassen. Juniper betonte, dass sie sich hohen ethischen und sicherheitstechnischen Standards verpflichtet fühlen und niemals absichtlich Backdoors in eigene Produkte eingebaut hätten.
The Intercept belegt mit einem Dokument aus dem Jahr 2011, dass der britische Geheimdienst GCHQ und der US-Dienst NSA schon damals die Sicherheitslücken in 13 verschiedenen Modellen der Firewalls von Juniper-Geräten auszunutzen konnten.
derStandard.at ergänzt hierzu:

Kryptographie-Experte Matt Blaze von der University of Pennysylvania geht nicht davon aus, dass die 2011 von NSA und GCHQ gefundenen Sicherheitslecks in Zusammenhang mit den aktuell entdeckten Problemen stehen. Viel mehr könnten diese mit einer NSA-Malware namens "Feedthrough" zu tun haben, deren Existenz bereits 2007 bekannt geworden war.

Heise Security gibt zu bedenken:

Die spannende Frage, so die Experten, lautet längst, wo überall noch solche Hintertüren lauern. Wer sich jetzt in Sicherheit wiegt, weil er nur Systeme der Konkurrenz wie die von Cisco einsetzt, wiegt sich in trügerischer Sicherheit. Edward Snowden bringt das bei Twitter auf den Punkt: "Juniper hat Hintertüren in seiner Software geschlossen, die von Cisco stehen noch sperrangelweit offen."

Kontrolleure klagen in Karlsruhe


2. Dezember 2015

Die G-10-Kommission des Bundestages würde gern Einblick in die NSA-Selektorenliste nehmen. Süddeutsche Zeitung, NDR und WDR berichten, dass nun eine Klage vorbereitet wurde, die in Kürze dem Bundesverfassungsgericht (BVerfG) vorgelegt werden soll.
Die G-10-Kommission ist für die Aufsicht und Genehmigung von Überwachungsmaßnahmen zuständig. Diese Kontrollfunktion kann sie naturgemäß aber nur dann wahrnehmen, wenn sie umfassend über die Tätigkeiten der Geheimdienste informiert ist. Das ist augenscheinlich nicht der Fall, denn der Einblick in die NSA-Listen blieb bisher verwehrt, die Grundrechtseingriffe durch die Operation Eikonal wurden vor den Kommissionsmitgliedern verborgen. Frank Hofmann, Mitglied der Kommission, sagte gegenüber der SZ: "Die haben uns hinter die Fichte geführt, das Vertrauen ist erschüttert." [übernommen von netzpolitik.org CC by-nc-sa]

“Snowden Effekt” in Aktion

Bild: Screencopy Edward Snowden/Twitter

29. November 2015

Die umfangreiche Vorratsdatenspeicherung US-amerikanischer Daten bei den US-Geheimdiensten wird mit Ablauf dieses Monats beendet. Dies geschieht aufgrund des sog. „USA Freedom Acts“, der im Juni 2015 vom Kongress beschlossen wurde. Die Umsetzung dieses Beschlusses wurde nun von US-Geheimdienstchef James Clapper bestätigt. Das bedeutet „natürlich“ nicht das Ende der Vorratsdatenspeicherung, diese werden dann aber bei den jeweiligen Telekommunikationsanbietern gespeichert werden. Bei begründetem Terrorverdacht und nach Beschluss des Geheimgerichts FISC (Foreign Intelligence Surveillance Court) darf der Geheimdienst NSA die Informationen aber weiterhin zunächst sechs Monate lang abfragen.

Bei der Speicherung von Daten der Auslandsspionage der NSA ändert sich „natürlich“ nichts!
Heise online resümiert:

In der Praxis dürfte sich durch das neue Verfahren wenig ändern. Ein Sprecher des nationalen US-Sicherheitsrats zeigte sich zuversichtlich, dass der Kompromiss es dem Staat erlaube, trotz der verschiedenen Reformen "das Land weiterhin zu schützen". Gutachter konnten zuvor im Auftrag von US-Präsident Barack Obama keinen Fall ausfindig machen, in dem die NSA-Vorratsdatenspeicherung zu einem durchschlagenden Erfolg bei der Terrorismusbekämpfung geführt hätte.

Anhörung des Dr. Graulich: Mehr als fragwürdig…


6. November 2015

Die Bundesregierung hat trotz schärfster Proteste der Opposition dem Geheimdienst-Untersuchungsausschuss des Parlaments noch immer die Einsicht in die NSA-Selektorenlisten verweigert, die fast 40.000 problematische Suchbegriffe enthalten sollen. Der stattdessen von der Bundesregierung eingesetzte Sondergutachter Dr. Kurt Graulich, ehemaliger Richter am Bundesverwaltungsgericht, hat einen Prüfbericht erstellt und ist nun als Sachverständiger vom Untersuchungsausschuss geladen.
Geheime Dokumente, die der Süddeutschen Zeitung vorliegen, zeigen, dass Graulich in seinem Abschlussbericht wichtige rechtliche Einschätzungen ohne Quellenangabe aus einem vertraulichen, vier Seiten langen Kurzgutachten des Bundesnachrichtendienstes abgeschrieben hat und somit als ein parteiliches Sprachrohr des BND zu bewerten ist.
Die Süddeutsche erläutert:

Das Gutachten behandelt zwei für den BND elementare Rechtsfragen. Da ist zum einen die sogenannte Weltraumtheorie, die sich der BND zurechtgelegt hat. Danach soll es zulässig sein, dass der BND Datenströme, die er über seine Satellitenabhörstation in Bad Aibling aus dem Weltraum gefischt hat, ohne jede rechtliche Einschränkung an die Spionage-Partner von der NSA weiterleitet. Für den BND stehen im Weltraum erhobene Daten nämlich nicht unter dem Schutz des Grundgesetztes. Zudem geht es um den Umgang mit Metadaten, die der BND grundsätzlich für nicht personenbezogen hält. Und damit rechtlich für vogelfrei.

Nach der Sitzung des Untersuchungsausschusses konstatiert heise online:

Vertreter der Opposition und der Sonderbeauftragte der Bundesregierung für die vom Bundesnachrichtendienst (BND) abgelehnten NSA Selektoren, Kurt Graulich, lieferten sich am Donnerstagabend einen heftigen Schlagabtausch im Bundestag. Der frühere Richter am Bundesverwaltungsgericht treffe in seinem Prüfbericht "falsche Feststellungen", warf der Linke André Hahn ihm im NSA-Untersuchungsausschuss vor. Seine Fraktionskollegin Martina Renner hieb in die gleiche Kerbe: "Ich wäre froh gewesen, wenn Sie sich sachkundig gemacht hätten."

EU-Parlament: Massenüberwachung beenden! Whistleblower schützen!


30. Oktober 2015

Bereits am 12. März 2014 hatte das EU-Parlament den Abschlussbericht zur Aufklärung der NSA-Massenüberwachung mit großer Mehrheit gebilligt und sogar gedroht, das geplante Freihandelsabkommen der EU mit den USA (TTIP) platzen zu lassen, wenn die die "pauschale Massenüberwachung" nicht eingestellt würde.
Die Parlamentarier sind mit den bisherigen Entwicklungen unzufrieden, vor allem mit der Untätigkeit der EU-Kommission und dem mangelnden Willen, echte Konsequenzen im Umgang mit den USA zu ziehen.
Der Innenausschuss des EU-Parlaments (LIBE) hat nun einen Entschließungsantrag zur elektronischen Massenüberwachung vorgelegt und droht der Kommission mit Konsequenzen, sollte diese weiterhin keine konkreten Schritte unternehmen. Der Ausschuss kritisiert scharf, dass neue Überwachungsgesetze in Europa geschaffen wurden, die Geheimdiensten eher mehr Kompetenzen als eine bessere Aufsicht geben. Er appelliert an die Mitgliedsstaaten, bessere gesetzliche Grundlagen für wirksame Geheimdienstaufsicht zu implementieren.
Es wird aufgefordert, ein „Überwachungswettrüsten“ zu verhindern und festgestellt, dass von der Kommission auf der Ebene der IT-Sicherheit zu wenig getan wurde. Dringend erforderlich sei eine umfassende Verschlüsselung des Datenverkehrs und eine größere Unabhängigkeit des europäischen IT-Sektors.
Und nicht zuletzt vermisst der Ausschuss einen wirksamen Schutz von Whistleblowern und Berufsgeheimnisträgern.
Der von den Grünen und der Fraktion der Vereinigten Europäischen Linken eingebrachter Zusatz, der Appell an die EU-Länder, jegliche Strafverfolgung gegen Edward Snowden einzustellen und angesichts seines Status als "Enthüller und internationaler Verteidiger von Menschenrechten" seine Ausweisung oder Überstellung durch eine dritte Partei zu verhindern, wurde knapp mit 285 Stimmen gegen 281 bei 72 Enthaltungen angenommen.

Insgesamt wurde die Resolution vom Europa-Parlament dann mit deutlicher Mehrheit von 342 Stimmen gegen 274 bei 29 Enthaltungen verabschiedet.
[Wesentliche Textstellen übernommen von netzpolitik.org CC by-nc-sa]