NSA-Timeline: NSA

Der US-amerikanische Geheimdienst NSA (National Security Agency)

Telefonische Massenüberwachung hätte offengelegt werden sollen

Bild: TED Talk

21. März 2017

Richard Ledgett ist stellvertretender NSA-Direktor. Er war 2013 mit der internen Aufklärung der Umstände befasst, die zu den Snowden-Leaks geführt hatten. Er war überzeugt, dass Snowden andere Möglichkeiten gehabt hätte, seine Bedenken vorzutragen. Aber im Gegensatz zu seinem damaligen Chef, General Keith Alexander, war er anfangs dafür eingetreten, Snowden zu begnadigen, falls dieser die entwendeten Dokumente zurückgeben würde. Bei seinen letzten Interviews hatte er aber vor allem betont, dass durch die Enthüllungen ein großer Schaden entstanden sei…
Ledgett hat Reuters jetzt ein Interview gegeben, auf das Snowden über Twitter hinweist:

Der ehemalige Chef der schnellen Eingreiftruppe Snowden der NSA hat gerade meine Entscheidung öffentlich gerechtfertigt. Verblüffend aber eine willkommene Wendung.

Reuters schreibt:

Die US-Regierung hätte die Existenz eines Programms, das massenhaft Telefondaten von Amerikanern abgesaugt hat, veröffentlichen sollen, bevor dies durch den ehemaligen Angestellten Edward Snowden enthüllt worden ist, sagte der stellvertretende Direktor der NSA am Dienstag.
Richard Ledgett, der im nächsten Monat aus dem Dienst ausscheidet, sagte in einem Interview mit Reuters, dass die Offenlegung des geheimen Programms schwierig gewesen wäre. Dies hätte aber den Schaden, den Snowden verursacht habe, mindern können.
„Das ist so ein Fall wo ich vielleicht hätte zustimmen sollen, wo es vielleicht weniger schockierend gewesen wäre, als Snowden das tat, was er tat“, sagte Ledgett in seinem Büro im NSA-Hauptquartier in Fort Meade, Maryland.
Ledgetts Anmerkungen, die die Gefühle einiger ehemaliger hochrangiger US-Beamter widerspiegeln, kommen zu einer Zeit, in der die Gemeinschaft der US-Geheimdienste, ihre Anstrengungen verstärkt, den Kongress zu überzeugen, andere umstrittene Überwachungsprogramme neu zu beleben…

Reuters | TED Talk | National Public Radio | Daily Mail Online

WikiLeaks: Werkzeuge der CIA-Hacker

Bild: WikiLeaks

7. März 2017

Die Enthüllungsplattform WikiLeaks hat von einer nicht genannten Quelle streng geheime Dokumente mit über 8.000 Seiten aus einer Datenbank des US-Geheimdienstes CIA erhalten und diese ins Netz gestellt. Aus den Dokumenten geht hervor, dass die CIA eigene Cyber-Abteilungen besitzt, deren Aufgabe darin besteht, Schwachstellen in Hightech-Geräten insbesondere von Apple, Google, Samsung, HTC und Sony zu finden und diese zur Überwachung zu nutzen. Offensichtlich hat die CIA inzwischen diverse Werkzeuge (Exploits), um Antiviren-Software auszutricksen, um Android-Smartphones und iPhones zu hacken, sowie Smart-TVs von Samsung und Desktop-Computer unabhängig vom Betriebssystem. Der Geheimdienst könne auch die Verschlüsselung von Messenger-Diensten wie WhatsApp, Signal und Telegram umgehen.

Das europäische Zentrum zur Entwicklung dieser Cyberwaffen befindet sich danach im US-Generalkonsulat in Frankfurt/Main.

Wikileaks erklärte hierzu: "Die Quelle möchte eine öffentliche Debatte über die Sicherheit, die Schaffung, Nutzung, Weiterverbreitung und demokratische Kontrolle von Cyberwaffen anstoßen" und kündigte weitere Veröffentlichungen an.
Bei dieser Veröffentlichung hat WikiLeaks – nach harscher Kritik auch von Edward Snowden – die Dokumente vorher bearbeitet und auch Schwärzungen (Namen, E-Mail- und IP-Adressen) vorgenommen.

Anlass zur Besorgnis gibt es reichlich: Die CIA benutzt offensichtlich – genau wie auch die NSA – entdeckte (oder gekaufte) Schwachstellen und Sicherheitslücken (Exploits) in IT-Systemen, um sich in diese hineinzuhacken. Da die betroffenen Firmen und Nutzer nicht in Kenntnis gesetzt werden, können natürlich auch andere Geheimdienste und kriminelle Elemente diese Sicherheitslücken für ihre Zwecke nutzen.

Wohin das führen kann, wird von der FAZ drastisch verdeutlicht:

Das neue CIA-Datenleck offenbart eine neue Dimension der Überwachung: Die Geheimdienste sind dabei, sich das Internet der Dinge untertan zu machen. Wo liegen künftig ihre Grenzen?
Die neueste Enthüllung offenbart, dass Zukunftsszenarien von Datenspezialisten längst Gegenwart sind. Die präzise Anleitung für Geheimdienstler, wie ein Samsung-Fernseher umgedreht werden kann, wie das Gerät vorgibt, abgeschaltet zu sein und stattdessen den Raum ausspäht, zeigt, wohin die Dienste unterwegs sind: Das Wohnzimmer wird zur Glaskabine – und das Schlafzimmer gleich mit. Jedes nur erdenkliche digitale Gerät soll potentiell als Abhör- und Überwachungsvehikel genutzt werden können. Das Internet der Dinge, mit denkenden Kühlschränken, vernetzten Thermostaten, Stromzählern, Fernsehern, Aktiv-Lautsprechern, vor allem aber mit Kommunikationsboxen wie Amazons Echo wird zu einem gigantischen Netz für Überwachung, Spionage, Sabotage – einsetzbar bis hin zur gezielten Tötung. Denn was sich auch aus den veröffentlichten Daten ergibt, sind Wege, sich in die vernetzten und zunehmend digital gesteuerten Autos zu hacken. Statt einem teuren Drohnenangriff könnten in Zukunft ein paar Tastenbefehle in der CIA-Zentrale in Langley reichen, und das Fahrzeug steuert sich gemächlich von der Straße in den Abgrund…

WikiLeaks | Süddeutsche.de | ZEIT ONLINE | SPIEGEL ONLINE | SPIEGEL ONLINE | FAZ.NET | FAZ.NET | FAZ.NET

Palantir hilft bei der Überwachung


22. Februar 2017

Palantir Technologies ist ein US-amerikanischer Anbieter von Software und Dienstleistungen, der sich auf die Analyse großer Datenmengen (Big Data) spezialisiert hat. Zu den Kunden des Unternehmens gehören insbes. die US-Nachrichtendienste.
Neue NSA-Dokumente, die von The Intercept veröffentlicht wurden, zeigen, dass Palantir an der Entwicklung von Spionagewerkzeugen der NSA beteiligt war, insbesondere bei der "NSA-Suchmaschine" XKeyScore.
Z.B. kann Palantir genutzt werden, um den weltweiten Einflussbereich Irans zu analysieren:

derStandard.at zitiert The Intercept:

Die Enthüllung sorgt für Aufsehen, da Palantir-Mitgründer Peter Thiel einer der wichtigeren Berater im Umfeld von US-Präsident Donald Trump ist. Thiel, der bei Palantir als Chairman tätig ist, könnte aktiv mithelfen, das Überwachungsnetz der US-Behörden auf die Wünsche der Trump-Regierung zuzuschneiden.

The Intercept | derStandard.at | futurezone.at | YouTube | Wikipedia

Lavabit wieder am Netz


20. Januar 2017

Lavabit – der verschlüsselte E-Mail-Dienst, den auch Edward Snowden genutzt hatte – ging Anfang August 2013 unter Protest vom Netz, nachdem er von US-Behörden massiv unter Druck gesetzt worden war: Er sollte Snowdens Postfach an die Geheimdienste herausgeben.
Den Wechsel der US-Präsidentschaft nutzte Ladar Levison, Entwickler dieses Dienstes, um Lavabit jetzt wieder ans Netz zu bringen.

The Intercept | Lavabit | The Hacker News | Wikipedia

„Diebische Elster“ über den Wolken


7. Dezember 2016

Seit mindestens acht Jahren überwachen die NSA und sein Partnerdienst GCHQ den Mobilfunk über den Wolken, wie aus Snowden-Dokumenten hervorgeht, über die das Online-Magazin "The Intercept" und die Zeitung "Le Monde" berichten.
heise online erläutert:

Aus einer GCHQ-Präsentation von 2012 geht hervor, dass die Briten über das Programm "Southwinds" alle GSM-Mobilfunkaktivitäten einschließlich Telefonaten, SMS sowie Verbindungs- und Standortdaten in Flugzeugen sammeln…
Die abgehörten Daten würden dann abgeglichen mit den Passagierlisten, Flugnummern und Airline-Codes, um den Namen eines Nutzers ausfindig zu machen. Mit im Zentrum entsprechender bekannter Spionageprogramme, die oft mit Vogelnamen verknüpft waren und Titel wie "Thieving Magpie" oder "Homing Pigeon" trugen, habe spätestens seit 2005 neben Air Mexico auch Air France gestanden.

heise online | The Intercept | Ars Technica | DocumentCloud

Yahoo News: Snowden Interview


4. Dezember 2016

In einem Exklusiv-Interview mit Katie Couric von „Yahoo Global News“ in Moskau nahm Edward Snowden Stellung zu Donald Trump, Vladimir Putin und der schwindenden Hoffnung auf eine Begnadigung durch Präsident Obama.
Edward Snowden argumentierte u.a.:

Wir haben ein zweigliedriges System der Gerechtigkeit in den Vereinigten Staaten, wo Menschen, die entweder eng mit der Regierung verbunden sind oder die Zugang zu unglaublich vielen Ressourcen haben, nur sehr leichte Strafen bekommen.
Vielleicht der bekannteste Fall in der jüngsten Geschichte ist hier General Petraeus, der Informationen weitergegeben hat, deren Geheimhaltungsstufe weitaus höher war als die der von mir an Journalisten übergebenen Dokumente. Und er hat diese Information nicht der Öffentlichkeit zugutekommen lassen, sondern sie an seine Biographin und Liebhaberin zum eigenen Vorteil weitergereicht…
Trotz dieser klassifizierten Informationen, die er enthüllte, hat er nie einen einzigen Tag im Gefängnis verbracht.
Als der ranghöchste Beamte der Vereinigten Staaten, General James Clapper, das amerikanische Volk und den ganzen Kongress vor laufender Kamera unter Eid im Senat belogen hatte bei der berühmten Befragung durch Senator Ron Wyden, wurde er nicht einmal angeklagt. Aber was er getan hatte, eine eidesstattliche Falschaussage vor dem Kongress, ist ein Verbrechen. Es wird typischerweise mit 3 bis 5 Jahren Gefängnis bestraft.

Der Vier-Sterne-General und frühere CIA-Chef David Petraeus, der als Kandidat für das Kabinett des designierten US-Präsidenten Donald Trump gehandelt wird, hatte als streng vertraulich eingestufte Informationen an seine Biografin und Geliebte Paula Broadwell weitergegeben – laut US-Justiz acht Dokumentensammlungen aus seiner Zeit als Kommandeur der internationalen Truppen in Afghanistan.
Petraeus hatte die Vorwürfe erst bestritten, legte dann aber ein Geständnis ab. So konnte er sich schließlich mit dem Justizministerium einigen und einen für ihn peinlichen Prozess vermeiden.
Über zwei Jahre nach seinem Rücktritt hat ein Richter Petraeus zu einer zweijährigen Bewährungsstrafe sowie einer Geldstrafe von 100.000 Dollar verurteilt.

The Hill | SPIEGEL ONLINE | Yahoo News | Yahoo News

NSA: weltweit Server gehackt


31. Oktober 2016

Die Hacker-Gruppe "The Shadow Brokers" macht wieder von sich reden, indem sie eine Liste von mutmaßlich von der NSA gehackten Servern veröffentlicht. Die meisten der mehr als 300 betroffenen Rechner stehen in China, gefolgt von Japan, Südkorea, Spanien, Deutschland, Indien, Taiwan, Mexiko, Italien und Russland. Die Daten scheinen aus dem Hack der mit der NSA assoziierten Equation Group zu stammen.
Edward Snowden twittert:

Bemerkenswert hierbei: Die NSA hackt befreundete Länder und Universitätssysteme, um von diesen Opfern aus eigene Angriffe zu starten. Scheint ungesetzlich zu sein.

WinFuture.de konkretisiert:

Eine ganze Reihe von betroffenen Servern wird unter Domains Russlands und Chinas betrieben. Dies entbehrt nicht einer gewissen Ironie. Immerhin werden Politiker und Militärs der USA nicht müde, ständig zu erwähnen, dass aus diesen beiden Ländern die IT-Sicherheit kritischer IT-Systeme von US-Behörden und -Unternehmen bedroht sei und man sich daher für einen Schlagabtausch im Netz rüsten müsse…
Als Ausgangspunkt für NSA-Angriffe auf andere Systeme dienten so auch Geräte im Rechenzentrum der Bundeswehr-Universität in München. Hinzu kommen hierzulande aber auch Server der Unis in Rostock, Gießen und Erlangen. Insbe-sondere der Missbrauch der Systeme der Bundeswehr-Uni kann heikel sein – wenn das eigentliche Opfer dies nicht in der eigentlichen Form erkennt, sondern annimmt, vom deutschen Staat attackiert worden zu sein.

Und watson.ch berichtet aus der Schweiz:

watson hat sich die von den Hackern publizierte Liste angeschaut. Darauf ist mindestens drei Mal der Standort Genf zu finden. Die entsprechenden IP-Adressen führen zur Universität Genf, die somit mutmaßlich für Hacker-Attacken der NSA missbraucht worden ist. In der Schweiz betreibt die Stiftung Switch das Schweizer Hochschulnetzwerk. Sie vernetzt die Hochschulen seit 1989 und unterstützt die Schweizer Wirtschaft im Kampf gegen Internetkriminalität.
Auf Anfrage bestätigt Switch den Angriff: «Infektionen im Netz sind nichts Außergewöhnliches und passieren mehrmals täglich. Speziell an diesem Fall ist der Absender NSA. Konkret waren im Zeitraum von 2001 bis 2003 drei Server der Universität Genf betroffen.

WinFuture.de | Golem.de | Ars Technica | derStandard.at | watson.ch | SPIEGEL ONLINE

E-Mails aller Nutzer durchsucht


4. Oktober 2016

Yahoo hat im Auftrag amerikanischer Geheimdienste alle eingehenden E-Mails aller Nutzer nach bestimmten Selektoren durchsuchen müssen. Das Unternehmen steht nur Wochen nach einem bekannt gewordenen Datenleck damit schon wieder in der Kritik.
Wie Reuters exklusiv meldet, hat Yahoo im Jahr 2015 ein Programm gebaut, mit dem es im Auftrag amerikanischer Geheimdienste alle eingehenden E-Mails aller Nutzer nach bestimmten Selektoren durchsuchte.
Yahoo kam damit einer geheimen staatlichen Anordnung nach, wobei die Anfrage nach Auskunft der Quellen auf FBI oder NSA zurückgeht. Anfragen in dieser Breite und für so viele Accounts sind ungewöhnlich. Reuters schreibt, dass es der erste Fall sei, bei dem der gesamte Mailverkehr eines Unternehmens durch einen Geheimdienst durchsucht werde. Unklar ist auch, ob andere Firmen ähnliche Anordnungen erhalten haben.
Da das Spionage-Programm offenbar an Yahoos Sicherheitsabteilung vorbei installiert worden sei, hätte diese das Programm im Mai 2015 für einen Hackerangriff gehalten, berichtet Reuters. Yahoos Sicherheitschef Alex Stamos verließ daraufhin das Unternehmen.
Auf Anfrage nach dem Vorfall erläuterte ein Sprecher von Yahoo nur, dass man sich an Gesetze halte. Yahoo kommt aus den negativen Schlagzeilen nicht raus. Erst kürzlich wurde bekannt, dass 500 Millionen Nutzerdaten bei einem Hack abgeflossen seien… (Auszug aus netzpolitik.org CC by-nc-sa)

netzpolitik.org | ZEIT ONLINE | Süddeutsche.de | Reuters

Menwith Hill: Teil des US-Drohnenkriegs


6. September 2016

Streng geheime Dokumente zeigen die umstrittene Rolle einer gewaltigen NSA-Überwachungsbasis im ländlichen England.

Früher war sie nur unter dem Codenamen Field Station 8613 bekannt, die geheime Basis heißt jetzt Menwith Hill Station und liegt etwa neun Meilen westlich der kleinen Stadt Harrogate in North Yorkshire. Ursprünglich wurde sie genutzt, um sowjetische Kommunikation während des Kalten Kriegs zu überwachen. Seitdem hat sich ihr Schwerpunkt dramatisch verschoben und heute ist sie wesentlicher Bestandteil des weitläufigen globalen Überwachungsnetzes der NSA

Jetzt hat The Intercept streng geheime Dokumente erhalten, die einen beispiellosen Einblick hinter Menwith Hills Stacheldrahtzaun erlauben. Die Dateien zeigen zum ersten Mal, wie die NSA die britische Basis verwendet hat, um "eine beträchtliche Anzahl von Capture-Kill-Operationen" im Nahen Osten und Nordafrika zu unterstützen. Befördert wird dies durch eine leistungsfähige Abhörtechnologie, die die Daten von mehr als 300 Millionen E-Mails und Telefonaten pro Tag aufnehmen kann…

The Intercept | Engadget Deutschland | RT Deutsch

Doku-Thriller Zero Days


1. September 2016

2010 machen Sicherheitsexperten eine unheimliche Entdeckung. Ein hochkomplexer Computerwurm namens STUXNET verbreitet sich mit noch nie gesehener Aggressivität auf der ganzen Welt. Was die Forscher noch nicht ahnen: sie sind auf den geheimen Prototypen einer neuen Generation von Kriegswaffen gestoßen. Eine Waffe, geschaffen von der CIA und dem Mossad, um Atomreaktoren im Iran zu zerstören.

Der hochspannende Doku-Thriller ZERO DAYS enthüllt die Hintergründe des World War 3.0. Erstmals sprechen die Drahtzieher des STUXNET-Wurms vor der Kamera und machen klar, dass STUXNET nur der Anfang war. Weitgehend unbemerkt von der Öffentlichkeit setzen heute Militärs und Geheimdienste Cyber-Waffen ein, deren Zerstörungskraft allein mit der von Atomwaffen vergleichbar ist – und deren Verbreitung sich womöglich nicht mehr kontrollieren lässt …

DCM/YouTube | heise online | SPIEGEL ONLINE | Süddeutsche.de | Golem.de

Trevor Paglen: Verwundbarkeit der Datennetze


30. August 2016

Das Creators Project reist nach Miami, um Trevor Paglen kennenzulernen, einen Künstler, einen experimentellen Geographen und einen Überwachungsabwehrforscher, der vor allem bekannt ist für seine Bilder von sehr weit entfernten geheimen Militärbasen und seinem Beitrag zum Edward Snowden Dokumentarfilm Citizenfour. In Miami bringt Trevor seine Kunst auf ein neues Niveau, Tiefseetauchen im Atlantischen Ozean, um Unterwasser Internet-Kabel zu fotografieren, die von der NSA abgehört werden. Wir erleben den Gegensatz zwischen der physischen Realität und den abstrakten Konzepten der Privatsphäre und der Verwundbarkeit unserer Datennetze.

Trevor Paglen | The New Yorker | YouTube

Aktivisten im Visier von Geheimdiensten


16. August 2016

Das weltweit erste bestätigte und öffentlich bekanntgemachte Opfer des PRISM-Programms der NSA: Ein Aktivist der Demokratiebewegung. Er ist neuseeländischer Staatsbürger und heißt Tony Fullman.
Sein Reisepass wurde eingezogen, sein Zuhause durchsucht und er wurde auf eine streng geheime Überwachungsliste der National Security Agency (NSA) gesetzt. Aber Tony Fullman hatte nichts verbrochen.

Es dauerte neun Monate, bis die Geheimdienstler eingestanden, was Fullman von Anfang an beteuerte: An der Geschichte ist nichts dran. Dennoch spürt Fullman die Folgen bis heute: An Flughäfen wird er noch immer gesondert durchsucht.
Was war geschehen? Neuseeland gehört zu den „Five Eyes“ und somit ist der neuseeländische Geheimdienst GCSB (Government Communications Security Bureau) engster Verbündeter des US-Geheimdienstes NSA. Die Geheimdienste der „Five Eyes“ tauschen ihre gesammelten Daten untereinander aus. Insbesondere auch die riesigen Datenmengen, die mit Hilfe des „Prism-Programms“ gesammelt werden. Aus den Unterlagen von Edward Snowden geht hervor, dass im Rahmen von Prism Konzerne wie Google, Microsoft, Facebook, Yahoo und Apple der NSA helfen, die Kommunikation von Privatpersonen im In- und Ausland detailliert zu überwachen.
Auf diesem Wege erlangte das GCSB die Facebook- und Gmail-Kommunikation des neuseeländischen Staatsbürgers und Aktivisten Tony Fullman. Dabei liefert die NSA dem neuseeländischen Partnerdienst auch Informationen über Fullmans Einkäufe, die man aus E-Mails mit Kontoauszügen gewonnen hatte. Fullman wurde verdächtigt, zu einem Aktivistenteam zu gehören, das angeblich Putschpläne auf den Fidschi-Inseln unterstützt hätte, sich aber tatsächlich dort für Demokratiebestrebungen einsetzte.
Der neuseeländische Fernsehsender TVNZ veröffentlichte nun in Zusammenarbeit mit „The Intercept“ seine Recherchen über das Vorgehen der Geheimdienste gegen die Aktivisten.
Die Süddeutsche berichtet:

Wie TVNZ schreibt, ist Fullman die erste Zielperson von Prism, deren Name bekannt wurde. Fullman gehöre zu einer Gruppe von 88 Neuseeländern, die in der Folge auch vom neuseeländischen Geheimdienst GCSB umfassend überwacht wurden. Dem GCSB soll es zu diesem Zeitpunkt nicht erlaubt gewesen sein, Bürger im Inland auszuspionieren. Insgesamt sollen 200 Nachrichten von Fullman über das Prism-System mitgeschnitten worden sein. Darunter sind detaillierte private Informationen, Facebook-Daten, Gespräche über Probleme gemeinsamer Freunde, Bankabrechnungen und dementsprechend auch einer Liste seiner Einkäufe.

Netzpolitik.org resümiert:

Rechtliche Schritte gegen die Repressionen, die als „Anti-Terrormaßnahmen“ zurechtgelogen wurden, erwägt Fullman derzeit. Wichtiger könnten aber noch die politischen Folgen sein, denn der Bericht von TVNZ und „The Intercept“ kommt zu einem politisch brisanten Zeitpunkt: In Neuseeland wird aktuell ein Gesetzentwurf diskutiert, der das Vorgehen des GCSB gegen Inländer legalisieren würde.

The Intercept | netzpolitik.org | Süddeutsche.de

Die Shadow Brokers haben die NSA gehackt


16. August 2016

Die Belege sind erdrückend: Einer Hackergruppe namens „The Shadow Brokers“ ist es gelungen, eine andere Hackergruppe, die dem US-Geheimdienst NSA zugeordnet wird, und die von Sicherheitsexperten als „Equation Group“ bezeichnet wird, zu hacken. Dabei haben sie streng geheime Angriffssoftware der NSA kopieren können, mit denen Firewalls und Router unter anderem von Cisco, Juniper und Fortinet überwunden werden können. Malware also, mit denen sich ganze Netzwerke infiltrieren lassen.
Einen Teil der erbeuteten Software haben die „Shadow Brokers“ einfach öffentlich ins Netz gestellt. Eine Datei hat den Codenamen „Extrabacon“ und mit ihr konnte der US-Geheimdienst unbemerkt bestimmte Firewalls des US-Herstellers Cisco hacken und so in fremde Netzwerke eindringen. Die hierbei genutzten sog. Zero-Day-Exploits – Ausnutzen einer entdeckten Sicherheitslücke im System bevor eine Sicherheitsmaßnahme ergriffen werden kann – sollten eigentlich nicht mehr möglich sein, da die NSA sich verpflichtet hatte, solche Sicherheitslücken bei US-Unternehmen i.d.R. sofort an die betreffenden Firmen weiterzuleiten, um diese schließen zu können. Das war hier offensichtlich seit drei Jahren nicht geschehen!

Die „Shadow Brokers“ kündigen an, die andere Hälfte der erbeuteten Software für 1 Million Bitcoins im Netz zu versteigern… Diese Aktion könnte aber auch eine ganz andere Stoßrichtung haben, wie sie Edward Snowden in 13 Tweets darstellt, die etwa so enden:

Ich vermute, hier geht es mehr um Diplomatie als um Geheimdienstinformationen, im Zusammenhang mit der Eskalation um den DNC-Hack. Indizienbeweise und Lebenserfahrung deuten auf russische Verantwortlichkeit.
Dieser Leak ist wahrscheinlich eine Warnung, dass jemand die US-Verantwortung für alle Angriffe, die von diesem Malware-Server ausgegangen sind, beweisen kann. Das könnte erhebliche außenpolitische Konsequenzen haben. Besonders wenn eine dieser Operationen auf US-Verbündete gerichtet ist. Besonders wenn irgendeine dieser Operationen sich auf Wahlen bezog.

Dementsprechend könnte dies ein Versuch sein, Entscheidungsträger zu beeinflussen, die sich fragen, wie scharf man auf die DNC-Hacks reagieren sollte. Dieser Leak sieht so aus, als ob jemand eine Nachricht sendet, dass eine Eskalation im Spiel der Schuldzuweisungen schnell sehr unangenehm werden könnte.

Die Süddeutsche fasst zusammen:

Snowden schreibt, die Veröffentlichung des NSA-Materials solle die USA womöglich von allzu scharfen Reaktionen abhalten. "Zusammengefasst: Dieser Leak sieht so aus, als würde jemand eine Nachricht senden wollen, dass das 'Attribution Game' (also eindeutige Schuldzuweisungen für Cyber-Attacken) schnell schmutzig werden könnte."
Das deckt sich mit der Einschätzung von Bruce Schneier. Der Sicherheitsexperte schreibt, dass nur zwei Regierungen als Verantwortliche in Frage kämen: Russland und China. Er würde auf Russland setzen, und darauf, dass es eine Botschaft an die Obama-Regierung sei: "Bevor ihr auch nur darüber nachdenkt, uns für den DNC-Hack zu bestrafen, solltet ihr wissen, wo wir gewesen sind und was wir euch antun können."

ZEIT ONLINE | ZEIT ONLINE | ZEIT ONLINE | Süddeutsche.de | Süddeutsche.de | SPIEGEL ONLINE | SPIEGEL ONLINE | netzpolitik.org | Snowden/Twitter | The Hacker News | Schneier on Security

Die NSA war vorschriftsmäßig informiert!


7. Juni 2016

Edward Snowden hat immer betont, dass er seine Bedenken mehrmals erfolglos den intern zuständigen Stellen – auch schriftlich – vorgetragen habe, bevor er sich schließlich gezwungen sah, an die Öffentlichkeit zu gehen. Die zuständigen Stellen der NSA durchsuchten dann wochenlang Snowdens gespeicherte Emails nach entsprechenden Hinweisen – ohne Erfolg…
Das stützte die These, dass Snowden ein Verräter sei. Auch Präsident Barack Obama formulierte (am 9. Aug. 2013): “No, I don’t think Mr. Snowden is a patriot” (Nein, ich glaube nicht, dass Herr Snowden ein Patriot ist).
Neue Dokumente zeigen aber, dass die NSA über Snowdens Bedenken informiert war. Das hat aber niemanden interessiert!

In den USA gibt es den Freedom of Information Act (FOIA), der jedem das Recht gibt, Zugang zu Dokumenten von staatlichen Behörden zu verlangen. Vice News konnte nun durch eine FOIA-Klage die Veröffentlichung bisher nicht bekannter Dokumente erzwingen.
WIRED Germany berichtet dazu:

In den Unterlagen befinden sich Protokolle bisher unbekannter Kontakte zwischen Snowden und dem Oversight-and-Compliance-Büro der NSA. Sogar ein Treffen soll es gegeben haben. Der genaue Inhalt von Snowdens Kritik bleibt unklar, er scheint aber zumindest rechtliche Bedenken an der massenhaften Datensammlung des Geheimdienstes zum Ausdruck gebracht zu haben.
Die neuen Dokumente zeigen auch, dass die NSA diese Kontakte nach den Leaks im Jahr 2013 systematisch verneint hat. „Unsere Ergebnisse lauten, dass wir keine Anzeichen in den Interviews, E-Mails oder Chats gefunden haben, die seine Aussagen stützen“, schreibt ein NSA-Beamter in einer E-Mail.

VICE News | WIRED | Salon.com

FBI knackt Apples iPhone


29. März 2016

Dem FBI ist es gelungen, das iPhone 5C des Attentäters von San Bernardino zu entsperren und die darauf liegenden, verschlüsselten Inhalte auszulesen. Das geht aus einer gestrigen Eingabe beim kalifornischen Bundesgericht hervor. Dieses hatte Apple im vergangenen Februar dazu verdonnert, der US-Regierung eine eigens entwickelte iOS-Version zur Verfügung zu stellen, die mehrere Sicherheitsmechanismen des mobilen Betriebssystems hätte aushebeln sollen…
Wie Ars Technica berichtet, stehen weder Apple noch der Öffentlichkeit effektive juristische Möglichkeiten zur Verfügung, die US-Regierung zur Offenlegung der Methode zu zwingen. Zwar schreibt der sogenannte „Vulnerabilities Equities Process“ entsprechende Leitlinien für Behörden wie das FBI oder die NSA fest, doch verbleibt die Entscheidung darüber, ob bislang unbekannte Sicherheitslücken an den jeweiligen Hersteller gemeldet oder so lange wie möglich für Überwachungszwecke eingesetzt werden, weitgehend bei den Behörden selbst…
Nicht öffentliche bekannte Sicherheitslücken stellen naturgemäß ein hohes Risiko für die Allgemeinheit dar, denn neben staatlichen Ermittlungsbehörden sind auch gewöhnliche Kriminelle daran interessiert, möglichst lange möglichst viele Einfallstore für Einbrüche vorzufinden. So hat sich rund um diesen digitalen Waffenhandel ein lukrativer Markt entwickelt, in dem mittlerweile bis zu einer Million US-Dollar für iOS-Lücken bezahlt werden.
Indem die US-Regierung nun offenlegt, über zumindest einen solchen Zero-Day-Exploit zu verfügen, sendet sie ein unmissverständliches Signal an deutlich fragwürdigere Regime, Kriminelle und letztlich an Verbraucher: Ganze iPhone-Modellreihen sind unsicher… (Auszug aus netzpolitik.org CC by-nc-sa)

SPIEGEL ONLINE | Süddeutsche.de | netzpolitik.org

USA: Datenschutz soll weiter ausgehebelt werden

Bild: Screencopy Edward Snowden/Twitter

27. Februar 2016

Die New York Times titelt: Nach Informationen gut unterrichteter Kreise steht die Obama-Administration kurz davor, der National Security Agency zu erlauben, einen größeren Teil der abgefangenen privaten Kommunikation an andere amerikanische Nachrichtendienste weiterzugeben, ohne dabei den Schutz der Privatsphäre zu berücksichtigen.
Edward Snowden hebt die Bedeutung dieses Artikels auf Twitter hervor mit den Worten:

Für wie gefährlich Sie das auch immer halten mögen, ich verspreche Ihnen, dass es noch schlimmer ist.

NSA belauschte Angela Merkel und Ban Ki-Moon

Bild: The White House/Flickr (public domain)

23. Februar 2016

Die Enthüllungsplattform Wikileaks hat neue, als geheim eingestufte Dokumente veröffentlicht, die zeigen, wie der US-Geheimdienst NSA unter anderem Gespräche zwischen UN-Generalsekretär Ban Ki-Moon und Angela Merkel im Jahr 2008 auswerteten. Ban und Merkel tauschten sich laut dem Gesprächsprotokoll von 2008 über Ziele in der Klimapolitik aus und wie sie auf den Klimagipfel in Kopenhagen im Jahr 2009 zusteuern sollten…
Im Jahr 2011 protokollierte die NSA ein Gespräch zwischen dem damaligen französischen Staatschef Nicolas Sarkozy, Silvio Berlusconi und Angela Merkel. Sarkozy und Merkel nahmen Berlusconi laut dem Gesprächsprotokoll hart ins Gericht…

Außerdem bespitzelte der US-Geheimdienst den israelischen Ministerpräsidenten Benjamin Netanyahu im Gespräch mit dem damaligen italienischen Staatschef Silvio Berlusconi.

ZEIT ONLINE zitiert abschließend WikiLeaks-Gründer Julian Assange:

Wir haben heute gezeigt, dass die privaten Treffen von UN-Generalsekretär Ban Ki-Moon zum Schutz des Planeten vor dem Klimawandel von einem Land ausgespäht wurden, das seine größten Ölfirmen schützen will. Die Reaktion der Vereinten Nationen wird interessant sein, denn wenn der Generalsekretär folgenlos ins Visier genommen werden kann, dann ist jeder in Gefahr – vom Staatenlenker bis zum Straßenkehrer.

Codename "Nitro Zeus"

Bild: Screencopy berlinale.de

18. Februar 2016

Unter dem Codenamen „Olympic Games“ war der Computerwurm „Stuxnet“ gemeinsam von den Geheimdiensten der USA und Israels – ev. auch mit britischer und deutscher Unterstützung (Siemens) – entwickelt worden, um dem iranischen Atomprogramm einen massiven Schaden zuzufügen.
Auf der Berlinale hat nun der neue Dokumentarfilm "Zero Days" von Oscar-Preisträger Alex Gibney weitere Einzelheiten dieser Pläne aufgedeckt. „Stuxnet“ war nur ein Teil eines breit angelegten Angriffsplans.
ZEIT ONLINE führt aus:

Demnach haben die USA und Israel mit britischer Hilfe Hunderttausende Rechner und Netzwerke im Iran über Jahre hinweg infiltriert. Betroffen waren angeblich Industrieanlagen, das Stromnetz, Luftabwehr, Transport-Infrastruktur und andere Bereiche. "Nitro Zeus" hieß das groß angelegte Programm, mit dem der Iran praktisch mit einem Schlag aus der Ferne hätte lahmgelegt werden können – ohne dabei einen direkten Hinweis auf die Verursacher zu hinterlassen.

Süddeutsche.de ergänzt:

Die New York Times konnte nach eigenen Angaben die Aussagen des Filmes bestätigen, auch die Webseite Buzzfeed kommt anhand eigener Recherchen zum selben Ergebnis.
Wäre ein Angriff dieser Art erfolgreich gewesen, hätte er weitreichende Folgen auch für Irans Zivilbevölkerung gehabt. Der Plan mit dem Codenamen "Nitro Zeus" bestätigt Horrorszenarien, vor denen Experten seit Jahren warnen. Nun zeigt sich: Eine digitale Attacke auf die Lebensadern eines Landes ist nicht nur möglich, sondern wurde offenbar detailliert geplant und vorbereitet. Sogar der ehemalige NSA-Chef Michael Hayden gibt im Film zu, dass der US-Plan, wenn er umgesetzt worden wäre, ein Angriff auf die zivile Infrastruktur eines Landes gewesen wäre. Eines Landes, mit dem sich die USA offiziell nicht im Krieg befinden.

IoT: „Internet der Dinge“

Bild: macrovector/123RF (Montage)

10. Februar 2016

„Kommuniziert wurde anfangs zwischen Menschen und Menschen (Telefon), später zwischen Menschen und Maschinen (Internet). Der nächste nahe liegende Schritt ist die Kommunikation von Maschinen mit anderen Maschinen, ohne dass ein Mensch dabei eingreifen muss.“

schrieb der renommierte Informatiker Friedemann Mattern 2003.
Ermöglicht wird diese Kommunikation nun durch das „Internet der Dinge“ (engl. Internet of Things: IoT). Immer mehr Geräte werden mit Netzschnittstellen ausgestattet: Im „Smart Home“ sind dies intelligente Stromzähler (Smart Meter), smarte Heizungsthermostate, Fernseher, Spielekonsolen, Kameras, Kühlschränke, Waschmaschinen, Heimtrainer… Gesundheitsdaten lassen sich fernüberwachen und auch Fitnessarmbänder können Daten in die Cloud schicken. Smarte Chips ermöglichen GPS-Tracking von Haustieren und Paketsendungen lassen sich im Netz verfolgen. Smarte Autos vernetzen sich während der Fahrt selbstständig…
Nun hat US-Geheimdienstdirektor James Clapper in einer Anhörung vor dem US-Senat ausgeführt: „Diese Entwicklungen werden eine Herausforderung für unsere Cyberabwehr und unsere Spionagepraxis sein, aber auch neue Möglichkeiten für unsere Ermittler schaffen.“
Konkret räumte er ein, dass Geheimdienste das Internet der Dinge für ihre Arbeit nutzen könnten, zur "Identifizierung, Überwachung, Beobachtung, Lokalisierung und zur Auswahl für die Rekrutierung oder um Zugang zu Netzwerken oder Passwörtern zu gewinnen".
Vermutlich liegt hier auch einer der Gründe, warum der US-Geheimdienst NSA seinen massiven Widerstand gegen die Einführung zuverlässiger Verschlüsselungstechniken aufgegeben hat: „Cloud“-Dienste und „smarte“ Geräte verpassen den Überwachern ganz neue Augen und Ohren.
Ein weiterer Grund dafür könnte aber auch darin bestehen, dass die NSA im Rahmen einer Umstrukturierung verschiedene Arbeitsbereiche zusammenlegen wird – darunter auch die offensiven und defensiven "Cybersecurity"-Spezialisten. Diejenigen, die den Unternehmen helfen, Schwachstellen in deren Hard- und Software zu finden und zu schließen, sitzen Tür an Tür mit denen, die rund um die Uhr nach eben solchen Hintertüren und Schlupflöchern suchen, um in Rechner und Netzwerke einzudringen!
Im Lichte all dieser Offenbarungen sollte man sich wohl sicherheitshalber die angekündigten Zusagen von Clappers Behörde an die EU-Unterhändler bei den Privacy-Shield-Verhandlungen doch noch einmal genauer ansehen. Es erscheint wenig plausibel, dass die NSA bei ihrer weltweiten Massenüberwachung („Take it all“) gerade die „europäischen Freunde“ außen vor lässt…

NSA-Chef für Verschlüsselung

Bild: Screencopy AtlanticCouncil/YouTube

22. Januar 2016

Während sich weltweit Chefs von Polizeien und Geheimdiensten gegenseitig mit ihren Rufen nach wahlweise Hintertüren oder einem Komplettverbot von Verschlüsselungsstechnologien überbieten, spricht sich NSA-Direktor Mike Rogers für eben jene verteufelte Technologie aus. Das heißt aber nicht, dass der NSA-Direktor jetzt plötzlich zu den Guten gehört.
Wie das amerikanische Online-Magazin The Intercept berichtet, sagte Rogers auf einer Podiumsveranstaltung des Thinktanks Atlantic Council in Washington D.C., dass „Verschlüsselung fundamental für die Zukunft sei“ und jegliche Diskussion darüber Zeitverschwendung sei. Gerade die letzten großen Leaks von persönlichen Daten in den USA hätten die Bedeutung von Verschlüsselung für die Privatsphäre hervorgehoben.
Nun ist generell erstmal Skepsis angesagt, wenn der Chef des wahrscheinlich weltweit größten Überwachungsprogramms von Telekommunikation und Internet zum wiederholten Male eine Technologie lobt. Bedeutsam ist Rogers Aussage aber trotzdem, weil sein Kollege vom FBI, James Comey, aktuell massiv gegen Unternehmen lobbyiert, welche Ende-zu-Ende Verschlüsselung zum Schutz ihrer Kunden implementiert haben.
Schon einer von Rogers Vorgängern im Amt, Michael Hayden, war ein Verfechter von Verschlüsselungssoftware und distanzierte sich gegenüber CNN vom FBI-Direktor: „I disagree with Jim Comey. I actually think end-to-end encryption is good for America.
Wie aber auch Jenna McLaughlin bei The Intercept richtigerweise schreibt, liegt diese erstmal überraschende Aussage wohl vor allem daran, dass verschlüsselte Inhalte für die NSA kein großes Problem darstellen. Rogers wirbt demnach für die Nutzung von Verschlüsselung, weil sein Dienst noch andere Wege hat, an seine Informationen zu kommen. Durch das Hacken von Computern, Netzwerken, Hard- und Software umgeht oder knackt der Geheimdienst Verschlüsselungen und gelangt direkt an die gewünschten Inhalte.
Doch es gibt Hoffnung: Alles kann die NSA wohl auch nicht knacken, wie eine Analyse von Snowden-Dokumenten des Spiegels nahelegt. Dort geben eine Reihe von namhaften Autoren eine Übersicht über die bis dato (Dezember 2014) wahrscheinlich (nicht) geknackten Verschlüsselungstechnologien. [Übernommen von netzpolitik.org CC by-nc-sa]