Spiel mit dem Feuer

Grafik: MAD Magazin

19. Januar 2015

Neue Dokumente zeigen, wie die NSA in die Netzwerke konkurrierender Geheimdienste eindringt, um dort quasi als Trittbrettfahrer Spionageerkenntnisse der gegnerischen Seite abzugreifen. Unter den angezapften Geheimdiensten befinden sich die von Frankreich, China und von Nordkorea.
Die NSA ist offenbar schon 2010 in nordkoreanische Computersysteme eingedrungen. Die New York Times berichtete am Sonntag unter Berufung auf ein geleaktes NSA-Dokument, dass amerikanische Sicherheitsexperten mit Hilfe von Südkorea und anderen Verbündeten Malware in nordkoreanische Netzwerke eingeschleust hätten.
So habe die NSA jahrelang Informationen aus Nordkorea abgreifen können und sei über die Aktivitäten der rund 6000 staatlichen Hacker im Bilde gewesen.
Besonders interessant in diesem Zusammenhang sind zwei Aspekte:

  • Dies könnte der Hintergrund sein, warum bei dem Sony-Hack (Ende Nov. 2014) Präsident Obama überraschend schnell Nordkorea als Verursacher benannte und mit Sanktionen belegte.
  • Wenn das alles stimmt, dann stellt sich aber die Frage, warum die NSA einen so umfassenden Angriff auf Sony nicht rechtzeitig erkannte und ggf. verhindern konnte.

21.12.2014 – Neun Thesen zum rechtspolitischen Handlungsbedarf.
Die weltweite intensive Fahndung der US-Behörden nach Edward J. Snowden als einem "hochkriminellen Landesverräter" mit all ihren Begleiterscheinungen und die dies rechtfertigenden offiziellen Erklärungen von US-Präsident Obama und anderen Amtsträgern können nur so verstanden werden, dass dieser Whistleblower offenkundig empfindliche, für die US-Regierung und ihre Verbündeten peinliche Wahrheiten aufgedeckt hat, darunter die jahrelange Überwachung des Mobiltelefons der deutschen Kanzlerin und von Datensätzen ungezählter Bürgerinnen und Bürger in Deutschland.

Operation „Socialist“

13. Dezember 2014

Seit mehr als einem Jahr ist bekannt, dass der größte belgische Telekommunikationsanbieter Belgacom gehackt wurde, zu dessen Kunden unter anderem die Europäische Kommission, das Europäische Parlament und der Europäische Rat gehören. Indizien sprachen dafür, dass dieser Angriff vom britischen Geheimdienst GCHQ durchgeführt wurde.
Von den Betroffenen wurde dieser Zwischenfall damals heruntergespielt. Nun haben Journalisten aus Belgien und den Niederlanden diesen Hack genauer untersucht und festgestellt, dass er viel aggressiver und weitreichender war, als bislang behauptet wurde.
Es scheint sich zu bestätigen, dass der Angriff, der mit der hochentwickelten Cyberwaffe „Regin“ durchgeführt wurde, vom britischen Geheimdienst GCHQ ausging. Dies ist dann das erste dokumentierte Beispiel einer Cyberattacke eines EU-Staats auf einen anderen.

CIA-Folterbericht veröffentlicht

Bild: Screencopy spiegeltv/YouTube

10. Dezember 2014

Mitarbeiter des US-Geheimdiensts CIA haben nach den Anschlägen von 9/11 mit Wissen ihrer Regierung jahrelang gefoltert. So steht es in der 528 Seiten starken Zusammenfassung des "Torture Report" des US-Senats.
Der Bericht hält fest, dass der US-Geheimdienst in Afghanistan und Thailand aber auch in Polen, Litauen und Rumänien geheime Folter-Gefängnisse unterhielt. Zu den dort angewandten Methoden zählten Schlafentzug, sexuelle Demütigungen, Kälteschock, Morddrohungen, Schein-Exekutionen, Stresspositionen und Waterboarding – das simulierte Ertränken. Rechtsanwälte des Justizministeriums hatten seinerzeit entschieden, dass diese Praktiken keine Folter darstellten.
Der "Torture Report" kommt außerdem zu dem Schluss, dass diese Verhörpraktiken im Wesentlichen wirkungslos waren. Die CIA hatte Regierungsbeamte über den Erfolg des Folterprogramms getäuscht.

NSA: Super-Trojaner „Regin“

24. November 2014

Eine hochentwickelte Spionage-Software hat über Jahre Unternehmen, Behörden und Forschungseinrichtungen in mindestens zehn Ländern, vor allem in Russland und Saudi-Arabien, ausgespäht. Außerdem seien Fluggesellschaften sowie die Energiebranche und das Hotelgewerbe, aber auch Privatpersonen betroffen gewesen – auch in Deutschland.
Die Software ist so aufwendig und komplex, dass nur Staaten als Auftraggeber in Frage kommen. Diese jetzt „Regin“ genannte Software war schon bei den massiven Cyberangriffen auf Belgacom und EU-Behörden im Einsatz – stammt also offensichtlich von den britischen und US-amerikanischen Geheimdiensten.
Dieser Trojaner kann unter anderem Aufnahmen vom Bildschirm machen, Passwörter stehlen, den Datenverkehr überwachen und gelöschte Dateien wiederherstellen. „Regin“ tarnt sich dabei als legale Microsoft Software.

Stuttgarter Friedenspreis

Bild: Screencopy EastEndPeterP/YouTube

23. November 2014

Mit dem Stuttgarter Friedenspreis zeichnet das Bürgerprojekt Die AnStifter seit 2003 Menschen und Projekte aus, die sich in besonderer Weise für “Frieden, Gerechtigkeit und Solidarität” einsetzen.
Der diesjährige Friedenspreis geht an Edward Snowden für seinen großen Mut, das immense Ausmaß der weltweiten Überwachungs- und Spionagepraktiken von Geheimdiensten öffentlich gemacht zu haben, und damit für seine Verdienste um Demokratie und Rechtsstaat.
In seiner als Livestream eingeblendeten Dankesrede hob Edward Snowden u.a. hervor: „Terrorismus ist eine ganz reale Gefahr… Und doch, obwohl diese Täter existieren… halten unsere Gesellschaftsordnungen stand und widerstehen dem Terror. Aber gerade nicht, weil die Überwachung so stark ist, sondern weil unsere Werte so stark sind.“

Anti-Späh-Software

Bild: CC-by EFF Photos/Flickr

20. November 2014

Bürgerrechtsorganisationen haben die kostenlose Software Detekt entwickelt, mit der man seinen PC nach Spähprogrammen durchsuchen kann. Die Veröffentlichung der Software begründet Amnesty International mit dem massiven Einfluss, den Überwachung auf Menschenrechte wie das Recht auf freie Meinungsäußerung habe.
Detekt durchsucht den Computer nach „Spuren bekannter Überwachungssoftware, wie sie von Regierungen eingesetzt wird, um Menschenrechtsaktivisten und Journalisten in aller Welt auszuspähen und zu überwachen“.
Entwickelt wurde Detekt von einer Gruppe um den deutschen Hacker und Sicherheitsexperten Claudio Guarnieri.
Neben Amnesty International (AI) sind die Digitale Gesellschaft e. V. und die Electronic Frontier Foundation (EFF) an dem Projekt beteiligt.

Vodafone und der GCHQ…

Bild: public domain H.Buhl/Wikimedia Commons

20. November 2014

Mastering the Internet“, das Internet beherrschen, heißt das groß angelegte Überwachungsprogramm des britischen Geheimdienstes GCHQ, das Edward Snowden vor über einem Jahr enthüllte. Seit August 2013 ist bekannt, dass Verizon, Vodafone, British Telecom und vier weitere große Telekommunikationsbetreiber mit dem britischen Geheimdienst GCHQ zusammenarbeiten.
Neue Dokumente zeigen nun, wie tief Vodafone in das britische Spitzelprogramm verstrickt ist. Dabei könnte es auch um die Daten deutscher Vodafone-Kunden gehen. Das 2012 von Vodafone aufgekaufte Unternehmen Cable & Wireless hat von der britischen Regierung mehr als fünf Millionen Pfund (6,25 Mill. €) für den Zugriff auf Internetkabel bekommen.
Zudem liegt dem SPIEGEL nun ein Papier vor, aus dem hervorgeht, dass das Bundesamt für IT-Sicherheit (BSI) das Innenministerium schon Ende letzten Jahres explizit vor Vodafone warnte.

Interne Kritik verworfen

Grafik National Security Agency (NSA) (public domain)

19. November 2014

Schon im Jahr 2009 hatte es beim US-Geheimdienst NSA intern scharfe Kritik an der Überwachungspraxis gegeben, wie die Nachrichtenagentur AP von einigen derzeitigen und ehemaligen Geheimdienstmitarbeitern erfuhr.
So habe ein inzwischen pensionierter NSA-Mitarbeiter der Führungsebene dem damaligen Geheimdienstdirektor Keith Alexander gesagt, dass die Sammlung von Telefondaten nahezu jedes Amerikaners dem Charakter der Behörde fundamental zuwiderlaufe, deren Aufgabe darin bestehe, Ausländer auszuspionieren, nicht US-Bürger. Zudem habe das Programm wenig zur Aufdeckung von Terrorkomplotten beigetragen.
Die Bedenken seien dem Kongress und dem Weißen Haus vorgelegt worden. Die Regierung Obama habe aber im Einvernehmen mit Geheimdienstchef Alexander entschieden, alles weiterlaufen zu lassen.

USA: Reform gescheitert

Bild: CC-by-nc-nd hwro/Flickr

19. November 2014

Der sog. USA FREEDOM Act, ein Gesetzentwurf zur Reform der Massenüberwachung US-amerikanischer Staatsbürger durch die Geheimdienste, ist im US-Senat knapp gescheitert. Von den Republikanern konnte wieder einmal das Totschlag-Argument der Terrorbekämpfung – diesmal gegen den „Islamischen Staat“ (IS) – erfolgreich eingesetzt werden.
Der ursprüngliche Entwurf war im Repräsentantenhaus zwar aufgeweicht aber dann doch angenommen worden. Die Reform sieht vor, dass die Vorratsdaten bei den Telekommunikationsunternehmen gespeichert werden und erst auf Anfrage an Geheimdienste übergeben werden dürfen.
Präsident Obama und die meisten großen IT-Unternehmen hatten sich für diese Gesetzesänderung eingesetzt. Auch mehrere NROs der Bürgerrechtsbewegung unterstützten sie, weil dies ein erster Schritt in die richtige Richtung gewesen wäre.

WhatsApp verschlüsselt!

14. November 2014

Auf Smartphones ist WhatsApp die meistgenutzte Messaging-App und auf dem besten Weg die SMS aufs verdiente Altenteil zu schicken.
Jetzt hat WhatsApp die Ende-zu-Ende-Verschlüsselung des Open-Source-Messengers TextSecure von Open Whisper Systems bekommen – und zwar als Standard. Ende-zu-Ende-Verschlüsselung bedeutet, dass nur der Sender und der Empfänger die Nachricht lesen können. Diese Verschlüsselung ist derzeit State-of-the-Art, unter Experten hoch angesehen und wird von Edward Snowden dringend empfohlen.
In Kombination mit der einfachen Benutzbarkeit und der riesigen weltweiten Anwenderbasis von WhatsApp ergibt das ein Dream-Team. Und auch wenn Kritiker jetzt sicher mahnend auf den Daten-Riesen Facebook im Hintergrund hinweisen werden: Das ist ein riesiger Schritt in die richtige Richtung.

„Wir sehen uns bald.“

Bild: Campact!

14. November 2014

In der vergangenen Woche zitierten Medien aus der Antwort der Bundesregierung auf eine parlamentarische Anfrage der Linksfraktion, „Edward Snowden hat kein erneutes Asylgesuch an die Bundesrepublik Deutschland gerichtet“ und folgerten, dass er „offenbar kein Interesse mehr an Asyl in der Bundesrepublik“ habe.
Nun hat sich Snowden in Deutschland gemeldet. In einer Mail gratuliert er den Campact-Aktiven zum 10-jährigen Bestehen des Netzwerks, bedankt sich für die große Unterstützung und weist die Medienberichte zurück.
Es ist aber „offensichtlich schwer ein Visum von der Bundesregierung zu bekommen, trotz des Willens einer deutlichen Mehrheit der Öffentlichkeit und obwohl, wie mir berichtet wurde, einige Zimmer für mich frei sind.“ Und er schließt mit der Hoffnung: „Wir sehen uns bald.“

Flugzeuge zur Handy-Ortung

Bild: CC-by-nd Antoine Gady/Flickr

14. November 2014

US-Marshals setzen sog. Imsi-Catcher in Flugzeugen ein, um Mobiltelefone großflächig zu erfassen. Imsi-Catcher sind Geräte, die als falsche Handymasten alle Mobiltelefone in der Nähe dazu bringen, sich mit ihnen zu verbinden. Ist das Gerät einer gesuchten Person darunter, werde das herausgefiltert und dank der Positionsänderung des Flugzeugs könne es dann bis auf drei Meter genau lokalisiert werden. Dass gleichzeitig unzählige Unschuldige ins Visier der Behörde geraten, werde dabei in Kauf genommen.
Die derart ausgerüsteten Flugzeuge vom Typ Cessna sind auf mindestens fünf US-Flughäfen stationiert und können so fast alle US-Bürger erreichen. Sie sollen nicht nur regelmäßig aufsteigen, sondern auch gezielt bei der Fahndung nach verdächtigen Personen eingesetzt werden.
Dieses Programm sei seit 2007 voll einsatzfähig. Vorher sei man auf umgerüstete Autos mit ähnlichen Überwachungsgeräten angewiesen gewesen.

Die Anarchos vom BND

Bild: CC-by-nc-sa netzpolitik.org

13. November 2014

Die Arbeit im NSA-Untersuchungsausschuss ist mühsam, aber nicht ganz erfolglos. Durch die Befragung von BND-Mitarbeitern konnte gezeigt werden, dass dort z.T. sehr eigenwillige Rechtsauffassungen bestehen.
9.10.: Der BND betreibt nicht genehmigte Datenbanken und vertritt die Weltraum-Theorie, nach der alle Satellitendaten ja im Weltraum erhoben werden, wo deutsche Gesetze nicht gelten…
6.11.: BND und NSA betreiben eine intensive Kooperation und es gilt die Funktionsträger-Theorie, nach der jemand, der in einer inkriminierten Funktion tätig ist, kein "Grundrechtsträger" sein kann! Aber: Grundrechte gelten immer – sogar für Ausländer!
Und heute u.a. BND-Unterabteilungsleiter W. K.: Sehr große Datenmengen wurden standardmäßig an die NSA weitergeleitet und es gilt die Metadaten-Theorie: „Metadaten sind keine personenbezogenen Daten“. Stehe der Name nicht dran, seien es eben "Sachdaten".

Polaris: Mehr Privatsphäre

Bild: Firefox

11. November 2014

Firefox-Hersteller Mozilla startet zusammen mit der Bürgerrechtsorganisation Center for Democracy & Technology und dem Anonymisierungsnetzwerk Tor die "Initiative Polaris", durch die die Privatsphäre der Internetnutzer besser geschützt werden soll.
Dazu will Mozilla dem Netzwerk schnelle Server zur Verfügung stellen und gemeinsam mit den Tor-Entwicklern den Firefox-Browser sicherer machen.
Im Gegensatz zu anderen Browser-Hersteller setzt sich Mozilla dafür ein, den Nutzern möglichst viel Kontrolle über die Verwendung der eigenen Daten zuzugestehen. Als Teil von Polaris probieren die Entwickler gerade eine Funktion aus, mit der Nutzer eine Rückverfolgung einfach abschalten können sollen. Die Tracking-Sperre soll den Nutzern mehr Datenschutz bieten, ohne werbefinanzierte Seiten die Grundlage ihres Geschäfts zu entziehen.