Löcher im Privacy Shield

1. März 2016

Die EU-Kommission hat den Entwurf für den geplanten Safe-Harbor-Nachfolger herausgegeben: Das EU-US-Privacy-Shield soll den Datenaustausch von Firmen zwischen den USA und der EU neu regeln, nachdem der Vorgänger „Safe Harbor“ vom Europäischen Gerichtshof im letzten Oktober für ungültig erklärt worden war.
Die EU-Kommission meint, dass es dadurch keine anlasslose Massenüberwachung mehr geben werde.

Datenschützer und kritische Medien kommen aber zu einer ganz anderen Einschätzung.
Stellvertretend sei hier der Spiegel zitiert:

Massenhaft erfasste Daten sollen demnach "nur für sechs spezifische Zwecke" verwendet werden dürfen. Das versichert das Büro von US-Geheimdienstkoordinator James Clapper in einem Brief…
Diese Ausnahmen sollen Jahr für Jahr überprüft werden – von Clapper selbst…
Aus Clappers weit gefassten Aussagen lässt sich ableiten: Die US-Dienste haben nicht vor, irgendetwas an ihrem Verhalten zu ändern. Sie erwarten weiterhin, dass Europa darauf vertraut, dass sie mit ihrem alles sehenden Internetauge schon nichts Verwerfliches anstellen werden.
Außerdem dürfen die Daten, die die US-Dienste und ihre Verbündeten aus dem Netz ziehen, lange aufbewahrt werden. In der Regel sind das fünf Jahre. Wenn Clapper erklärt, dass es im nationalen Interesse ist, die Daten länger aufzuheben, kann die Frist auch überschritten werden.

SPIEGEL ONLINE | heise online | Datenschutzbeauftragter INFO | ZEIT ONLINE | netzpolitik.org

USA: Datenschutz soll weiter ausgehebelt werden

Bild: Screencopy Edward Snowden/Twitter

27. Februar 2016

Die New York Times titelt: Nach Informationen gut unterrichteter Kreise steht die Obama-Administration kurz davor, der National Security Agency zu erlauben, einen größeren Teil der abgefangenen privaten Kommunikation an andere amerikanische Nachrichtendienste weiterzugeben, ohne dabei den Schutz der Privatsphäre zu berücksichtigen.
Edward Snowden hebt die Bedeutung dieses Artikels auf Twitter hervor mit den Worten:

Für wie gefährlich Sie das auch immer halten mögen, ich verspreche Ihnen, dass es noch schlimmer ist.

BND: Zwielichtige Überwachungspraktiken

Bild: Screencopy phoenix/YouTube

25. Februar 2016

Die Bundesbeauftragte für Datenschutz, Andrea Voßhoff, hält einen wesentlichen Teil der Abhörpraxis des Bundesnachrichtendienstes (BND) für "nicht verfassungskonform". Das geht nach Informationen von Süddeutscher Zeitung, NDR und WDR aus einer Stellungnahme der Behörde von Mitte Februar an die G-10-Kommission des Bundestages hervor.
Es geht hierbei um die sog. Funktionsträger-Theorie, nach der Deutsche überwacht werden können, wenn diese für eine ausländische Behörde oder ausländische Firma tätig sind und wenn es in den Gesprächen nicht um private Angelegenheiten geht. Als diese Praxis des BND Ende November 2014 bei einer Zeugenbefragung im Geheimdienst-Untersuchungsausschuss des Bundestages herauskam, twitterte der ehemalige Bundesdatenschutzbeauftragte Peter Schaar umgehend entrüstet:

Andrea Voßhoff hatte sich hierzu bisher nicht positioniert. Nun berichtet die Süddeutsche aber aus der Stellungnahme ihrer Behörde:

Die Aussage des Zeugen lasse "vermuten", dass der BND bei dieser Theorie einer "überkommenen Vorstellung" anhänge. Eigentlich müsste auch für den Nachrichtendienst die Maxime gelten: "Im Zweifel für den Grundrechtsschutz". Der BND meine aber offenbar: "Im Zweifel für die Erfassung". Der für den Schutz des Fernmeldegeheimnisses wichtige Grundgesetzartikel 10 mache aber "keinen Unterschied" zwischen privater, geschäftlicher oder politischer Kommunikation.

Bisher sprechen alle Anzeichen aber dafür, dass BND und Bundesregierung trotz aller Kritik im Prinzip an ihrer alten Praxis festhalten wollen. Wenn die Bundesdatenschutzbeauftragte dies ernsthaft ändern möchte, müsste sie hier wohl deutlich nachlegen…
Im Zwielicht steht aber noch ein weiteres Postulat des BND: Die Weltraum-Theorie besagt, dass per Satellit durch den BND in Bad Aibling erfasste Daten nicht unter die Anwendung des BND-Gesetzes fallen. Schließlich sei die Erfassung im rechtsfreien Weltraum geschehen, in dem deutsches Recht nicht gelte. So gewonnene Daten dürften daher auch an die NSA weitergegeben werden.
ZEIT ONLINE ist dem nachgegangen und kommt zu folgender Einschätzung:

Die Gesetze fordern vom BND, dass er sowohl das Abhören als auch die Übermittlung jedweder Daten sauber dokumentiert. Er muss speichern, was er wann und wo mithört und welche Informationen er wem weitergibt…
Dass es eine Dokumentation der Ergebnisse gibt, bestreiten Nachrichtendienst und Bundesregierung rundweg. Der NSA-Ausschuss hat keine entsprechenden Akten bekommen, auch auf Nachfrage nicht. Die Weltraumtheorie diente offensichtlich genau diesem Zweck: abstreiten zu können, dass das Abhören dokumentiert wurde. Denn nach der Weltraumtheorie gelten deutsche Gesetze nicht und damit auch keine Dokumentationspflichten…
"Die Weltraumtheorie bewegt sich juristisch schon auf sehr dünnem Eis", sagt der Ausschussvorsitzende Sensburg. "Bezeichnend aber ist, dass sie wohl vom BND nur erfunden wurde, um außerhalb des BND-Gesetzes handeln zu können."

NSA belauschte Angela Merkel und Ban Ki-Moon

Bild: The White House/Flickr (public domain)

23. Februar 2016

Die Enthüllungsplattform Wikileaks hat neue, als geheim eingestufte Dokumente veröffentlicht, die zeigen, wie der US-Geheimdienst NSA unter anderem Gespräche zwischen UN-Generalsekretär Ban Ki-Moon und Angela Merkel im Jahr 2008 auswerteten. Ban und Merkel tauschten sich laut dem Gesprächsprotokoll von 2008 über Ziele in der Klimapolitik aus und wie sie auf den Klimagipfel in Kopenhagen im Jahr 2009 zusteuern sollten…
Im Jahr 2011 protokollierte die NSA ein Gespräch zwischen dem damaligen französischen Staatschef Nicolas Sarkozy, Silvio Berlusconi und Angela Merkel. Sarkozy und Merkel nahmen Berlusconi laut dem Gesprächsprotokoll hart ins Gericht…

Außerdem bespitzelte der US-Geheimdienst den israelischen Ministerpräsidenten Benjamin Netanyahu im Gespräch mit dem damaligen italienischen Staatschef Silvio Berlusconi.

ZEIT ONLINE zitiert abschließend WikiLeaks-Gründer Julian Assange:

Wir haben heute gezeigt, dass die privaten Treffen von UN-Generalsekretär Ban Ki-Moon zum Schutz des Planeten vor dem Klimawandel von einem Land ausgespäht wurden, das seine größten Ölfirmen schützen will. Die Reaktion der Vereinten Nationen wird interessant sein, denn wenn der Generalsekretär folgenlos ins Visier genommen werden kann, dann ist jeder in Gefahr – vom Staatenlenker bis zum Straßenkehrer.

Codename "Nitro Zeus"

Bild: Screencopy berlinale.de

18. Februar 2016

Unter dem Codenamen „Olympic Games“ war der Computerwurm „Stuxnet“ gemeinsam von den Geheimdiensten der USA und Israels – ev. auch mit britischer und deutscher Unterstützung (Siemens) – entwickelt worden, um dem iranischen Atomprogramm einen massiven Schaden zuzufügen.
Auf der Berlinale hat nun der neue Dokumentarfilm "Zero Days" von Oscar-Preisträger Alex Gibney weitere Einzelheiten dieser Pläne aufgedeckt. „Stuxnet“ war nur ein Teil eines breit angelegten Angriffsplans.
ZEIT ONLINE führt aus:

Demnach haben die USA und Israel mit britischer Hilfe Hunderttausende Rechner und Netzwerke im Iran über Jahre hinweg infiltriert. Betroffen waren angeblich Industrieanlagen, das Stromnetz, Luftabwehr, Transport-Infrastruktur und andere Bereiche. "Nitro Zeus" hieß das groß angelegte Programm, mit dem der Iran praktisch mit einem Schlag aus der Ferne hätte lahmgelegt werden können – ohne dabei einen direkten Hinweis auf die Verursacher zu hinterlassen.

Süddeutsche.de ergänzt:

Die New York Times konnte nach eigenen Angaben die Aussagen des Filmes bestätigen, auch die Webseite Buzzfeed kommt anhand eigener Recherchen zum selben Ergebnis.
Wäre ein Angriff dieser Art erfolgreich gewesen, hätte er weitreichende Folgen auch für Irans Zivilbevölkerung gehabt. Der Plan mit dem Codenamen "Nitro Zeus" bestätigt Horrorszenarien, vor denen Experten seit Jahren warnen. Nun zeigt sich: Eine digitale Attacke auf die Lebensadern eines Landes ist nicht nur möglich, sondern wurde offenbar detailliert geplant und vorbereitet. Sogar der ehemalige NSA-Chef Michael Hayden gibt im Film zu, dass der US-Plan, wenn er umgesetzt worden wäre, ein Angriff auf die zivile Infrastruktur eines Landes gewesen wäre. Eines Landes, mit dem sich die USA offiziell nicht im Krieg befinden.

Ein gefährlicher Präzedenzfall…

18. Februar 2016

Bei einem islamistischen Anschlag im kalifornischen San Bernardino Anfang Dezember 2015 hatte ein Ehepaar 14 Menschen erschossen, bevor beide von der Polizei bei einem Schusswechsel getötet wurden. Von einem der Attentäter wurde ein iPhone sichergestellt, aber es ist den Ermittlern vom FBI bisher nicht gelungen, die Daten auszulesen.
Grund hierfür ist die neue Technologie, die Apple – und auch Google – 2014 als Reaktion auf die Snowden-Enthüllungen, eingeführt haben: Mit iOS 8 beziehungsweise Android 5 führten beiden Firmen eine automatische Verschlüsselung des Handyspeichers ein. Android- und iOS-Handys kann man, einmal gesperrt, nur mit dem richtigen Pin-Code oder Fingerabdruck entschlüsseln. Auch Apple kennt den jeweiligen Code nicht und kann diese Daten daher nicht auslesen.
Damit möchte sich das FBI aber nicht zufrieden geben. Erst in der vergangenen Woche hatte FBI-Chef James Comey vor dem US-Senat ausgesagt, dass die Arbeit seiner Behörde stark behindert würde, da sie nicht in der Lage sei, das Gerät zu entschlüsseln. Das FBI hat daher einen Gerichtsbeschluss erwirkt, der Apple zwingen soll, einen Weg zu finden, diese Daten doch noch zu entschlüsseln und den Ermittlern zur Verfügung zu stellen.
Dieses Vorgehen des FBI scheint mit anderen Geheimdiensten koordiniert zu sein. Wenige Tage zuvor hat CIA-Chef John Brennan in einem Interview behauptet, dass auch bei den Anschlägen in Paris die Arbeit der Dienste durch Verschlüsselungsverfahren massiv behindert worden sei.
Und mit im Bunde ist auch die kalifornische Senatorin Dianne Feinstein, Vorsitzende des Geheimdienstausschusses im US-Senat, die androht, notfalls Gesetzesänderungen anzustoßen, um an die Daten des iPhones zu kommen.
Apple-Chef Tim Cook will sich dieser Forderung nicht beugen:

Die Regierung will etwas von uns, das wir nicht besitzen und das wir als zu gefährlich erachten, um es zu erschaffen. Sie fordern uns dazu auf, eine Hintertür für das iPhone zur Verfügung zu stellen.

SPIEGEL ONLINE betont, dass sich Verschlüsselungsexperten einig sind:

Wenn ein Gerät, ein Dienst eine Hintertür hat, zu der eigentlich nur die Polizei den Schlüssel besitzt – dann könnten auch andere diese Tür öffnen. Kriminelle beispielsweise, oder Geheimdienste anderer Nationen.

Silicon-Valley-Größen schlagen sich auf Apples Seite: Auch Googles CEO Sundar Pichai, Microsoft-Chef Satya Nadella und Whatsapp-Gründer Jan Koum unterstützen Tim Cooks Gegenwehr gegen das FBI. Sie scheinen einig in dem Ziel: "Wir dürfen diesen gefährlichen Präzedenzfall nicht zulassen".

IoT: „Internet der Dinge“

Bild: macrovector/123RF (Montage)

10. Februar 2016

„Kommuniziert wurde anfangs zwischen Menschen und Menschen (Telefon), später zwischen Menschen und Maschinen (Internet). Der nächste nahe liegende Schritt ist die Kommunikation von Maschinen mit anderen Maschinen, ohne dass ein Mensch dabei eingreifen muss.“

schrieb der renommierte Informatiker Friedemann Mattern 2003.
Ermöglicht wird diese Kommunikation nun durch das „Internet der Dinge“ (engl. Internet of Things: IoT). Immer mehr Geräte werden mit Netzschnittstellen ausgestattet: Im „Smart Home“ sind dies intelligente Stromzähler (Smart Meter), smarte Heizungsthermostate, Fernseher, Spielekonsolen, Kameras, Kühlschränke, Waschmaschinen, Heimtrainer… Gesundheitsdaten lassen sich fernüberwachen und auch Fitnessarmbänder können Daten in die Cloud schicken. Smarte Chips ermöglichen GPS-Tracking von Haustieren und Paketsendungen lassen sich im Netz verfolgen. Smarte Autos vernetzen sich während der Fahrt selbstständig…
Nun hat US-Geheimdienstdirektor James Clapper in einer Anhörung vor dem US-Senat ausgeführt: „Diese Entwicklungen werden eine Herausforderung für unsere Cyberabwehr und unsere Spionagepraxis sein, aber auch neue Möglichkeiten für unsere Ermittler schaffen.“
Konkret räumte er ein, dass Geheimdienste das Internet der Dinge für ihre Arbeit nutzen könnten, zur "Identifizierung, Überwachung, Beobachtung, Lokalisierung und zur Auswahl für die Rekrutierung oder um Zugang zu Netzwerken oder Passwörtern zu gewinnen".
Vermutlich liegt hier auch einer der Gründe, warum der US-Geheimdienst NSA seinen massiven Widerstand gegen die Einführung zuverlässiger Verschlüsselungstechniken aufgegeben hat: „Cloud“-Dienste und „smarte“ Geräte verpassen den Überwachern ganz neue Augen und Ohren.
Ein weiterer Grund dafür könnte aber auch darin bestehen, dass die NSA im Rahmen einer Umstrukturierung verschiedene Arbeitsbereiche zusammenlegen wird – darunter auch die offensiven und defensiven "Cybersecurity"-Spezialisten. Diejenigen, die den Unternehmen helfen, Schwachstellen in deren Hard- und Software zu finden und zu schließen, sitzen Tür an Tür mit denen, die rund um die Uhr nach eben solchen Hintertüren und Schlupflöchern suchen, um in Rechner und Netzwerke einzudringen!
Im Lichte all dieser Offenbarungen sollte man sich wohl sicherheitshalber die angekündigten Zusagen von Clappers Behörde an die EU-Unterhändler bei den Privacy-Shield-Verhandlungen doch noch einmal genauer ansehen. Es erscheint wenig plausibel, dass die NSA bei ihrer weltweiten Massenüberwachung („Take it all“) gerade die „europäischen Freunde“ außen vor lässt…

"Privatsphäre-Schild" oder Datenkrieg?

3. Februar 2016

15 Jahre lang hatte das Safe-Harbour-Abkommen US-Konzernen ermöglicht, die Daten ihrer europäischen Kunden in die USA zu übertragen, obwohl dort keine Datenschutzregeln existieren, die EU-Standards genügen. Bei diesen Daten haben sich bekanntlich nicht zuletzt auch die US-Geheimdienste bedient.
Diese Praxis wurde durch das Urteil des EuGH vom Oktober für illegal erklärt, den betroffenen Unternehmen aber noch eine Duldungsfrist für Datentransfers nach dem alten Safe-Harbor-Abkommen bis 1. Februar 2016 eingeräumt. Seither laufen zwischen der EU und den USA Verhandlungen über ein Folgeabkommen. Die Delegationen standen unter Zeitdruck, haben es aber mit nur einem Tag Verspätung angeblich fast geschafft.
Die zuständigen EU-Kommissare, Věra Jourová (Justiz) und Andrus Ansip (Digitaler Binnenmarkt) haben nun auf einer Pressekonferenz in Straßburg bestätigt, dass sich beide Seiten geeinigt hätten, wie der Datenaustausch zwischen der Europäischen Union und den Vereinigten Staaten künftig geregelt werden solle. Der neue Name soll dann "EU-US-Privatsphäre-Schild" heißen. Justizkommissarin Jourová betonte: "Die USA haben versichert, dass Europäer von ihnen nicht massenhaft oder willkürlich überwacht werden." Dazu werde es schriftliche Zusagen des nationalen Geheimdienstdirektors geben.
Die einprägsamste Antwort auf diesen „Deal“ kam (zwei Tage später) vom österreichischen Datenschutzaktivisten Max Schrems, dessen Klage vor dem EuGH das Safe-Harbour-Abkommen zu Fall gebracht hatte:

max-schrems_james-clapper

US-Geheimdienstdirektor James Clapper hatte bekanntlich im März 2013 völlig ungeniert sogar den amerikanischen Kongress belogen… und ist immer noch im Amt! Und er soll nun den Schutz europäischer Daten schriftlich garantieren???
Schon gleich nach der Pressekonferenz in Straßburg gab es unzählige qualifizierte Stellungnahmen:
Edward Snowden twitterte um 12:23 „EU kapituliert völlig bei Safe Harbor. Erstaunlich, da sie alle Karten in der Hand hatten.“

Kurz darauf gab es eine grundlegende Kritik an dem Vorschlag der EU-Kommission von Jan Philipp Albrecht für die Grünen: „Alles andere als sicher: Der Vorschlag zu #SafeHarbor erfüllt nicht Vorgaben des #EuGH.“

Einige Stunden später legt er nach:

Das kann nur ein Scherz sein. Die EU-Kommission betreibt den Ausverkauf von EU-Grundrechten und setzt sich der Gefahr aus, schon wieder vom Gerichtshof der EU belehrt zu werden.

Und anschließend: „EU-Kommission verramscht EU-Grundrecht auf Datenschutz…“
Nach all diesen Steilvorlagen ist es schwer erträglich, dass Günther Oettinger, ehem. Ministerpräsident von Baden-Württemberg und seit 2014 EU-Kommissar für Digitale Wirtschaft und Gesellschaft etwa zur gleichen Zeit unbefangen daherzwitschert:

Herzlichen Glückwunsch Věra Jourová zum erfolgreichen Abschluss der Verhandlungen mit den Vereinigten Staaten! Sicherheit ist gut für’s Geschäft!:

US-Drohne Global Hawk über Deutschland

29. Januar 2016

Die US-Luftwaffe hat mit ihrer neuen Aufklärungsoffensive an der NATO-Ostgrenze begonnen. Zum Einsatz kam eine Riesendrohne des Typs „Global Hawk“. Nach Angaben der Bundeswehr fand die Mission über der Ostsee statt. Eine mit optischen und radarbasierten Sensoren zur Überwachung kleiner, beweglicher Ziele bestückte Drohne startete auf Sizilien.
In einem eigens eingerichteten Korridor flog die „Global Hawk“ über Italien, Frankreich und Deutschland. Der Flug erfolgte im Rahmen der „European Reassurance Initiative“, mit der die USA mehr Truppenpräsenz gegenüber Russland demonstrieren wollen. Wie nahe die Drohne dabei der russischen Grenze kam ist unklar…
Die NATO-Drohnen gehören zum Programm „Alliance Ground Surveillance“ (AGS). Nach derzeitigem Stand wird die NATO 600 SoldatInnen für das AGS auf Sizilien stationieren. Sie planen die Missionen, steuern die Drohnen, bedienen die mitgeführte Sensorik, besorgen den Empfang und die Weiterleitung der Aufklärungsdaten und werten diese aus. Jeweils zwei der fünf Drohnen können gleichzeitig aufsteigen. Eine Bodenstation auf Sigonella besteht aus je elf Arbeitsplätzen für „Operatoren“.
Die Bandbreite der Aufklärungsdaten ist enorm und erfordert breitbandige Satellitenverbindungen. Die anfallenden Bilder können auch von mobilen Bodenstationen („Transportable General Ground Stations“) empfangen werden, die laut dem Hersteller Finmeccanica in Zelten untergebracht sind. Die Datenübertragung erfolgt mit Systemen von Airbus. Auch diese Anlagen sind mobil und werden auf sechs LKWs montiert. Die Fahrzeuge sind hierfür mit 16 Empfängern ausgerüstet.
[Auszug aus netzpolitik.org CC by-nc-sa]

NSA-Chef für Verschlüsselung

Bild: Screencopy AtlanticCouncil/YouTube

22. Januar 2016

Während sich weltweit Chefs von Polizeien und Geheimdiensten gegenseitig mit ihren Rufen nach wahlweise Hintertüren oder einem Komplettverbot von Verschlüsselungsstechnologien überbieten, spricht sich NSA-Direktor Mike Rogers für eben jene verteufelte Technologie aus. Das heißt aber nicht, dass der NSA-Direktor jetzt plötzlich zu den Guten gehört.
Wie das amerikanische Online-Magazin The Intercept berichtet, sagte Rogers auf einer Podiumsveranstaltung des Thinktanks Atlantic Council in Washington D.C., dass „Verschlüsselung fundamental für die Zukunft sei“ und jegliche Diskussion darüber Zeitverschwendung sei. Gerade die letzten großen Leaks von persönlichen Daten in den USA hätten die Bedeutung von Verschlüsselung für die Privatsphäre hervorgehoben.
Nun ist generell erstmal Skepsis angesagt, wenn der Chef des wahrscheinlich weltweit größten Überwachungsprogramms von Telekommunikation und Internet zum wiederholten Male eine Technologie lobt. Bedeutsam ist Rogers Aussage aber trotzdem, weil sein Kollege vom FBI, James Comey, aktuell massiv gegen Unternehmen lobbyiert, welche Ende-zu-Ende Verschlüsselung zum Schutz ihrer Kunden implementiert haben.
Schon einer von Rogers Vorgängern im Amt, Michael Hayden, war ein Verfechter von Verschlüsselungssoftware und distanzierte sich gegenüber CNN vom FBI-Direktor: „I disagree with Jim Comey. I actually think end-to-end encryption is good for America.
Wie aber auch Jenna McLaughlin bei The Intercept richtigerweise schreibt, liegt diese erstmal überraschende Aussage wohl vor allem daran, dass verschlüsselte Inhalte für die NSA kein großes Problem darstellen. Rogers wirbt demnach für die Nutzung von Verschlüsselung, weil sein Dienst noch andere Wege hat, an seine Informationen zu kommen. Durch das Hacken von Computern, Netzwerken, Hard- und Software umgeht oder knackt der Geheimdienst Verschlüsselungen und gelangt direkt an die gewünschten Inhalte.
Doch es gibt Hoffnung: Alles kann die NSA wohl auch nicht knacken, wie eine Analyse von Snowden-Dokumenten des Spiegels nahelegt. Dort geben eine Reihe von namhaften Autoren eine Übersicht über die bis dato (Dezember 2014) wahrscheinlich (nicht) geknackten Verschlüsselungstechnologien. [Übernommen von netzpolitik.org CC by-nc-sa]

Hackerangriff auf ukrainisches Stromnetz

22. Januar 2016

Am 23. Dezember 2015 war im Südwesten der Ukraine vorübergehend der Strom ausgefallen. Etwa 700.000 Menschen saßen plötzlich im Dunkeln. Die Ursachen dieses Blackouts scheinen noch immer nicht vollständig aufgeklärt zu sein. Mehrere Sicherheitsexperten gehen aber inzwischen davon aus, dass hier ein Cyberangriff – ev. von einer russischen Hackergruppe – den Stromausfall ausgelöst hat.
Süddeutsche.de argumentiert:

Der ukrainische Inlandsgeheimdienst SBU beschuldigt ohnehin die russische Regierung. Der Angriff könnte eine Racheaktion gewesen sein: Wenige Wochen zuvor hatten ukrainische Nationalisten mehrere Strommasten gesprengt, über die Strom auf die von Russland annektierte Krim geliefert wurde.

heise Security berichtet:

Die slovakische Sicherheitsfirma ESET berichtet, dass Mitarbeiter ukrainischer Energielieferanten ihre Rechner zunächst über eine Phishing-Attacke mit [dem Makro-Trojaner] BlackEnergy infiziert haben sollen. Sie hätten Microsoft-Office-Dateien geöffnet, die Makros mit Schadroutinen enthielten und ausführten. Makro-Malware dieser Art ist momentan wieder stark im Kommen.

ZEIT ONLINE ergänzt:

Die Malware-Familie BlackEnergy ist bekannt. Schon 2014 hatten Hacker mit damit auf ähnliche Weise staatliche Organisationen und Unternehmen in Polen und der Ukraine attackiert. Dabei konnten sie auf Passwörter und Dateien zugreifen.
Mittlerweile haben die Täter BlackEnergy mit einem Feature namens KillDisk ausgestattet. Das kann nicht nur Festplatten beschädigen, indem es wichtige Systemdateien löscht. Laut ESET beinhaltet es auch Funktionen zum Sabotieren von Industriesystemen. In diesem Fall sollen sie dazu geführt haben, dass die Verbindung zwischen mehreren Umspannstationen abbrach.

In einem ersten Resümee schreibt die FAZ.NET:

Falls sich die Vermutung bestätigt, wäre das der erste durch Hacker verursachte Stromausfall – und die dritte Cyber–Attacke überhaupt, die bekanntermaßen zu physikalischen Schäden führte. Der erste Fall, war der des Computerwurms „Stuxnet“, der laut Medienberichten Tausende Zentrifugen des Iranischen Atomprogramms zerstörte. Der zweite war die Attacke auf ein Deutsches Stahlwerk, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) 2014 in einem Bericht beschrieb.

Frankreichs Überwachung verletzt Menschenrechte

20. Januar 2016

Fünf UN-Experten kritisierten in einer gemeinsamen Erklärung vom 19. Januar Frankreichs Ausbau der flächendeckenden Überwachung und das Gesetz zum Ausnahmezustand. Die Berichterstatter erklärten die Maßnahmen für exzessiv, unverhältnismäßig und im klaren Widerspruch zu internationalen Abkommen.
Es ist eine echte Seltenheit, dass sich UN-Sonderberichterstatter gemeinsam an einen Staat wenden. In einer öffentlichen Stellungnahme äußerten sich nun fünf Berichterstatter des UN-Menschrechtsrats zur Sicherheitspolitik Frankreichs, welche im letzten Jahr Überwachungsmaßnahmen national und international massiv ausbaute. Die unabhängigen UN-Berichterstatter sorgen sich über die Durchsuchungsmöglichkeiten von Geräten einschließlich Daten in der Cloud, ohne richterliche Aufsicht oder Kontrolle, welche durch den Ausnahmezustand möglich wurden. Sie weisen darauf hin, dass Durchsuchungen, die nicht durch den Verfassungsrat autorisiert werden müssen: Durchsuchungen von anderen Computern im Netzwerken ermöglichen, was zu einem Zugriff auf eine sehr große Anzahl von Speichersystemen und Geräten führt, vom sozialen Leben und bis hin zu allen digitalen Aktivität von Personen, je nachdem, was vom Erstgerät aus zugänglich ist.
Weiterhin bemängeln sie die Aufweichung der Kontrollen für die Sperre von Webseiten durch das Ausnahmezustands-Gesetz: „Wir wollen unsere Bedenken wiederholen, insbesondere im Hinblick auf das Fehlen einer richterlichen Kontrolle.“
Schließlich kritisieren sie das im Sommer 2015 verabschiedete Geheimdienstgesetz, welches Telekommunikationsunternehmen dazu verpflichtet, Black Boxen in ihren Rechenzentren aufzustellen, um Kommunikationsmetadaten mitzuschneiden und diese mit vorher eingestellten Filtern nach „auffälligen“ Mustern zu durchsuchen. Problematisch seien auch „die vage definierten Bestimmungen – insbesondere die Speicherung von internationalen Kommunikationen, die unter sehr weitgefassten Umständen erlaubt ist – und die langen Speicherfristen, ohne dass Garantien oder eine unabhängige richterliche Kontrolle vorgesehen wurden.“ [Auszug aus netzpolitik.org CC by-nc-sa]

Großbritannien: grenzenlose Überwachung geplant

14. Januar 2016

Die britische Regierung plant ein neues Netzüberwachungsgesetz, das den Sicherheitsbehörden mehr Kompetenzen geben und die Vorratsdatenspeicherung weiter ausbauen soll. Das neue Gesetz soll die Verschlüsselung nicht verbieten, aber jeder Provider muss in der Lage sein, gegebenenfalls auf Anforderung die unverschlüsselten Daten zur Verfügung zu stellen. Im Klartext heißt das: Wenn für den geforderten Datenzugriff keine Hintertür existiert, dann reicht auch eine Vordertür!
Hierzu berichtet heise online:

Mehrere große IT-Unternehmen und Bürgerrechtsorganisationen haben die Pläne des britischen Parlaments für ein neues Netzüberwachungsgesetz, das Investigatory Powers Bill, scharf angegriffen. In schriftlichen Stellungnahmen haben nicht nur Apple, sondern in einem gemeinsamen Text auch Facebook, Google, Microsoft, Twitter und Yahoo gegen die Pläne protestiert. Diese Eingabe beim Parlament und jede Menge weiterer wurden nun von dem zuständigen Parlamentsausschuss veröffentlicht, der an dem Gesetzentwurf arbeitet. Demnach kam auch Kritik von insgesamt drei Sonderberichterstattern der Vereinten Nationen.

Dies war offensichtlich erforderlich, da auf die in Europa geltenden Datenschutzbestimmungen insbesondere zum Schutz der Meinungs- und Versammlungsfreiheit in dem britischen Gesetzentwurf keinerlei Rücksicht genommen wird.
Aus der parlamentarischen Beratung berichtet netzpolitik.org:

Großbritannien betreibe keine Massenüberwachung und plane auch keine Schritte in diese Richtung, erklärte gestern die britische Innenministerin Theresa May in der abschließenden Sitzung des parlamentarischen Ausschusses, der über das geplante britische Überwachungsgesetz („Investigatory Powers Bill“) berät. Die anlasslose und massenhafte Speicherung von Kommunikationsdaten sei nicht mit Massenüberwachung gleichzusetzen, betonte May in ihrer Antwort an den Liberaldemokraten Lord Strasburger, wich Folgefragen aber weiträumig aus.“

netzpolitik.org benennt noch einen weiteren wichtigen Aspekt der Debatte:

Letzte Woche warnte der ehemalige technische Direktor des US-Geheimdienstes NSA, William Binney, den Ausschuss vor den Konsequenzen einer Überflutung durch massenhaft abgefangene Kommunikation. Analysten hätten angesichts der Datenberge Schwierigkeiten, die relevante Nadel im Heuhaufen zu finden und könnten deshalb nicht angemessen schnell etwaige Bedrohungen identifizieren. Dieser Ansatz würde „Menschenleben kosten“, so der mittlerweile als Whistleblower bekannte Binney.

William Binney warnte in diesem Zusammenhang auch wieder vor den totalitären Tendenzen, die sich in der Überwachungsgesetzgebung in Großbritannien wie auch in den USA zeigten.

Mercury: Terrorakte vorhersagen?

6. Januar 2016

In den USA startet im Januar ein neues Programm der militärischen Forschungsagentur IARPA namens "Mercury" zur automatisierten Früherkennung und Vorhersage von Terrorakten". Die dafür herangezogenen Datensätze aus dem Nahen Osten und Nordafrika werden von Stationen zur Satellitenüberwachung (SIGINT) abgefangen. Das berichtet FM4, das vierte und jüngste Radioprogramm des Österreichischen Rundfunks.
FM4 analysiert Mercury wie folgt:

Um die Voraussetzung der Zeitnähe zu erfüllen, müssen die Daten quasi vor Ort verarbeitet werden, also bevor sie auf den großen Datenhalden von Ft. Meade, Maryland oder Bluffdale, Utah landen, aus denen sie dann erst wieder extrahiert werden müssen. Bei Datensätzen von Echelon-Stationen wie Bad Aibling, der Königswarte oder der Station des GCHQ in Zypern hat man es mit vergleichsweise überschaubaren Datensätzen zu tun. Dabei handelt es sich um unverschlüsselte Metadatenströme von Mobilfunkern, die Daten via Sat-Transponder überspielen, aber auch um SMS, Telefonate, Internet-Up- und Down-links…
Die Wahrscheinlichkeit, tatsächlich relevante Informationen direkt von Quellen in Nahost zeitnahe abzugreifen, ist bei dieser Art von regionaler Vorauswahl der Daten ungleich höher, als bei den Staubsauger-Abgriffen an den Glasfasern.

Dieser Ansatz erinnert an das in den 90er Jahren unter dem ehemaligen technischen Direktor der NSA, William Binney, entstandenen Analyseprogramm "ThinThread", das sich ausschließlich auf den Abgriff jener Metadaten konzentrierte, die für die Analyse brauchbar waren. Als dieser Ansatz von dem damaligen NSA-Chef Michael Hayden verworfen wurde, quittierte Binney unter Protest den Dienst und gehört nun zu den profiliertesten Whistleblowern. Binney sieht den Hauptgrund des ständigen Versagens der Geheimdienste in dem Auftürmen von gewaltigen "Heuhaufen", in denen die gesuchte "Nadel" auch mit den schnellsten Computerprogrammen nicht mehr gefunden werden kann.
Im Mercury Programm sollen offensichtlich unterschiedliche Teams mit unterschiedlichen Methoden um die höchsten Trefferraten in der Voraussage von real eintreffenden Ereignissen konkurrieren.
FM4 konstatiert hier wieder einen Trend zur Dezentralisierung der Überwachung:

Bereits 2014 hatte das Oberkommando der US-Army in Europa ein Projekt zur Überwachung Sozialer Netze an Ort und Stelle ausgeschrieben, das Gefahren für Einrichtungen der US-Streitkräfte frühzeitig erkennen und damit verhindern soll.

Hintertüren in Firewalls

24. Dezember 2015

Juniper Networks ist der weltweit zweitgrößte Netzwerkausrüster. Zu dessen Kunden gehören unter anderem Banken und Regierungsorganisationen.
Vor einer Woche musste der Konzern in einer öffentlichen Mitteilung eingestehen, dass bei einer internen Überprüfung des Codes des Betriebssystems von Firewall-Geräten für die Absicherung des Internet-Datenverkehrs gleich zwei „Backdoors“ (Hintertüren) gefunden wurden, die als Einfallstor für einen Lauschangriff genutzt werden könnten – ohne Spuren zu hinterlassen. Juniper betonte, dass sie sich hohen ethischen und sicherheitstechnischen Standards verpflichtet fühlen und niemals absichtlich Backdoors in eigene Produkte eingebaut hätten.
The Intercept belegt mit einem Dokument aus dem Jahr 2011, dass der britische Geheimdienst GCHQ und der US-Dienst NSA schon damals die Sicherheitslücken in 13 verschiedenen Modellen der Firewalls von Juniper-Geräten auszunutzen konnten.
derStandard.at ergänzt hierzu:

Kryptographie-Experte Matt Blaze von der University of Pennysylvania geht nicht davon aus, dass die 2011 von NSA und GCHQ gefundenen Sicherheitslecks in Zusammenhang mit den aktuell entdeckten Problemen stehen. Viel mehr könnten diese mit einer NSA-Malware namens "Feedthrough" zu tun haben, deren Existenz bereits 2007 bekannt geworden war.

Heise Security gibt zu bedenken:

Die spannende Frage, so die Experten, lautet längst, wo überall noch solche Hintertüren lauern. Wer sich jetzt in Sicherheit wiegt, weil er nur Systeme der Konkurrenz wie die von Cisco einsetzt, wiegt sich in trügerischer Sicherheit. Edward Snowden bringt das bei Twitter auf den Punkt: "Juniper hat Hintertüren in seiner Software geschlossen, die von Cisco stehen noch sperrangelweit offen."

Kontrollgremium rügt BND und Kanzleramt

16. Dezember 2015

Der Bundesnachrichtendienst (BND) hat nach Feststellungen des Parlamentarischen Kontrollgremiums (PKGr) „teilweise über Jahre“ Institutionen und Personen in befreundeten Staaten, in einigen Fällen sogar im Ausland tätige Deutsche, ausgespäht und damit deutschen Interessen massiv geschadet. Erschwerend komme hinzu, dass dieser Sachverhalt dem Kanzleramt seit Oktober 2013 bekannt gewesen, dem Parlament aber weitere zwei Jahre lang verschwiegen worden sei, heißt es in einer Erklärung, die das PKGr in einer Sondersitzung in Anwesenheit von Kanzleramtschef Peter Altmaier (CDU) am Mittwoch, 16. Dezember 2015, verabschiedete…
Ende Oktober 2013, wenige Tage, nachdem die Kanzlerin ihre Überzeugung geäußert hatte, „Ausspähen unter Freunden“ gehe gar nicht, teilte der BND-Präsident dem Kanzleramt mit, dass auch deutsche Geheimdienstler genau dies jahrelang getrieben hatten. Die Regierung habe es aber unterlassen, das PKGr davon zu informieren, wie es bei „Vorkommnissen von besonderer Bedeutung“ ihre gesetzliche Pflicht gewesen wäre. Auch in den zahlreichen Erörterungen der Enthüllungen Snowdens in den Jahren 2013 und 2014 sei im Gremium nie von BND-eigenen Selektoren die Rede gewesen. Erst im Oktober 2015 habe, wie die Öffentlichkeit, auch das Parlament davon erfahren…
„Bisher dachte ich, die Bundesregierung kann es sich nicht leisten, klar die Unwahrheit zu sagen. Dass man falsch informiert und belogen wird, habe ich nicht für möglich gehalten“, empörte sich der Grüne Hans-Christian Ströbele, der zwar der Taskforce angehört, aber als einziger Abgeordneter im PKGr gegen den Bericht gestimmt hatte. Er sei „viel zu zurückhaltend“ fomuliert, enthalte zu wenige konkrete Informationen. Das Gremium verstehe sich „zu sehr“ als Stütze von Regierung und BND. [Auszug aus dem Bericht des Deutschen Bundestags – Kontrollgremium]

Der Geist des Auswärtigen Amts…

4. Dezember 2015

Im Geheimdienst-Untersuchungsausschuss des Bundestages ist u.a. der Zeuge Jürgen Schulz geladen. Er ist Ministerialdirigent im Außenministerium und Beauftragter für Sicherheitspolitik, das umfasst auch die militärische Zusammenarbeit mit den US-Streitkräften in Deutschland.
Schulz berichtete, die Bundesregierung hätte erhebliche Anstrengungen unternommen, um den Vorwurf einer deutschen Verstrickung in den Drohnenkrieg der USA aufzuklären.
Seit Langem gilt der US-Luftwaffenstützpunkt im rheinland-pfälzischen Ramstein als Drehscheibe für Drohneneinsätze gegen radikalislamische Freischärler im Mittleren Osten und in Afrika. Auch das in Stuttgart ansässige US-Zentralkommando für den afrikanischen Kontinent (Africom) soll an dieser Art der Kriegführung beteiligt sein.
Der ehemalige US-Drohnenpilot Brandon Bryant, der Drohneneinsätze im Irak, in Afghanistan, Pakistan, Somalia und im Jemen geflogen war, hatte schon Mitte Oktober im Geheimdienst-Untersuchungsausschuss als Zeuge ausgesagt und berichtet, dass Deutschland als „Relaisstation“ im US-Drohnenkrieg benutzt wird. D.h. dass bei Drohneneinsätzen alle Anfragen und alle Steuersignale über die US-Luftwaffen-Basis in Ramstein abgewickelt werden. Ursprünglich wurde dies schon in einer Panorama-Sendung Anfang April 2014 berichtet.
Seither wissen wir, dass US-Präsident Barack Obama bei seinem Besuch im Juni 2013 in Berlin nur die halbe Wahrheit sagte: „Wir nutzen Deutschland nicht als Ausgangspunkt für unbemannte Drohnen im Rahmen unserer Terrorismusbekämpfung.
Dies war eine bewusste Wortklauberei, denn natürlich ist der Ausgangspunkt der Drohnen nicht Deutschland, sondern die dem Einsatzort nächst gelegene US-Basis in Nahost oder Afrika, und ebenso ist der Ausgangspunkt der Steuer- und Schießbefehle nicht Deutschland, sondern kommt von einer Militärbasis in den USA.
Bei einer Vielzahl parlamentarischer Anfragen der Grünen und der Linkspartei zur Rolle Deutschlands und in Deutschland liegender US-Militärbasen für den Einsatz bewaffneter US-Drohnen antwortete die Bundesregierung immer wieder stereotyp mit einer Variante von Obamas „Dementi“: Einsätze von US-Drohnen würden „in keiner Weise von Deutschland aus gesteuert oder durchgeführt“.
Vor dem Untersuchungsausschuss führte der Zeuge Schulz dieses Trauerspiel fort, indem er angab, dass die von der Bundesregierung zur weiteren Aufklärung unternommenen „erheblichen Anstrengungen“ bisher keine neuen Erkenntnisse gebracht hätten. Er persönlich habe aber "keinerlei Zweifel" an der Richtigkeit der Erklärungen von US-amerikanischer Seite.

Kontrolleure klagen in Karlsruhe

2. Dezember 2015

Die G-10-Kommission des Bundestages würde gern Einblick in die NSA-Selektorenliste nehmen. Süddeutsche Zeitung, NDR und WDR berichten, dass nun eine Klage vorbereitet wurde, die in Kürze dem Bundesverfassungsgericht (BVerfG) vorgelegt werden soll.
Die G-10-Kommission ist für die Aufsicht und Genehmigung von Überwachungsmaßnahmen zuständig. Diese Kontrollfunktion kann sie naturgemäß aber nur dann wahrnehmen, wenn sie umfassend über die Tätigkeiten der Geheimdienste informiert ist. Das ist augenscheinlich nicht der Fall, denn der Einblick in die NSA-Listen blieb bisher verwehrt, die Grundrechtseingriffe durch die Operation Eikonal wurden vor den Kommissionsmitgliedern verborgen. Frank Hofmann, Mitglied der Kommission, sagte gegenüber der SZ: "Die haben uns hinter die Fichte geführt, das Vertrauen ist erschüttert." [übernommen von netzpolitik.org CC by-nc-sa]

“Snowden Effekt” in Aktion

Bild: Screencopy Edward Snowden/Twitter

29. November 2015

Die umfangreiche Vorratsdatenspeicherung US-amerikanischer Daten bei den US-Geheimdiensten wird mit Ablauf dieses Monats beendet. Dies geschieht aufgrund des sog. „USA Freedom Acts“, der im Juni 2015 vom Kongress beschlossen wurde. Die Umsetzung dieses Beschlusses wurde nun von US-Geheimdienstchef James Clapper bestätigt. Das bedeutet „natürlich“ nicht das Ende der Vorratsdatenspeicherung, diese werden dann aber bei den jeweiligen Telekommunikationsanbietern gespeichert werden. Bei begründetem Terrorverdacht und nach Beschluss des Geheimgerichts FISC (Foreign Intelligence Surveillance Court) darf der Geheimdienst NSA die Informationen aber weiterhin zunächst sechs Monate lang abfragen.

Bei der Speicherung von Daten der Auslandsspionage der NSA ändert sich „natürlich“ nichts!
Heise online resümiert:

In der Praxis dürfte sich durch das neue Verfahren wenig ändern. Ein Sprecher des nationalen US-Sicherheitsrats zeigte sich zuversichtlich, dass der Kompromiss es dem Staat erlaube, trotz der verschiedenen Reformen "das Land weiterhin zu schützen". Gutachter konnten zuvor im Auftrag von US-Präsident Barack Obama keinen Fall ausfindig machen, in dem die NSA-Vorratsdatenspeicherung zu einem durchschlagenden Erfolg bei der Terrorismusbekämpfung geführt hätte.

Suche nach den Schuldigen

Bild: Screencopy CNN/YouTube (Montage)

19. November 2015

Nach den grausamen Anschlägen in Paris gab es weltweit unzählige Solidaritätsbekundungen. Aber wie schon bei allen vorangegangenen Attentaten preschen einige Presseorgane mit eigenen Interpretationen, Schuldzuweisungen und Forderungen voraus.
In Deutschland ist dies oftmals die BILD-Zeitung und da verwundert es nicht, wenn Cicero-Redakteurin Petra Sorge sich Gedanken macht:

Denn damals hatte BILD-Chefredakteur Julian Reichelt aus den USA kommentiert:
US-Geheimdienstler und Militärs „sind sich einig, dass niemand der Verhinderung von Terroranschlägen so sehr geschadet hat wie Edward Snowden mit all dem, was er über technische Überwachung enthüllt hat…
Der Westen befindet sich im Krieg gegen den islamistischen Terrorismus“.
Aber nein, diesmal versteckte sich Herr Reichelt lieber hinter einem Link auf einen Politico-Artikel über CIA-Direktor John Brennan.
Brennan hat eine schlichte, überschaubare Sicht der Dinge:
Die Snowden-Veröffentlichungen

  • haben die Arbeit der Geheimdienste behindert und ausgebremst
  • haben in Europa zu einer völlig falschen Sichtweise der Arbeit der Dienste geführt
  • sind Unterlagen, mit denen die Terroristen „zur Schule gegangen“ sind!
  • haben technische und gesetzliche Hürden aufgebaut, die verhindern, dass die Dienste Zugriff auf nicht verschlüsselte Daten haben.

Aber dann hat Reichelt mutig noch eine Serie von 4 Tweets hinterhergeschickt, in denen er entrüstet konstatiert, dass Edward Snowden zu Paris noch kein Statement abgegeben hat… Bravo!
Schon einen Tag nach den jüngsten Anschlägen von Paris benennt „The Daily Dots“ die Scharfmacher, die versuchen die tragischen Ereignisse zu nutzen, um ihre Verschwörungstheorien zu „belegen“.

Es ist so wie immer: Es wird nicht die Frage gestellt, warum Geheimdienste und Polizei schon wieder versagt haben, warum sie die schrecklichen Ereignisse nicht verhindern konnten. Regierungen und Geheimdienste nutzen die Lage, um noch mehr Ressourcen und erweiterte Befugnisse zu fordern, damit so etwas in Zukunft nicht wieder passieren könne.
Der US-Sicherheitsexperte Christopher Soghoian benennt die tatsächliche (unfreiwillige) Quelle der Verschlüsselungswerkzeuge der Terroristen: Die US-amerikanischen Steuerzahler!

Der weltweit meist zitierte Artikel zur Frage der Schuld an den tragischen Ereignissen stammt aber von Glenn Greenwald, der den Anschuldigungen akribisch nachgeht und zu folgenden Ergebnissen kommt:

  • Terroristen haben Verschlüsselung nicht erst seit Snowdens Enthüllungen (Juni 2013) benutzt sondern sogar schon lange vor dem schrecklichen Anschlag vom 11. September 2001.
  • Auch die Terroranschläge 2002 in Bali, 2004 in Madrid, 2005 in London, 2008 in Mumbai und 2013 beim Boston Marathon konnten von den Geheimdiensten nicht verhindert werden, lagen aber lange vor Snowdens Veröffentlichungen!
  • Wenn Terroristen im Geheimen kommunizieren wollen, dann haben sie schon immer Wege gefunden.
  • Das neuerliche Versagen der Geheimdienste ist der eigentliche Grund für die koordinierte Kampagne gegen Snowden…

Und ungeachtet all dieser Fakten, nutzt der ehemalige CIA-Direktor James Woolsey die Gelegenheit, seine Statements vom Dezember 2013 jetzt beim Nachrichtensender CNN zu wiederholen:

Ich glaube, dass das Blut vieler dieser jungen Franzosen an Snowdens Händen klebt.
Ich würde gegen ihn die Todesstrafe verhängen, und ich würde es vorziehen zu sehen, wie er gehenkt wird, statt ihn nur durch einen Stromschlag zu töten.