Hackerangriff auf ukrainisches Stromnetz

22. Januar 2016

Am 23. Dezember 2015 war im Südwesten der Ukraine vorübergehend der Strom ausgefallen. Etwa 700.000 Menschen saßen plötzlich im Dunkeln. Die Ursachen dieses Blackouts scheinen noch immer nicht vollständig aufgeklärt zu sein. Mehrere Sicherheitsexperten gehen aber inzwischen davon aus, dass hier ein Cyberangriff – ev. von einer russischen Hackergruppe – den Stromausfall ausgelöst hat.
Süddeutsche.de argumentiert:

Der ukrainische Inlandsgeheimdienst SBU beschuldigt ohnehin die russische Regierung. Der Angriff könnte eine Racheaktion gewesen sein: Wenige Wochen zuvor hatten ukrainische Nationalisten mehrere Strommasten gesprengt, über die Strom auf die von Russland annektierte Krim geliefert wurde.

heise Security berichtet:

Die slovakische Sicherheitsfirma ESET berichtet, dass Mitarbeiter ukrainischer Energielieferanten ihre Rechner zunächst über eine Phishing-Attacke mit [dem Makro-Trojaner] BlackEnergy infiziert haben sollen. Sie hätten Microsoft-Office-Dateien geöffnet, die Makros mit Schadroutinen enthielten und ausführten. Makro-Malware dieser Art ist momentan wieder stark im Kommen.

ZEIT ONLINE ergänzt:

Die Malware-Familie BlackEnergy ist bekannt. Schon 2014 hatten Hacker mit damit auf ähnliche Weise staatliche Organisationen und Unternehmen in Polen und der Ukraine attackiert. Dabei konnten sie auf Passwörter und Dateien zugreifen.
Mittlerweile haben die Täter BlackEnergy mit einem Feature namens KillDisk ausgestattet. Das kann nicht nur Festplatten beschädigen, indem es wichtige Systemdateien löscht. Laut ESET beinhaltet es auch Funktionen zum Sabotieren von Industriesystemen. In diesem Fall sollen sie dazu geführt haben, dass die Verbindung zwischen mehreren Umspannstationen abbrach.

In einem ersten Resümee schreibt die FAZ.NET:

Falls sich die Vermutung bestätigt, wäre das der erste durch Hacker verursachte Stromausfall – und die dritte Cyber–Attacke überhaupt, die bekanntermaßen zu physikalischen Schäden führte. Der erste Fall, war der des Computerwurms „Stuxnet“, der laut Medienberichten Tausende Zentrifugen des Iranischen Atomprogramms zerstörte. Der zweite war die Attacke auf ein Deutsches Stahlwerk, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) 2014 in einem Bericht beschrieb.

Frankreichs Überwachung verletzt Menschenrechte

20. Januar 2016

Fünf UN-Experten kritisierten in einer gemeinsamen Erklärung vom 19. Januar Frankreichs Ausbau der flächendeckenden Überwachung und das Gesetz zum Ausnahmezustand. Die Berichterstatter erklärten die Maßnahmen für exzessiv, unverhältnismäßig und im klaren Widerspruch zu internationalen Abkommen.
Es ist eine echte Seltenheit, dass sich UN-Sonderberichterstatter gemeinsam an einen Staat wenden. In einer öffentlichen Stellungnahme äußerten sich nun fünf Berichterstatter des UN-Menschrechtsrats zur Sicherheitspolitik Frankreichs, welche im letzten Jahr Überwachungsmaßnahmen national und international massiv ausbaute. Die unabhängigen UN-Berichterstatter sorgen sich über die Durchsuchungsmöglichkeiten von Geräten einschließlich Daten in der Cloud, ohne richterliche Aufsicht oder Kontrolle, welche durch den Ausnahmezustand möglich wurden. Sie weisen darauf hin, dass Durchsuchungen, die nicht durch den Verfassungsrat autorisiert werden müssen: Durchsuchungen von anderen Computern im Netzwerken ermöglichen, was zu einem Zugriff auf eine sehr große Anzahl von Speichersystemen und Geräten führt, vom sozialen Leben und bis hin zu allen digitalen Aktivität von Personen, je nachdem, was vom Erstgerät aus zugänglich ist.
Weiterhin bemängeln sie die Aufweichung der Kontrollen für die Sperre von Webseiten durch das Ausnahmezustands-Gesetz: „Wir wollen unsere Bedenken wiederholen, insbesondere im Hinblick auf das Fehlen einer richterlichen Kontrolle.“
Schließlich kritisieren sie das im Sommer 2015 verabschiedete Geheimdienstgesetz, welches Telekommunikationsunternehmen dazu verpflichtet, Black Boxen in ihren Rechenzentren aufzustellen, um Kommunikationsmetadaten mitzuschneiden und diese mit vorher eingestellten Filtern nach „auffälligen“ Mustern zu durchsuchen. Problematisch seien auch „die vage definierten Bestimmungen – insbesondere die Speicherung von internationalen Kommunikationen, die unter sehr weitgefassten Umständen erlaubt ist – und die langen Speicherfristen, ohne dass Garantien oder eine unabhängige richterliche Kontrolle vorgesehen wurden.“ [Auszug aus netzpolitik.org CC by-nc-sa]

EU-Parlament: Massenüberwachung beenden! Whistleblower schützen!

30. Oktober 2015

Bereits am 12. März 2014 hatte das EU-Parlament den Abschlussbericht zur Aufklärung der NSA-Massenüberwachung mit großer Mehrheit gebilligt und sogar gedroht, das geplante Freihandelsabkommen der EU mit den USA (TTIP) platzen zu lassen, wenn die die "pauschale Massenüberwachung" nicht eingestellt würde.
Die Parlamentarier sind mit den bisherigen Entwicklungen unzufrieden, vor allem mit der Untätigkeit der EU-Kommission und dem mangelnden Willen, echte Konsequenzen im Umgang mit den USA zu ziehen.
Der Innenausschuss des EU-Parlaments (LIBE) hat nun einen Entschließungsantrag zur elektronischen Massenüberwachung vorgelegt und droht der Kommission mit Konsequenzen, sollte diese weiterhin keine konkreten Schritte unternehmen. Der Ausschuss kritisiert scharf, dass neue Überwachungsgesetze in Europa geschaffen wurden, die Geheimdiensten eher mehr Kompetenzen als eine bessere Aufsicht geben. Er appelliert an die Mitgliedsstaaten, bessere gesetzliche Grundlagen für wirksame Geheimdienstaufsicht zu implementieren.
Es wird aufgefordert, ein „Überwachungswettrüsten“ zu verhindern und festgestellt, dass von der Kommission auf der Ebene der IT-Sicherheit zu wenig getan wurde. Dringend erforderlich sei eine umfassende Verschlüsselung des Datenverkehrs und eine größere Unabhängigkeit des europäischen IT-Sektors.
Und nicht zuletzt vermisst der Ausschuss einen wirksamen Schutz von Whistleblowern und Berufsgeheimnisträgern.
Der von den Grünen und der Fraktion der Vereinigten Europäischen Linken eingebrachter Zusatz, der Appell an die EU-Länder, jegliche Strafverfolgung gegen Edward Snowden einzustellen und angesichts seines Status als "Enthüller und internationaler Verteidiger von Menschenrechten" seine Ausweisung oder Überstellung durch eine dritte Partei zu verhindern, wurde knapp mit 285 Stimmen gegen 281 bei 72 Enthaltungen angenommen.

Insgesamt wurde die Resolution vom Europa-Parlament dann mit deutlicher Mehrheit von 342 Stimmen gegen 274 bei 29 Enthaltungen verabschiedet.
[Wesentliche Textstellen übernommen von netzpolitik.org CC by-nc-sa]

Projekt "Camberdada"

22. Juni 2015

Aus geheimen Unterlagen des US-Geheimdienstes NSA, die von der Enthüllungs-Plattform "The Intercept" veröffentlicht wurden, geht hervor, dass die NSA und der britische Geheimdienst GCHQ über Jahre hinweg Antiviren-Firmen ausgespäht und versucht haben, deren Programme zu rekonstruieren und Schwachstellen aufzudecken, um herauszubekommen, wie sie beim Angriff auf Rechner den Virenschutz umgehen können.
Als besondere Herausforderung für die Geheimdienste galt die russische Softwarefirma Kaspersky. Sie wird in den jetzt veröffentlichten Dokumenten besonders häufig erwähnt. Das lässt vermuten, dass der erst vor zwei Wochen bekannt gewordene Hacker-Angriff auf die Sicherheitsforscher von Kaspersky auch von diesen beiden westlichen Geheimdiensten ausging. Auch der technische Aufbau des dabei eingesetzten Trojaners, der auf den Namen Duqu 2.0 getauft wurde, scheint diese Theorie zu untermauern.
Ein pikantes Detail in diesem Zusammenhang ist wohl die Meldung, dass Kaspersky unmittelbar nach der Entdeckung des Cyber-Angriffs nicht nur die russischen Sicherheitsbehörden eingeschaltet hat, um die Aufklärung voranzutreiben, sondern auch die britischen Dienste!
Außer Kaspersky werden weitere Antiviren-Firmen als geeignete Ziele benannt. Welche von diesen erfolgreich gehackt worden sind, geht aus den vorliegenden Dokumenten nicht hervor. Aufgelistet werden u.a. der deutsche Hersteller Avira sowie die österreichischen Anbieter Ikarus und Emsisoft, DrWeb (Russland), F-Secure (Finnland), AVG und Avast (Tschechien), ESET (Slowakei) und Bit-Defender (Rumänien).
Nicht betroffen sind demnach die amerikanischen Antivirus-Firmen Symantec und McAfee sowie der britische Softwarehersteller Sophos.
Darüber hinaus hätten die Geheimdienste Firewall-Hersteller, Internetforen und eine Router-Firma infiltriert, was ihnen unter anderem erlaubt habe, "auf fast jeden Internetuser" in Pakistan zuzugreifen und den dortigen Datenverkehr direkt in die Systeme des GCHQ umzuleiten.

Bundestag noch nicht befreit…

Bild: Werner Kunz (Montage)

19. Juni 2015

Vor mehr als 5 Wochen hatten IT-Spezialisten des Parlaments und auch Experten des Verfassungsschutzes im Cyberabwehrzentrum des Bundes Symptome eines Cyberangriffs auf den Bundestag erkannt.
Die Hacker, die vermutlich mithilfe eines in einer E-Mail versteckten Trojaners in das Bundestagsnetz "Parlakom" eingedrungen waren, haben dort Passwörter stehlen und sich so Administrator-Zugangsberechtigungen verschaffen können. Neben Dienstcomputern in den Gebäuden des Bundestags sind wohl auch Rechner in Wahlkreisbüros betroffen.
Nun steht fest, dass bei dem Angriff tatsächlich Daten abgeflossen sind, u.a. wurden große Mengen vertraulicher E-Mails kopiert und ausgeschleust. Nach bisherigen Erkenntnissen Daten in einer Größenordnung von rund 16 Gigabyte. Ein weiterer Datenabfluss auch von geheimen Dokumenten kann nicht ausgeschlossen werden, da einige Rechner noch immer durch eingeschleuste Trojaner infiziert sein könnten.
Die zuständigen Dienste versuchen weiter, den Schaden zu analysieren und einzugrenzen. Aufgrund der Komplexität der eingesetzten Schadprogramme und des hochprofessionellen Vorgehens der Täter wird vermutet, dass der Angriff von einem ausländischen Geheimdienst ausgeht. Indizien legen nahe, dass man es hier mit russischen Cyberspionen zu tun hat.
Der eingeschleuste Trojaner hat sich so tief in die IT-Infrastruktur eingefressen, dass das IT-System des Bundestags wohl zumindest in Teilen erneuert werden muss. Experten gehen davon aus, dass dies noch Monate in Anspruch nehmen wird.
Von Seiten der betroffenen Parlamentarier und in den Medien wird nun auch Kritik laut am Umgang der Verantwortlichen mit dem Cyberangriff. Offensichtlich hatte man die mit der Digitalisierung einhergehenden Probleme gewaltig unterschätzt und stand dem Desaster z.T. hilflos gegenüber.
So nahm es die Verwaltung mit der IT-Sicherheit manchmal nicht so genau. Viele Rechner liefen monatelang mit einem veralteten, nicht mehr unterstützten Betriebssystem (Windows XP) und bildeten so – natürlich – ein erhebliches Sicherheitsrisiko. Müsste eigentlich jeder wissen! Vielleicht doch nicht jeder? Es ist (auf den Tag genau) gerade mal zwei Jahre her, dass unsere Kanzlerin zugegeben hat: “Das Internet ist für uns alle Neuland…“.

Cyberangriff auf US-Regierung

13. Juni 2015

Hacker sind in US-Regierungscomputer mit persönlichen Daten von Regierungsangestellten eingedrungen. Der schon vor einer Woche bekannt gegebene Angriff auf das Office of Personnel Management (OPM) hat sich nun als viel schwerwiegender herausgestellt als zuerst vermutet wurde. Abgegriffen wurden offenbar auch sensible, persönliche Daten von Mitarbeitern bei Polizei, Geheimdiensten und Militärs berichteten US-Medien unter Berufung auf Regierungsmitarbeiter. Demnach erbeuteten die Hacker digitale Kopien eines Formulars, das Behördenmitarbeiter vor ihrer Sicherheitsfreigabe ausfüllen müssen, und in dem sie ihren persönlichen Hintergrund sowie ihr familiäres und privates Umfeld nahezu komplett offenlegen. Dazu gehören Angaben zum schulischen und beruflichen Werdegang, Drogenkonsum sowie zum Gesundheitszustand inklusive Medikamentengebrauch oder Krankenhausaufenthalte. Zudem sollen Namen und Anschriften von Familienangehörigen und Freunden genannt werden. Die Mitarbeiter müssen alle beruflichen und privaten Auslandskontakte sowie ihre Auslandsreisen auflisten. Sollten diese Daten in die Hände anderer Geheimdienste gefallen sein, wäre dies ein Desaster für die US-Sicherheitspolitik.
Betroffen sein sollen nun insgesamt 9 – 14 Millionen Personen.
Regierungsbeamte machten gegenüber mehreren US-Medien Hacker aus China für den Angriff verantwortlich. Die chinesische Botschaft in Washington wies diese Anschuldigungen zurück und nannte die Vorwürfe "unverantwortlich".
Bereits im vergangenen Jahr waren Hacker in die E-Mail-Systeme des Weißen Hauses und des Außenministeriums eingedrungen. Für diesen Angriff sollen Hacker aus Russland verantwortlich gewesen sein.

Brief an Obama

19. Mai 2015

IT-Unternehmen, Kryptologen und Politiker fordern von US-Präsident Barack Obama die Persönlichkeitsrechte der Bürger zu schützen und sich gegen Hintertüren in Kommunikationsgeräten zu stellen. "Eine starke Verschlüsselung ist der Eckpfeiler der Sicherheit der modernen Informationswirtschaft" heißt es in dem Schreiben. Die Washington Post zitiert den Organisator des Briefs: Es sei an der Zeit, dass Präsident Obama den "gefährlichen Vorschlägen zur absichtlichen Schwächung US-amerikanischer Produkte" ein Ende bereite.
Unterzeichnet ist der Brief von IT-Unternehmen wie Apple und Google, aber auch von Sicherheitsforschern wie Ronald Rivest, und sogar von drei Mitgliedern des fünfköpfigen Gremiums das auf Anweisung des US-Präsidenten Vorschläge zur Reform der Überwachung gemacht hatte.
Nachdem führende IT-Unternehmen der USA begonnen haben, die Daten ihrer Produkte und die Übertragungswege besser abzusichern, kommen von der Spitze der Geheimdienste wiederholte Forderungen, den Geheimdiensten und den Strafverfolgungsbehörden immer auch eine Hintertür offenzuhalten. Exponenten solcher Forderungen sind vor allem NSA-Chef Michael S. Rogers und FBI-Direktor James Comey.
Die Unterzeichner des Protestbriefs sind aber überzeugt, dass es nicht möglich ist, eine solche Hintertür zu konstruieren, die nicht auch Angreifern offen stünde. Wenn erst einmal US-Behörden eine Ausnahme erhielten, müsse die irgendwann auch den Briten, Israelis, den Chinesen und irgendwann den Nordkoreanern gewährt werden, meint RSA-Mitentwickler Ronald Rivest.

Nutzlos und Verfassungswidrig

Bild: The White House
Collage M. Schoettler

27. April 2015

Ein langer Rechtsstreit der New York Times mit der Obama-Administration auf Grundlage des „Freedom of Information Act“ führte jetzt zur Freigabe des vollständigen Reports über das „Überwachungsprogramm des Präsidenten“ – bekannt unter der Bezeichnung „Stellar Wind“.
Kurz nach den Terroranschlägen vom 11. September 2001 hatte US-Präsidenten George W. Bush dem Geheimdienst NSA heimlich die Massenüberwachung und Speicherung internationaler Telefonate und E-Mails, Finanztransaktionen und Internetaktivitäten von US-Amerikanern erlaubt. Dies verstieß eindeutig gegen den von der Verfassung verbrieften Schutz der Privatsphäre und war nur möglich durch Umgehung der Bestimmungen des hierfür geltenden FISA (Foreign Intelligence Surveillance Act).
Die Öffentlichkeit erfuhr erst 2005 erste Details, als die New York Times über die Abhöraktionen ohne richterliche Vollmacht berichtete. 2009 war dann bekannt geworden, dass das Programm auch unter US-Präsident Barack Obama nicht beendet worden war.
Das NSA-Überwachungsprogramm Stellar Wind war anfangs so geheim, dass es von den eingeweihten Analysten nicht wirklich gewinnbringend eingesetzt werden konnte. Es wurde sogar vor der Mehrzahl der Richter am hierfür zuständigen geheimen Spionagegericht FISC (Foreign Intelligence Surveillance Court) verheimlicht.
Dieses Programm der anlasslosen Massenüberwachung war sehr teuer, aber nicht wirklich erfolgreich. Spätere Überprüfungen ergaben, dass es sehr wenig bis nichts zum Kampf gegen den Terror beitragen konnte.

Fünf Gründe gegen Massenüberwachung

24. Februar 2015

Sinngemäße Übernahme des englischen Textes von Amnesty International:

  1. Massenüberwachung stellt uns alle unter Generalverdacht: Die Snowden-Dateien zeigen, dass unsere Regierungen alles aufsaugen, jegliche private Kommunikation und jede Spur digitaler Daten, die wir hinterlassen. Indem sie dies tun, geben sie langjährige Rechtsgrundsätze auf, die besagen, dass Überwachung immer zielgerichtet sein muss, gestützt auf einen hinreichenden Verdacht und genehmigt durch eine unabhängige Instanz wie einen Richter.
  2. Massenüberwachung hilft nicht dabei, Terroristen ausfindig zu machen oder zu stoppen: Dies zeigte sich auch wieder bei den Terroranschlägen von Paris, bei denen die Verdächtigen den Sicherheitsbehörden ja vorher bekannt waren.
  3. Durch Massenüberwachung werden grundlegende Rechte abgebaut: Seit Jahrhunderten haben Gesellschaften Regeln zum Schutz der Menschen entwickelt. Dazu gehören das Recht auf Privatsphäre und die Unschuldsvermutung, d.h. dass Freiheitsrechte nur eingeschränkt werden dürfen, wenn ein begründeter Verdacht vorliegt.
  4. Massenüberwachung kann zur Kontrolle genutzt werden: Manche sagen: „Wenn du nichts Falsches getan hast, musst du auch nichts verbergen.“ Das setzt aber ein großes Vertrauen in eine Regierung voraus, die jedermanns Privatleben durchleuchten und dies auch jederzeit missbrauchen könnte. Wir wissen, dass diese Daten genutzt werden können, um Journalisten zu kontrollieren, Aktivisten zu verfolgen, Minderheiten zu diskriminieren und die Redefreiheit einzuschränken. Auch wenn dies heute nicht zu befürchten wäre, wie sieht das morgen aus?
  5. Massenüberwachung ist eine Bedrohung der freien Rede im Netz: Das Internet stand immer für die Chance eines freien Gedankenaustauschs. Jetzt versuchen Regierungen uns einzureden, dass das Grundrecht auf Privatsphäre online nicht mehr gelten soll. Wenn ich mit dem Handy telefoniere, eine SMS oder eMail verschicke, eine Webseite besuche, dann sind meine Daten nicht mehr privat.

Geheime Hinter- oder Vordertüren?

Bild: Screencopy New America

23. Februar 2015

Der neue NSA-Direktor Admiral Mike Rogers bemüht sich, verloren gegangenes Vertrauen in die Arbeit der Geheimdienste wieder zurückzugewinnen und stellt sich auch den Kritikern. Auf einer Sicherheitskonferenz wurde er nun von Yahoo-Sicherheitschef Alex Stamos in Bedrängnis gebracht.
US-Behörden bestehen – wie auch die britische Regierung – darauf, Zugriffsmöglichkeiten auf die Daten der Kunden ihrer IT-Konzerne zu haben. Dazu benötigen ihre Geheimdienste eine geheime Hintertür. Unter Berufung auf Verschlüsselungsexperten wie Bruce Schneier und Ed Felton verwies Stamos darauf, dass Kryptoprogramme nicht wirklich mit Hintertüren ausgestattet werden könnten. "Das ist so, als würde man ein Loch in eine Windschutzscheibe bohren", sagte Stamos.
Da Yahoo – wie die meisten anderen großen IT-Konzerne – in vielen anderen Ländern der Welt tätig sind, fragte Alex Stamos dann, ob Yahoo seine Hintertüren dann auch den jeweils anderen Regierungen zur Verfügung stellen sollte.
Mike Rogers antwortete erst ausweichend, meinte dann aber, dass man eine gesetzlich geregelte „Vordertür“ einbauen müsste.

Verschlüsselung soll ausgehebelt werden

Bild: CC-by NEXT Berlin/Flickr

21. Januar 2015

Eine kurze Zeit lang galt Verschlüsselung dank der Enthüllungen Edward Snowdens als wichtiger Schutz für jedermann vor Kriminellen und Spionen. Doch lange dauerte das nicht, Geheimdienste und Polizei wollen einen Nachschlüssel für jede digitale Tür in ganz Europa.
Bei der Eröffnung des Internationalen Forums für Cybersicherheit im französischen Lille forderte Bundesinnenminister Thomas de Maizière, dass deutsche Sicherheitsbehörden befugt und in die Lage versetzt werden müssen, "verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen".
Mit seinem Vorstoß gegen Verschlüsselung folgt der Innenminister nun gleichlautenden Äußerungen des britischen Premiers David Cameron und von US-Präsident Obama. Wenige Tage nach den Anschlägen von Paris hatte Cameron den Anfang gemacht und Befugnisse für die britischen Sicherheitsbehörden gefordert, die einem Verbot verschlüsselter Kommunikation gleichkommen würden. Entsprechend hatte sich darauf auch US-Präsident Barack Obama geäußert.

Kampfjet-Hack: alles OK?

19. Januar 2015

Aus Snowden-Unterlagen, die der SPIEGEL jetzt veröffentlicht hat, geht hervor, dass es chinesischen Hackern schon vor längerer Zeit gelungen sein soll, eine enorme Anzahl (50 TB) von Konstruktionsunterlagen des neuen US-amerikanischen Kampfjets F-35 zu kopieren. Diese Erkenntnisse sollen dann in die Entwicklung der neuen chinesischen Kampfjets eingeflossen sein.
China hat nun darauf hingewiesen, wie schwer es ist, einen Angriff im Netz zuverlässig zurückzuverfolgen, und die Verantwortung für diesen Cyberangriff entschieden zurückgewiesen.
Das Pentagon hatte zugegeben, dass Hacker an solche Daten herangekommen seien, hatte aber China nicht explizit dafür verantwortlich gemacht. Nun gibt das Pentagon an, dass sich die vom SPIEGEL dokumentierten Unterlagen auf einen alten Hack von 2010 bezögen, bei dem keine sensiblen Daten gestohlen worden seien.
Das 399 Mrd. $ teure F-35 Kampfjet-Programm sei sicher und auf einem guten Weg…

Cameron gegen Verschlüsselung

13. Januar 2015

Als Reaktion auf die Anschläge in Paris hat Großbritanniens Premier David Cameron angekündigt, die Überwachungsbefugnisse der britischen Geheimdienste deutlich auszuweiten. Die allerwichtigste Aufgabe jeder Regierung sei es, den Bürgern ihres Landes Sicherheit zu gewähren, sagte er. Wenn er wiedergewählt werde, müsse jede Kommunikation für Geheimdienste einsehbar sein. Das würde wohl auf ein Verbot verschlüsselnder Messaging-Dienste hinauslaufen.
Schon im vergangenen Juli hatte seine Regierung ein umstrittenes Notstandsgesetz in Kraft gesetzt, das bereits die Vorratsdatenspeicherung auf Umwegen einführte und dem britischen Geheimdienst GCHQ mehr Befugnisse erteilte.

Pressefreiheit in Gefahr

Je suis Charlie

9. Januar 2015

Bei einem islamistisch motivierten Terroranschlag auf die französische Satirezeitung Charlie Hebdo wurden am 7. Januar zwölf Menschen getötet, mehrere schwer verletzt. Die Täter wurden zwei Tage später von der Polizei gestellt und dabei erschossen.
Während in Paris und vielen anderen europäischen Städten Millionen Menschen auf die Straßen gingen, um ihre Solidarität zu bekunden, gegen den Terror zu protestieren und sich für Pressefreiheit einzusetzen, meldeten sich auch die Apologeten der Überwachungsindustrie zu Wort.
Wieder hatte ein Anschlag nicht verhindert werden können, obwohl die Attentäter seit Jahren auf den Überwachungslisten der USA als Terrorverdächtige geführt wurden. Dennoch nutzte der ehem. US-Geheimdienstchef Michael Hayden die Gelegenheit, um vor neuen Terrorgefahren zu warnen und auf die Bedeutung der Speicherung von Metadaten (Vorratsdatenspeicherung) hinzuweisen und noch in der Nacht des Überfalls forderte der Chef des britischen Inlandsgeheimdienstes MI5, Andrew Parker, umfassende Überwachungskompetenzen für die Geheimdienste.

Snowden über Cyberkrieg

8. Januar 2015

In einem Interview mit dem digitalen Magazin „NOVA Next“ kritisiert Edward Snowden, dass die US-Regierung offensive Strategien im Cyberspace fördert, die gleichzeitig dazu führen, das System zu schwächen und für Cyberattacken angreifbarer zu machen.

„Wir erzeugen eine Schicht von Internet-Sicherheitsforschern, die Verwundbarkeiten (von Computersystemen) erforschen, aber statt die gefundenen Schwachstellen den jeweiligen Herstellern zu melden, damit sie geschlossen werden können und wir sicherer werden, werden sie an die Geheimdienste verkauft.

Und sie werden auch an kriminelle Gruppen verkauft, die diese Ziele dann ausbeuten können, und so wird ein schwarzer Markt für digitale Waffen geschaffen.
Snowden verweist dann auf den von den USA ausgegangenen Angriff auf die iranischen Atomanlagen durch den Computerwurm „Stuxnet“.

„Uns selbst vor Angriffen aus dem Netz zu schützen ist viel viel wichtiger als unsere Fähigkeit, vergleichbare Ziele anderer Staaten anzugreifen, denn hinsichtlich Internet und technischer Ökonomie haben wir mehr zu verlieren als jeder andere Staat der Erde.“

Nicht allmächtig!

Bild: Screencopy Linc Austin/YouTube

29. Dezember 2014

Skype, das von 300 Millionen Menschen genutzte Programm zum Videotelefonieren, wird als sicher gepriesen. Das ist ein Irrtum, denn spätestens seit Februar 2011 ist aufgrund der Anordnung des geheimen FISA Gerichts Skype als Datenquelle für die NSA verfügbar.
Leicht für die NSA ist auch das bloße Nachverfolgen eines Dokuments auf seinem Weg durchs Netz. Etwas komplexer, aber möglich ist offenbar das Mitlesen von Facebook-Chats. Auch der Schutz mit Hilfe von VPNs (Virtual Private Networks), den vor allem Mitarbeiter von Firmen und Institutionen mit mehreren Standorten nutzen, ist nicht zuverlässig. Die NSA kann sogar das Protokoll SSH ("Secure Shell") knacken, mit dem sich Administratoren in ihr System einloggen.
Schwierigkeiten bereiten der NSA aber unter anderem der Verkehr über den Anonymisierungsdienst Tor und die Dateiverschlüsselung mit TrueCrypt. Auch der mehr als 20 Jahre alte Verschlüsselungsstandard PGP (Pretty Good Privacy – ziemlich gute Privatsphäre) scheint den NSA-Spionen Probleme zu bereiten!

Die Janusköpfige

29. Dezember 2014

Zu den Aufgaben der National Security Agency (NSA) gehört es, bei der Erarbeitung von Standards mitzuhelfen, die "kostengünstige Systeme für den Schutz sensibler Computerdaten" ermöglichen. Z.B. den Verschlüsselungsstandard Advanced Encryption Standard (AES), den die NSA selbst für den Gebrauch empfiehlt. Ein Dokument aus dem Snowden-Archiv zeigt aber: Die NSA besitzt offenbar schon "eine Handvoll Methoden", AES "kryptanalytisch anzugreifen". Und sie arbeitet an weiteren.
Dies zeigt beispielhaft die gespaltene Persönlichkeit der vermeintlichen Sicherheitsbehörde mit dem Milliardenbudget. Auf der einen Seite will die NSA die Sicherheit von US-Bürgern schützen – auch die Internetsicherheit. Auf der anderen Seite arbeitet sie aktiv daran, Sicherheitsmechanismen zu unterminieren, auf denen weite Teile der weltweiten digitalen Kommunikation basieren. Die vermeintliche Sicherheitsbehörde hat offensichtlich jedes Maß verloren, denn sie setzt die Sicherheit aller aufs Spiel.