Das Internet sicherer machen!

Brad Smith auf der RSA-Konferenz 2017

31. März 2017

Unsere Daten in den Netzen sind in Gefahr durch (kriminelle) Hacker(gruppen) und durch staatliche Überwachungsmaßnahmen von Geheimdiensten. Sie können abgeschöpft und in vielfältiger Weise missbraucht werden. Gefährdet sind dabei nicht nur die persönlichen Daten, sondern auch Steuerungsdaten in den Infrastrukturnetzwerken, im Internet der Dinge. Es gab Einbrüche auch in Hochsicherheitsnetzwerke und personenbezogene Daten wurden millionenfach entwendet.
In der Europäischen Union gelten vergleichsweise hohe Sicherheitsstandards, höher als in den USA. Alle Daten, die wir in die Netzwerke der großen US-Internetkonzerne (Amazon, Apple, Facebook, Google, Microsoft, Yahoo…) eingeben, werden in den USA gespeichert oder unterliegen zumindest US-amerikanischer Gesetzgebung. Deshalb musste das Safe-Harbor-Abkommen mit den USA, das den Datentransfer in die USA regelte, nachgebessert werden. Auch das neue EU-US-Privacy-Shield wurde von Datenschützern gleich als unzureichend charakterisiert. Und seit der Amtsübernahme von Donald Trump in den USA haben die Sicherheitsbedenken weiter zugenommen.
Während allgemein große Ratlosigkeit herrscht, geht der US-IT-Riese Microsoft in die Offensive. Anfang des Jahres wurde die Microsoft Cloud Deutschland gestartet. Das Besondere daran: Alle Daten werden in sicheren Rechenzentren in Deutschland und mit Datentreuhänderschaft durch die deutsche Telekom-Tochter T-Systems gespeichert. Dadurch soll verhindert werden, dass US-Behörden per Gerichtsbeschluss doch noch Zugriffsrechte auf die Daten erzwingen könnten.

Microsoft war – wie mehrere andere große US-Internetkonzerne – durch die Snowden-Enthüllungen des PRISM-Programms Mitte 2013 in Verruf gekommen, den US-Geheimdiensten Zugang zu personenbezogenen Daten der Nutzer zu geben. Jetzt legt sich der Konzern auch mit der US-Justiz an und Microsofts Präsident und Chefjurist Brad Smith startete weltweit eine Initiative, die unsere Daten und unser Leben sicherer machen soll:

Um die Bürger im digitalen Zeitalter zu schützen, müssen wir über die Aufgaben der Nationalstaaten hinausschauen.

Süddeutsche.de zitiert Brad Smith:

Wir gehen nicht davon aus, dass diese Welt sicherer wird, wenn Regierungen in unsere Netzwerke eindringen…
Seit September 2015 hat sich die Zahl der Angriffe, die wir aus China sehen, signifikant reduziert, sagt er. Im September 2015 beschlossen USA und China, auf Wirtschaftsspionage zu verzichten. Ein freiwilliger Verzicht, der sich tatsächlich messen lasse: Weniger Firmengeheimnisse werden gestohlen, Diplomatie wirke und schütze die Wirtschaft, weltweit.

ZEIT ONLINE stellt heraus:

Seit einigen Wochen ist Smith in diplomatischer Mission unterwegs: beim Weltwirtschaftsgipfel in Davos, auf der IT-Sicherheitskonferenz RSA in San Francisco und nun auch auf einer Veranstaltung der Princeton-Universität in Berlin. Sein Ziel ist es, das Internet sicherer zu machen – nach dem Vorbild dreier herausragender zivilisatorischer Errungenschaften der vergangenen Jahrzehnte.
Smith wirbt erstens für eine Digitale Genfer Konvention, in der sich Staaten verpflichten sollen, wenigstens in Friedenszeiten keine zivilen Einrichtungen und Personen zu hacken und IT-Sicherheitslücken offenzulegen, statt sie zu horten oder gar zu verkaufen.
Zweitens schlägt er vor, das Äquivalent zur Internationalen Atomenergie-Organisation IAEA zu bilden. Sicherheitsexperten aus Politik, Unternehmen, Wissenschaft und Zivilgesellschaft sollen mutmaßlich staatlich gesteuerte Hackingangriffe gemeinsam untersuchen und – sofern sie Belege haben – die Täter öffentlich nennen und damit unter Druck setzen.
Drittens will Smith innerhalb der Technikbranche eine Art Rotes Kreuz für die Erste Hilfe nach Hackingangriffen gründen. Eine Organisation, deren Mitglieder ihr Wissen über Sicherheitslücken austauschen, die Attacken gemeinsam abwehren und sich verpflichten, keinem Staat bei Angriffen zu helfen.

Microsoft Deutschland – Pressemitteilung | Süddeutsche.de | ZEIT ONLINE | WinFuture.de | YouTube

WikiLeaks: Werkzeuge der CIA-Hacker

Vault 7
Bild: WikiLeaks

7. März 2017

Die Enthüllungsplattform WikiLeaks hat von einer nicht genannten Quelle streng geheime Dokumente mit über 8.000 Seiten aus einer Datenbank des US-Geheimdienstes CIA erhalten und diese ins Netz gestellt. Aus den Dokumenten geht hervor, dass die CIA eigene Cyber-Abteilungen besitzt, deren Aufgabe darin besteht, Schwachstellen in Hightech-Geräten insbesondere von Apple, Google, Samsung, HTC und Sony zu finden und diese zur Überwachung zu nutzen. Offensichtlich hat die CIA inzwischen diverse Werkzeuge (Exploits), um Antiviren-Software auszutricksen, um Android-Smartphones und iPhones zu hacken, sowie Smart-TVs von Samsung und Desktop-Computer unabhängig vom Betriebssystem. Der Geheimdienst könne auch die Verschlüsselung von Messenger-Diensten wie WhatsApp, Signal und Telegram umgehen.

Das europäische Zentrum zur Entwicklung dieser Cyberwaffen befindet sich danach im US-Generalkonsulat in Frankfurt/Main.

Wikileaks erklärte hierzu: "Die Quelle möchte eine öffentliche Debatte über die Sicherheit, die Schaffung, Nutzung, Weiterverbreitung und demokratische Kontrolle von Cyberwaffen anstoßen" und kündigte weitere Veröffentlichungen an.
Bei dieser Veröffentlichung hat WikiLeaks – nach harscher Kritik auch von Edward Snowden – die Dokumente vorher bearbeitet und auch Schwärzungen (Namen, E-Mail- und IP-Adressen) vorgenommen.

Anlass zur Besorgnis gibt es reichlich: Die CIA benutzt offensichtlich – genau wie auch die NSA – entdeckte (oder gekaufte) Schwachstellen und Sicherheitslücken (Exploits) in IT-Systemen, um sich in diese hineinzuhacken. Da die betroffenen Firmen und Nutzer nicht in Kenntnis gesetzt werden, können natürlich auch andere Geheimdienste und kriminelle Elemente diese Sicherheitslücken für ihre Zwecke nutzen.

Wohin das führen kann, wird von der FAZ drastisch verdeutlicht:

Das neue CIA-Datenleck offenbart eine neue Dimension der Überwachung: Die Geheimdienste sind dabei, sich das Internet der Dinge untertan zu machen. Wo liegen künftig ihre Grenzen?
Die neueste Enthüllung offenbart, dass Zukunftsszenarien von Datenspezialisten längst Gegenwart sind. Die präzise Anleitung für Geheimdienstler, wie ein Samsung-Fernseher umgedreht werden kann, wie das Gerät vorgibt, abgeschaltet zu sein und stattdessen den Raum ausspäht, zeigt, wohin die Dienste unterwegs sind: Das Wohnzimmer wird zur Glaskabine – und das Schlafzimmer gleich mit. Jedes nur erdenkliche digitale Gerät soll potentiell als Abhör- und Überwachungsvehikel genutzt werden können. Das Internet der Dinge, mit denkenden Kühlschränken, vernetzten Thermostaten, Stromzählern, Fernsehern, Aktiv-Lautsprechern, vor allem aber mit Kommunikationsboxen wie Amazons Echo wird zu einem gigantischen Netz für Überwachung, Spionage, Sabotage – einsetzbar bis hin zur gezielten Tötung. Denn was sich auch aus den veröffentlichten Daten ergibt, sind Wege, sich in die vernetzten und zunehmend digital gesteuerten Autos zu hacken. Statt einem teuren Drohnenangriff könnten in Zukunft ein paar Tastenbefehle in der CIA-Zentrale in Langley reichen, und das Fahrzeug steuert sich gemächlich von der Straße in den Abgrund…

WikiLeaks | Süddeutsche.de | ZEIT ONLINE | SPIEGEL ONLINE | SPIEGEL ONLINE | FAZ.NET | FAZ.NET | FAZ.NET

NSA: weltweit Server gehackt

Auszug der mutmaßlich von der NSA gehackten Server

31. Oktober 2016

Die Hacker-Gruppe "The Shadow Brokers" macht wieder von sich reden, indem sie eine Liste von mutmaßlich von der NSA gehackten Servern veröffentlicht. Die meisten der mehr als 300 betroffenen Rechner stehen in China, gefolgt von Japan, Südkorea, Spanien, Deutschland, Indien, Taiwan, Mexiko, Italien und Russland. Die Daten scheinen aus dem Hack der mit der NSA assoziierten Equation Group zu stammen.
Edward Snowden twittert:

Bemerkenswert hierbei: Die NSA hackt befreundete Länder und Universitätssysteme, um von diesen Opfern aus eigene Angriffe zu starten. Scheint ungesetzlich zu sein.

WinFuture.de konkretisiert:

Eine ganze Reihe von betroffenen Servern wird unter Domains Russlands und Chinas betrieben. Dies entbehrt nicht einer gewissen Ironie. Immerhin werden Politiker und Militärs der USA nicht müde, ständig zu erwähnen, dass aus diesen beiden Ländern die IT-Sicherheit kritischer IT-Systeme von US-Behörden und -Unternehmen bedroht sei und man sich daher für einen Schlagabtausch im Netz rüsten müsse…
Als Ausgangspunkt für NSA-Angriffe auf andere Systeme dienten so auch Geräte im Rechenzentrum der Bundeswehr-Universität in München. Hinzu kommen hierzulande aber auch Server der Unis in Rostock, Gießen und Erlangen. Insbe-sondere der Missbrauch der Systeme der Bundeswehr-Uni kann heikel sein – wenn das eigentliche Opfer dies nicht in der eigentlichen Form erkennt, sondern annimmt, vom deutschen Staat attackiert worden zu sein.

Und watson.ch berichtet aus der Schweiz:

watson hat sich die von den Hackern publizierte Liste angeschaut. Darauf ist mindestens drei Mal der Standort Genf zu finden. Die entsprechenden IP-Adressen führen zur Universität Genf, die somit mutmaßlich für Hacker-Attacken der NSA missbraucht worden ist. In der Schweiz betreibt die Stiftung Switch das Schweizer Hochschulnetzwerk. Sie vernetzt die Hochschulen seit 1989 und unterstützt die Schweizer Wirtschaft im Kampf gegen Internetkriminalität.
Auf Anfrage bestätigt Switch den Angriff: «Infektionen im Netz sind nichts Außergewöhnliches und passieren mehrmals täglich. Speziell an diesem Fall ist der Absender NSA. Konkret waren im Zeitraum von 2001 bis 2003 drei Server der Universität Genf betroffen.

WinFuture.de | Golem.de | Ars Technica | derStandard.at | watson.ch | SPIEGEL ONLINE

Die Shadow Brokers haben die NSA gehackt

NSA hacked

16. August 2016

Die Belege sind erdrückend: Einer Hackergruppe namens „The Shadow Brokers“ ist es gelungen, eine andere Hackergruppe, die dem US-Geheimdienst NSA zugeordnet wird, und die von Sicherheitsexperten als „Equation Group“ bezeichnet wird, zu hacken. Dabei haben sie streng geheime Angriffssoftware der NSA kopieren können, mit denen Firewalls und Router unter anderem von Cisco, Juniper und Fortinet überwunden werden können. Malware also, mit denen sich ganze Netzwerke infiltrieren lassen.
Einen Teil der erbeuteten Software haben die „Shadow Brokers“ einfach öffentlich ins Netz gestellt. Eine Datei hat den Codenamen „Extrabacon“ und mit ihr konnte der US-Geheimdienst unbemerkt bestimmte Firewalls des US-Herstellers Cisco hacken und so in fremde Netzwerke eindringen. Die hierbei genutzten sog. Zero-Day-Exploits – Ausnutzen einer entdeckten Sicherheitslücke im System bevor eine Sicherheitsmaßnahme ergriffen werden kann – sollten eigentlich nicht mehr möglich sein, da die NSA sich verpflichtet hatte, solche Sicherheitslücken bei US-Unternehmen i.d.R. sofort an die betreffenden Firmen weiterzuleiten, um diese schließen zu können. Das war hier offensichtlich seit drei Jahren nicht geschehen!

Die „Shadow Brokers“ kündigen an, die andere Hälfte der erbeuteten Software für 1 Million Bitcoins im Netz zu versteigern… Diese Aktion könnte aber auch eine ganz andere Stoßrichtung haben, wie sie Edward Snowden in 13 Tweets darstellt, die etwa so enden:

Ich vermute, hier geht es mehr um Diplomatie als um Geheimdienstinformationen, im Zusammenhang mit der Eskalation um den DNC-Hack. Indizienbeweise und Lebenserfahrung deuten auf russische Verantwortlichkeit.
Dieser Leak ist wahrscheinlich eine Warnung, dass jemand die US-Verantwortung für alle Angriffe, die von diesem Malware-Server ausgegangen sind, beweisen kann. Das könnte erhebliche außenpolitische Konsequenzen haben. Besonders wenn eine dieser Operationen auf US-Verbündete gerichtet ist. Besonders wenn irgendeine dieser Operationen sich auf Wahlen bezog.

Dementsprechend könnte dies ein Versuch sein, Entscheidungsträger zu beeinflussen, die sich fragen, wie scharf man auf die DNC-Hacks reagieren sollte. Dieser Leak sieht so aus, als ob jemand eine Nachricht sendet, dass eine Eskalation im Spiel der Schuldzuweisungen schnell sehr unangenehm werden könnte.

Die Süddeutsche fasst zusammen:

Snowden schreibt, die Veröffentlichung des NSA-Materials solle die USA womöglich von allzu scharfen Reaktionen abhalten. "Zusammengefasst: Dieser Leak sieht so aus, als würde jemand eine Nachricht senden wollen, dass das 'Attribution Game' (also eindeutige Schuldzuweisungen für Cyber-Attacken) schnell schmutzig werden könnte."
Das deckt sich mit der Einschätzung von Bruce Schneier. Der Sicherheitsexperte schreibt, dass nur zwei Regierungen als Verantwortliche in Frage kämen: Russland und China. Er würde auf Russland setzen, und darauf, dass es eine Botschaft an die Obama-Regierung sei: "Bevor ihr auch nur darüber nachdenkt, uns für den DNC-Hack zu bestrafen, solltet ihr wissen, wo wir gewesen sind und was wir euch antun können."

ZEIT ONLINE | ZEIT ONLINE | ZEIT ONLINE | Süddeutsche.de | Süddeutsche.de | SPIEGEL ONLINE | SPIEGEL ONLINE | netzpolitik.org | Snowden/Twitter | The Hacker News | Schneier on Security

Massenüberwachung funktioniert nicht

Bild: Screencopy Edward Snowden/Twitter

26. Juni 2016

Edward Snowden ist noch immer abhängig von seinem russischen Exil in Moskau. Das hält ihn jedoch nicht davon ab, seinen weit mehr als 2 Millionen Followern auf Twitter mitzuteilen, dass er die anstehende Verschärfung von Massenüberwachungsmaßnahmen in Russland strikt ablehnt.
Er appellierte indirekt an den russischen Präsidenten Wladimir Putin, das in der Duma verabschiedete Paket von umstrittenen "Anti-Terror-Gesetzen" nicht in Kraft zu setzen:

Russlands neue "Big-Brother"-Verordnung ist eine nicht umsetzbare, ungerechtfertigte Verletzung von Rechten und sollte nie unterzeichnet werden.

Und eine Stunde später ergänzte Snowden:

Massenüberwachung funktioniert nicht. Dieses Gesetz kostet jeden Russen Geld und Freiheit ohne die Sicherheit zu verbessern. Es sollte nicht unterzeichnet werden.

Snowdens Kritik wurde sogar über den russischen Auslandsfernsehsender RT (ehemals Russia Today) verbreitet.

heise online | heise online | RT News

FBI knackt Apples iPhone

29. März 2016

Dem FBI ist es gelungen, das iPhone 5C des Attentäters von San Bernardino zu entsperren und die darauf liegenden, verschlüsselten Inhalte auszulesen. Das geht aus einer gestrigen Eingabe beim kalifornischen Bundesgericht hervor. Dieses hatte Apple im vergangenen Februar dazu verdonnert, der US-Regierung eine eigens entwickelte iOS-Version zur Verfügung zu stellen, die mehrere Sicherheitsmechanismen des mobilen Betriebssystems hätte aushebeln sollen…
Wie Ars Technica berichtet, stehen weder Apple noch der Öffentlichkeit effektive juristische Möglichkeiten zur Verfügung, die US-Regierung zur Offenlegung der Methode zu zwingen. Zwar schreibt der sogenannte „Vulnerabilities Equities Process“ entsprechende Leitlinien für Behörden wie das FBI oder die NSA fest, doch verbleibt die Entscheidung darüber, ob bislang unbekannte Sicherheitslücken an den jeweiligen Hersteller gemeldet oder so lange wie möglich für Überwachungszwecke eingesetzt werden, weitgehend bei den Behörden selbst…
Nicht öffentliche bekannte Sicherheitslücken stellen naturgemäß ein hohes Risiko für die Allgemeinheit dar, denn neben staatlichen Ermittlungsbehörden sind auch gewöhnliche Kriminelle daran interessiert, möglichst lange möglichst viele Einfallstore für Einbrüche vorzufinden. So hat sich rund um diesen digitalen Waffenhandel ein lukrativer Markt entwickelt, in dem mittlerweile bis zu einer Million US-Dollar für iOS-Lücken bezahlt werden.
Indem die US-Regierung nun offenlegt, über zumindest einen solchen Zero-Day-Exploit zu verfügen, sendet sie ein unmissverständliches Signal an deutlich fragwürdigere Regime, Kriminelle und letztlich an Verbraucher: Ganze iPhone-Modellreihen sind unsicher… (Auszug aus netzpolitik.org CC by-nc-sa)

SPIEGEL ONLINE | Süddeutsche.de | netzpolitik.org

Hackerangriff auf ukrainisches Stromnetz

22. Januar 2016

Am 23. Dezember 2015 war im Südwesten der Ukraine vorübergehend der Strom ausgefallen. Etwa 700.000 Menschen saßen plötzlich im Dunkeln. Die Ursachen dieses Blackouts scheinen noch immer nicht vollständig aufgeklärt zu sein. Mehrere Sicherheitsexperten gehen aber inzwischen davon aus, dass hier ein Cyberangriff – ev. von einer russischen Hackergruppe – den Stromausfall ausgelöst hat.
Süddeutsche.de argumentiert:

Der ukrainische Inlandsgeheimdienst SBU beschuldigt ohnehin die russische Regierung. Der Angriff könnte eine Racheaktion gewesen sein: Wenige Wochen zuvor hatten ukrainische Nationalisten mehrere Strommasten gesprengt, über die Strom auf die von Russland annektierte Krim geliefert wurde.

heise Security berichtet:

Die slovakische Sicherheitsfirma ESET berichtet, dass Mitarbeiter ukrainischer Energielieferanten ihre Rechner zunächst über eine Phishing-Attacke mit [dem Makro-Trojaner] BlackEnergy infiziert haben sollen. Sie hätten Microsoft-Office-Dateien geöffnet, die Makros mit Schadroutinen enthielten und ausführten. Makro-Malware dieser Art ist momentan wieder stark im Kommen.

ZEIT ONLINE ergänzt:

Die Malware-Familie BlackEnergy ist bekannt. Schon 2014 hatten Hacker mit damit auf ähnliche Weise staatliche Organisationen und Unternehmen in Polen und der Ukraine attackiert. Dabei konnten sie auf Passwörter und Dateien zugreifen.
Mittlerweile haben die Täter BlackEnergy mit einem Feature namens KillDisk ausgestattet. Das kann nicht nur Festplatten beschädigen, indem es wichtige Systemdateien löscht. Laut ESET beinhaltet es auch Funktionen zum Sabotieren von Industriesystemen. In diesem Fall sollen sie dazu geführt haben, dass die Verbindung zwischen mehreren Umspannstationen abbrach.

In einem ersten Resümee schreibt die FAZ.NET:

Falls sich die Vermutung bestätigt, wäre das der erste durch Hacker verursachte Stromausfall – und die dritte Cyber–Attacke überhaupt, die bekanntermaßen zu physikalischen Schäden führte. Der erste Fall, war der des Computerwurms „Stuxnet“, der laut Medienberichten Tausende Zentrifugen des Iranischen Atomprogramms zerstörte. Der zweite war die Attacke auf ein Deutsches Stahlwerk, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) 2014 in einem Bericht beschrieb.

Frankreichs Überwachung verletzt Menschenrechte

20. Januar 2016

Fünf UN-Experten kritisierten in einer gemeinsamen Erklärung vom 19. Januar Frankreichs Ausbau der flächendeckenden Überwachung und das Gesetz zum Ausnahmezustand. Die Berichterstatter erklärten die Maßnahmen für exzessiv, unverhältnismäßig und im klaren Widerspruch zu internationalen Abkommen.
Es ist eine echte Seltenheit, dass sich UN-Sonderberichterstatter gemeinsam an einen Staat wenden. In einer öffentlichen Stellungnahme äußerten sich nun fünf Berichterstatter des UN-Menschrechtsrats zur Sicherheitspolitik Frankreichs, welche im letzten Jahr Überwachungsmaßnahmen national und international massiv ausbaute. Die unabhängigen UN-Berichterstatter sorgen sich über die Durchsuchungsmöglichkeiten von Geräten einschließlich Daten in der Cloud, ohne richterliche Aufsicht oder Kontrolle, welche durch den Ausnahmezustand möglich wurden. Sie weisen darauf hin, dass Durchsuchungen, die nicht durch den Verfassungsrat autorisiert werden müssen: Durchsuchungen von anderen Computern im Netzwerken ermöglichen, was zu einem Zugriff auf eine sehr große Anzahl von Speichersystemen und Geräten führt, vom sozialen Leben und bis hin zu allen digitalen Aktivität von Personen, je nachdem, was vom Erstgerät aus zugänglich ist.
Weiterhin bemängeln sie die Aufweichung der Kontrollen für die Sperre von Webseiten durch das Ausnahmezustands-Gesetz: „Wir wollen unsere Bedenken wiederholen, insbesondere im Hinblick auf das Fehlen einer richterlichen Kontrolle.“
Schließlich kritisieren sie das im Sommer 2015 verabschiedete Geheimdienstgesetz, welches Telekommunikationsunternehmen dazu verpflichtet, Black Boxen in ihren Rechenzentren aufzustellen, um Kommunikationsmetadaten mitzuschneiden und diese mit vorher eingestellten Filtern nach „auffälligen“ Mustern zu durchsuchen. Problematisch seien auch „die vage definierten Bestimmungen – insbesondere die Speicherung von internationalen Kommunikationen, die unter sehr weitgefassten Umständen erlaubt ist – und die langen Speicherfristen, ohne dass Garantien oder eine unabhängige richterliche Kontrolle vorgesehen wurden.“ [Auszug aus netzpolitik.org CC by-nc-sa]

EU-Parlament: Massenüberwachung beenden! Whistleblower schützen!

30. Oktober 2015

Bereits am 12. März 2014 hatte das EU-Parlament den Abschlussbericht zur Aufklärung der NSA-Massenüberwachung mit großer Mehrheit gebilligt und sogar gedroht, das geplante Freihandelsabkommen der EU mit den USA (TTIP) platzen zu lassen, wenn die die "pauschale Massenüberwachung" nicht eingestellt würde.
Die Parlamentarier sind mit den bisherigen Entwicklungen unzufrieden, vor allem mit der Untätigkeit der EU-Kommission und dem mangelnden Willen, echte Konsequenzen im Umgang mit den USA zu ziehen.
Der Innenausschuss des EU-Parlaments (LIBE) hat nun einen Entschließungsantrag zur elektronischen Massenüberwachung vorgelegt und droht der Kommission mit Konsequenzen, sollte diese weiterhin keine konkreten Schritte unternehmen. Der Ausschuss kritisiert scharf, dass neue Überwachungsgesetze in Europa geschaffen wurden, die Geheimdiensten eher mehr Kompetenzen als eine bessere Aufsicht geben. Er appelliert an die Mitgliedsstaaten, bessere gesetzliche Grundlagen für wirksame Geheimdienstaufsicht zu implementieren.
Es wird aufgefordert, ein „Überwachungswettrüsten“ zu verhindern und festgestellt, dass von der Kommission auf der Ebene der IT-Sicherheit zu wenig getan wurde. Dringend erforderlich sei eine umfassende Verschlüsselung des Datenverkehrs und eine größere Unabhängigkeit des europäischen IT-Sektors.
Und nicht zuletzt vermisst der Ausschuss einen wirksamen Schutz von Whistleblowern und Berufsgeheimnisträgern.
Der von den Grünen und der Fraktion der Vereinigten Europäischen Linken eingebrachter Zusatz, der Appell an die EU-Länder, jegliche Strafverfolgung gegen Edward Snowden einzustellen und angesichts seines Status als "Enthüller und internationaler Verteidiger von Menschenrechten" seine Ausweisung oder Überstellung durch eine dritte Partei zu verhindern, wurde knapp mit 285 Stimmen gegen 281 bei 72 Enthaltungen angenommen.

Insgesamt wurde die Resolution vom Europa-Parlament dann mit deutlicher Mehrheit von 342 Stimmen gegen 274 bei 29 Enthaltungen verabschiedet.
[Wesentliche Textstellen übernommen von netzpolitik.org CC by-nc-sa]

Projekt "Camberdada"

22. Juni 2015

Aus geheimen Unterlagen des US-Geheimdienstes NSA, die von der Enthüllungs-Plattform "The Intercept" veröffentlicht wurden, geht hervor, dass die NSA und der britische Geheimdienst GCHQ über Jahre hinweg Antiviren-Firmen ausgespäht und versucht haben, deren Programme zu rekonstruieren und Schwachstellen aufzudecken, um herauszubekommen, wie sie beim Angriff auf Rechner den Virenschutz umgehen können.
Als besondere Herausforderung für die Geheimdienste galt die russische Softwarefirma Kaspersky. Sie wird in den jetzt veröffentlichten Dokumenten besonders häufig erwähnt. Das lässt vermuten, dass der erst vor zwei Wochen bekannt gewordene Hacker-Angriff auf die Sicherheitsforscher von Kaspersky auch von diesen beiden westlichen Geheimdiensten ausging. Auch der technische Aufbau des dabei eingesetzten Trojaners, der auf den Namen Duqu 2.0 getauft wurde, scheint diese Theorie zu untermauern.
Ein pikantes Detail in diesem Zusammenhang ist wohl die Meldung, dass Kaspersky unmittelbar nach der Entdeckung des Cyber-Angriffs nicht nur die russischen Sicherheitsbehörden eingeschaltet hat, um die Aufklärung voranzutreiben, sondern auch die britischen Dienste!
Außer Kaspersky werden weitere Antiviren-Firmen als geeignete Ziele benannt. Welche von diesen erfolgreich gehackt worden sind, geht aus den vorliegenden Dokumenten nicht hervor. Aufgelistet werden u.a. der deutsche Hersteller Avira sowie die österreichischen Anbieter Ikarus und Emsisoft, DrWeb (Russland), F-Secure (Finnland), AVG und Avast (Tschechien), ESET (Slowakei) und Bit-Defender (Rumänien).
Nicht betroffen sind demnach die amerikanischen Antivirus-Firmen Symantec und McAfee sowie der britische Softwarehersteller Sophos.
Darüber hinaus hätten die Geheimdienste Firewall-Hersteller, Internetforen und eine Router-Firma infiltriert, was ihnen unter anderem erlaubt habe, "auf fast jeden Internetuser" in Pakistan zuzugreifen und den dortigen Datenverkehr direkt in die Systeme des GCHQ umzuleiten.

Bundestag noch nicht befreit…

Bild: Werner Kunz (Montage)

19. Juni 2015

Vor mehr als 5 Wochen hatten IT-Spezialisten des Parlaments und auch Experten des Verfassungsschutzes im Cyberabwehrzentrum des Bundes Symptome eines Cyberangriffs auf den Bundestag erkannt.
Die Hacker, die vermutlich mithilfe eines in einer E-Mail versteckten Trojaners in das Bundestagsnetz "Parlakom" eingedrungen waren, haben dort Passwörter stehlen und sich so Administrator-Zugangsberechtigungen verschaffen können. Neben Dienstcomputern in den Gebäuden des Bundestags sind wohl auch Rechner in Wahlkreisbüros betroffen.
Nun steht fest, dass bei dem Angriff tatsächlich Daten abgeflossen sind, u.a. wurden große Mengen vertraulicher E-Mails kopiert und ausgeschleust. Nach bisherigen Erkenntnissen Daten in einer Größenordnung von rund 16 Gigabyte. Ein weiterer Datenabfluss auch von geheimen Dokumenten kann nicht ausgeschlossen werden, da einige Rechner noch immer durch eingeschleuste Trojaner infiziert sein könnten.
Die zuständigen Dienste versuchen weiter, den Schaden zu analysieren und einzugrenzen. Aufgrund der Komplexität der eingesetzten Schadprogramme und des hochprofessionellen Vorgehens der Täter wird vermutet, dass der Angriff von einem ausländischen Geheimdienst ausgeht. Indizien legen nahe, dass man es hier mit russischen Cyberspionen zu tun hat.
Der eingeschleuste Trojaner hat sich so tief in die IT-Infrastruktur eingefressen, dass das IT-System des Bundestags wohl zumindest in Teilen erneuert werden muss. Experten gehen davon aus, dass dies noch Monate in Anspruch nehmen wird.
Von Seiten der betroffenen Parlamentarier und in den Medien wird nun auch Kritik laut am Umgang der Verantwortlichen mit dem Cyberangriff. Offensichtlich hatte man die mit der Digitalisierung