Trojaner „Regin“ ist NSA-Spähprogramm

Bild: Screencopy SPIEGEL ONLINE

27. Januar 2015

Die gefährlichste derzeit bekannte Cyberwaffe ist der „Regin“ getaufte Trojaner. Laut der IT-Sicherheitsfirma Kaspersky ist diese Schadsoftware schon seit mehr als zehn Jahren im Einsatz und gegen Ziele in mindestens 14 Ländern eingesetzt worden – neben Deutschland, Belgien und Brasilien auch in Indien und Indonesien.
Dokumentiert sind die Angriffe auf das Telekom-Unternehmen Belgacom, die EU-Kommission, die Internationale Atomenergiebehörde IAEA in Wien und auf eine Mitarbeiterin des Europareferats im Bundeskanzleramt – alle wurden zum Opfer der Schadsoftware "Regin".
Experten von Kaspersky verglichen nun den Programmcode einer Schadsoftware aus den Snowden-Materialien, die der SPIEGEL veröffentlicht hatte, mit dem des Trojaners „Regin“ und stellten weitestgehende Übereinstimmungen fest. Dies gilt nun als eindeutiger Beleg, dass es sich bei "Regin" tatsächlich um die Cyber-Angriffsplattform der sog. "Five Eyes" handelt, also der Geheimdienste der USA, Großbritanniens, Kanadas, Neuseelands und Australiens.
Mit weiteren Funden von "Regin" ist nach Lage der Dinge wohl zu rechnen. Allein bei Kaspersky habe man den Schadcode inzwischen bei 27 internationalen Unternehmen, Regierungen und Privatpersonen nachgewiesen.

Globale Überwachung stoppen!

26. Januar 2015

Die Electronic Frontier Foundation (EFF) ist eine Nichtregierungsorganisation in den Vereinigten Staaten, die sich für Grundrechte im Informationszeitalter einsetzt. Die Bürgerrechtsorganisation hat einen Plan präsentiert, um vor allem ausländische Internetnutzer besser vor dem umfassenden Datenabgriff der NSA zu schützen. US-Bürger stünden unter dem Schirm der Verfassung der Vereinigten Staaten und könnten sich gerichtlich gegen eine überbordende Überwachung zur Wehr setzen, erklärte die Organisation. 96 Prozent der Weltbevölkerung seien den US-Geheimdiensten dagegen rechtlich mehr oder weniger hilflos ausgesetzt.
Da die NSA häufig mit Internetprovidern und anderen Technologiefirmen kooperiere oder über deren Netzwerke heimlich Daten abzapfe, plädiert die EFF vordringlich für einen besseren Schutz deren Systeme. Die Unternehmen müssten sich vor allem gegen den Einbau von Hintertüren in ihre Hard- oder Software wehren.
Weiter wünschen sich die Aktivisten eine "globale Bewegung, die sich fürs Verschlüsseln auf der Nutzerseite" stark macht. Krypto-Lösungen fürs Chatten, Mailen, Browsen oder Transferieren von Dateien seien ein wichtiger Weg, um die Massenüberwachung zu erschweren.

Sam Adams Award 2015 für William Binney

Bild: Screencopy Ruptly TV/YouTube

22. Januar 2015

In Berlin hat der ehemalige Technischer Direktor der National Security Agency (NSA) William „Bill“ Binney den “Sam Adams Award“ (Whistleblower-Preis) erhalten. Nach Chelsea Manning und Edward Snowden hat nun Bill Binney diese Auszeichnung erhalten für sein mutiges Bemühen, die US-amerikanische Öffentlichkeit über das ehemalige NSA-Programm Trailblazer aufzuklären, einem Vorläufer der Programme, mit denen die NSA heute versucht, die Kommunikationsströme der Welt zu sammeln, zu speichern und auszuwerten.
Weitere ehemalige Geheimdienstler wie Annie Machon, Katherine Gun, Coleen Rowley, Thomas Drake und Ray McGovern gratulierten, aus Russland wurde Edward Snowden zugeschaltet.

Spiel mit dem Feuer

Grafik: MAD Magazin

19. Januar 2015

Neue Dokumente zeigen, wie die NSA in die Netzwerke konkurrierender Geheimdienste eindringt, um dort quasi als Trittbrettfahrer Spionageerkenntnisse der gegnerischen Seite abzugreifen. Unter den angezapften Geheimdiensten befinden sich die von Frankreich, China und von Nordkorea.
Die NSA ist offenbar schon 2010 in nordkoreanische Computersysteme eingedrungen. Die New York Times berichtete am Sonntag unter Berufung auf ein geleaktes NSA-Dokument, dass amerikanische Sicherheitsexperten mit Hilfe von Südkorea und anderen Verbündeten Malware in nordkoreanische Netzwerke eingeschleust hätten.
So habe die NSA jahrelang Informationen aus Nordkorea abgreifen können und sei über die Aktivitäten der rund 6000 staatlichen Hacker im Bilde gewesen.
Besonders interessant in diesem Zusammenhang sind zwei Aspekte:

  • Dies könnte der Hintergrund sein, warum bei dem Sony-Hack (Ende Nov. 2014) Präsident Obama überraschend schnell Nordkorea als Verursacher benannte und mit Sanktionen belegte.
  • Wenn das alles stimmt, dann stellt sich aber die Frage, warum die NSA einen so umfassenden Angriff auf Sony nicht rechtzeitig erkannte und ggf. verhindern konnte.

Cyberkrieg wird vorbereitet

Bild: SPIEGEL ONLINE/NSA
(public domain)

18. Januar 2015

Die Geheimdienste der „Five-Eyes“ (USA, Großbritannien, Kanada, Australien und Neuseeland) betreiben nicht mehr nur Überwachung und Spionage, sie wollen die Herrschaft im Internet und bereiten digitale Kriege vor.
Nachdem Schwachstellen der gegnerischen Systeme ausspioniert wurden, wurden und werden diese mit Hilfe implantierter Hardware und eingeschleuster Schadsoftware kontrollierbar gemacht. Ziel ist kritische Systeme nach Belieben kontrollieren oder zerstören zu können. Als kritische Infrastruktur gilt alles, was eine Gesellschaft am Laufen hält: Energie, Kommunikation, Transport. Ziel, so interne Unterlagen, sei schließlich die "kontrollierte Eskalation in Echtzeit".
Wer aber garantiert, dass nicht auch diese Staaten/ihre Geheimdienste selbst Opfer ihrer eigenen Methoden werden können, zum Beispiel durch private Hacker, Kriminelle oder andere Geheimdienste?

NSA: Schutz vernachlässigt!

15. Januar 2015

Unter den Snowden-Dokumenten befindet sich auch ein geheimer US-Bericht über Cybersicherheit. Er bestätigt, dass für den Schutz privater Daten eine Verschlüsselung unentbehrlich ist. Der Bericht warnt, dass sowohl private Computer als auch die der Regierung verwundbar bleiben gegen Angriffe aus Russland, China und durch kriminelle Banden, weil aktuelle Verschlüsselungstechnologien dort nicht schnell genug implementiert werden.
Der Bericht, der auch dem britischen Geheimdienst GCHQ zugänglich war, konstatiert, dass der Ausbau der defensiven Kapazitäten zu kurz kam und dies durch Spionage, Sabotage und Hackerangriffe die globale Wirtschaft jährlich etwa 400 Mrd. Dollar kosten werde.
Diese Position steht in eklatantem Widerspruch zu der des britischen Premier David Cameron, der vor einigen Tagen als Reaktion auf die Anschläge in Paris ein Verbot der Verschlüsselung gefordert hatte: „Für Terroristen darf es keine sicheren Kommunikationswege geben, die für britische Behörden nicht zugänglich sind.“

Eine "bedauernswerte Entscheidung"

15. Januar 2015

Es kommt eher selten vor, dass Geheimdienste wie die NSA Fehler eingestehen. Nun hat zumindest der frühere Forschungsleiter der US-Behörde ein überraschendes Statement abgegeben. Man habe den „DUAL_EC_DRBG“-Standard zur Erstellung von Zufallszahlen für die Verschlüsselung weiter unterstützt, obwohl Sicherheitsexperten schon früh Hinweise gegeben hatten, dass dieser einen entscheidenden Fehler enthält, der vom US-Geheimdienst ausgenutzt werden könnte. Das sei eine "bedauernswerte Entscheidung" gewesen, so Michael Wertheimer laut Threatpost.
Bereits im Jahr 2007 hatten Microsoft-Forscher darauf hingewiesen, dass Schwächen in der Generierung von Zufallszahlen für die Verschlüsselung als Backdoor dienen könnten. Sowohl die NSA als auch das National Institute of Standards and Technology (NIST) hatten aber weiter auf diesem Standard beharrt.

Schlachtfeld Internet

12. Januar 2015

Das Internet ist das System, das in Zukunft die Macht von Staaten, Institutionen oder auch Unternehmen massiv bestimmen wird. Deutschland ist Angriffsmittelpunkt, ist aber auf solche Attacken nicht ausreichend vorbereitet. Digital sind wir schon lange im Krieg. Staatliche Organisationen greifen gezielt unsere Wirtschaft an, stehlen Informationen. Geheimdienste durchsuchen permanent das gesamte Internet, um Schwachstellen für potentielle Angriffe zu finden.
Edward Snowden enthüllt den streng geheimen Haushaltsplan der US-Geheimdienste, das sog. Black Budget:
Die NSA will jederzeit Zugriff auf Systeme anderer Länder haben… Ziel ist eine lückenlose Kontrolle über das gesamte Internet.
„Ausbau der Übernahme von Systemsteuerungen, um Informationen und technische Daten zu erhalten unter anderem über Öl- und Gasleitungen und Transportsysteme sowie Systemsteuerungen von Elektrizitätswerken.“

Snowden über Cyberkrieg

8. Januar 2015

In einem Interview mit dem digitalen Magazin „NOVA Next“ kritisiert Edward Snowden, dass die US-Regierung offensive Strategien im Cyberspace fördert, die gleichzeitig dazu führen, das System zu schwächen und für Cyberattacken angreifbarer zu machen.

„Wir erzeugen eine Schicht von Internet-Sicherheitsforschern, die Verwundbarkeiten (von Computersystemen) erforschen, aber statt die gefundenen Schwachstellen den jeweiligen Herstellern zu melden, damit sie geschlossen werden können und wir sicherer werden, werden sie an die Geheimdienste verkauft.

Und sie werden auch an kriminelle Gruppen verkauft, die diese Ziele dann ausbeuten können, und so wird ein schwarzer Markt für digitale Waffen geschaffen.
Snowden verweist dann auf den von den USA ausgegangenen Angriff auf die iranischen Atomanlagen durch den Computerwurm „Stuxnet“.

„Uns selbst vor Angriffen aus dem Netz zu schützen ist viel viel wichtiger als unsere Fähigkeit, vergleichbare Ziele anderer Staaten anzugreifen, denn hinsichtlich Internet und technischer Ökonomie haben wir mehr zu verlieren als jeder andere Staat der Erde.“

Nicht allmächtig!

Bild: Screencopy Linc Austin/YouTube

29. Dezember 2014

Skype, das von 300 Millionen Menschen genutzte Programm zum Videotelefonieren, wird als sicher gepriesen. Das ist ein Irrtum, denn spätestens seit Februar 2011 ist aufgrund der Anordnung des geheimen FISA Gerichts Skype als Datenquelle für die NSA verfügbar.
Leicht für die NSA ist auch das bloße Nachverfolgen eines Dokuments auf seinem Weg durchs Netz. Etwas komplexer, aber möglich ist offenbar das Mitlesen von Facebook-Chats. Auch der Schutz mit Hilfe von VPNs (Virtual Private Networks), den vor allem Mitarbeiter von Firmen und Institutionen mit mehreren Standorten nutzen, ist nicht zuverlässig. Die NSA kann sogar das Protokoll SSH ("Secure Shell") knacken, mit dem sich Administratoren in ihr System einloggen.
Schwierigkeiten bereiten der NSA aber unter anderem der Verkehr über den Anonymisierungsdienst Tor und die Dateiverschlüsselung mit TrueCrypt. Auch der mehr als 20 Jahre alte Verschlüsselungsstandard PGP (Pretty Good Privacy – ziemlich gute Privatsphäre) scheint den NSA-Spionen Probleme zu bereiten!

Trojaner-Alarm im Kanzleramt

Bild: Rafael K.

29. Dezember 2014

Auf dem Rechner einer Mitarbeiterin von Kanzlerin Merkel wurde der Trojaner „Regin“ entdeckt. Dieser Supervirus gilt als Geheimwaffe der NSA und ihres britischen Pendant GCHQ. Er wurde schon bei einer groß angelegten Cyberattacke auf Computer der EU-Kommission eingesetzt, die 2011 aufgeflogen war. Und "Regin" war auch beim Angriff auf den halbstaatlichen belgischen Telekommunikationsanbieter Belgacom im Einsatz, der 2013 aufgedeckt wurde.
Der IT-Sicherheitsfirma Symantec zufolge kann „Regin“ auf infizierten Rechnern Screenshots machen, den Mauszeiger steuern, Passwörter stehlen, den Datenverkehr überwachen und gelöschte Dateien wiederherstellen.

Sag’s niemandem!

28. Dezember 2014

Bestseller-Autor James Bamford hat auf dem 31. Chaos Communication Congress (31C3) in Hamburg Einblicke in die hundertjährige Kooperation zwischen britischen, US-amerikanischen Geheimdiensten und der Telecom-Industrie gegeben.
Die Briten hätten es Anfang des 20. Jahrhunderts vorgemacht. Die Geheimdienste Ihrer Majestät seien ungeniert weltweit an die Unterseekabel herangegangen, da die zugehörigen Betriebe sowieso in Staatsbesitz gewesen seien. Ganz so einfach hätte es die NSA und ihr Vorläufer "The Black Chamber" nicht gehabt, da in den USA bereits ein rudimentäres Fernmeldegeheimnis gesetzlich festgeschrieben gewesen sei.
Bamford zeigt wie die NSA mit List und Tücke ihre Überwachungswünsche dennoch realisieren konnte, wie dann 1975 das vom US-Kongress eingesetzte Church-Komitee die völlig aus dem Ruder gelaufene Arbeit der Geheimdienste überprüfte und in geregelte Bahnen zu führen versuchte…


21.12.2014 – Neun Thesen zum rechtspolitischen Handlungsbedarf.
Die weltweite intensive Fahndung der US-Behörden nach Edward J. Snowden als einem "hochkriminellen Landesverräter" mit all ihren Begleiterscheinungen und die dies rechtfertigenden offiziellen Erklärungen von US-Präsident Obama und anderen Amtsträgern können nur so verstanden werden, dass dieser Whistleblower offenkundig empfindliche, für die US-Regierung und ihre Verbündeten peinliche Wahrheiten aufgedeckt hat, darunter die jahrelange Überwachung des Mobiltelefons der deutschen Kanzlerin und von Datensätzen ungezählter Bürgerinnen und Bürger in Deutschland.

Operation Auroragold

Bild: rgordon

4. Dezember 2014

Der US-Geheimdienst NSA hat die meisten Mobilfunk-Provider der Welt systematisch ausgeforscht. So sollen Schwachstellen in den Netzen gefunden und ausgenutzt werden.
Bei der Operation "Auroragold" wurden auch über 1200 E-Mail-Konten von Mitarbeitern der Branche überwacht. Unter dem so erbeuteten Material befanden sich vertrauliche Dokumente und Pläne, die es dem Geheimdienst ermöglichten, sich Zugang zu den Telefonnetzwerken zu verschaffen.
Ziel von "Auroragold" ist offensichtlich, die Verschlüsselung heutiger Mobilfunkstandards zu brechen, um sich weltweit in alle Netze hacken zu können.