Kampfjet-Hack: alles OK?

19. Januar 2015

Aus Snowden-Unterlagen, die der SPIEGEL jetzt veröffentlicht hat, geht hervor, dass es chinesischen Hackern schon vor längerer Zeit gelungen sein soll, eine enorme Anzahl (50 TB) von Konstruktionsunterlagen des neuen US-amerikanischen Kampfjets F-35 zu kopieren. Diese Erkenntnisse sollen dann in die Entwicklung der neuen chinesischen Kampfjets eingeflossen sein.
China hat nun darauf hingewiesen, wie schwer es ist, einen Angriff im Netz zuverlässig zurückzuverfolgen, und die Verantwortung für diesen Cyberangriff entschieden zurückgewiesen.
Das Pentagon hatte zugegeben, dass Hacker an solche Daten herangekommen seien, hatte aber China nicht explizit dafür verantwortlich gemacht. Nun gibt das Pentagon an, dass sich die vom SPIEGEL dokumentierten Unterlagen auf einen alten Hack von 2010 bezögen, bei dem keine sensiblen Daten gestohlen worden seien.
Das 399 Mrd. $ teure F-35 Kampfjet-Programm sei sicher und auf einem guten Weg…

Cyberkrieg wird vorbereitet

Bild: SPIEGEL ONLINE/NSA
(public domain)

18. Januar 2015

Die Geheimdienste der „Five-Eyes“ (USA, Großbritannien, Kanada, Australien und Neuseeland) betreiben nicht mehr nur Überwachung und Spionage, sie wollen die Herrschaft im Internet und bereiten digitale Kriege vor.
Nachdem Schwachstellen der gegnerischen Systeme ausspioniert wurden, wurden und werden diese mit Hilfe implantierter Hardware und eingeschleuster Schadsoftware kontrollierbar gemacht. Ziel ist kritische Systeme nach Belieben kontrollieren oder zerstören zu können. Als kritische Infrastruktur gilt alles, was eine Gesellschaft am Laufen hält: Energie, Kommunikation, Transport. Ziel, so interne Unterlagen, sei schließlich die "kontrollierte Eskalation in Echtzeit".
Wer aber garantiert, dass nicht auch diese Staaten/ihre Geheimdienste selbst Opfer ihrer eigenen Methoden werden können, zum Beispiel durch private Hacker, Kriminelle oder andere Geheimdienste?

NSA: Schutz vernachlässigt!

15. Januar 2015

Unter den Snowden-Dokumenten befindet sich auch ein geheimer US-Bericht über Cybersicherheit. Er bestätigt, dass für den Schutz privater Daten eine Verschlüsselung unentbehrlich ist. Der Bericht warnt, dass sowohl private Computer als auch die der Regierung verwundbar bleiben gegen Angriffe aus Russland, China und durch kriminelle Banden, weil aktuelle Verschlüsselungstechnologien dort nicht schnell genug implementiert werden.
Der Bericht, der auch dem britischen Geheimdienst GCHQ zugänglich war, konstatiert, dass der Ausbau der defensiven Kapazitäten zu kurz kam und dies durch Spionage, Sabotage und Hackerangriffe die globale Wirtschaft jährlich etwa 400 Mrd. Dollar kosten werde.
Diese Position steht in eklatantem Widerspruch zu der des britischen Premier David Cameron, der vor einigen Tagen als Reaktion auf die Anschläge in Paris ein Verbot der Verschlüsselung gefordert hatte: „Für Terroristen darf es keine sicheren Kommunikationswege geben, die für britische Behörden nicht zugänglich sind.“

Eine "bedauernswerte Entscheidung"

15. Januar 2015

Es kommt eher selten vor, dass Geheimdienste wie die NSA Fehler eingestehen. Nun hat zumindest der frühere Forschungsleiter der US-Behörde ein überraschendes Statement abgegeben. Man habe den „DUAL_EC_DRBG“-Standard zur Erstellung von Zufallszahlen für die Verschlüsselung weiter unterstützt, obwohl Sicherheitsexperten schon früh Hinweise gegeben hatten, dass dieser einen entscheidenden Fehler enthält, der vom US-Geheimdienst ausgenutzt werden könnte. Das sei eine "bedauernswerte Entscheidung" gewesen, so Michael Wertheimer laut Threatpost.
Bereits im Jahr 2007 hatten Microsoft-Forscher darauf hingewiesen, dass Schwächen in der Generierung von Zufallszahlen für die Verschlüsselung als Backdoor dienen könnten. Sowohl die NSA als auch das National Institute of Standards and Technology (NIST) hatten aber weiter auf diesem Standard beharrt.

Cameron gegen Verschlüsselung

13. Januar 2015

Als Reaktion auf die Anschläge in Paris hat Großbritanniens Premier David Cameron angekündigt, die Überwachungsbefugnisse der britischen Geheimdienste deutlich auszuweiten. Die allerwichtigste Aufgabe jeder Regierung sei es, den Bürgern ihres Landes Sicherheit zu gewähren, sagte er. Wenn er wiedergewählt werde, müsse jede Kommunikation für Geheimdienste einsehbar sein. Das würde wohl auf ein Verbot verschlüsselnder Messaging-Dienste hinauslaufen.
Schon im vergangenen Juli hatte seine Regierung ein umstrittenes Notstandsgesetz in Kraft gesetzt, das bereits die Vorratsdatenspeicherung auf Umwegen einführte und dem britischen Geheimdienst GCHQ mehr Befugnisse erteilte.

Schlachtfeld Internet

12. Januar 2015

Das Internet ist das System, das in Zukunft die Macht von Staaten, Institutionen oder auch Unternehmen massiv bestimmen wird. Deutschland ist Angriffsmittelpunkt, ist aber auf solche Attacken nicht ausreichend vorbereitet. Digital sind wir schon lange im Krieg. Staatliche Organisationen greifen gezielt unsere Wirtschaft an, stehlen Informationen. Geheimdienste durchsuchen permanent das gesamte Internet, um Schwachstellen für potentielle Angriffe zu finden.
Edward Snowden enthüllt den streng geheimen Haushaltsplan der US-Geheimdienste, das sog. Black Budget:
Die NSA will jederzeit Zugriff auf Systeme anderer Länder haben… Ziel ist eine lückenlose Kontrolle über das gesamte Internet.
„Ausbau der Übernahme von Systemsteuerungen, um Informationen und technische Daten zu erhalten unter anderem über Öl- und Gasleitungen und Transportsysteme sowie Systemsteuerungen von Elektrizitätswerken.“

Pressefreiheit in Gefahr

Je suis Charlie

9. Januar 2015

Bei einem islamistisch motivierten Terroranschlag auf die französische Satirezeitung Charlie Hebdo wurden am 7. Januar zwölf Menschen getötet, mehrere schwer verletzt. Die Täter wurden zwei Tage später von der Polizei gestellt und dabei erschossen.
Während in Paris und vielen anderen europäischen Städten Millionen Menschen auf die Straßen gingen, um ihre Solidarität zu bekunden, gegen den Terror zu protestieren und sich für Pressefreiheit einzusetzen, meldeten sich auch die Apologeten der Überwachungsindustrie zu Wort.
Wieder hatte ein Anschlag nicht verhindert werden können, obwohl die Attentäter seit Jahren auf den Überwachungslisten der USA als Terrorverdächtige geführt wurden. Dennoch nutzte der ehem. US-Geheimdienstchef Michael Hayden die Gelegenheit, um vor neuen Terrorgefahren zu warnen und auf die Bedeutung der Speicherung von Metadaten (Vorratsdatenspeicherung) hinzuweisen und noch in der Nacht des Überfalls forderte der Chef des britischen Inlandsgeheimdienstes MI5, Andrew Parker, umfassende Überwachungskompetenzen für die Geheimdienste.

Snowden über Cyberkrieg

8. Januar 2015

In einem Interview mit dem digitalen Magazin „NOVA Next“ kritisiert Edward Snowden, dass die US-Regierung offensive Strategien im Cyberspace fördert, die gleichzeitig dazu führen, das System zu schwächen und für Cyberattacken angreifbarer zu machen.

„Wir erzeugen eine Schicht von Internet-Sicherheitsforschern, die Verwundbarkeiten (von Computersystemen) erforschen, aber statt die gefundenen Schwachstellen den jeweiligen Herstellern zu melden, damit sie geschlossen werden können und wir sicherer werden, werden sie an die Geheimdienste verkauft.

Und sie werden auch an kriminelle Gruppen verkauft, die diese Ziele dann ausbeuten können, und so wird ein schwarzer Markt für digitale Waffen geschaffen.
Snowden verweist dann auf den von den USA ausgegangenen Angriff auf die iranischen Atomanlagen durch den Computerwurm „Stuxnet“.

„Uns selbst vor Angriffen aus dem Netz zu schützen ist viel viel wichtiger als unsere Fähigkeit, vergleichbare Ziele anderer Staaten anzugreifen, denn hinsichtlich Internet und technischer Ökonomie haben wir mehr zu verlieren als jeder andere Staat der Erde.“

Obamas geheime Todeslisten

(Image: Jared Rodriguez / Truthout) Image paired with the story:

30. Dezember 2014

Der Spiegel berichtet über eine NATO-Liste für sogenannte gezielte Tötungen in Afghanistan. Zeitweise sollen bis zu 750 Personen gleichzeitig auf der Liste gestanden haben. Insgesamt wurden auf diese Weise im Laufe der Jahre mehr als 3.600 Menschen erfasst. Unter den Todeskandidaten waren Taliban-Kommandeure, Angehörige der von den Aufständischen eingesetzten Zivilverwaltung und auch Drogenhändler. Das Material stammt aus den Jahren 2009 bis 2011 und fällt in die Amtszeit von US-Präsident Barack Obama.
Bundeswehr und BND haben sich offenbar intensiver an der Taliban-Jagd beteiligt als bisher bekannt. So wurden wichtige Daten von Zielpersonen an die Nato übermittelt. Laut einem Geheimdokument der Militärs in Afghanistan nutzten Amerikaner und Briten solche Daten immer wieder zur genauen Ortung von Verdächtigen und auch für gezielte Tötungen aus der Luft.

Nicht allmächtig!

Bild: Screencopy Linc Austin/YouTube

29. Dezember 2014

Skype, das von 300 Millionen Menschen genutzte Programm zum Videotelefonieren, wird als sicher gepriesen. Das ist ein Irrtum, denn spätestens seit Februar 2011 ist aufgrund der Anordnung des geheimen FISA Gerichts Skype als Datenquelle für die NSA verfügbar.
Leicht für die NSA ist auch das bloße Nachverfolgen eines Dokuments auf seinem Weg durchs Netz. Etwas komplexer, aber möglich ist offenbar das Mitlesen von Facebook-Chats. Auch der Schutz mit Hilfe von VPNs (Virtual Private Networks), den vor allem Mitarbeiter von Firmen und Institutionen mit mehreren Standorten nutzen, ist nicht zuverlässig. Die NSA kann sogar das Protokoll SSH ("Secure Shell") knacken, mit dem sich Administratoren in ihr System einloggen.
Schwierigkeiten bereiten der NSA aber unter anderem der Verkehr über den Anonymisierungsdienst Tor und die Dateiverschlüsselung mit TrueCrypt. Auch der mehr als 20 Jahre alte Verschlüsselungsstandard PGP (Pretty Good Privacy – ziemlich gute Privatsphäre) scheint den NSA-Spionen Probleme zu bereiten!

Die Janusköpfige

29. Dezember 2014

Zu den Aufgaben der National Security Agency (NSA) gehört es, bei der Erarbeitung von Standards mitzuhelfen, die "kostengünstige Systeme für den Schutz sensibler Computerdaten" ermöglichen. Z.B. den Verschlüsselungsstandard Advanced Encryption Standard (AES), den die NSA selbst für den Gebrauch empfiehlt. Ein Dokument aus dem Snowden-Archiv zeigt aber: Die NSA besitzt offenbar schon "eine Handvoll Methoden", AES "kryptanalytisch anzugreifen". Und sie arbeitet an weiteren.
Dies zeigt beispielhaft die gespaltene Persönlichkeit der vermeintlichen Sicherheitsbehörde mit dem Milliardenbudget. Auf der einen Seite will die NSA die Sicherheit von US-Bürgern schützen – auch die Internetsicherheit. Auf der anderen Seite arbeitet sie aktiv daran, Sicherheitsmechanismen zu unterminieren, auf denen weite Teile der weltweiten digitalen Kommunikation basieren. Die vermeintliche Sicherheitsbehörde hat offensichtlich jedes Maß verloren, denn sie setzt die Sicherheit aller aufs Spiel.

Trojaner-Alarm im Kanzleramt

Bild: Rafael K.

29. Dezember 2014

Auf dem Rechner einer Mitarbeiterin von Kanzlerin Merkel wurde der Trojaner „Regin“ entdeckt. Dieser Supervirus gilt als Geheimwaffe der NSA und ihres britischen Pendant GCHQ. Er wurde schon bei einer groß angelegten Cyberattacke auf Computer der EU-Kommission eingesetzt, die 2011 aufgeflogen war. Und "Regin" war auch beim Angriff auf den halbstaatlichen belgischen Telekommunikationsanbieter Belgacom im Einsatz, der 2013 aufgedeckt wurde.
Der IT-Sicherheitsfirma Symantec zufolge kann „Regin“ auf infizierten Rechnern Screenshots machen, den Mauszeiger steuern, Passwörter stehlen, den Datenverkehr überwachen und gelöschte Dateien wiederherstellen.

Sag’s niemandem!

28. Dezember 2014

Bestseller-Autor James Bamford hat auf dem 31. Chaos Communication Congress (31C3) in Hamburg Einblicke in die hundertjährige Kooperation zwischen britischen, US-amerikanischen Geheimdiensten und der Telecom-Industrie gegeben.
Die Briten hätten es Anfang des 20. Jahrhunderts vorgemacht. Die Geheimdienste Ihrer Majestät seien ungeniert weltweit an die Unterseekabel herangegangen, da die zugehörigen Betriebe sowieso in Staatsbesitz gewesen seien. Ganz so einfach hätte es die NSA und ihr Vorläufer "The Black Chamber" nicht gehabt, da in den USA bereits ein rudimentäres Fernmeldegeheimnis gesetzlich festgeschrieben gewesen sei.
Bamford zeigt wie die NSA mit List und Tücke ihre Überwachungswünsche dennoch realisieren konnte, wie dann 1975 das vom US-Kongress eingesetzte Church-Komitee die völlig aus dem Ruder gelaufene Arbeit der Geheimdienste überprüfte und in geregelte Bahnen zu führen versuchte…

Der Sony-Hack

Bild: Screencopy Sony Pictures

19. Dezember 2014

 Ende November gab es einen Hackerangriff auf die Server von Sony Pictures Entertainment, bei dem riesige Datenmengen entwendet wurden: interne Dokumente, persönliche Daten aber auch unveröffentlichte Filme. U.a. der Film „The Interview“, in dem es um den fiktiven Auftrag zweier US-Journalisten geht, Nordkoreas Machthaber Kim Jong Un bei einem Interview zu töten.
Noch immer ist ungeklärt, wer tatsächlich hinter dem Hackerangriff steht. Durch gezielte Indiskretionen der US-Administration an ausgewählte Presseorgane wird aber die FBI-Version lanciert, dass der Sony-Hack eindeutig Nordkorea zugeordnet werden muss.
Daraufhin beschuldigt die US-Regierung die nordkoreanische Regierung offiziell für die Attacken verantwortlich zu sein und kündigt Sanktionen an.

Operation „Socialist“

13. Dezember 2014

Seit mehr als einem Jahr ist bekannt, dass der größte belgische Telekommunikationsanbieter Belgacom gehackt wurde, zu dessen Kunden unter anderem die Europäische Kommission, das Europäische Parlament und der Europäische Rat gehören. Indizien sprachen dafür, dass dieser Angriff vom britischen Geheimdienst GCHQ durchgeführt wurde.
Von den Betroffenen wurde dieser Zwischenfall damals heruntergespielt. Nun haben Journalisten aus Belgien und den Niederlanden diesen Hack genauer untersucht und festgestellt, dass er viel aggressiver und weitreichender war, als bislang behauptet wurde.
Es scheint sich zu bestätigen, dass der Angriff, der mit der hochentwickelten Cyberwaffe „Regin“ durchgeführt wurde, vom britischen Geheimdienst GCHQ ausging. Dies ist dann das erste dokumentierte Beispiel einer Cyberattacke eines EU-Staats auf einen anderen.

Klage abgewiesen

Bild: Evilboy

12. Dezember 2014

Der NSA-Untersuchungsausschuss des Bundestages hatte einstimmig beschlossen, Edward Snowden als Zeugen zu hören. Die Koalitionsparteien wollten ihn in seinem Moskauer Exil anhören, obwohl sein Anwalt dies entschieden zurückgewiesen hatte. Für eine Anhörung in Deutschland hätte ihm freies Geleit zugesichert werden müssen. Die Bundesregierung hatte aber ein Rechtsgutachten aus den USA eingeholt, in dem ein sicheres Geleit als problematisch eingeschätzt wurde.
Die Oppositionsparteien, Grüne und Linke, sahen sich daher in ihren Rechten, Zeugen zu laden, eingeschränkt und hatten beim Bundesverfassungsgericht in Karlsruhe Klage eingereicht. Diese wurde nun als unzulässig abgewiesen.

CIA-Folterbericht veröffentlicht

Bild: Screencopy spiegeltv/YouTube

10. Dezember 2014

Mitarbeiter des US-Geheimdiensts CIA haben nach den Anschlägen von 9/11 mit Wissen ihrer Regierung jahrelang gefoltert. So steht es in der 528 Seiten starken Zusammenfassung des "Torture Report" des US-Senats.
Der Bericht hält fest, dass der US-Geheimdienst in Afghanistan und Thailand aber auch in Polen, Litauen und Rumänien geheime Folter-Gefängnisse unterhielt. Zu den dort angewandten Methoden zählten Schlafentzug, sexuelle Demütigungen, Kälteschock, Morddrohungen, Schein-Exekutionen, Stresspositionen und Waterboarding – das simulierte Ertränken. Rechtsanwälte des Justizministeriums hatten seinerzeit entschieden, dass diese Praktiken keine Folter darstellten.
Der "Torture Report" kommt außerdem zu dem Schluss, dass diese Verhörpraktiken im Wesentlichen wirkungslos waren. Die CIA hatte Regierungsbeamte über den Erfolg des Folterprogramms getäuscht.

Anderthalb Jahre nach Snowden

Bild: Mit freundlicher Genehmigung Thomas Plaßmann. Die unberechtigte Nutzung ist nicht gestattet.

9. Dezember 2014

Die US-Regierung hat das umstrittene massive Telefon-Spähprogramm des Geheimdienstes NSA verlängert. Demnach kann die NSA vorerst für weitere 90 Tage Metadaten sammeln.
Seit der Veröffentlichung der ersten Snowden-Dokumente nutzten weltweit mehrere Staaten die Aufdeckung der umfassenden Überwachungspraxis der NSA als Argument, ihre eigenen Überwachungskapazitäten auszubauen – oft mit wenig oder keiner parlamentarischen Kontrolle und oftmals gezielt gegen die politische Opposition und die Freiheit des Internets.
Mehrere Staaten wie der Iran, Syrien, China oder Nord-Korea hatten den Zugang zum Internet schon vorher beschränkt. Für Russland, die Türkei und die Ukraine kamen nun neue Einschränkungen hinzu. Aber auch in befreundeten Staaten wurde die Überwachung ausgeweitet: Neuseeland (Aug. 2013), Frankreich (Dez. 2013), Großbritannien (Jul. 2014), Australien (Sep. 2014) und in Deutschland wurde vom Innenminister ein neuer Gesetzentwurf zur Vorratsdatenspeicherung vorgelegt (Apr. 2014) …

Operation Auroragold

Bild: rgordon

4. Dezember 2014

Der US-Geheimdienst NSA hat die meisten Mobilfunk-Provider der Welt systematisch ausgeforscht. So sollen Schwachstellen in den Netzen gefunden und ausgenutzt werden.
Bei der Operation "Auroragold" wurden auch über 1200 E-Mail-Konten von Mitarbeitern der Branche überwacht. Unter dem so erbeuteten Material befanden sich vertrauliche Dokumente und Pläne, die es dem Geheimdienst ermöglichten, sich Zugang zu den Telefonnetzwerken zu verschaffen.
Ziel von "Auroragold" ist offensichtlich, die Verschlüsselung heutiger Mobilfunkstandards zu brechen, um sich weltweit in alle Netze hacken zu können.

Grundrecht auf IT-Sicherheit gefordert

3. Dezember 2014

Das „Alexander von Humboldt Institut für Internet und Gesellschaft“ hatte zu einer Konferenz geladen zum Thema: Schutz von Privatsphäre und Daten in Zeiten von Big Data, staatlicher Überwachung und digitaler Grenzenlosigkeit.
Der frühere Präsident des Bundesverfassungsgerichts, Hans-Jürgen Papier, macht sich für ein Grundrecht auf IT-Sicherheit stark. Eine solche Staatsaufgabe für sichere IT-Systeme müsse "gegebenenfalls ins Grundgesetz aufgenommen werden und dann eben auch durchgesetzt werden", sagte Papier.
"Mit dem politischen Schlagwort vom Supergrundrecht auf Sicherheit wird dies in meinen Augen in gefährlicher Weise vernebelt", sagte Papier. Der Kernbereich privater Lebensgestaltung dürfe durch staatliche Überwachungsmaßnahmen "in keinem Fall angetastet werden". Auch seien "Ermittlungen ins Blaue hinein unzulässig".