Das Internet sicherer machen!

Brad Smith auf der RSA-Konferenz 2017

31. März 2017

Unsere Daten in den Netzen sind in Gefahr durch (kriminelle) Hacker(gruppen) und durch staatliche Überwachungsmaßnahmen von Geheimdiensten. Sie können abgeschöpft und in vielfältiger Weise missbraucht werden. Gefährdet sind dabei nicht nur die persönlichen Daten, sondern auch Steuerungsdaten in den Infrastrukturnetzwerken, im Internet der Dinge. Es gab Einbrüche auch in Hochsicherheitsnetzwerke und personenbezogene Daten wurden millionenfach entwendet.
In der Europäischen Union gelten vergleichsweise hohe Sicherheitsstandards, höher als in den USA. Alle Daten, die wir in die Netzwerke der großen US-Internetkonzerne (Amazon, Apple, Facebook, Google, Microsoft, Yahoo…) eingeben, werden in den USA gespeichert oder unterliegen zumindest US-amerikanischer Gesetzgebung. Deshalb musste das Safe-Harbor-Abkommen mit den USA, das den Datentransfer in die USA regelte, nachgebessert werden. Auch das neue EU-US-Privacy-Shield wurde von Datenschützern gleich als unzureichend charakterisiert. Und seit der Amtsübernahme von Donald Trump in den USA haben die Sicherheitsbedenken weiter zugenommen.
Während allgemein große Ratlosigkeit herrscht, geht der US-IT-Riese Microsoft in die Offensive. Anfang des Jahres wurde die Microsoft Cloud Deutschland gestartet. Das Besondere daran: Alle Daten werden in sicheren Rechenzentren in Deutschland und mit Datentreuhänderschaft durch die deutsche Telekom-Tochter T-Systems gespeichert. Dadurch soll verhindert werden, dass US-Behörden per Gerichtsbeschluss doch noch Zugriffsrechte auf die Daten erzwingen könnten.

Microsoft war – wie mehrere andere große US-Internetkonzerne – durch die Snowden-Enthüllungen des PRISM-Programms Mitte 2013 in Verruf gekommen, den US-Geheimdiensten Zugang zu personenbezogenen Daten der Nutzer zu geben. Jetzt legt sich der Konzern auch mit der US-Justiz an und Microsofts Präsident und Chefjurist Brad Smith startete weltweit eine Initiative, die unsere Daten und unser Leben sicherer machen soll:

Um die Bürger im digitalen Zeitalter zu schützen, müssen wir über die Aufgaben der Nationalstaaten hinausschauen.

Süddeutsche.de zitiert Brad Smith:

Wir gehen nicht davon aus, dass diese Welt sicherer wird, wenn Regierungen in unsere Netzwerke eindringen…
Seit September 2015 hat sich die Zahl der Angriffe, die wir aus China sehen, signifikant reduziert, sagt er. Im September 2015 beschlossen USA und China, auf Wirtschaftsspionage zu verzichten. Ein freiwilliger Verzicht, der sich tatsächlich messen lasse: Weniger Firmengeheimnisse werden gestohlen, Diplomatie wirke und schütze die Wirtschaft, weltweit.

ZEIT ONLINE stellt heraus:

Seit einigen Wochen ist Smith in diplomatischer Mission unterwegs: beim Weltwirtschaftsgipfel in Davos, auf der IT-Sicherheitskonferenz RSA in San Francisco und nun auch auf einer Veranstaltung der Princeton-Universität in Berlin. Sein Ziel ist es, das Internet sicherer zu machen – nach dem Vorbild dreier herausragender zivilisatorischer Errungenschaften der vergangenen Jahrzehnte.
Smith wirbt erstens für eine Digitale Genfer Konvention, in der sich Staaten verpflichten sollen, wenigstens in Friedenszeiten keine zivilen Einrichtungen und Personen zu hacken und IT-Sicherheitslücken offenzulegen, statt sie zu horten oder gar zu verkaufen.
Zweitens schlägt er vor, das Äquivalent zur Internationalen Atomenergie-Organisation IAEA zu bilden. Sicherheitsexperten aus Politik, Unternehmen, Wissenschaft und Zivilgesellschaft sollen mutmaßlich staatlich gesteuerte Hackingangriffe gemeinsam untersuchen und – sofern sie Belege haben – die Täter öffentlich nennen und damit unter Druck setzen.
Drittens will Smith innerhalb der Technikbranche eine Art Rotes Kreuz für die Erste Hilfe nach Hackingangriffen gründen. Eine Organisation, deren Mitglieder ihr Wissen über Sicherheitslücken austauschen, die Attacken gemeinsam abwehren und sich verpflichten, keinem Staat bei Angriffen zu helfen.

Microsoft Deutschland – Pressemitteilung | Süddeutsche.de | ZEIT ONLINE | WinFuture.de | YouTube

WikiLeaks: Werkzeuge der CIA-Hacker

Vault 7
Bild: WikiLeaks

7. März 2017

Die Enthüllungsplattform WikiLeaks hat von einer nicht genannten Quelle streng geheime Dokumente mit über 8.000 Seiten aus einer Datenbank des US-Geheimdienstes CIA erhalten und diese ins Netz gestellt. Aus den Dokumenten geht hervor, dass die CIA eigene Cyber-Abteilungen besitzt, deren Aufgabe darin besteht, Schwachstellen in Hightech-Geräten insbesondere von Apple, Google, Samsung, HTC und Sony zu finden und diese zur Überwachung zu nutzen. Offensichtlich hat die CIA inzwischen diverse Werkzeuge (Exploits), um Antiviren-Software auszutricksen, um Android-Smartphones und iPhones zu hacken, sowie Smart-TVs von Samsung und Desktop-Computer unabhängig vom Betriebssystem. Der Geheimdienst könne auch die Verschlüsselung von Messenger-Diensten wie WhatsApp, Signal und Telegram umgehen.

Das europäische Zentrum zur Entwicklung dieser Cyberwaffen befindet sich danach im US-Generalkonsulat in Frankfurt/Main.

Wikileaks erklärte hierzu: "Die Quelle möchte eine öffentliche Debatte über die Sicherheit, die Schaffung, Nutzung, Weiterverbreitung und demokratische Kontrolle von Cyberwaffen anstoßen" und kündigte weitere Veröffentlichungen an.
Bei dieser Veröffentlichung hat WikiLeaks – nach harscher Kritik auch von Edward Snowden – die Dokumente vorher bearbeitet und auch Schwärzungen (Namen, E-Mail- und IP-Adressen) vorgenommen.

Anlass zur Besorgnis gibt es reichlich: Die CIA benutzt offensichtlich – genau wie auch die NSA – entdeckte (oder gekaufte) Schwachstellen und Sicherheitslücken (Exploits) in IT-Systemen, um sich in diese hineinzuhacken. Da die betroffenen Firmen und Nutzer nicht in Kenntnis gesetzt werden, können natürlich auch andere Geheimdienste und kriminelle Elemente diese Sicherheitslücken für ihre Zwecke nutzen.

Wohin das führen kann, wird von der FAZ drastisch verdeutlicht:

Das neue CIA-Datenleck offenbart eine neue Dimension der Überwachung: Die Geheimdienste sind dabei, sich das Internet der Dinge untertan zu machen. Wo liegen künftig ihre Grenzen?
Die neueste Enthüllung offenbart, dass Zukunftsszenarien von Datenspezialisten längst Gegenwart sind. Die präzise Anleitung für Geheimdienstler, wie ein Samsung-Fernseher umgedreht werden kann, wie das Gerät vorgibt, abgeschaltet zu sein und stattdessen den Raum ausspäht, zeigt, wohin die Dienste unterwegs sind: Das Wohnzimmer wird zur Glaskabine – und das Schlafzimmer gleich mit. Jedes nur erdenkliche digitale Gerät soll potentiell als Abhör- und Überwachungsvehikel genutzt werden können. Das Internet der Dinge, mit denkenden Kühlschränken, vernetzten Thermostaten, Stromzählern, Fernsehern, Aktiv-Lautsprechern, vor allem aber mit Kommunikationsboxen wie Amazons Echo wird zu einem gigantischen Netz für Überwachung, Spionage, Sabotage – einsetzbar bis hin zur gezielten Tötung. Denn was sich auch aus den veröffentlichten Daten ergibt, sind Wege, sich in die vernetzten und zunehmend digital gesteuerten Autos zu hacken. Statt einem teuren Drohnenangriff könnten in Zukunft ein paar Tastenbefehle in der CIA-Zentrale in Langley reichen, und das Fahrzeug steuert sich gemächlich von der Straße in den Abgrund…

WikiLeaks | Süddeutsche.de | ZEIT ONLINE | SPIEGEL ONLINE | SPIEGEL ONLINE | FAZ.NET | FAZ.NET | FAZ.NET

NSA: weltweit Server gehackt

Auszug der mutmaßlich von der NSA gehackten Server

31. Oktober 2016

Die Hacker-Gruppe "The Shadow Brokers" macht wieder von sich reden, indem sie eine Liste von mutmaßlich von der NSA gehackten Servern veröffentlicht. Die meisten der mehr als 300 betroffenen Rechner stehen in China, gefolgt von Japan, Südkorea, Spanien, Deutschland, Indien, Taiwan, Mexiko, Italien und Russland. Die Daten scheinen aus dem Hack der mit der NSA assoziierten Equation Group zu stammen.
Edward Snowden twittert:

Bemerkenswert hierbei: Die NSA hackt befreundete Länder und Universitätssysteme, um von diesen Opfern aus eigene Angriffe zu starten. Scheint ungesetzlich zu sein.

WinFuture.de konkretisiert:

Eine ganze Reihe von betroffenen Servern wird unter Domains Russlands und Chinas betrieben. Dies entbehrt nicht einer gewissen Ironie. Immerhin werden Politiker und Militärs der USA nicht müde, ständig zu erwähnen, dass aus diesen beiden Ländern die IT-Sicherheit kritischer IT-Systeme von US-Behörden und -Unternehmen bedroht sei und man sich daher für einen Schlagabtausch im Netz rüsten müsse…
Als Ausgangspunkt für NSA-Angriffe auf andere Systeme dienten so auch Geräte im Rechenzentrum der Bundeswehr-Universität in München. Hinzu kommen hierzulande aber auch Server der Unis in Rostock, Gießen und Erlangen. Insbe-sondere der Missbrauch der Systeme der Bundeswehr-Uni kann heikel sein – wenn das eigentliche Opfer dies nicht in der eigentlichen Form erkennt, sondern annimmt, vom deutschen Staat attackiert worden zu sein.

Und watson.ch berichtet aus der Schweiz:

watson hat sich die von den Hackern publizierte Liste angeschaut. Darauf ist mindestens drei Mal der Standort Genf zu finden. Die entsprechenden IP-Adressen führen zur Universität Genf, die somit mutmaßlich für Hacker-Attacken der NSA missbraucht worden ist. In der Schweiz betreibt die Stiftung Switch das Schweizer Hochschulnetzwerk. Sie vernetzt die Hochschulen seit 1989 und unterstützt die Schweizer Wirtschaft im Kampf gegen Internetkriminalität.
Auf Anfrage bestätigt Switch den Angriff: «Infektionen im Netz sind nichts Außergewöhnliches und passieren mehrmals täglich. Speziell an diesem Fall ist der Absender NSA. Konkret waren im Zeitraum von 2001 bis 2003 drei Server der Universität Genf betroffen.

WinFuture.de | Golem.de | Ars Technica | derStandard.at | watson.ch | SPIEGEL ONLINE

Die Shadow Brokers haben die NSA gehackt

NSA hacked

16. August 2016

Die Belege sind erdrückend: Einer Hackergruppe namens „The Shadow Brokers“ ist es gelungen, eine andere Hackergruppe, die dem US-Geheimdienst NSA zugeordnet wird, und die von Sicherheitsexperten als „Equation Group“ bezeichnet wird, zu hacken. Dabei haben sie streng geheime Angriffssoftware der NSA kopieren können, mit denen Firewalls und Router unter anderem von Cisco, Juniper und Fortinet überwunden werden können. Malware also, mit denen sich ganze Netzwerke infiltrieren lassen.
Einen Teil der erbeuteten Software haben die „Shadow Brokers“ einfach öffentlich ins Netz gestellt. Eine Datei hat den Codenamen „Extrabacon“ und mit ihr konnte der US-Geheimdienst unbemerkt bestimmte Firewalls des US-Herstellers Cisco hacken und so in fremde Netzwerke eindringen. Die hierbei genutzten sog. Zero-Day-Exploits – Ausnutzen einer entdeckten Sicherheitslücke im System bevor eine Sicherheitsmaßnahme ergriffen werden kann – sollten eigentlich nicht mehr möglich sein, da die NSA sich verpflichtet hatte, solche Sicherheitslücken bei US-Unternehmen i.d.R. sofort an die betreffenden Firmen weiterzuleiten, um diese schließen zu können. Das war hier offensichtlich seit drei Jahren nicht geschehen!

Die „Shadow Brokers“ kündigen an, die andere Hälfte der erbeuteten Software für 1 Million Bitcoins im Netz zu versteigern… Diese Aktion könnte aber auch eine ganz andere Stoßrichtung haben, wie sie Edward Snowden in 13 Tweets darstellt, die etwa so enden:

Ich vermute, hier geht es mehr um Diplomatie als um Geheimdienstinformationen, im Zusammenhang mit der Eskalation um den DNC-Hack. Indizienbeweise und Lebenserfahrung deuten auf russische Verantwortlichkeit.
Dieser Leak ist wahrscheinlich eine Warnung, dass jemand die US-Verantwortung für alle Angriffe, die von diesem Malware-Server ausgegangen sind, beweisen kann. Das könnte erhebliche außenpolitische Konsequenzen haben. Besonders wenn eine dieser Operationen auf US-Verbündete gerichtet ist. Besonders wenn irgendeine dieser Operationen sich auf Wahlen bezog.

Dementsprechend könnte dies ein Versuch sein, Entscheidungsträger zu beeinflussen, die sich fragen, wie scharf man auf die DNC-Hacks reagieren sollte. Dieser Leak sieht so aus, als ob jemand eine Nachricht sendet, dass eine Eskalation im Spiel der Schuldzuweisungen schnell sehr unangenehm werden könnte.

Die Süddeutsche fasst zusammen:

Snowden schreibt, die Veröffentlichung des NSA-Materials solle die USA womöglich von allzu scharfen Reaktionen abhalten. "Zusammengefasst: Dieser Leak sieht so aus, als würde jemand eine Nachricht senden wollen, dass das 'Attribution Game' (also eindeutige Schuldzuweisungen für Cyber-Attacken) schnell schmutzig werden könnte."
Das deckt sich mit der Einschätzung von Bruce Schneier. Der Sicherheitsexperte schreibt, dass nur zwei Regierungen als Verantwortliche in Frage kämen: Russland und China. Er würde auf Russland setzen, und darauf, dass es eine Botschaft an die Obama-Regierung sei: "Bevor ihr auch nur darüber nachdenkt, uns für den DNC-Hack zu bestrafen, solltet ihr wissen, wo wir gewesen sind und was wir euch antun können."

ZEIT ONLINE | ZEIT ONLINE | ZEIT ONLINE | Süddeutsche.de | Süddeutsche.de | SPIEGEL ONLINE | SPIEGEL ONLINE | netzpolitik.org | Snowden/Twitter | The Hacker News | Schneier on Security

Massenüberwachung funktioniert nicht

Bild: Screencopy Edward Snowden/Twitter

26. Juni 2016

Edward Snowden ist noch immer abhängig von seinem russischen Exil in Moskau. Das hält ihn jedoch nicht davon ab, seinen weit mehr als 2 Millionen Followern auf Twitter mitzuteilen, dass er die anstehende Verschärfung von Massenüberwachungsmaßnahmen in Russland strikt ablehnt.
Er appellierte indirekt an den russischen Präsidenten Wladimir Putin, das in der Duma verabschiedete Paket von umstrittenen "Anti-Terror-Gesetzen" nicht in Kraft zu setzen:

Russlands neue "Big-Brother"-Verordnung ist eine nicht umsetzbare, ungerechtfertigte Verletzung von Rechten und sollte nie unterzeichnet werden.

Und eine Stunde später ergänzte Snowden:

Massenüberwachung funktioniert nicht. Dieses Gesetz kostet jeden Russen Geld und Freiheit ohne die Sicherheit zu verbessern. Es sollte nicht unterzeichnet werden.

Snowdens Kritik wurde sogar über den russischen Auslandsfernsehsender RT (ehemals Russia Today) verbreitet.

heise online | heise online | RT News

FBI knackt Apples iPhone

29. März 2016

Dem FBI ist es gelungen, das iPhone 5C des Attentäters von San Bernardino zu entsperren und die darauf liegenden, verschlüsselten Inhalte auszulesen. Das geht aus einer gestrigen Eingabe beim kalifornischen Bundesgericht hervor. Dieses hatte Apple im vergangenen Februar dazu verdonnert, der US-Regierung eine eigens entwickelte iOS-Version zur Verfügung zu stellen, die mehrere Sicherheitsmechanismen des mobilen Betriebssystems hätte aushebeln sollen…
Wie Ars Technica berichtet, stehen weder Apple noch der Öffentlichkeit effektive juristische Möglichkeiten zur Verfügung, die US-Regierung zur Offenlegung der Methode zu zwingen. Zwar schreibt der sogenannte „Vulnerabilities Equities Process“ entsprechende Leitlinien für Behörden wie das FBI oder die NSA fest, doch verbleibt die Entscheidung darüber, ob bislang unbekannte Sicherheitslücken an den jeweiligen Hersteller gemeldet oder so lange wie möglich für Überwachungszwecke eingesetzt werden, weitgehend bei den Behörden selbst…
Nicht öffentliche bekannte Sicherheitslücken stellen naturgemäß ein hohes Risiko für die Allgemeinheit dar, denn neben staatlichen Ermittlungsbehörden sind auch gewöhnliche Kriminelle daran interessiert, möglichst lange möglichst viele Einfallstore für Einbrüche vorzufinden. So hat sich rund um diesen digitalen Waffenhandel ein lukrativer Markt entwickelt, in dem mittlerweile bis zu einer Million US-Dollar für iOS-Lücken bezahlt werden.
Indem die US-Regierung nun offenlegt, über zumindest einen solchen Zero-Day-Exploit zu verfügen, sendet sie ein unmissverständliches Signal an deutlich fragwürdigere Regime, Kriminelle und letztlich an Verbraucher: Ganze iPhone-Modellreihen sind unsicher… (Auszug aus netzpolitik.org CC by-nc-sa)

SPIEGEL ONLINE | Süddeutsche.de | netzpolitik.org

Hackerangriff auf ukrainisches Stromnetz

22. Januar 2016

Am 23. Dezember 2015 war im Südwesten der Ukraine vorübergehend der Strom ausgefallen. Etwa 700.000 Menschen saßen plötzlich im Dunkeln. Die Ursachen dieses Blackouts scheinen noch immer nicht vollständig aufgeklärt zu sein. Mehrere Sicherheitsexperten gehen aber inzwischen davon aus, dass hier ein Cyberangriff – ev. von einer russischen Hackergruppe – den Stromausfall ausgelöst hat.
Süddeutsche.de argumentiert:

Der ukrainische Inlandsgeheimdienst SBU beschuldigt ohnehin die russische Regierung. Der Angriff könnte eine Racheaktion gewesen sein: Wenige Wochen zuvor hatten ukrainische Nationalisten mehrere Strommasten gesprengt, über die Strom auf die von Russland annektierte Krim geliefert wurde.

heise Security berichtet:

Die slovakische Sicherheitsfirma ESET berichtet, dass Mitarbeiter ukrainischer Energielieferanten ihre Rechner zunächst über eine Phishing-Attacke mit [dem Makro-Trojaner] BlackEnergy infiziert haben sollen. Sie hätten Microsoft-Office-Dateien geöffnet, die Makros mit Schadroutinen enthielten und ausführten. Makro-Malware dieser Art ist momentan wieder stark im Kommen.

ZEIT ONLINE ergänzt:

Die Malware-Familie BlackEnergy ist bekannt. Schon 2014 hatten Hacker mit damit auf ähnliche Weise staatliche Organisationen und Unternehmen in Polen und der Ukraine attackiert. Dabei konnten sie auf Passwörter und Dateien zugreifen.
Mittlerweile haben die Täter BlackEnergy mit einem Feature namens KillDisk ausgestattet. Das kann nicht nur Festplatten beschädigen, indem es wichtige Systemdateien löscht. Laut ESET beinhaltet es auch Funktionen zum Sabotieren von Industriesystemen. In diesem Fall sollen sie dazu geführt haben, dass die Verbindung zwischen mehreren Umspannstationen abbrach.

In einem ersten Resümee schreibt die FAZ.NET:

Falls sich die Vermutung bestätigt, wäre das der erste durch Hacker verursachte Stromausfall – und die dritte Cyber–Attacke überhaupt, die bekanntermaßen zu physikalischen Schäden führte. Der erste Fall, war der des Computerwurms „Stuxnet“, der laut Medienberichten Tausende Zentrifugen des Iranischen Atomprogramms zerstörte. Der zweite war die Attacke auf ein Deutsches Stahlwerk, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) 2014 in einem Bericht beschrieb.

Frankreichs Überwachung verletzt Menschenrechte

20. Januar 2016

Fünf UN-Experten kritisierten in einer gemeinsamen Erklärung vom 19. Januar Frankreichs Ausbau der flächendeckenden Überwachung und das Gesetz zum Ausnahmezustand. Die Berichterstatter erklärten die Maßnahmen für exzessiv, unverhältnismäßig und im klaren Widerspruch zu internationalen Abkommen.
Es ist eine echte Seltenheit, dass sich UN-Sonderberichterstatter gemeinsam an einen Staat wenden. In einer öffentlichen Stellungnahme äußerten sich nun fünf Berichterstatter des UN-Menschrechtsrats zur Sicherheitspolitik Frankreichs, welche im letzten Jahr Überwachungsmaßnahmen national und international massiv ausbaute. Die unabhängigen UN-Berichterstatter sorgen sich über die Durchsuchungsmöglichkeiten von Geräten einschließlich Daten in der Cloud, ohne richterliche Aufsicht oder Kontrolle, welche durch den Ausnahmezustand möglich wurden. Sie weisen darauf hin, dass Durchsuchungen, die nicht durch den Verfassungsrat autorisiert werden müssen: Durchsuchungen von anderen Computern im Netzwerken ermöglichen, was zu einem Zugriff auf eine sehr große Anzahl von Speichersystemen und Geräten führt, vom sozialen Leben und bis hin zu allen digitalen Aktivität von Personen, je nachdem, was vom Erstgerät aus zugänglich ist.
Weiterhin bemängeln sie die Aufweichung der Kontrollen für die Sperre von Webseiten durch das Ausnahmezustands-Gesetz: „Wir wollen unsere Bedenken wiederholen, insbesondere im Hinblick auf das Fehlen einer richterlichen Kontrolle.“
Schließlich kritisieren sie das im Sommer 2015 verabschiedete Geheimdienstgesetz, welches Telekommunikationsunternehmen dazu verpflichtet, Black Boxen in ihren Rechenzentren aufzustellen, um Kommunikationsmetadaten mitzuschneiden und diese mit vorher eingestellten Filtern nach „auffälligen“ Mustern zu durchsuchen. Problematisch seien auch „die vage definierten Bestimmungen – insbesondere die Speicherung von internationalen Kommunikationen, die unter sehr weitgefassten Umständen erlaubt ist – und die langen Speicherfristen, ohne dass Garantien oder eine unabhängige richterliche Kontrolle vorgesehen wurden.“ [Auszug aus netzpolitik.org CC by-nc-sa]

EU-Parlament: Massenüberwachung beenden! Whistleblower schützen!

30. Oktober 2015

Bereits am 12. März 2014 hatte das EU-Parlament den Abschlussbericht zur Aufklärung der NSA-Massenüberwachung mit großer Mehrheit gebilligt und sogar gedroht, das geplante Freihandelsabkommen der EU mit den USA (TTIP) platzen zu lassen, wenn die die "pauschale Massenüberwachung" nicht eingestellt würde.
Die Parlamentarier sind mit den bisherigen Entwicklungen unzufrieden, vor allem mit der Untätigkeit der EU-Kommission und dem mangelnden Willen, echte Konsequenzen im Umgang mit den USA zu ziehen.
Der Innenausschuss des EU-Parlaments (LIBE) hat nun einen Entschließungsantrag zur elektronischen Massenüberwachung vorgelegt und droht der Kommission mit Konsequenzen, sollte diese weiterhin keine konkreten Schritte unternehmen. Der Ausschuss kritisiert scharf, dass neue Überwachungsgesetze in Europa geschaffen wurden, die Geheimdiensten eher mehr Kompetenzen als eine bessere Aufsicht geben. Er appelliert an die Mitgliedsstaaten, bessere gesetzliche Grundlagen für wirksame Geheimdienstaufsicht zu implementieren.
Es wird aufgefordert, ein „Überwachungswettrüsten“ zu verhindern und festgestellt, dass von der Kommission auf der Ebene der IT-Sicherheit zu wenig getan wurde. Dringend erforderlich sei eine umfassende Verschlüsselung des Datenverkehrs und eine größere Unabhängigkeit des europäischen IT-Sektors.
Und nicht zuletzt vermisst der Ausschuss einen wirksamen Schutz von Whistleblowern und Berufsgeheimnisträgern.
Der von den Grünen und der Fraktion der Vereinigten Europäischen Linken eingebrachter Zusatz, der Appell an die EU-Länder, jegliche Strafverfolgung gegen Edward Snowden einzustellen und angesichts seines Status als "Enthüller und internationaler Verteidiger von Menschenrechten" seine Ausweisung oder Überstellung durch eine dritte Partei zu verhindern, wurde knapp mit 285 Stimmen gegen 281 bei 72 Enthaltungen angenommen.

Insgesamt wurde die Resolution vom Europa-Parlament dann mit deutlicher Mehrheit von 342 Stimmen gegen 274 bei 29 Enthaltungen verabschiedet.
[Wesentliche Textstellen übernommen von netzpolitik.org CC by-nc-sa]

Projekt "Camberdada"

22. Juni 2015

Aus geheimen Unterlagen des US-Geheimdienstes NSA, die von der Enthüllungs-Plattform "The Intercept" veröffentlicht wurden, geht hervor, dass die NSA und der britische Geheimdienst GCHQ über Jahre hinweg Antiviren-Firmen ausgespäht und versucht haben, deren Programme zu rekonstruieren und Schwachstellen aufzudecken, um herauszubekommen, wie sie beim Angriff auf Rechner den Virenschutz umgehen können.
Als besondere Herausforderung für die Geheimdienste galt die russische Softwarefirma Kaspersky. Sie wird in den jetzt veröffentlichten Dokumenten besonders häufig erwähnt. Das lässt vermuten, dass der erst vor zwei Wochen bekannt gewordene Hacker-Angriff auf die Sicherheitsforscher von Kaspersky auch von diesen beiden westlichen Geheimdiensten ausging. Auch der technische Aufbau des dabei eingesetzten Trojaners, der auf den Namen Duqu 2.0 getauft wurde, scheint diese Theorie zu untermauern.
Ein pikantes Detail in diesem Zusammenhang ist wohl die Meldung, dass Kaspersky unmittelbar nach der Entdeckung des Cyber-Angriffs nicht nur die russischen Sicherheitsbehörden eingeschaltet hat, um die Aufklärung voranzutreiben, sondern auch die britischen Dienste!
Außer Kaspersky werden weitere Antiviren-Firmen als geeignete Ziele benannt. Welche von diesen erfolgreich gehackt worden sind, geht aus den vorliegenden Dokumenten nicht hervor. Aufgelistet werden u.a. der deutsche Hersteller Avira sowie die österreichischen Anbieter Ikarus und Emsisoft, DrWeb (Russland), F-Secure (Finnland), AVG und Avast (Tschechien), ESET (Slowakei) und Bit-Defender (Rumänien).
Nicht betroffen sind demnach die amerikanischen Antivirus-Firmen Symantec und McAfee sowie der britische Softwarehersteller Sophos.
Darüber hinaus hätten die Geheimdienste Firewall-Hersteller, Internetforen und eine Router-Firma infiltriert, was ihnen unter anderem erlaubt habe, "auf fast jeden Internetuser" in Pakistan zuzugreifen und den dortigen Datenverkehr direkt in die Systeme des GCHQ umzuleiten.

Bundestag noch nicht befreit…

Bild: Werner Kunz (Montage)

19. Juni 2015

Vor mehr als 5 Wochen hatten IT-Spezialisten des Parlaments und auch Experten des Verfassungsschutzes im Cyberabwehrzentrum des Bundes Symptome eines Cyberangriffs auf den Bundestag erkannt.
Die Hacker, die vermutlich mithilfe eines in einer E-Mail versteckten Trojaners in das Bundestagsnetz "Parlakom" eingedrungen waren, haben dort Passwörter stehlen und sich so Administrator-Zugangsberechtigungen verschaffen können. Neben Dienstcomputern in den Gebäuden des Bundestags sind wohl auch Rechner in Wahlkreisbüros betroffen.
Nun steht fest, dass bei dem Angriff tatsächlich Daten abgeflossen sind, u.a. wurden große Mengen vertraulicher E-Mails kopiert und ausgeschleust. Nach bisherigen Erkenntnissen Daten in einer Größenordnung von rund 16 Gigabyte. Ein weiterer Datenabfluss auch von geheimen Dokumenten kann nicht ausgeschlossen werden, da einige Rechner noch immer durch eingeschleuste Trojaner infiziert sein könnten.
Die zuständigen Dienste versuchen weiter, den Schaden zu analysieren und einzugrenzen. Aufgrund der Komplexität der eingesetzten Schadprogramme und des hochprofessionellen Vorgehens der Täter wird vermutet, dass der Angriff von einem ausländischen Geheimdienst ausgeht. Indizien legen nahe, dass man es hier mit russischen Cyberspionen zu tun hat.
Der eingeschleuste Trojaner hat sich so tief in die IT-Infrastruktur eingefressen, dass das IT-System des Bundestags wohl zumindest in Teilen erneuert werden muss. Experten gehen davon aus, dass dies noch Monate in Anspruch nehmen wird.
Von Seiten der betroffenen Parlamentarier und in den Medien wird nun auch Kritik laut am Umgang der Verantwortlichen mit dem Cyberangriff. Offensichtlich hatte man die mit der Digitalisierung einhergehenden Probleme gewaltig unterschätzt und stand dem Desaster z.T. hilflos gegenüber.
So nahm es die Verwaltung mit der IT-Sicherheit manchmal nicht so genau. Viele Rechner liefen monatelang mit einem veralteten, nicht mehr unterstützten Betriebssystem (Windows XP) und bildeten so – natürlich – ein erhebliches Sicherheitsrisiko. Müsste eigentlich jeder wissen! Vielleicht doch nicht jeder? Es ist (auf den Tag genau) gerade mal zwei Jahre her, dass unsere Kanzlerin zugegeben hat: “Das Internet ist für uns alle Neuland…“.

Cyberangriff auf US-Regierung

13. Juni 2015

Hacker sind in US-Regierungscomputer mit persönlichen Daten von Regierungsangestellten eingedrungen. Der schon vor einer Woche bekannt gegebene Angriff auf das Office of Personnel Management (OPM) hat sich nun als viel schwerwiegender herausgestellt als zuerst vermutet wurde. Abgegriffen wurden offenbar auch sensible, persönliche Daten von Mitarbeitern bei Polizei, Geheimdiensten und Militärs berichteten US-Medien unter Berufung auf Regierungsmitarbeiter. Demnach erbeuteten die Hacker digitale Kopien eines Formulars, das Behördenmitarbeiter vor ihrer Sicherheitsfreigabe ausfüllen müssen, und in dem sie ihren persönlichen Hintergrund sowie ihr familiäres und privates Umfeld nahezu komplett offenlegen. Dazu gehören Angaben zum schulischen und beruflichen Werdegang, Drogenkonsum sowie zum Gesundheitszustand inklusive Medikamentengebrauch oder Krankenhausaufenthalte. Zudem sollen Namen und Anschriften von Familienangehörigen und Freunden genannt werden. Die Mitarbeiter müssen alle beruflichen und privaten Auslandskontakte sowie ihre Auslandsreisen auflisten. Sollten diese Daten in die Hände anderer Geheimdienste gefallen sein, wäre dies ein Desaster für die US-Sicherheitspolitik.
Betroffen sein sollen nun insgesamt 9 – 14 Millionen Personen.
Regierungsbeamte machten gegenüber mehreren US-Medien Hacker aus China für den Angriff verantwortlich. Die chinesische Botschaft in Washington wies diese Anschuldigungen zurück und nannte die Vorwürfe "unverantwortlich".
Bereits im vergangenen Jahr waren Hacker in die E-Mail-Systeme des Weißen Hauses und des Außenministeriums eingedrungen. Für diesen Angriff sollen Hacker aus Russland verantwortlich gewesen sein.

Brief an Obama

19. Mai 2015

IT-Unternehmen, Kryptologen und Politiker fordern von US-Präsident Barack Obama die Persönlichkeitsrechte der Bürger zu schützen und sich gegen Hintertüren in Kommunikationsgeräten zu stellen. "Eine starke Verschlüsselung ist der Eckpfeiler der Sicherheit der modernen Informationswirtschaft" heißt es in dem Schreiben. Die Washington Post zitiert den Organisator des Briefs: Es sei an der Zeit, dass Präsident Obama den "gefährlichen Vorschlägen zur absichtlichen Schwächung US-amerikanischer Produkte" ein Ende bereite.
Unterzeichnet ist der Brief von IT-Unternehmen wie Apple und Google, aber auch von Sicherheitsforschern wie Ronald Rivest, und sogar von drei Mitgliedern des fünfköpfigen Gremiums das auf Anweisung des US-Präsidenten Vorschläge zur Reform der Überwachung gemacht hatte.
Nachdem führende IT-Unternehmen der USA begonnen haben, die Daten ihrer Produkte und die Übertragungswege besser abzusichern, kommen von der Spitze der Geheimdienste wiederholte Forderungen, den Geheimdiensten und den Strafverfolgungsbehörden immer auch eine Hintertür offenzuhalten. Exponenten solcher Forderungen sind vor allem NSA-Chef Michael S. Rogers und FBI-Direktor James Comey.
Die Unterzeichner des Protestbriefs sind aber überzeugt, dass es nicht möglich ist, eine solche Hintertür zu konstruieren, die nicht auch Angreifern offen stünde. Wenn erst einmal US-Behörden eine Ausnahme erhielten, müsse die irgendwann auch den Briten, Israelis, den Chinesen und irgendwann den Nordkoreanern gewährt werden, meint RSA-Mitentwickler Ronald Rivest.

Nutzlos und Verfassungswidrig

Bild: The White House
Collage M. Schoettler

27. April 2015

Ein langer Rechtsstreit der New York Times mit der Obama-Administration auf Grundlage des „Freedom of Information Act“ führte jetzt zur Freigabe des vollständigen Reports über das „Überwachungsprogramm des Präsidenten“ – bekannt unter der Bezeichnung „Stellar Wind“.
Kurz nach den Terroranschlägen vom 11. September 2001 hatte US-Präsidenten George W. Bush dem Geheimdienst NSA heimlich die Massenüberwachung und Speicherung internationaler Telefonate und E-Mails, Finanztransaktionen und Internetaktivitäten von US-Amerikanern erlaubt. Dies verstieß eindeutig gegen den von der Verfassung verbrieften Schutz der Privatsphäre und war nur möglich durch Umgehung der Bestimmungen des hierfür geltenden FISA (Foreign Intelligence Surveillance Act).
Die Öffentlichkeit erfuhr erst 2005 erste Details, als die New York Times über die Abhöraktionen ohne richterliche Vollmacht berichtete. 2009 war dann bekannt geworden, dass das Programm auch unter US-Präsident Barack Obama nicht beendet worden war.
Das NSA-Überwachungsprogramm Stellar Wind war anfangs so geheim, dass es von den eingeweihten Analysten nicht wirklich gewinnbringend eingesetzt werden konnte. Es wurde sogar vor der Mehrzahl der Richter am hierfür zuständigen geheimen Spionagegericht FISC (Foreign Intelligence Surveillance Court) verheimlicht.
Dieses Programm der anlasslosen Massenüberwachung war sehr teuer, aber nicht wirklich erfolgreich. Spätere Überprüfungen ergaben, dass es sehr wenig bis nichts zum Kampf gegen den Terror beitragen konnte.

Fünf Gründe gegen Massenüberwachung

24. Februar 2015

Sinngemäße Übernahme des englischen Textes von Amnesty International:

  1. Massenüberwachung stellt uns alle unter Generalverdacht: Die Snowden-Dateien zeigen, dass unsere Regierungen alles aufsaugen, jegliche private Kommunikation und jede Spur digitaler Daten, die wir hinterlassen. Indem sie dies tun, geben sie langjährige Rechtsgrundsätze auf, die besagen, dass Überwachung immer zielgerichtet sein muss, gestützt auf einen hinreichenden Verdacht und genehmigt durch eine unabhängige Instanz wie einen Richter.
  2. Massenüberwachung hilft nicht dabei, Terroristen ausfindig zu machen oder zu stoppen: Dies zeigte sich auch wieder bei den Terroranschlägen von Paris, bei denen die Verdächtigen den Sicherheitsbehörden ja vorher bekannt waren.
  3. Durch Massenüberwachung werden grundlegende Rechte abgebaut: Seit Jahrhunderten haben Gesellschaften Regeln zum Schutz der Menschen entwickelt. Dazu gehören das Recht auf Privatsphäre und die Unschuldsvermutung, d.h. dass Freiheitsrechte nur eingeschränkt werden dürfen, wenn ein begründeter Verdacht vorliegt.
  4. Massenüberwachung kann zur Kontrolle genutzt werden: Manche sagen: „Wenn du nichts Falsches getan hast, musst du auch nichts verbergen.“ Das setzt aber ein großes Vertrauen in eine Regierung voraus, die jedermanns Privatleben durchleuchten und dies auch jederzeit missbrauchen könnte. Wir wissen, dass diese Daten genutzt werden können, um Journalisten zu kontrollieren, Aktivisten zu verfolgen, Minderheiten zu diskriminieren und die Redefreiheit einzuschränken. Auch wenn dies heute nicht zu befürchten wäre, wie sieht das morgen aus?
  5. Massenüberwachung ist eine Bedrohung der freien Rede im Netz: Das Internet stand immer für die Chance eines freien Gedankenaustauschs. Jetzt versuchen Regierungen uns einzureden, dass das Grundrecht auf Privatsphäre online nicht mehr gelten soll. Wenn ich mit dem Handy telefoniere, eine SMS oder eMail verschicke, eine Webseite besuche, dann sind meine Daten nicht mehr privat.

Geheime Hinter- oder Vordertüren?

Bild: Screencopy New America

23. Februar 2015

Der neue NSA-Direktor Admiral Mike Rogers bemüht sich, verloren gegangenes Vertrauen in die Arbeit der Geheimdienste wieder zurückzugewinnen und stellt sich auch den Kritikern. Auf einer Sicherheitskonferenz wurde er nun von Yahoo-Sicherheitschef Alex Stamos in Bedrängnis gebracht.
US-Behörden bestehen – wie auch die britische Regierung – darauf, Zugriffsmöglichkeiten auf die Daten der Kunden ihrer IT-Konzerne zu haben. Dazu benötigen ihre Geheimdienste eine geheime Hintertür. Unter Berufung auf Verschlüsselungsexperten wie Bruce Schneier und Ed Felton verwies Stamos darauf, dass Kryptoprogramme nicht wirklich mit Hintertüren ausgestattet werden könnten. "Das ist so, als würde man ein Loch in eine Windschutzscheibe bohren", sagte Stamos.
Da Yahoo – wie die meisten anderen großen IT-Konzerne – in vielen anderen Ländern der Welt tätig sind, fragte Alex Stamos dann, ob Yahoo seine Hintertüren dann auch den jeweils anderen Regierungen zur Verfügung stellen sollte.
Mike Rogers antwortete erst ausweichend, meinte dann aber, dass man eine gesetzlich geregelte „Vordertür“ einbauen müsste.

Verschlüsselung soll ausgehebelt werden

Bild: CC-by NEXT Berlin/Flickr

21. Januar 2015

Eine kurze Zeit lang galt Verschlüsselung dank der Enthüllungen Edward Snowdens als wichtiger Schutz für jedermann vor Kriminellen und Spionen. Doch lange dauerte das nicht, Geheimdienste und Polizei wollen einen Nachschlüssel für jede digitale Tür in ganz Europa.
Bei der Eröffnung des Internationalen Forums für Cybersicherheit im französischen Lille forderte Bundesinnenminister Thomas de Maizière, dass deutsche Sicherheitsbehörden befugt und in die Lage versetzt werden müssen, "verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen".
Mit seinem Vorstoß gegen Verschlüsselung folgt der Innenminister nun gleichlautenden Äußerungen des britischen Premiers David Cameron und von US-Präsident Obama. Wenige Tage nach den Anschlägen von Paris hatte Cameron den Anfang gemacht und Befugnisse für die britischen Sicherheitsbehörden gefordert, die einem Verbot verschlüsselter Kommunikation gleichkommen würden. Entsprechend hatte sich darauf auch US-Präsident Barack Obama geäußert.

Kampfjet-Hack: alles OK?

19. Januar 2015

Aus Snowden-Unterlagen, die der SPIEGEL jetzt veröffentlicht hat, geht hervor, dass es chinesischen Hackern schon vor längerer Zeit gelungen sein soll, eine enorme Anzahl (50 TB) von Konstruktionsunterlagen des neuen US-amerikanischen Kampfjets F-35 zu kopieren. Diese Erkenntnisse sollen dann in die Entwicklung der neuen chinesischen Kampfjets eingeflossen sein.
China hat nun darauf hingewiesen, wie schwer es ist, einen Angriff im Netz zuverlässig zurückzuverfolgen, und die Verantwortung für diesen Cyberangriff entschieden zurückgewiesen.
Das Pentagon hatte zugegeben, dass Hacker an solche Daten herangekommen seien, hatte aber China nicht explizit dafür verantwortlich gemacht. Nun gibt das Pentagon an, dass sich die vom SPIEGEL dokumentierten Unterlagen auf einen alten Hack von 2010 bezögen, bei dem keine sensiblen Daten gestohlen worden seien.
Das 399 Mrd. $ teure F-35 Kampfjet-Programm sei sicher und auf einem guten Weg…

Cameron gegen Verschlüsselung

13. Januar 2015

Als Reaktion auf die Anschläge in Paris hat Großbritanniens Premier David Cameron angekündigt, die Überwachungsbefugnisse der britischen Geheimdienste deutlich auszuweiten. Die allerwichtigste Aufgabe jeder Regierung sei es, den Bürgern ihres Landes Sicherheit zu gewähren, sagte er. Wenn er wiedergewählt werde, müsse jede Kommunikation für Geheimdienste einsehbar sein. Das würde wohl auf ein Verbot verschlüsselnder Messaging-Dienste hinauslaufen.
Schon im vergangenen Juli hatte seine Regierung ein umstrittenes Notstandsgesetz in Kraft gesetzt, das bereits die Vorratsdatenspeicherung auf Umwegen einführte und dem britischen Geheimdienst GCHQ mehr Befugnisse erteilte.