Politischer Frühschoppen am 4.10. in Köln: Mit dem Smartphone in den Überwachungsstaat?

Was tun gegen Überwachung?

Diesen Sonntag, am 04.10. bin ich ab 11 Uhr im Wahlkreisbüro des Kölner Bundestagsabgeordneten der Linken, Matthias W. Birkwald, und rede gemeinsam mit Matthias Birkwald und dem Vorstandsmitglied der Kölner Linken Thomas Steffen mit den Besuchern über die Spionageaffäre durch westliche Geheimdienste, durch NSA, GCHQ und den BND – und was man dagegen tun könnte, wenn man das denn wollte. Ich freue mich auf Euch!

serveImage.php

Bitte plant wegen des gleichzeitig stattfindenden Köln-Marathon etwas mehr Zeit für die Anreise ein.

Landesregierung und die Geheimdienste: Nichts sehen, nichts hören, nichts sagen.

selfie-413162_640Der Spiegel berichtet, dass die Geheimdienste NSA und GCHQ im Rahmen des Spionageprogramms „Treasure Map“ Zugriff auf das Netz der Deutschen Telekom und der im Kölner Raum tätige Firma Netcologne haben. Vor einigen Wochen bereits wurde bekannt, dass auch die Satelliten-Kommunikationsanbieter Stellar und Cetel in Nordrhein-Westfalen Ziel von Geheimdienstangriffen waren. Beide Informationen stammen aus Unterlagen des US-Geheimdienstenthüllers Edward Snowden.

Im Rahmen einer „aktuellen Viertelstunde“ haben wir das Thema heute im Innenausschuss des Landtages besprochen, und Fragen an das Innenminísterium gestellt.

Nicht allzu viel kam dabei rum, sinngemäß: Wir wissen nichts, von dieser Angelegenheit haben wir erst durch die Presse erfahren, wir haben keine gesicherten Erkenntnisse, es ist Bundesangelegenheit. Solange Unternehmen nicht zu den Behörden kommen, könne man nichts tun, einen Anfangsverdacht auf weitere Einbrüche sähe man nicht. Eine absolute Sicherheit gegen Hacker gibt’s nicht, ein Angriff auf die Kommunikation der Kölner Polizei sei unwahrscheinlich.

Haarsträubend, wie die Landesregierung und die Landesbehörden den Kopf in den Sand stecken. Es drängt sich die Frage auf, ob Cyber-Kompetenzzentrum und NRW-Verfassungsschutz nicht als vertrauenswürdige und seriöse Partner für NRW-Unternehmen wahrgenommen werden. Vollkommen unverständlich ist, dass man immer noch keinen Anfangsverdacht für weitere Einbrüche in Nordrhein-Westfalens Unternehmen, bzw. für Spionage gegen Bürger unseres Landes sieht.

Dazu haben wir jetzt eine Pressemitteilung rausgegeben:
http://www.piratenfraktion-nrw.de/2014/09/online-einbruche-ignoranz-des-themas-kennt-keine-grenzen/

Auch die Piraten im Kölner Rat haben sich bereits diesem Thema angenommen, und unangenehme Fragen nach der Bedeutung für die Stadtverwaltung, die Kölner Polizei und die Bürger gefragt.
http://thomashegenbarth.wordpress.com/2014/09/16/weitergehen-hier-gibts-nichts-zu-sehen/

Ein parlamentarischer Antrag dazu ist auch in Planung, ich halte Euch auf dem Laufenden.

Strafanzeige wegen Spionage durch die NSA

Strafanzeige_NSABislang hat sich Generalbundesanwalt Range für die massenhafte Verletzung unserer Privatsphäre durch den Spionageangriff westlicher Geheimdienste nicht zuständig gefühlt. Tatsächlich sind auch die Landesanwaltschaften nach den Verfahrensregeln als erste zuständig.

Der Generalbundesanwalt könnte die Zuständigkeit aber an sich ziehen, denn zu seinem Aufgabenbereich gehören nicht nur Straftaten gegen die äußere, sondern auch Straftaten gegen die innere Sicherheit. Generalbundesanwalt Harald Range entzieht sich dieser Zuständigkeit und Verantwortung jedenfalls gegenwärtig.

Bis die oberste Instanz die Angelegenheit an sich zieht, wird die Landesanwaltschaft alleine auf Strafanzeige von Bürgern tätig. Und das kann sie gerne haben!

Nachdem die Bundesstaatsanwaltschaft sich nicht für zuständig hält, da das Staatswohl mit dem millionenfachen Ausspähen der Bürger des Landes offenbar nichts zu tun hat, habe ich heute Strafanzeige bei der Staatsanwaltschaft des Landes NRW gestellt. Vielleicht fühlt diese sich zuständig für die Bürger unseres Landes.

Die Strafanzeige kann man hier als PDF herunterladen.

Kein Bett für Snowden im NRW-Landtag

Der Antrag auf sicheren Aufenthalt für Snowden

Am Donnerstag, den 5. Juni – einem Tag vor dem Jahrestag der ersten Veröffentlichungen von NSA-Dokumenten – wurde im Landtag NRW unser Antrag „Sicheren Aufenthalt für Edward Snowden in Deutschland!“ debattiert und in Einzelabstimmung abgestimmt (Drucksache 16/4439). Wir fordern darin die Landesregierung auf, im Bundesrat und auf allen weiteren politischen Ebenen darauf hinzuwirken, dass Edward Snowden ein unbefristetes Aufenthaltsrecht in Deutschland erhält– ob nun per Asyl, Aufenthaltsgenehmigung oder einer anderen Lösung – und nicht an die USA ausgeliefert werden darf.

bed-21276_640Sämtliche anderen Fraktionen haben geschlossen gegen unseren Antrag votiert. Hauptargument der Redner der anderen Fraktionen war die fehlende Zuständigkeit: Für diese Fragen sei die Bundesebene zuständig.

Meine Gegenfrage, wer denn für den Schutz der 18 Millionen Einwohner NRWs vor der Verletzung ihrer Privatsphäre, und der 760.000 kleinen und mittelständigen Unternehmen in NRW vor Wirtschaftsspionage zuständig sei, wenn der Bund das nicht tut, blieb hingegen unbeantwortet.

Von der CDU ist leider nichts anderes zu erwarten. Die SPD hat zwar hin und wieder widersprüchliche Signale gesendet, im Endeffekt dann doch immer den Schwanz eingekniffen – und die Landes-SPD scheint nicht willens, eine eigene Haltung in der Frage zu entwickeln. Die FDP hat sich durch dieses Abstimmverhalten wieder einmal als Bürgerrechtspartei disqualifiziert.

Man kann festhalten: Der politische Wille fehlt.

Politische Zwänge der Grünen

Besondere Aufmerksamkeit verdient das Verhalten der Grünen im Landtag. Wir wissen, dass sie politisch unsere Forderungen nach Aufenthalt unterstützen. Jedoch zwingt sie die Koalition mit der SPD, sich anders zu verhalten. So sind nun mal die Realitäten, genötigt durch den abgeschlossenen Koalitionsvertrag. Auch schon mal „parlamentarische Zwänge“ genannt. Oder: Ein krankes System. Denn was nützt es, wenn man dafür ist, aber dagegen stimmt?

Am Donnerstag schickten sie nicht den netzpolitischen Sprecher Matthi Bolte in die Debatte, sondern gleich den Fraktionsvorsitzenden Reiner Priggen. Wikipedia zählt ihn zum Realoflügel seiner Partei.

Er griff die Piratenfraktion scharf an. Er warf uns vor, den Antrag nur in Eigeninteresse und zur Profilierung eingebracht zu haben. Wir wüssten, dass der Antrag mehrheitlich abgelehnt werden wird, und dies würde Edward Snwoden mehr schaden als nützen. Sie selbst seien durch Koalitionsdisziplin gebunden.

Das ist eine haarsträubende Verdrehung der Verantwortlichkeiten!

Es kann doch wohl kaum der Ersteller eines Antrages, der damit seinen politischen Wiillen formuliert, dann dafür verantwortlich sein, wenn andere seinen Antrag ablehnen. Soll man als Opposition nur noch Anträge stellen, die sich mit dem Koalitionsvertrag der Regierung vertragen? Wenn man als Opposition nur Anträge stellen soll, die nicht zu Ablehnungen führen, kann man Oppositionsarbeit im Parlament generell einstellen.

Grüne Doppelmoral

smurf-139451_640Besonders krass ist die Doppelmoral, die Priggen damit offenbart. Die Grünen im Bayrischen Landtag – dort in der Opposition – hatten einen inhaltlich gleichen Antrag eingebracht, und diesen schon im Januar – durch eine CSU-Mehrheit vorhersehbar – zu einer Abstimmungsniederlage geführt. Wenn die Grünen das also selbst aus der Opposition heraus tun, ist das dann OK, Herr Priggen?

Er unterschlägt, dass wir monatelang nach einem Konsens gesucht haben, der die Aufenthaltsfrage Snowdens nicht ausklammert. Er unterschlägt, dass wir uns den Wünschen des Unterstützerumfeldes Edward Snowdens immer gebeugt haben – was die Grünen in Bayern nicht taten.

Denn es ist nicht nur Hans-Christian Ströbele, der Kontakte in das Unterstützerumfeld Snowdens pflegt. Nur dass wir uns damit nicht so profilieren, wie das die Grünen tun.

Nachdem aber in Bayern eine Abstimmungsniederlage durch die Grünen herbeigeführt wurde, und die Bundesregierung Snowden quasi zur unerwünschten Person erklärt hat, kann durch eine Ablehnung unseres Antrags kein weiterer Schaden entstehen. Im Gegenteil: Aus dem Unterstützerumfeld Snowdens kam der Wunsch, jetzt den Druck auf die Politik zu erhöhen. Durch den Fristablauf des Asyls von Snowden in Russland im Juli des Jahres ist jetzt dazu der richtige Zeitpunkt.

Grüne Flucht vor der Verantwortung

Die Grünen wären in der Verantwortung gewesen, Einfluss auf ihren Koalitionspartner zu nehmen – denn das liegt im Bereich ihrer Möglichkeiten, nicht in unserem.

Es wäre ihnen möglich gewesen – nein, es wäre ihre Pflicht gewesen, Druck auf die SPD auszuüben!

innsbruck-358280_640Sie hätten einen – wie auch immer gearteten – Kompromissvorschlag ausarbeiten können in ihrer Rolle zwischen den Stühlen. Sie hätten – als weichste Form des Protests – persönliche Erklärungen abgeben können. Aber nichts von all dem ist geschehen – man wollte das Fiasko einfach nur aussitzen, den Kopf einziehen und die Piraten dafür verantwortlich machen.

Und nicht zuletzt: Ich habe für diesen Antrag Einzelabstimmung beantragt, um jedem einzelnen Abgeordneten Gelegenheit zu geben, auch gegen Widerstände zu seinen Überzeugungen zu stehen, wie Edward Snowden das tut.

Von dieser Möglichkeit hat im Plenum niemand Gebrauch gemacht.


Diesen Blogpost habe ich heute auf Ruhrbarone.de veröffentlicht.

Ein Jahr kaputtes Internet

Zum Jahrestag der NSA-Veröffentlichungen durch Edward Snowden.

car-accident-337764_640Man untertreibt mit Sicherheit nicht, wenn man festhält, dass das Internet seit dem 05. Juni 2013 nicht mehr dasselbe ist wie zuvor. Das Internet ist kaputt, und es sind westliche Geheimdienste, die es zerstört haben. Doch die schlimmsten Auswirkungen sind nicht technischer Natur, sondern die fatalen Folgen für unsere Wirtschaft, unsere Demokratie und unsere Freiheit.

An diesem Tag fanden die ersten Veröffentlichungen über den weltweiten Spionageangriff durch westliche Nachrichtendienste statt. Edward Snowdens Dokumente offenbarten einen ersten Blick auf die totalitäre Überwachung, die Geheimdienste der „Five Eyes“, allen voran der US-amerikanische Nachrichtendienst NSA sowie der britische GCHQ, im Internet errichtet haben.

Was vorher als Verfolgungswahn von leicht paranoiden Sicherheitsspezialisten verlacht wurde, hat sich als zutreffend, oder sogar als noch zu blauäugig erwiesen. Die Aluhüte hätten sehr viel größer sein dürfen.

Wir wissen heute, dass die Geheimdienste die Telefonate eines ganzen Landes speichern können, aus Glasfaserkabeln die gesamte Kommunikation mitlesen, unbegrenzten Zugriff auf private Google-, Facebook- und Microsoft-Konten haben. Wir wissen, dass sie Mobiltelefone in Wanzen verwandeln können, ohne sie berühren zu müssen – und sie selbst dann aktivieren können, wenn diese ausgeschaltet sind. Wir wissen, dass sie Privataccounts von Administratoren angreifen, um darüber die Netzwerke ihrer Arbeitgeber zu infiltrieren. Sie betreiben Wirtschaftsspionage zum Vorteil ihres eigenen Landes auf dem Boden ihrer angeblichen Freunde. Sie brechen in die Internetinfrastruktur weltweit ein und verwanzen diese. Sie hören Kommunikation aller Menschen auf der Welt ab, und speichern diese Informationen unbegrenzt. Auf Privatsphäre, auf schutzwürdige Daten wird nicht die geringste Rücksicht genommen.

Alles, was technisch möglich ist, wird auch gemacht. Schranken durch Moral oder Gesetz gelten nicht.

Wirtschaftsspionage per Formular

Wirtschaftsspionage ist eine Hauptaufgabe der Nachrichtendienste geworden. Nachweislich werden Unternehmen auch der befreundeten Länder angegriffen, um heimischer Industrie Wettbewerbsvorteile zu verschaffen. Die NSA betreibt eine Internetseite, auf der US-amerikanische Unternehmen ihre Spionagewünsche online eingeben können. In den Fokus gerät dabei Know-how gerade auch kleiner und mittelständischer Unternehmen.

Absurderweise sind es die besten Absolventen der US-amerikanischen Eliteuniversitäten, welche die NSA für exorbitante Gehälter einstellt – und die dann der Wirtschaft in den USA verloren gehen. Die dadurch fehlende Brain Power muss dann offenbar durch Wirtschaftsspionage wieder ausgeglichen werden.

Auch internationale Organisationen und Konferenzen, wie die Europäische Union, die Vereinten Nationen oder die Weltklimakonferenz sind zum Spionageziel geworden. Indem man Positionen, Planungen und Absichten von Verhandlungspartnern ausspäht, gewinnt man einen strategischen Vorsprung in Verhandlungen. Dabei geht es nur um eines: Um Macht.

Geheimdienste entziehen sich dabei jeder Kontrolle. Sie agieren im Verborgenen, belügen die Parlamente, die sie kontrollieren sollen. Es wird nur zugegeben, was sich nicht leugnen lässt. Lokale Gesetze, wonach die eigenen Staatsbürger nicht ausgespäht werden dürfen, werden umgangen, indem man diesen Auftrag durch einen befreundeten Auslandsgeheimdienst der „Five Eyes“ ausführen lässt, und die gewonnenen Daten austauscht.

Ein unwürdiges Theater in Deutschland

hut-172789_640Auch Deutschland macht auf seine Weise mit. Obwohl Deutschland als besonders interessantes Ziel für Überwachung durch die NSA markiert worden ist, funktioniert der Datenaustausch reibungslos. Man stellt den westlichen Geheimdiensten Daten zur Verfügung, man bekommt offenbar auch hin und wieder interessante Daten – und stellt keine Fragen. Von Spionageabwehr, also der Abwehr gegen diese grundrechtswidrigen Angriffe durch „befreundete“ Nachrichtendienste gibt es keine Spur.

Vielleicht mag eine noch stärkere Verstrickung deutscher Geheimdienste in diese Affäre einer der Gründe sein, warum die deutsche Politik sich gegen eine Aufklärung mit Händen und Füßen wehrt. Übergroß ist jedenfalls die Angst vor dem Verlust der „transatlantischen Freundschaft“ mit den USA. So groß, dass Bundesstaatsanwalt Range sich nicht traut, in größerem Rahmen Ermittlungen einzuleiten – ein „Staatswohl“ postulierend, welches wohl wichtiger zu sein scheint als Bürgerrechte, Demokratie und Grundgesetz. Oder muss man gar annehmen, dass die totale Überwachung aller Menschen auch von der deutschen Politik genau so wie sie stattfindet erwünscht und befördert wird?

Im Parlamentarischen Untersuchungsausschuss wird derweil ein unwürdiges Theater aufgeführt: Seit Monaten ist unklar, ob man den Kronzeugen Edward Snowden überhaupt anhören will. Die Bundesregierung hat schon erklärt, ihre Informationen nur geschwärzt an den Ausschuss übergeben zu werden. Die Ausreden könnten kaum skurriler sein. Eine Aufklärung ist in diesem Parlamentarischen Untersuchungsausschuss jedenfalls nicht zu erwarten.

Ungewisse Zukunft für Snowden

Überhaupt, Edward Snowden: Er sitzt seit einem Jahr in Russland fest – wahrlich kein Hort von Demokratie und Bürgerrechten. Sein Asyl läuft im Juli aus, seine Zukunft ist ungewiss. Nachdem mittlerweile die meisten Menschen der Ansicht sind, dass seine Leistung anerkennenswert ist, und dass er Schutz und sichere Zukunft verdient, ringt sich immer noch kein demokratisches Land dazu durch, ihn aufzunehmen. Eine Schande. Das Signal, welches dadurch an potentielle Whistleblower der Zukunft gesendet wird, ist fatal.

Edward Snowden – ein Mensch mit im Grunde konservativen Wertvorstellungen – konnte die täglichen Rechtsbrüche der Geheimdienste nicht hinnehmen, er verließ seine Heimat, seine Familie, eine langjährige Beziehung und einen gutdotierten Job, er begab sich unter Lebensgefahr in eine ungewisse Zukunft, um der Weltöffentlichkeit von diesem Skandal zu berichten. Er bewies damit Integrität, Aufrichtigkeit und Mut – landläufig nennt man jemanden, der große persönliche Last auf sich nimmt, um die Allgemeinheit zu schützen, einen Held. Leider jedoch sind das keine Merkmale, die wir von Politikern in unserem Land in dieser Angelegenheit erwarten dürfen.

Wo bleibt die Empörung?

auto-245447_640Warum fehlt jedoch der öffentliche Aufschrei angesichts eines täglichen, millionenfachen, fortgesetzten Grundrechtsbruchs? Wo sind die Massendemonstrationen, die öffentlichen Apelle? Wo schlägt sich die Besorgnis in Wählerstimmen nieder? Oder auch: Warum hört man von Piraten in der Angelegenheit nichts (obwohl diese seit einem Jahr ununterbrochen aus vollem Hals alarmieren)?

Offenbar ist das allgemeine Interesse doch nicht so hoch, wie es der Sache angemessen wäre. Das Thema scheint abstrakt, wird nicht ausreichend erklärt, und betrifft nach Meinung vieler wohl nur Menschen, die intensiv im Internet unterwegs sind. Es geht vermeintlich um „Internetkommunikation“, also im Internet fließende Daten, und im Grunde wusste man von der Überwachung auch vorher. Der Schutz vor Terrorismus oder dem Missbrauch von Kindern wird vorgeschoben. Man habe ja nichts zu verbergen. Mit der letzten Supermacht auf der Welt mag man es sich nicht verscherzen. Und gegen die Macht weltweit vernetzter Geheimdienste mit unbegrenzten technischen und finanziellen Mitteln könne man ohnehin nichts tun.

Doch ist das tatsächlich so? Beschränkt sich diese Überwachung einfach nur auf Internetkommunikation, auf Daten? Ist das ein Territorium unserer Welt, welches wir einfach „verloren geben“, und ansonsten weitermachen wie zuvor?

Das Internet wurde zerstört

Das Internet ist heute unsicherer als zuvor. Spezialabteilungen der NSA sammeln Sicherheitslücken in Hard- und Software und unterminieren Kryptografie allerorten. Anonymität wurde abgeschafft. Geheimdienste haben das Internet in ein Waffensystem verwandelt, um Menschen, Organisationen, Unternehmen und Staaten weltweit angreifen zu können. Und es sieht nicht so aus, als ob sie damit in absehbarer Zeit aufhören wollen. Die NSA ist wie ein Krebsgeschwür, das wuchert und den Wirt, das Internet, ständig weiter zerfrisst.

So wird das grundsätzliche Vertrauen in die Privatheit elektronischer Kommunikation fundamental zerstört. Und dabei handelt es sich nicht nur um Kommunikation zwischen Menschen, sondern auch Kommunikation über Menschen, die Unternehmen, Banken, Versicherungen oder Behörden untereinander austauschen.

Doch es ist eben nicht einfach nur Kommunikation, die bespitzelt wird. Es ist unser Leben, was damit ausgespäht wird. Es ist unser ganzes Leben, welches minuziös erfasst und gespeichert wird. Aus den Bewegungsdaten der Mobiltelefone ergibt sich ein Bild, wer wann wo war. Es ist erkennbar, wer mit wem spricht, also wer mit wem befreundet ist, wer Kollege, Vereinsmitglied, Liebhaber ist. Es ist erkennbar, welche Interessen jemand hat, welche Partei er wählt, welche Gesellschaftsauffassungen er vertritt. Man kennt seine Einkäufe. Natürlich auch, welche Krankheiten er hat, seine kompletten Finanzen, seine im Privaten ausgetauschten Fotos. Da ist das persönliche Tagebuch nur das Tüpfelchen auf dem I.

Es sind nicht „wir im Internet“, die überwacht werden. Es ist unser gesamtes, vollumfängliches Leben, das da überwacht und gespeichert wird. Wir alle, überall und zu jeder Zeit.

Das Ende der freien Meinungsäußerung

glass-101792_640Im Wissen, dass jede Meinungsäußerung im Internet mitgelesen und für immer gespeichert werden kann, setzt jetzt schon eine innere Zensur ein: Kann ich das so noch sagen? Wird mir diese Äußerung womöglich zum Nachteil ausgelegt werden? Muss ich mit Restriktionen bei zukünftigen Flugreisen rechnen, bei der Einreise in bestimmte Staaten? Mit Problemen im Beruf, im Ausland? Und wie verhält es sich, wenn diese Informationen anderen Menschen in die Hände fallen, etwa Kriminellen, Extremisten, oder einem totalitären Staat in der Zukunft?

Die Überwachung wird spürbar, wenn sie in Repression mündet. Bereits jetzt wurden Aktivisten an der Einreise in die USA gehindert, welche sich beispielsweise gegen die Spionagepraxis der NSA oder das geplante Freihandelsabkommen engagieren. Oder Menschen, die sich auf Facebook unpassend geäußert hatten. Und dies dürften erst die Anfänge sein. Die Auswahl der Drohnen-Ziele in Pakistan und anderen Ländern, also der durch Drohnen zu tötenden Menschen basiert letztlich auch auf durch die NSA gesammelten Daten, sowie dem von der NSA gefälltem Urteil über die Gefährlichkeit dieser Menschen.

Das Wissen darüber, dass es Anonymität und Privatsphäre im Netz nicht mehr gibt, sickert allmählich in das Bewusstsein aller Menschen. Dies führt zu selbstzensierten Meinungsäußerungen, einem verarmenden demokratischen Diskurs, und damit zu einer Gefahr für die Grundlage unserer Demokratie.

Regierungen von Bund und Ländern verletzen ihren Amtseid, wenn sie uns davor nicht schützen.

GCHQ und NSA spionieren Unternehmen in NRW aus

spionageNeue Enthüllungen aus den Geheimdokumenten von Edward Snowden zeigen die Aktivitäten der Geheimdienste NSA und GCHQ im Bereich der Wirtschaftsspionage. Auch zwei nordrhein-westfälische Telekommunikations-Unternehmen aus Hürth und Ruppichteroth sind demnach Opfer der geheimdienstlichen Ausspähung geworden – und zwar nicht nur die Unternehmen und deren Geschäftsbeziehungen, sondern auch deren Mitarbeiter persönlich, schreibt der SPIEGEL.

Dazu haben wir heute eine Pressemitteilung herausgegeben, in der ich folgendes gesagt habe.

„Neben den mündlichen Aussagen von Edward Snowden gibt es nun auch schriftliche Hinweise aus seinen Geheimdokumenten für das, was wir alle bereits geahnt haben: NSA und GCHQ betreiben massiv Wirtschaftsspionage in NRW. Die Landesregierung muss das Thema endlich ernst nehmen und unsere Unternehmen vor staatlicher Wirtschaftsspionage schützen. Die Unternehmen selbst sind angesichts der technischen Fähigkeiten der Geheimdienste mit dieser Aufgabe überfordert. Darum müssen die Regierungen auf Landes- und Bundesebene jetzt endlich reagieren und Hilfe anbieten.

Wir fordern die Landesregierung auf, sofort einen Krisengipfel mit allen wichtigen Playern einzuberufen. Wir brauchen jetzt geballte Kompetenz an einem Tisch und wirksame Reaktionen. Der Schutz der Unternehmen darf nicht länger an einer unwilligen Regierung oder der behäbigen Bürokratie scheitern. Wir brauchen eine Task Force, bestehend aus den betroffenen Unternehmen, den zuständigen staatlichen Organisationen – wie Verfassungsschutz und die NRW-IT-Einrichtungen CERT und CIO – aber auch IT- und Sicherheitsunternehmen sowie Vertretern des ccc.

Bisher hat die Landesregierung auf die immer neuen Hinweise in Sachen staatlicher Wirtschaftsspionage mit gespielter Gelassenheit reagiert. Immer wieder hören wir, mangels Beweisen bewege man sich im Nebel. Dabei ist die Lage mehr als klar: Wenn Herr Minister Jäger jetzt nicht endlich handelt, bekommt er bei wolkenlosem Himmel einen mächtigen Sonnenbrand. Dieses Wegducken können wir uns angesichts der Bedrohungslage nicht länger leisten und ist mit Blick auf den Ernst der Lage eine Frechheit.“

Wir haben bereits am 11. Juli 2013 einen Antrag “Nordrhein-westfälische Unternehmen vor staatlicher Wirtschaftsspionage durch Überwachungsprogramme wie PRISM und Tempora schützen!” (Drucksache 16/3434) in den Landtag NRW eingebracht.

Am 06.02.2014 bestätigten mehrere Sachverständige im Rahmen einer Anhörung im Wirtschaftsausschuss, dass man davon ausgehen müsse, dass die NSA und andere Geheimdienste auch in NRW Wirtschaftsspionage betreiben.

Passiert ist bislang: Nichts.

Originaldokumente aus der NSA-Gruselwerkstatt

NSA monitored deviceIch habe nachfolgend einige Originaldokumente aus dem NSA-Gruselkabinett von Spionagewerkzeugen bereitgestellt und kommentiert. In den PDFs, in denen die Dokumente jeweils gruppiert sind, findet sich auf der ersten Seite eine Kurzbeschreibung von Jacob Applebaum, der sie am 30.Dezember auf dem 30c3 Chaos Communication Congress präsentiert hat. Der Spiegel hat die Dokumente zuerst veröffentlicht. Wir verdanken sie dem Whistleblower Edward Snowden.

Die Unterlagen stammen aus den Jahren 2008 bzw. 2009 – aber gehen wir besser mal davon aus, dass sich die Spitzel-Technik in den letzten 5 Jahren mächtig weiterentwickelt hat. Allerdings ist der Stand von damals bereits furchteinflößend genug.

Es existiert eine NSA-Abteilung mit dem Namen ANT, die für Spionagezwecke sog. Implantate entwickelt, also Trojaner, Schadsoftware und Wanzen für die verschiedensten Kommunikationsgeräte, Computer und Netzwerkkomponenten. Dabei handelt es sich sowohl um Software-Implantate, die aus der Ferne in das angegriffene Gerät eingeschleust werden, als auch um Hardware-Implantate, die in den Rechner bzw. die zu infiltrierende Komponente eingebaut werden müssen. Allerdings muss der Geheimdienst dazu nirgendwo einbrechen. Die zu manipulierende Komponente wird auf dem Postwege abgefangen, um sie vor der Auslieferung zu verwanzen. Das nennt die NSA „Interdiction“.

Software-Implantate sind Exploits, beruhen also auf einem Ausnutzen einer Sicherheitslücke. Das funktioniert meist aus der Ferne, also aus dem Geheimdienstbüro heraus, über das Internet.

Diese Sicherheitslücken sammelt der NSA, indem er sie von seinen Spezialisten aufspüren lässt oder sie von Hackern ankauft. Am leichtesten hat er es mit Sicherheitslücken in Hard- und Software amerikanischer Unternehmen – die sind nämlich verpflichtet, diese zuerst an die NSA zu melden. Es ist nicht auszuschließen, dass den Unternehmen anschließend die Reparatur untersagt wird – entsprechende Gesetzgebung ist in den USA vorhanden. Es wird aber auch nicht ausgeschlossen, dass die NSA gezielt Hintertüren für sich einbauen lässt.


04 IRATEMONK

Implantate für PCs

Für Computer stehen der NSA Soft- und Hardware-Implantate zur Verfügung.

SWAP ist solch ein Softwareimplantat, welches sich so tief auf die BIOS-Ebene des Computers begibt, dass es sogar Neuinstallationen der Betriebssystemsoftware überlebt. Es kann von dort aus diverse auf dem Computer installierte Betriebssysteme wie Windows, FreeBSD, Linux und Solaris übernehmen, Schadkomponenten aus dem Internet nachladen, um dann beispielsweise Webcam oder Mikrofon zu steuern, oder auf Dateien und Kommunikation auf dem Rechner zuzugreifen.

IRATEMONK nistet sich in Festplatten der Hersteller Western Digital, Seagate, Maxtor und Samsung ein – diese Hersteller decken sicher 95% des Marktes für Festplatten ab. Auch dieses Implantat speichert sich so tief in der Firmware (dem Festplatten-Betriebssystem), dass ein Formatieren der Festplatte allein es nicht vertreiben kann.

SOMBERKNAVE ist ein Windows XP-Implantat, das heimlich WLAN-Verbindungen nach außen herstellt, um sich mit der Zentrale der NSA zu verbinden, die dann den Rechner auf diese Weise steuern und infiltrieren kann.

Andere Wanzen wie HOWLERMONKEY, JUNIORMINT, TRINITY und MAESTRO-II sind Hardware-Implantate mit diversen Einsatzgebieten. Teilweise sind sie kleiner als eine 1 Cent-Münze.


05 HEADWATER

Implantate für Router

Bei Routern handelt es sich um Geräte, die für einen oder mehrere angeschlossene Computer den Zugang zum Internet herstellen. DSL-Router tun das beispielsweise über die DSL-Verbindung des Internet-Zugangsprovider – fast jeder DSL-Nutzer dürfte einen solchen Router zuhause haben.

Betroffen sind u.a. Geräte des Herstellers Huawei, der insbesondere bei privaten Netzwerken und im SOHO-Bereich vertreten ist. Huawei produziert für diverse Hersteller im Auftrag Router (sog. Whitelabel). Auch viele Internet-Zugangsprovider liefern Geräte aus, die von Huawei produziert sind – beispielsweise O2, Vodafone und die Deutsche Telekom.

Doch auch Business-Geräte des Herstellers Juniper sind betroffen.


06 FEEDTROUGH

Implantate für Firewalls

Firewalls sind Internet-Infrastrukturkomponenten, die ein Netz von Rechnern von Angriffen von außen schützen sollen. Ausgerechnet für diese Geräte besitzt die NSA Implantate, nutzt sie also gezielt für Angriffe auf Netze. Sie verkehrt die Bedeutung einer Firewall ins Gegenteil.

Hier sind u.a. ebenfalls Geräte des Herstellers Huawei das Ziel. Doch gerade auch Geräte, die klar dem Business- und Großunternehmensbereich zugeordnet sind, sind das Ziel dieser Angriffe, nämlich solche der Hersteller Juniper und Cisco. Dies ist ein ganz klares Zeichen dafür, dass der Schwerpunkt auf Wirtschaftsspionage liegt – Terroristen würden solche Geräte niemals verwenden.


07 DEITYBOUNCE

Implantate für Server

Server (hier im Sinne von Hardware verwendet) dienen dazu, einem angeschlossenen Computernetz zentrale Dienste anzubieten. Das kann z.B. die Emailverwaltung sein, die zentrale Dokumentenablage, der Betrieb einer Internetseite, Datenbanken, eine Chat-Plattform und vieles weiteres.

DEITYBOUNCE ist ein Software-Implantat für die weit verbreitete PowerEdge-Serie des Herstellers Dell. Auch ein Hardware-Implantat mit dem Namen GODSURGE steht zur Verfügung.

IRONCHEF ist das entsprechende Software-Implantat für die weit verbreiteten ProLiant-Server des Herstellers HP. Man darf davon ausgehen, dass die NSA mit der Entwicklung Schritt gehalten hat, und auch für diverse neue Server entsprechende Werkzeuge besitzt.


08 NIGHTSTAND

Angriffswerkzeuge auf WLANs

Der Gruselkatalog enthält mehrere Angriffswerkzeuge auf WLAN-Netzwerke.

NIGHTSTAND ist quasi das Äquivalent zum Zombie-Bügeleisen – es kann WLAN-Netzwerke von außen angreifen und Software in die daran angeschlossenen Computer einschleusen.

Dabei sind sicher nicht nur offene WLAN-Netzwerke betroffen – es gibt genug Ansatzpunkte bei verschlüsselten Systemen, sie zu knacken. Und es können wieder Sicherheitslücken in den WLAN-Routern ausgenutzt werden, um eine Verschlüsselung zu umgehen.

NIGHTSTAND kann eine Entfernung von bis zu 13 Kilometern überbrücken. Die NSA beschreibt den Angriff als „für den Nutzer unbemerkbar“.

SPARROW II ist ein Hardwaretool, um Drahtlosnetzwerke zu erfassen und zu kartieren, etwa von einer Drohne aus.


09 COTTONMOUTH

In Steckern versteckte Implantate

Besonders heimtückisch sind in USB-Steckern versteckte Implantate. Solche Stecker sind beispielsweise an Maus, Tastatur, externen Festplatten oder USB-Sticks vorhanden – aber selbst gewöhnliche USB-Verlängerungskabel sind betroffen. Der Stecker sieht dabei von außen vollkommen unverdächtig aus.

Beim Anschluss an den Computer übernimmt dieses Implantat den Rechner, und kann ihm dann Trojaner und andere Implantate unterschieben, sowie damit die gesamte Kommunikation des angeschlossenen Netzwerkes überwachen.

Ein USB-Gerät ist leicht auszutauschen oder unterzuschieben – etwa indem man eine ganze Charge Mäuse verwanzt, bevor diese an eine Behörde oder ein Unternehmen ausgeliefert wird, oder irgendwo „verloren gegangene“, herumliegende USB-Sticks, die jemand nichtsahnend mitnimmt und verwendet.

Die NSA gibt den Preis dieser Implantate in 50 Stück-Paketen mit 200.000 bis über 1 Million Dollar an. Sie werden also direkt im großen Stil eingesetzt – unter 50 Stück macht man’s nicht. Und für unsere Sicherheit darf uns nichts zu teuer sein, nicht wahr?

FIREWALK ist ein Implantat, welches in einer Netzwerkbuchse sitzt. Es kann den ganzen Netzwerkverkehr überwachen, aber auch von außen verändern, also manipulierte Datenpakete unterschieben. Auch hier gibt es das 50er-Paket für über 500.000 Dollar.


10 RAGEMASTER

Implantat in Bildschirmkabeln

RAGEMASTER ist ein Implantat, welches sich im Kabel verbirgt, der vom Computer zum Bildschirm führt. Es fängt das Bild ab, welches der Bildschirm anzeigt. Dazu muss der Rechner nicht mit dem Internet verbunden sein. Es ist so klein, dass es sich vollständig im „Ferrit-Kern“ verbirgt, der das Kabel gegen Störungen abschirmen soll.

Diese Wanze strahlt nicht selbst, sondern wird von außen per Radar-Strahlung abgefragt. Damit gehört sie zu einer Produktfamilie mit dem Namen „ANGRYNEIGHBOR“, die auch Instrumente zur Raumüberwachung und zur Tastaturüberwachung umfasst.

Die zugehörigen Geräte zur Radarstrahlung finden sich hier etwas weiter unten, in der Sektion „Geräte zur Überwachung“.


11 SURLYSPAWN

Implantat in Tastaturen

SURLYSPAWN ist ein winziges Implantat für den Einsatz in Tastaturen. Damit können sämtliche Tastatureingaben mitgelesen werden, selbst wenn der Rechner nicht ans Internet angeschlossen wird.

Auch diese Wanze strahlt nicht selbst, sondern wird von außen per Radar-Strahlung abgefragt. Damit gehört sie ebenfalls zur Produktfamilie mit dem Namen „ANGRYNEIGHBOR“.

Die zugehörigen Geräte zur Radarstrahlung finden sich hier in der Sektion „Geräte zur Überwachung“.


12 CTX4000

Geräte zur Überwachung

Die Produktfamilie ANGRYNEIGHBOR umfasst Wanzen, die in Tastaturen (SURLYSPAWN) oder in Monitorkabeln (RAGEMASTER) eingebaut sein können (beide etwas weiter oben beschrieben), aber auch klassische Wanzen zur Audioüberwachung (LOUDAUTO) und selbst zur Überwachung von Objekten im Raum (TAWDRYYARD). Die NSA weist in ihren Dokumenten darauf hin, dass diese Wanzen aus handelsüblichen Komponenten bestehen, die nicht zur NSA zurückverfolgt werden können.

Die Besonderheit dieser Geräte ist, dass sie selbst nicht aktiv senden, sondern von außen von einer Radareinheit abgefragt werden.

CTX4000 und dessen Nachfolger PHOTOANGLO sind solche Radareinheiten, die die NSA in Zusammenarbeit mit dem britischen Geheimdienst GCHQ entwickelt hat. Sie werden auf den überwachten Raum gerichtet, und empfangen das durch die Radarwanzen veränderte Echo, aus dem dann die gewünschten Informationen entnommen werden. Internen Dokumenten zufolge wurde diese Technik gegen die EU-Niederlassung in Washington eingesetzt.

Die NSA gibt die Leistung der Geräte bei Verwendung eines Verstärkers mit 1000 Watt an. Damit können sie eine Entfernung von über 3 Kilometern überbrücken.

Das Britische Konsulat in der Yorckstraße in Düsseldorf ist etwa 2,5 Kilometer Luftlinie vom Landtag Nordrhein-Westfalens entfernt. In der Reichweite liegen diverse Ministerien und selbstverständlich auch die Staatskanzlei der Regierung unseres Bundeslandes. Die Entfernung zwischen Amerikanischer Botschaft in Berlin und Reichstag bzw. Kanzleramt beträgt sogar weniger als 1 Kilometer.

Übrigens: Diese Radargeräte können Laserdrucker und -Kopierer aus der Ferne auslesen – also gedruckte oder kopierte Dokumente ausspähen – ohne dass der Kopierer dazu verwanzt sein muss. Die normalen Abstrahlungen des Druckers reichen bereits. Dieses System nennt die NSA DROPMIRE.

Ich möchte mir die gesundheitlichen Risiken nicht ausmalen, wenn man einer Radarstrahlung von 1000 Watt ausgesetzt ist. Bösen Menschen fällt vielleicht jetzt der Ex-Präsident Venezuelas Hugo Chávez ein, der vor knapp einem Jahr an Krebs verstorben ist.

Mit NIGHTWATCH wird das Monitorsignal eines durch RAGEMASTER verwanzten Bildschirms sichtbar gemacht.


13 DROPOUTJEEP

Implantate für Mobiltelefone

DROPOUTJEEP ist eine Angriffs-Software für iPhones von Apple. Sie ermöglicht dem Geheimdienst das Mikrofon und die eingebaute Kamera zu benutzen, auf alle Emails und SMS zuzugreifen, auf das Adressbuch, und auch die Telefongespräche selbst zu belauschen. Und natürlich weiß der Geheimdienst dann immer, wann sich die überwachte Person wo befindet. Diese Informationen über dieses Tool stammen aus dem Jahr 2008 – man darf gewiss davon ausgehen, dass diese Software weiterentwickelt wurde, und mittlerweile auch für andere Telefone bereitsteht.

GOPHERSET und MONKEYCALENDAR sind Angriffswerkzeuge, die beliebige SIM-Karten dazu bringen, Standortinformationen des Telefons, SMS, das Telefonbuch sowie Telefonanrufprotokolle als versteckte SMS zu versenden. Dazu wird offenbar eine Schwachstelle im SIM-Toolkit genutzt, für die bislang kein Schutz existiert. Diese Angriffe sind durch simples Senden von präparierten SMS an das anzugreifende Telefon möglich, die der Benutzer nicht bemerkt.


14 TYPHON HX

Angriffswerkzeuge für Mobiltelefon-Netze

Eine klassische Angriffsmethode auf Mobilfunk-Telekommunikation ist das Errichten einer falschen Funkzelle. Mobiltelefone in der Nähe verbinden sich zu dieser falschen Zelle, die dann im Hintergrund eine Verbindung zu der echten Funkzelle herstellt. Der Nutzer bekommt davon nichts mit – in der falschen Zelle können dann aber alle Telefonate, SMS und der gesamte Datenverkehr abgeschnorchelt werden. Ein solches Gerät ist beispielsweise der TYPHON HX.

Jacob Applebaum berichtet davon, dass sich sein Telefon einmal mit einer Willkommensnachricht einer Telefongesellschaft aus Uganda meldete, als er in London in die Nähe der Ecuadorianischen Botschaft kam, in die Julian Assange im Juni 2012 auf der Suche nach Asyl geflüchtet ist. Offenbar hatte der GCHQ eine solche Überwachungsfunkzelle aufgestellt, die zuvor in Uganda im Einsatz war – und vergessen, die Begrüßungsnachricht auf einen britischen Provider zurückzusetzen.

Weitere Geräte dieser Rubrik sind spezielle Handys, die andere Mobiltelefone verfolgen oder orten können. Ein von den NSA-Technikern „Telefon-Stolperdraht“ genanntes Gerät mit dem Namen CANDYGRAM dient als Wachhund, welches SMS in die Überwachungszentrale sendet, wenn bestimmte zu überwachende Mobiltelefone in die Nähe kommen.


Bilder (c) National Security Agency, Lizenz: Top Secret USA / Five Eyes.
Dokumente stammen von der Whistleblower-Plattform cryptome.org.
Veröffentlicht zuerst von Der Spiegel.

Noch lange kein Ende des NSA-Skandals in Sicht

2013-12-29 16.59.38Auf dem 30C3 stellte Jacob Applebaum weitere gruselige Stücke aus dem Fundus von Edward Snowdens NSA-Dokumenten vor. Sie zeigen, dass die NSA Computer und Mobiltelefone auf der ganzen Welt vollautomatisch angreifen und mit Spionagesoftware verwanzen können. Dazu haben sie Angriffswerkzeuge gebaut, um über das Internet beliebig zugreifen zu können. Weiter gibt es geradezu einen Otto-Katalog voll mit Spionagewerkzeugen bestehend aus Soft- und Hardware, um Computer, Server, Internet-Bestandteile oder Mobiltelefone zu verwanzen.

Es handelt sich um einen Einkaufskatalog mit Produktnamen, Bildern, Beschreibungen und Preisen von Soft- und Hardware, die unheimlicher als alles sind, was sich Spionagethriller-Autoren ausdenken könnten. Die NSA sammelt offensichtlich seit Jahren Sicherheitslücken in Computern, Mobiltelefonen und Internetbestandteilen aller Art, um dazu maßgeschneiderte Werkzeuge zu bauen, eigene Spionagesoftware in die Systeme einzubringen.

Geheimdienste übernehmen damit Computer und Mobiltelefone aus der Ferne, ohne physischen Zugriff auf die Geräte zu benötigen. Dies tun sie automatisiert, durch ein Netz von Servern weltweit, ohne dass es der Nutzer bemerkt. Anschließend können sie sämtliche Kommunikation abhören, alle Daten lesen und verändern, sie können in den Geräten vorhandene Mikrofone und Kameras nach Belieben benutzen, ohne dass der Besitzer davon etwas mitbekommt.

Die Spionagesoftware ist dabei bisweilen so hartnäckig, indem sie sich in der Betriebssoftware von Festplatten, Routern und des BIOS eines Computers verbirgt, dass selbst eine komplette Neuinstallation des Systems sie nicht vertreiben kann.

Für andere Einsatzgebiete hat die NSA Computerwanzen geschaffen, die in Kabeln verborgen Signale von Bildschirmen oder Tastaturen ablesen können, selbst wenn der Computer nicht mit dem Internet verbunden ist. Diese Wanzen werden durch Radarstrahlung abgelesen.

Es versteht sich geradezu von selbst, dass diese ganzen Werkzeuge ohne Kontrolle und ohne Richtervorbehalt weltweit eingesetzt worden sind.

Es ist besonders erschütternd, dass die durch die NSA gehorteten Sicherheitslücken eine Gefahr für alle Computer- und Telefonnutzer weltweit darstellen, da sie nicht nur von der NSA, sondern natürlich auch von allen anderen entdeckt und ausgenutzt werden konnten. Damit ist das Vertrauen in diese Kommunikation, in Computerteile und Mobiltelefone diverser Hersteller auf der ganzen Welt nachhaltig zerstört worden.

Ich dachte nach den bislang letzten Veröffentlichungen von Edward Snowden, dass ich durch nichts mehr überrascht werden könnte – ich wurde wieder einmal eines schlimmeren belehrt. Geheimdienste sind außer Kontrolle, sie haben keinerlei moralische Schranken. Alles, was technisch möglich ist, wird auch gemacht.

Asyl für Edward Snowden!

freiheitWhistleblower Edward Snowden soll sich sicher und dauerhaft in Deutschland aufhalten dürfen! Wir haben für die kommende Plenarphase (27.-29. November) einen entsprechenden Antrag eingereicht.

Erst durch Edward Snowden haben wir von dem größten Überwachungsskandal unserer Zeit erfahren. Dank ihm wissen wir, dass sich westliche Geheimdienste zunehmend verselbständigen und dass jeder, der moderne Kommunikationsmittel benutzt, in ihrem Visier ist – von den Bürgern bis hin zur Bundeskanzlerin. Jetzt wird Snowden von den USA politisch verfolgt, sein Asyl in Russland läuft im Sommer ab. Darum müssen wir ihm helfen, wir verdanken ihm jede Menge! Er sollte die Möglichkeit haben, ein selbstbestimmtes Leben in Freiheit und Würde führen zu können – und zwar in einem demokratischen Staat, denn es sind die Werte der Demokratie, für die er kämpft. Für uns ist Edward Snowden ein Held. Darum fordern wir in unserem Antrag Bundes- und Landesregierung auf, Edward Snowden einen sichereren und dauerhaften Aufenthalt in Deutschland zu ermöglichen.

Unser Antrag fordert neben dauerhaftem Aufenthalt selbstverständlich den Schutz von Edward Snowden vor einer möglichen Auslieferung. Juristisch sind hierbei mehrere Varianten denkbar – z.B. Asyl, eine unbefristete Aufenthaltsgenehmigung oder Zeugenschutz. Oder auch Einbürgerung. Damit der Antrag nicht aus formalen Gründen abgelehnt wird, habe ich darauf verzichtet, eine konkrete Maßnahme zu fordern, sondern die Regierungen aufgefordert, selbst die passende Maßnahme auszuwählen. Das in Deutschland geltende Asylrecht bietet Verfolgten kaum Schutz und ist im übrigen dringend reformbedürftig – auch dieses Problem adressieren wir im Landtag, z.B. hier.

Den Antrag könnt ihr hier nachlesen.

Übrigens: Kennt ihr schon unsere geplante Kunstausstellung #SnowdenArt? Macht mit!

Und wenn wir schon bei Asyl sind: Wir fordern in dieser Plenarwoche zugleich die Landesregierung auf, mehr Flüchtlinge aus Syrien aufzunehmen.

.@netnrd hat Hals im Ausschuss: Possenspiel um den „Yes We Scan“-Antrag

binoculars-67535_640Am 9. Oktober haben wir in der 23. Ausschusssitzung des Wirtschaftsausschuss über unseren Antrag „Yes We Scan“ gesprochen, den wir dort unter Punkt 7 zur Mitberatung auf der Tagesordnung hatten.

Ich habe mich etwas aufgeregt über den unterirdischen Umgang der anderen Fraktionen mit unseren Anträgen zu der Sache, und der beispiellosen Ignoranz zur Überwachungsaffäre allgemein.

Ich bin jetzt dazu gekommen, meinen Redebeitrag zu diesem Tagesordnungspunkt zu schneiden und hochzuladen, ich glaube, ich war ganz gut 😉 Viel Spaß beim Nachhören!