Vorratsdatenspeicherung: Das Ermittlungsvakuum in den Köpfen

Diesen Beitrag habe ich ursprünglich am 13. Mai bei Carta veröffentlicht.


Vorratsdatenspeicherung: Das Ermittlungsvakuum in den Köpfen

Wie Sicherheitsbehörden und -politiker Sachargumente ignorieren

Der Glaube an die Notwendigkeit und Wirksamkeit der Vorratsdatenspeicherung hat esoterische Züge. Rational ist er nicht zu erklären, und Gegenbeweise werden ignoriert. Stattdessen werden Kritiker mit Totschlagargumenten bedacht. Die Rechtfertigungsstrategien dieser Vorratsdatenspeicherungs-Gläubigen ähneln der von Anhängern der Homöopathie oder anderen Nichtwissenschaften.

Die Innenpolitischen Sprecher von CDU/CSU in Bund und Ländern verabschiedeten auf ihrer Konferenz am vergangenen Freitag, dem 9. Mai 2014, eine „Erfurter Erklärung“. Darin fordern sie „eine bundesgesetzliche Grundlage für die Vorratsdatenspeicherung“. Ohne Vorratsdatenspeicherung könnten Ermittler derzeit schwere Straftaten nicht aufklären, heißt es.

Sie postulieren eine Schutzlücke; Datenschutz drohe zum Täterschutz zu werden. Und weiter:
 

„Insbesondere Täter, die im Bereich der Internetkriminalität agieren oder die die Verbreitung und den Konsum von Kinderpornografie ermöglichen, dürfen nicht länger im Dunkelfeld dieses gegenwärtigen Ermittlungsvakuums untertauchen.“

 
Auch die Innenminister SPD-geführter Länder bestehen auf der Vorratsdatenspeicherung. Nordrhein-Westfalens Innenminister Ralf Jäger beispielsweise behauptete in einem Interview mit heute.de:
 

„Der Wegfall der Mindestspeicherfrist hat zu einer gravierenden Schutzlücke im Kampf gegen Kinderpornografie, sexuellen Missbrauch von Kindern sowie bei der Bekämpfung von Terrorismus geführt.“

 
Für diese Behauptungen bleiben sie jedoch Beweise schuldig. Dabei sind im Fall der Vorratsdatenspeicherung die Voraussetzungen für eine systematische Untersuchung optimal.

In Deutschland bestand in der Vergangenheit schon einmal eine gesetzliche Verpflichtung zur Vorratsdatenspeicherung. Am 01.01.2008 trat ein entsprechendes Gesetz in Kraft, welches bis zum 02.03.2010 galt, nachdem die Regelung vom Bundesverfassungsgericht für nicht mit dem Grundgesetz vereinbar erklärt wurde. Im Vergleich zu Ermittlungs- und Verurteilungszahlen der Vor- bzw. Folgejahre sollte es möglich sein, die Erfolgsbilanz, Notwendigkeit und Verhältnismäßigkeit der Vorratsdatenspeicherung zu analysieren.

Doch solche Zahlen liegen gar nicht vor. Mit einer kleinen Anfrage erkundigten wir Piraten im Landtag Nordrhein-Westfalens uns bei der Landesregierung, wie viele Anfragen es für den Datenpool der Vorratsdatenspeicherung im Zeitraum zwischen dem 01.01.2008 und dem 02.03.2010 gab, aufgrund welcher Straftatbestände diese vorgenommen wurden, und welchen Anteil sie am Ermittlungserfolg jeweils hatten.

Die Antwort ist vielsagend nichtssagend: Solche Daten liegen nicht vor. Innenminister Jäger kann nur allgemein argumentieren und verweist ansonsten vage auf Statistiken des Bundesjustizamtes.

Tatsächlich ist die Aufklärungsrate von schweren Verbrechen, dokumentiertem Kindesmissbrauch sowie der Straftaten mit dem „Tatmittel Internet“ überdurchschnittlich hoch. In den Jahren, in denen die Vorratsdatenspeicherung in Kraft war, ist kein Anstieg der Aufklärungsraten schwerer Straftaten feststellbar. Ein Absinken oder gar ein Einbruch in diesen Quoten nach dem 02.03.2010 ist ebenfalls nicht zu erkennen.

Im Tatbereich „Besitz/Verschaffung von Kinderpornographie gemäß § 184b Abs. 2 und 4 StGB“ (Titel 14330 der polizeilichen Kriminalstatistik) lag die Aufklärungsquote 2007 unmittelbar vor Einführung der Vorratsdatenspeicherung bei 93,1%.

Die Quote veränderte sich anschließend kaum. 2008 lag sie bei 94,2%, 2009 bei 93,5%, 2010 bei 87,2%. Nach dem Wegfall der Vorratsdatenspeicherung gibt es keinen Einbruch in der Aufklärungsrate: 2011 wurden 90,6% der Fälle aufgeklärt, 2012 wiederum 91,8%. Es werden also jedes Jahr rund 9 von 10 Fällen aufgeklärt.

Eine Auswirkung der Vorratsdatenspeicherung auf die Zahlen kann man nicht feststellen. Eine Schutzlücke gibt es in diesen Fällen nicht, im Gegenteil – die Täter werden recht zuverlässig ermittelt und verurteilt, ungeachtet der Existenz oder Abwesenheit einer Vorratsdatenspeicherung. Das – ohnehin hohe – Aufklärungsniveau konnte durch die Vorratsdatenspeicherung nicht weiter gesteigert werden. Damit ist sowohl die Notwendigkeit als auch überhaupt eine Wirksamkeit der Vorratsdatenspeicherung zur Aufklärung solcher Verbrechen in Frage zu stellen.

Warum aber halten Innenpolitiker und Sprecher von CDU, SPD und Polizei an der Vorratsdatenspeicherung so fanatisch fest, obwohl sie selbst keine nachprüfbaren Argumente für die Notwendigkeit oder Wirksamkeit anbringen? Warum ignorieren sie alle Belege, dass Vorratsdatenspeicherung weder erforderlich noch effektiv ist?

Im Gegenteil – jeder, der gegen den Glauben dieser Sicherheitsesoteriker argumentiert, muss befürchten, als Kinderschänder denunziert zu werden. Jede Diskussion wird mit solchen Totschlagargumenten im Keim erstickt. Wissenschaftlich oder rational ist dieser Neigung offenbar nicht beizukommen. Dulden darf man die Kontrollsucht der Spähfanatiker dennoch nicht.

Wie bei Verschwörungstheorien wird selbst die Abwesenheit von Argumenten als Argument verwendet, und jeder Kritiker gilt als interessengesteuert, manipuliert und verdächtig. So etwas muss ich auf den neuen Montagsdemonstrationen wohl hinnehmen, aber nicht in den Kabinetten unseres Landes.

Die religiös anmutende Überzeugung von etwas, was sich nicht beweisen lässt, das Niederschreien aller Gegenargumente erinnert mich an Esoteriker. So argumentieren Anhänger der Homöopathie, die ebenfalls keine rationalen Argumente vorbringen und Gegenbelege ignorieren.

Doch Homöopathie ist im Normalfall harmlos – sie schadet auch nicht. Vorratsdatenspeicherung hingegen ist gefährlich für unsere Freiheit und unsere Demokratie, und die Datenberge gefährden unsere Sicherheit.

 

Warum ein No-Spy-Gütesiegel für Hardware sinnlos ist

data-87148_640Der SPD-nahe Verein „Zentrum für digitalen Fortschritt“ D64 e.V. fordert ein Gütesiegel für NSA-freie Hardware. Gesche Joost, Beiratsvorsitzende des D64 und EU-Internetbotschafterin der Bundesregierung verlangt, dass Hardware ohne ein solches Siegel nicht mehr in die EU eingeführt werden dürfe.

Diese Vorschläge enthüllen ein bestürzendes Ausmaß an Naivität.

US-amerikanische Unternehmen arbeiten schon seit Jahren mit den Nachrichtendiensten zusammen. Es bleibt ihnen nach dortiger Gesetzeslage gar keine andere Wahl, der USA Patriot Act und andere Gesetze räumen den Geheimdiensten weitgehende Rechte ein. Über Spionagemaßnahmen und Überwachungseinrichtungen zu reden wird den Unternehmen anschließend regelmäßig untersagt, dafür sorgt dann eine in den sogenannten National Security Letters enthaltene Gag Order.

Ein US-Unternehmen kann also durchaus dazu genötigt sein, ein solches Siegel wider besseres Wissen an ihre Produkte zu kleben.

Aber auch ohne Wissen des Unternehmens können Hintertüren eingebaut sein. Es können Sicherheitslücken vorhanden sein, die dem Hersteller nicht bekannt sind, über die die Experten der NSA aber im Bilde sind. Aus Unterlagen des Whistleblowers Edward Snowden geht hervor, dass die NSA-Spezialabteilung ANT solche Sicherheitslücken gezielt sucht, und Spionagewerkzeuge dafür baut. Selbstverständlich würde sie die Kenntnis über diese Lücken nicht preisgeben. Und selbstverständlich würde sie der zertifizierenden Stelle das niemals verraten.

Geschlossene Firmware lässt sich nicht prüfen

Hardware ist typischerweise mit Firmware ausgestattet, die öffentlich nicht zur Verfügung steht. Eine externe Stelle ist nicht in der Lage, solche Software gründlich auf Fehler oder Hintertüren zu überprüfen. Wie also soll ein vertrauenswürdiges Zertifikat entstehen?

Das Gütesiegel dieser Art ohnehin keine Sicherheit darstellen weiß man nicht erst seit dem Skandal mit fehlerhaften Brustimplantaten, die vom TÜV Rheinland zertifiziert waren.

Es gibt nur eine erfolgversprechende Lösung: Hardware muss mit einer offenen Schnittstellenbeschreibung übergeben werden. Firm- und Betriebssystemsoftware muss offen vorliegen. Nur so lässt sich die Funktionalität solcher Software prüfen. Nur so kann unternehmens- und damit geheimdienstunabhängige Firmware entstehen. Idealerweise bildet sich eine Open Source-Bewegung, die offene Firmware für diese Geräte schreibt. Code wird von vielen Augen begutachtet, Sicherheit wird öffentlich überprüfbar, Fehler werden schneller behoben. Gag-Orders sind nicht mehr möglich.

Open Source als Chance

Genau darin besteht eine Chance für europäische Unternehmen: Hardware mit offenen Spezifikationen vorlegen, Entwicklung und Support für open-source-basierte Firmware leisten, Systeme basierend auf solchen Komponenten bauen und anbieten. Mit steigendem Sicherheitsbewusstsein kann dieser Produktvorteil zu einem Wirtschaftsschub führen, der europäischen Unternehmen unmittelbar nutzt.

Paradoxerweise ist gerade der Heartbleed-Bug ein Beleg dafür, dass Open Source prinzipiell sicherer ist als geschlossene Software. Beim Heartbleed-Bug handelte es sich um einen schwerwiegenden Programmierfehler in der Open Source-Bibliothek OpenSSL, der das Auslesen von sensiblen Serverinhalten inklusive Benutzernamen und Passwörtern ermöglichte.

Nur weil es sich um ein quelloffenes Projekt war, konnte der Fehler von unabhängiger Stelle gefunden und so schnell behoben werden. Nur deswegen gelang die umgehende Information der Öffentlichkeit so gründlich. Das Auffinden von Fehlern ist kein Hinweis auf eine grundsätzliche Schwäche eines Systems, sondern das Zeichen eines erfolgreichen Tests.

Kein Vertrauen in No-Spy-Versprechen

Ein No-Spy-Siegel hingegen würde vermutlich ohnehin denselben Weg gehen wie der Wunsch Deutschlands nach einem No-Spy-Abkommen: Es wird von US-amerikanischer Seite schlicht ignoriert werden. Darüber hinaus würde es die Nutzer in trügerischer Sicherheit wiegen.

Der damalige Kanzleramtsminister Ronald Pofalla erklärte bereits im August 2013 den Spionageangriff westlicher Geheimdienste für beendet. Auch er setzte auf schriftliche Versicherungen, die er von US-amerikanischen Partnern erhalten hatte. Wie unfassbar falsch er damit lag, wissen wir mittlerweile. Es gibt guten Grund, solchen Garantien auch in Zukunft gründlich zu misstrauen.

Sperren statt löschen – Warum das EuGH-Urteil kein „Recht auf Vergessen“ darstellt, sondern ein gefährliches „Recht auf Sperren“

key-298819_640Der Europäische Gerichtshof hat in einem Urteil vom Dienstag den 13. Mai entschieden, dass sich Personen an Suchmaschinen wenden dürfen, die dann unter bestimmten Voraussetzungen Suchergebnisse aus der Trefferliste zu ihrem Namen entfernen muss.

In der Medienberichterstattung, aber auch in der Darstellung von Netzpolitikern und Datenschutzexperten wird diese Entscheidung als „Recht auf Vergessen“ gefeiert und als Sieg gegen die Suchmaschine Google dargestellt. Doch dieser Sieg ist ein Pyrrhussieg.

Im vorgelegten Fall war ein Spanier von einer Zwangsversteigerung im Jahr 1989 betroffen, über die eine Zeitschrift unter Namensnennung berichtete. Der Artikel ist im Archiv der Zeitung aufrufbar, wird von Suchmaschinen daher gefunden und indiziert. Unter der Angabe des Namens des Mannes kann man also diesen Artikel auffinden. Da eine solche Information für die Kreditwürdigkeit des Mannes ein dauerhaftes Problem darstellt, hat er selbstverständlich ein berechtigtes Interesse, nach einer so langen Zeit und nach Erledigung seiner Pfändung mit diesen Nachrichten nicht mehr belastet zu werden.

Ein Zweiklassen-Datenschutz

Gegen den Verlag war die Klage jedoch erfolglos: Die ursprüngliche Veröffentlichung war rechtens, die Gerichte sahen keine rechtliche Grundlage, dass die Veröffentlichung zurückgenommen werden müsse. Hier haben die Richter in der Abwägung der Pressefreiheit gegenüber Privatsphäre und Datenschutz der Person, über die berichtet wurde, offenbar die Rechte der Zeitschrift höher gewertet.

Anders jedoch gegenüber Google. Das Unternehmen wird für die Veröffentlichung von persönlichen Daten in Form seiner Suchergebnisse in Anspruch genommen – auf ein vergleichbares, stärkeres Recht wie die Pressefreiheit kann es sich offenbar nicht berufen.

Das Urteil führt also zu dem schizophrenen Effekt, dass rechtmäßig und legal veröffentliche Inhalte dennoch aus Suchmaschinenergebnisse aufgrund von Datenschutz entfernt werden müssen. Es entsteht also ein Datenschutz erster und zweiter Klasse – ein Datenschutz, der sich auf Veröffentlichung im Internet bezieht, und einer, der sich auf die Wiedergabe von Suchergebnisse, also auf die bloße Referenz auf diese Inhalte bezieht. Oder kurz gesagt: Ein Recht, dass vollkommen legal veröffentlichte Inhalte nicht verlinkt werden dürfen.

Daraus ergibt sich aber gerade kein Recht auf Vergessen, sondern lediglich ein Recht auf Nichtauffindbarkeit in europäischen Suchmaschinen.

Das Internet ist nicht Google

Das Internet besteht aber nicht aus Google. In Google nicht angezeigte Ergebnisse sind aber nicht gelöscht oder „vergessen“, im Gegenteil. In allen möglichen anderen Zusammenhängen können die Ergebnisse dann doch auftauchen, und selbstverständlich im Zeitungsarchiv jederzeit nachgelesen werden. Und Suchmaschinen ohne Sitz in Europa sind gar nicht betroffen.

De facto entsteht ein „Recht auf Sperren“ in europäischen Suchmaschinen, welches deutlich geringeren Anforderungen unterliegt als das, Inhalte zu löschen. Es stellt einen gefährlichen Präzedenzfall dar, vollkommen legal veröffentlichte Inhalte aus den Suchmaschinen zu zensieren, gegen die ansonsten keine rechtliche Handhabe besteht.

Es wird gar nichts „vergessen“. Google kann die Inhalte aus dem Suchindizes nicht endgültig löschen, da sie beim nächsten Suchlauf wieder aufgefunden werden. Im Gegenteil: Google muss in Zukunft speichern, dass ein bestimmter Inhalt auf Wunsch einer Person als Verletzung seiner Privatsphäre zu werten ist. Ein zusätzlicher, überaus sensibler und personenbezogener Datensatz. Keine Datensparsamkeit.

Rechtsunsicherheit

Das Urteil mag zwar als eine „Lex Google“ anmuten, hat seine Wirkung aber gegen sämtliche Suchmaschinen. Und da die Definition von Suchmaschinen keine abschließende ist, werden auch Newsaggregatoren, Personensuchmaschinen, Internetarchive und ähnliche Automaten mit dem Urteil zu tun bekommen. Überhaupt kann jeder Webseitenbetreiber betroffen sein, der Inhalte oder Aussagen teilweise aus der Presse übernommen hat, ob nun maschinell oder manuell.

Die Rechtsunsicherheit ist jedoch noch größer: Wie kann ein Suchmaschinenbetreiber, ein Webseitenbetreiber feststellen, ob die Forderung auf Sperrung berechtigt ist? Auf die Tatsache, dass die Inhalte legal veröffentlicht sind, kann er sich nicht verlassen oder berufen. Wir werden deswegen flächendeckend Overblocking, also übermäßiges Sperren erleben. Ein neues Feld für Abmahnungen durch skrupellose Anwälte eröffnet sich ebenfalls.

Ich fürchte einen Dammbruch; das Urteil wird Begehrlichkeiten auch bei anderen Interessengruppen wecken. Wer bislang gegenüber Internetseiten keinen Erfolg hatte, Inhalte entfernen zu lassen, wie etwa negative Produktpresse oder kritische Berichterstattung über Unternehmen, könnte sich darauf beziehen. Ich befürchte einen Weg geradewegs in Zensur.

Löschen immer wirksamer als Sperren

Dieses Urteil ist keine echte Stärkung des Datenschutzes und der Privatsphäre. Hätte das Gericht das beabsichtigt, hätte es ein Recht auf Löschung der Inhalte im Internetarchiv der Zeitung festgestellt. Auch die Suchmaschinen entfernen diese dann aus dem Suchindex. Denn nur durch Löschungen lassen sich Inhalte tendenziell aus dem Internet entfernen. Dies gilt für Inhalte weltweit, aber erst Recht für Inhalte, die der europäischen Rechtsprechung unterliegen.

Wenn Privatsphäre und Datenschutz gestärkt werden sollen, müssen klare Richtlinien aufgestellt werden, unter welchen Voraussetzungen personenbezogene Inhalte aus dem Internet, und zwar von allen Seiten, entfernt werden müssen. Es muss dabei dem Nutzer eine europaweit standardisierte, rechtssichere und weitgehende Möglichkeit eröffnet werden, auf welchem Wege er diese Löschung beantragen kann. Und diese Möglichkeit muss streng auf die Interessen von Privatsphäre und Datenschutz beschränkt werden. Suchmaschinen und Automaten indizieren nur, was sie vorfinden.

GCHQ und NSA spionieren Unternehmen in NRW aus

spionageNeue Enthüllungen aus den Geheimdokumenten von Edward Snowden zeigen die Aktivitäten der Geheimdienste NSA und GCHQ im Bereich der Wirtschaftsspionage. Auch zwei nordrhein-westfälische Telekommunikations-Unternehmen aus Hürth und Ruppichteroth sind demnach Opfer der geheimdienstlichen Ausspähung geworden – und zwar nicht nur die Unternehmen und deren Geschäftsbeziehungen, sondern auch deren Mitarbeiter persönlich, schreibt der SPIEGEL.

Dazu haben wir heute eine Pressemitteilung herausgegeben, in der ich folgendes gesagt habe.

„Neben den mündlichen Aussagen von Edward Snowden gibt es nun auch schriftliche Hinweise aus seinen Geheimdokumenten für das, was wir alle bereits geahnt haben: NSA und GCHQ betreiben massiv Wirtschaftsspionage in NRW. Die Landesregierung muss das Thema endlich ernst nehmen und unsere Unternehmen vor staatlicher Wirtschaftsspionage schützen. Die Unternehmen selbst sind angesichts der technischen Fähigkeiten der Geheimdienste mit dieser Aufgabe überfordert. Darum müssen die Regierungen auf Landes- und Bundesebene jetzt endlich reagieren und Hilfe anbieten.

Wir fordern die Landesregierung auf, sofort einen Krisengipfel mit allen wichtigen Playern einzuberufen. Wir brauchen jetzt geballte Kompetenz an einem Tisch und wirksame Reaktionen. Der Schutz der Unternehmen darf nicht länger an einer unwilligen Regierung oder der behäbigen Bürokratie scheitern. Wir brauchen eine Task Force, bestehend aus den betroffenen Unternehmen, den zuständigen staatlichen Organisationen – wie Verfassungsschutz und die NRW-IT-Einrichtungen CERT und CIO – aber auch IT- und Sicherheitsunternehmen sowie Vertretern des ccc.

Bisher hat die Landesregierung auf die immer neuen Hinweise in Sachen staatlicher Wirtschaftsspionage mit gespielter Gelassenheit reagiert. Immer wieder hören wir, mangels Beweisen bewege man sich im Nebel. Dabei ist die Lage mehr als klar: Wenn Herr Minister Jäger jetzt nicht endlich handelt, bekommt er bei wolkenlosem Himmel einen mächtigen Sonnenbrand. Dieses Wegducken können wir uns angesichts der Bedrohungslage nicht länger leisten und ist mit Blick auf den Ernst der Lage eine Frechheit.“

Wir haben bereits am 11. Juli 2013 einen Antrag “Nordrhein-westfälische Unternehmen vor staatlicher Wirtschaftsspionage durch Überwachungsprogramme wie PRISM und Tempora schützen!” (Drucksache 16/3434) in den Landtag NRW eingebracht.

Am 06.02.2014 bestätigten mehrere Sachverständige im Rahmen einer Anhörung im Wirtschaftsausschuss, dass man davon ausgehen müsse, dass die NSA und andere Geheimdienste auch in NRW Wirtschaftsspionage betreiben.

Passiert ist bislang: Nichts.

NSA erklärt Systemadministratoren den Krieg

Ihunt
Diesen Beitrag veröffentlichte ich am 24. März bei Peira.de.

„Wer ist ein besseres Ziel als die Person, die bereits über den ‘Schlüssel zum Königreich‘ verfügt?“

Wenn Du Systemadministrator eines Netzes bist, bist Du eine Zielperson der NSA. Ihr geht es natürlich um den Zugriff auf das Netz, das Du betreust. Dazu jagen und hacken sie aber nicht Deine dienstliche Identität – nein, sie haben es auf Deine privaten Accounts und Deine privaten Daten abgesehen.

Neben der weltweiten Datenschnüffelei hat die National Security Agency schon seit Jahren den Schwerpunkt auf das aktive Eindringen in Netzwerke und das Kompromittieren ganzer Systeme gelegt. Für diese Aktionen hat sie sich einen Werkzeugkasten [1], Methoden und Automatismen zugelegt, mit denen sie im großen Stil und weltweit aktiv geworden sind. Auch Systemadministratoren sind für die NSA ein „Mittel zum Zweck“ der totalen Überwachung.

In einem jüngst auf der Journalismus-Plattform „The Intercept“ [2] veröffentlichen Dokument aus Edward Snowdens NSA-Gruselfundus beschreibt ein ungenannter NSA-Mitarbeiter in der Ich-Form, warum und wie er Jagd auf Systemadministratoren macht [3]. Die Informationen stammen aus dem Jahr 2012, und waren in einem internen Blog des Geheimdienstes in mehreren Teilen veröffentlicht und diskutiert worden. Einer davon beispielsweise trägt den Namen „Ich jage Systemadministratoren“.

Systemadministratoren sind natürlich nicht das endgültige Ziel des Angriffs. Ziel sind „Extremisten“, „Terroristen“, aber auch „Regierungsbeamte“, welche die vom Administrator betreuten Netze nutzen. Als Extremist gilt man in den Augen des amerikanischen Geheimdienstes leicht, in Vergangenheit reichte es schon, Klimaschützer zu sein [4]. Und wenn der beobachtete Terrorist durch ein Mobilfunknetz reist, ist ebenso der Systemadministrator dieses Netzes ein Ziel.

Damit ist potentiell nahezu jedes Netzwerk im Fokus des Interesses der Schnüffler – und ebenso jeder SysAdmin. Die NSA hat dazu eine Datenbank von Systemadministratoren angelegt, die als internationale Hit-Liste von potentiellen Zielen dient. Das Internet wird nach „vermutlichen“ Systemadministratoren durchkämmt, erklärt der Autor. Bei dem Datenhunger der NSA ist nicht davon auszugehen, dass besondere Behutsamkeit bei der Auswahl möglicher Ziele stattfindet.

Der Verfasser der geleakten Beiträge ist ein Netzwerkspezialist der NSA-Abteilung „Signals Intelligence Directorate“. Von ihm stammt auch die Präsentation, wie Nutzer des Tor -Browsers angegriffen werden.

Private Identität im Fokus

Der Angriff auf die dienstliche Identität des Administrators sei nicht erfolgversprechend, heißt es. Er habe nicht viel Glück damit gehabt, die offiziellen Emails mit Phishing oder Malware anzugreifen, stellt der Autor fest. Lohnender sei es, per Facebook- oder Webmailaccount des SysAdmins einzufallen.

Die Angriffstechnik, die typischerweise verwendet wird, nennt sich QUANTUM [5]. Anhand von sogenannten Selektoren markiert die NSA zu hackende Zielpersonen. Sobald diese bestimmte Webseiten aufrufen – Facebook, Google Mail, Yahoo oder andere – injiziert ein bereitstehender FOXACID Server Schadcode in den Datenstrom, der an den zu hackenden Rechner geht [6]. So übernehmen sie die Rechner der SysAdmins.

QUANTUM ist die Technologie, mit der die Geheimdienste beispielsweise das belgische Telekommunikationsunternehmen Belgacom – den Telefonanbieter der Europäischen Union – angegriffen hat [7].

Nachdem man den Rechner des Systemadministrators übernommen hat, durchforstet man ihn gezielt nach Netzwerkdiagrammen, in Textdateien gespeicherte Passwörter, Informationen über Kunden des Administrators samt den assoziierten IP-Adressen, Geschäftskorrespondenz und vieles mehr. Zugangsdaten zu den Netzwerken, Adressen von Netzwerkgeräten und ähnliches greift der Nachrichtendienst mit Keyloggern ab, die er aus der Ferne installieren kann. Und durch Beobachtung der typischen Arbeit des Administrators an seinem Rechner erfahren die Schnüffler, wie das Netzwerk aufgebaut ist und funktioniert.

Das bedeutet selbstverständlich, dass auch die persönliche Kommunikation überwacht wird und alle privaten Dokumente gelesen werden können – auf die Privatsphäre des SysAdmins wird keine Rücksicht genommen. Der Autor witzelt, auch „Bilder von Katzen mit lustigen Bildunterschriften“ würden abgesaugt werden.

Übrigens: Ein solcher Angriff auf einen Bürger der Vereinigten Staaten wäre nach US-amerikanischem Recht illegal. Wie die NSA aber sicherstellt, dass tatsächlich nur Ausländer angegriffen werden, darüber verliert der Autor kein Wort.

Konferenzen bekommen NSA-Besuch

Auf Hacker-Konferenzen suchen NSA-Geheimdienstmitarbeiter gezielt nach interessanten Informationen. Ihnen geht es dabei weniger um die Vorträge selbst – der Autor beschreibt sie sogar als belanglos. Er empfiehlt den geheimdienstlichen Bloglesern, man solle auf der Konferenz herumlaufen und Leute einfach ansprechen, die interessante Dinge zu tun scheinen. Er beschreibt die Teilnehmer dieser Konferenzen als „entgegen den Stereotypen“ freundlich und offen, bereit, ihre Kenntnisse mit anderen zu teilen. Das abzugreifende Wissen findet man nicht in den Vorträgen, sondern es sitzt auf der Konferenz herum und hackt an interessanten Themen.

Der Blogger K. M. Gallagher äußerte kürzlich den Verdacht, dass die NSA ganz gezielt Flyer auf Konferenzen verteilt, um die Besucher auf präparierte Webseiten zu locken, wodurch dann Schadcode auf die Rechner der Konferenzbesucher installiert wird. Auf der HOPE9-Konferenz in New York im Juli 2012 kursierte ein Flyer, der eine Webseite namens Bitbor.com bewarb [8]. Der dort befindliche Sourcecode wies starke Ähnlichkeit mit Code auf, der auf einem enttarnten FOXACID-Server gefunden wurde.

Dieser Zusammenhang wurde mittlerweile durch den Betreiber der Seite Bitbor.com, Roger Harrison, dementiert. Harrison schrieb Gallagher auf dessen Frage nach den Zusammenhängen, dass eine gesunde Paranoia dieser Tage angebracht sei, aber dass der Hintergrund in diesem Fall vollkommen harmlos sei. Gallagher nennt diese Aussagen glaubhaft.

Angesichts der aktuellen Enthüllungen erscheint eine solche Aktion jedenfalls durchaus vorstellbar und plausibel. Wir haben in Vergangenheit oft genug erlebt, dass sich solche Überwachungs-Verschwörungstheorien als wahr (oder sogar untertrieben) herausstellten. Eine gesunde Paranoia ist mehr als angebracht.

Die NSA liebt Router

Router spielen in der Welt von Überwachungswerkzeugen des NSA eine zentrale Rolle. Da Router die Verbindungsstellen zwischen verschiedenen Netzwerken darstellen, wie zum Beispiel zwischen einem Heim- oder Firmennetzwerk und dem Internet, gehen sämtliche Informationen aus dem Netzwerk durch dieses Gerät. Hat die NSA ihr Ohr in diesem Gerät, bekommt sie alle Daten wie auf einem Silbertablett serviert.

Router zu hacken sei ein gutes Geschäft für die NSA und die anderen Geheimdienste der 5-Eyes-Allianz, sagt der Autor der Blogbeiträge. Es lassen sich Weiterleitungsregeln auf dem Router installieren, die automatisch bestimmten Traffic weiterleiten, zum Beispiel Datenpakete, die Zugangsdaten enthalten. Es kann natürlich auch die gesamte Kommunikation abgehört werden. Hintertüren zum jederzeitigen Zugriff auf den Routern können eingebaut werden. Auch das gezielte Schwächen von VPN-Tunneln, die Netzwerke über das Internet abhörsicher miteinander verbinden sollen, ist eine typische Angriffsfunktion – damit ist der Schutz dieser Verbindungen zerstört.

In jüngster Zeit seien auch Geheimdienste andere Nationen auf die Idee gekommen, Router anzugreifen, erklärt der Autor – für die Geheimdienste der 5 Eyes ist die Information, welcher Geheimdienst sich gerade auf welchem Router tummelt, hochinteressant. Auch dafür haben sie Mittel und Wege gefunden. Im geleakten Dokument wurden die Details, wie das funktioniert, von „The Intercept“ entfernt, um die betroffenen Systeme vor kriminellen Nachahmern zu schützen.

Kampfansage ans Netz

Die Geheimdienste greifen Arbeits- und Verantwortungsfelder von Systemadministratoren an. Eine Kriegserklärung an gewissenhafte Systemadministratoren. Jede Sicherheitslücke, die sie dabei nutzen, jede Hintertür, die sie dabei einrichten, schwächt das System. Jede dieser Lücken könnte genauso gut von Geheimdiensten nicht ganz so befreundeten Staaten ausgenutzt werden – oder gleich von der Mafia.

Die Kampfansage ist aber auch eine persönliche. Sie zerstören unsere Vorstellung, dass es so etwas wie digitale Privatsphäre überhaupt geben kann. Sie zerstören unser Netz, die Vertraulichkeit unserer elektronischen Kommunikation. Sie zerstören das Vertrauen in die Sicherheit unserer Systeme. Und dabei greifen sie gezielt die Privatsphäre derjenigen an, die unsere Netze schützen und betreuen.

[1] http://www.daniel-schwerd.de/originaldokumente-aus-der-nsa-gruselwerkstatt/
[2] https://firstlook.org/theintercept/document/2014/03/20/hunt-sys-admins/
[3] https://s3.amazonaws.com/s3.documentcloud.org/documents/1094387/i-hunt-sys-admins.pdf
[4] http://www.spiegel.de/netzwelt/netzpolitik/snowden-dokument-zeigt-nsa-spaehte-klimakonferenz-aus-a-950393.html
[5] http://vimeo.com/88822483
[6] https://www.schneier.com/blog/archives/2013/10/the_nsas_new_ri.html
[7] http://www.spiegel.de/netzwelt/web/spaehangriff-auf-eu-telefonanbieter-belgacom-a-922555.html
[8] https://blog.ageispolis.net/foxacid-at-hope9/

Originaldokumente aus der NSA-Gruselwerkstatt

NSA monitored deviceIch habe nachfolgend einige Originaldokumente aus dem NSA-Gruselkabinett von Spionagewerkzeugen bereitgestellt und kommentiert. In den PDFs, in denen die Dokumente jeweils gruppiert sind, findet sich auf der ersten Seite eine Kurzbeschreibung von Jacob Applebaum, der sie am 30.Dezember auf dem 30c3 Chaos Communication Congress präsentiert hat. Der Spiegel hat die Dokumente zuerst veröffentlicht. Wir verdanken sie dem Whistleblower Edward Snowden.

Die Unterlagen stammen aus den Jahren 2008 bzw. 2009 – aber gehen wir besser mal davon aus, dass sich die Spitzel-Technik in den letzten 5 Jahren mächtig weiterentwickelt hat. Allerdings ist der Stand von damals bereits furchteinflößend genug.

Es existiert eine NSA-Abteilung mit dem Namen ANT, die für Spionagezwecke sog. Implantate entwickelt, also Trojaner, Schadsoftware und Wanzen für die verschiedensten Kommunikationsgeräte, Computer und Netzwerkkomponenten. Dabei handelt es sich sowohl um Software-Implantate, die aus der Ferne in das angegriffene Gerät eingeschleust werden, als auch um Hardware-Implantate, die in den Rechner bzw. die zu infiltrierende Komponente eingebaut werden müssen. Allerdings muss der Geheimdienst dazu nirgendwo einbrechen. Die zu manipulierende Komponente wird auf dem Postwege abgefangen, um sie vor der Auslieferung zu verwanzen. Das nennt die NSA „Interdiction“.

Software-Implantate sind Exploits, beruhen also auf einem Ausnutzen einer Sicherheitslücke. Das funktioniert meist aus der Ferne, also aus dem Geheimdienstbüro heraus, über das Internet.

Diese Sicherheitslücken sammelt der NSA, indem er sie von seinen Spezialisten aufspüren lässt oder sie von Hackern ankauft. Am leichtesten hat er es mit Sicherheitslücken in Hard- und Software amerikanischer Unternehmen – die sind nämlich verpflichtet, diese zuerst an die NSA zu melden. Es ist nicht auszuschließen, dass den Unternehmen anschließend die Reparatur untersagt wird – entsprechende Gesetzgebung ist in den USA vorhanden. Es wird aber auch nicht ausgeschlossen, dass die NSA gezielt Hintertüren für sich einbauen lässt.


04 IRATEMONK

Implantate für PCs

Für Computer stehen der NSA Soft- und Hardware-Implantate zur Verfügung.

SWAP ist solch ein Softwareimplantat, welches sich so tief auf die BIOS-Ebene des Computers begibt, dass es sogar Neuinstallationen der Betriebssystemsoftware überlebt. Es kann von dort aus diverse auf dem Computer installierte Betriebssysteme wie Windows, FreeBSD, Linux und Solaris übernehmen, Schadkomponenten aus dem Internet nachladen, um dann beispielsweise Webcam oder Mikrofon zu steuern, oder auf Dateien und Kommunikation auf dem Rechner zuzugreifen.

IRATEMONK nistet sich in Festplatten der Hersteller Western Digital, Seagate, Maxtor und Samsung ein – diese Hersteller decken sicher 95% des Marktes für Festplatten ab. Auch dieses Implantat speichert sich so tief in der Firmware (dem Festplatten-Betriebssystem), dass ein Formatieren der Festplatte allein es nicht vertreiben kann.

SOMBERKNAVE ist ein Windows XP-Implantat, das heimlich WLAN-Verbindungen nach außen herstellt, um sich mit der Zentrale der NSA zu verbinden, die dann den Rechner auf diese Weise steuern und infiltrieren kann.

Andere Wanzen wie HOWLERMONKEY, JUNIORMINT, TRINITY und MAESTRO-II sind Hardware-Implantate mit diversen Einsatzgebieten. Teilweise sind sie kleiner als eine 1 Cent-Münze.


05 HEADWATER

Implantate für Router

Bei Routern handelt es sich um Geräte, die für einen oder mehrere angeschlossene Computer den Zugang zum Internet herstellen. DSL-Router tun das beispielsweise über die DSL-Verbindung des Internet-Zugangsprovider – fast jeder DSL-Nutzer dürfte einen solchen Router zuhause haben.

Betroffen sind u.a. Geräte des Herstellers Huawei, der insbesondere bei privaten Netzwerken und im SOHO-Bereich vertreten ist. Huawei produziert für diverse Hersteller im Auftrag Router (sog. Whitelabel). Auch viele Internet-Zugangsprovider liefern Geräte aus, die von Huawei produziert sind – beispielsweise O2, Vodafone und die Deutsche Telekom.

Doch auch Business-Geräte des Herstellers Juniper sind betroffen.


06 FEEDTROUGH

Implantate für Firewalls

Firewalls sind Internet-Infrastrukturkomponenten, die ein Netz von Rechnern von Angriffen von außen schützen sollen. Ausgerechnet für diese Geräte besitzt die NSA Implantate, nutzt sie also gezielt für Angriffe auf Netze. Sie verkehrt die Bedeutung einer Firewall ins Gegenteil.

Hier sind u.a. ebenfalls Geräte des Herstellers Huawei das Ziel. Doch gerade auch Geräte, die klar dem Business- und Großunternehmensbereich zugeordnet sind, sind das Ziel dieser Angriffe, nämlich solche der Hersteller Juniper und Cisco. Dies ist ein ganz klares Zeichen dafür, dass der Schwerpunkt auf Wirtschaftsspionage liegt – Terroristen würden solche Geräte niemals verwenden.


07 DEITYBOUNCE

Implantate für Server

Server (hier im Sinne von Hardware verwendet) dienen dazu, einem angeschlossenen Computernetz zentrale Dienste anzubieten. Das kann z.B. die Emailverwaltung sein, die zentrale Dokumentenablage, der Betrieb einer Internetseite, Datenbanken, eine Chat-Plattform und vieles weiteres.

DEITYBOUNCE ist ein Software-Implantat für die weit verbreitete PowerEdge-Serie des Herstellers Dell. Auch ein Hardware-Implantat mit dem Namen GODSURGE steht zur Verfügung.

IRONCHEF ist das entsprechende Software-Implantat für die weit verbreiteten ProLiant-Server des Herstellers HP. Man darf davon ausgehen, dass die NSA mit der Entwicklung Schritt gehalten hat, und auch für diverse neue Server entsprechende Werkzeuge besitzt.


08 NIGHTSTAND

Angriffswerkzeuge auf WLANs

Der Gruselkatalog enthält mehrere Angriffswerkzeuge auf WLAN-Netzwerke.

NIGHTSTAND ist quasi das Äquivalent zum Zombie-Bügeleisen – es kann WLAN-Netzwerke von außen angreifen und Software in die daran angeschlossenen Computer einschleusen.

Dabei sind sicher nicht nur offene WLAN-Netzwerke betroffen – es gibt genug Ansatzpunkte bei verschlüsselten Systemen, sie zu knacken. Und es können wieder Sicherheitslücken in den WLAN-Routern ausgenutzt werden, um eine Verschlüsselung zu umgehen.

NIGHTSTAND kann eine Entfernung von bis zu 13 Kilometern überbrücken. Die NSA beschreibt den Angriff als „für den Nutzer unbemerkbar“.

SPARROW II ist ein Hardwaretool, um Drahtlosnetzwerke zu erfassen und zu kartieren, etwa von einer Drohne aus.


09 COTTONMOUTH

In Steckern versteckte Implantate

Besonders heimtückisch sind in USB-Steckern versteckte Implantate. Solche Stecker sind beispielsweise an Maus, Tastatur, externen Festplatten oder USB-Sticks vorhanden – aber selbst gewöhnliche USB-Verlängerungskabel sind betroffen. Der Stecker sieht dabei von außen vollkommen unverdächtig aus.

Beim Anschluss an den Computer übernimmt dieses Implantat den Rechner, und kann ihm dann Trojaner und andere Implantate unterschieben, sowie damit die gesamte Kommunikation des angeschlossenen Netzwerkes überwachen.

Ein USB-Gerät ist leicht auszutauschen oder unterzuschieben – etwa indem man eine ganze Charge Mäuse verwanzt, bevor diese an eine Behörde oder ein Unternehmen ausgeliefert wird, oder irgendwo „verloren gegangene“, herumliegende USB-Sticks, die jemand nichtsahnend mitnimmt und verwendet.

Die NSA gibt den Preis dieser Implantate in 50 Stück-Paketen mit 200.000 bis über 1 Million Dollar an. Sie werden also direkt im großen Stil eingesetzt – unter 50 Stück macht man’s nicht. Und für unsere Sicherheit darf uns nichts zu teuer sein, nicht wahr?

FIREWALK ist ein Implantat, welches in einer Netzwerkbuchse sitzt. Es kann den ganzen Netzwerkverkehr überwachen, aber auch von außen verändern, also manipulierte Datenpakete unterschieben. Auch hier gibt es das 50er-Paket für über 500.000 Dollar.


10 RAGEMASTER

Implantat in Bildschirmkabeln

RAGEMASTER ist ein Implantat, welches sich im Kabel verbirgt, der vom Computer zum Bildschirm führt. Es fängt das Bild ab, welches der Bildschirm anzeigt. Dazu muss der Rechner nicht mit dem Internet verbunden sein. Es ist so klein, dass es sich vollständig im „Ferrit-Kern“ verbirgt, der das Kabel gegen Störungen abschirmen soll.

Diese Wanze strahlt nicht selbst, sondern wird von außen per Radar-Strahlung abgefragt. Damit gehört sie zu einer Produktfamilie mit dem Namen „ANGRYNEIGHBOR“, die auch Instrumente zur Raumüberwachung und zur Tastaturüberwachung umfasst.

Die zugehörigen Geräte zur Radarstrahlung finden sich hier etwas weiter unten, in der Sektion „Geräte zur Überwachung“.


11 SURLYSPAWN

Implantat in Tastaturen

SURLYSPAWN ist ein winziges Implantat für den Einsatz in Tastaturen. Damit können sämtliche Tastatureingaben mitgelesen werden, selbst wenn der Rechner nicht ans Internet angeschlossen wird.

Auch diese Wanze strahlt nicht selbst, sondern wird von außen per Radar-Strahlung abgefragt. Damit gehört sie ebenfalls zur Produktfamilie mit dem Namen „ANGRYNEIGHBOR“.

Die zugehörigen Geräte zur Radarstrahlung finden sich hier in der Sektion „Geräte zur Überwachung“.


12 CTX4000

Geräte zur Überwachung

Die Produktfamilie ANGRYNEIGHBOR umfasst Wanzen, die in Tastaturen (SURLYSPAWN) oder in Monitorkabeln (RAGEMASTER) eingebaut sein können (beide etwas weiter oben beschrieben), aber auch klassische Wanzen zur Audioüberwachung (LOUDAUTO) und selbst zur Überwachung von Objekten im Raum (TAWDRYYARD). Die NSA weist in ihren Dokumenten darauf hin, dass diese Wanzen aus handelsüblichen Komponenten bestehen, die nicht zur NSA zurückverfolgt werden können.

Die Besonderheit dieser Geräte ist, dass sie selbst nicht aktiv senden, sondern von außen von einer Radareinheit abgefragt werden.

CTX4000 und dessen Nachfolger PHOTOANGLO sind solche Radareinheiten, die die NSA in Zusammenarbeit mit dem britischen Geheimdienst GCHQ entwickelt hat. Sie werden auf den überwachten Raum gerichtet, und empfangen das durch die Radarwanzen veränderte Echo, aus dem dann die gewünschten Informationen entnommen werden. Internen Dokumenten zufolge wurde diese Technik gegen die EU-Niederlassung in Washington eingesetzt.

Die NSA gibt die Leistung der Geräte bei Verwendung eines Verstärkers mit 1000 Watt an. Damit können sie eine Entfernung von über 3 Kilometern überbrücken.

Das Britische Konsulat in der Yorckstraße in Düsseldorf ist etwa 2,5 Kilometer Luftlinie vom Landtag Nordrhein-Westfalens entfernt. In der Reichweite liegen diverse Ministerien und selbstverständlich auch die Staatskanzlei der Regierung unseres Bundeslandes. Die Entfernung zwischen Amerikanischer Botschaft in Berlin und Reichstag bzw. Kanzleramt beträgt sogar weniger als 1 Kilometer.

Übrigens: Diese Radargeräte können Laserdrucker und -Kopierer aus der Ferne auslesen – also gedruckte oder kopierte Dokumente ausspähen – ohne dass der Kopierer dazu verwanzt sein muss. Die normalen Abstrahlungen des Druckers reichen bereits. Dieses System nennt die NSA DROPMIRE.

Ich möchte mir die gesundheitlichen Risiken nicht ausmalen, wenn man einer Radarstrahlung von 1000 Watt ausgesetzt ist. Bösen Menschen fällt vielleicht jetzt der Ex-Präsident Venezuelas Hugo Chávez ein, der vor knapp einem Jahr an Krebs verstorben ist.

Mit NIGHTWATCH wird das Monitorsignal eines durch RAGEMASTER verwanzten Bildschirms sichtbar gemacht.


13 DROPOUTJEEP

Implantate für Mobiltelefone

DROPOUTJEEP ist eine Angriffs-Software für iPhones von Apple. Sie ermöglicht dem Geheimdienst das Mikrofon und die eingebaute Kamera zu benutzen, auf alle Emails und SMS zuzugreifen, auf das Adressbuch, und auch die Telefongespräche selbst zu belauschen. Und natürlich weiß der Geheimdienst dann immer, wann sich die überwachte Person wo befindet. Diese Informationen über dieses Tool stammen aus dem Jahr 2008 – man darf gewiss davon ausgehen, dass diese Software weiterentwickelt wurde, und mittlerweile auch für andere Telefone bereitsteht.

GOPHERSET und MONKEYCALENDAR sind Angriffswerkzeuge, die beliebige SIM-Karten dazu bringen, Standortinformationen des Telefons, SMS, das Telefonbuch sowie Telefonanrufprotokolle als versteckte SMS zu versenden. Dazu wird offenbar eine Schwachstelle im SIM-Toolkit genutzt, für die bislang kein Schutz existiert. Diese Angriffe sind durch simples Senden von präparierten SMS an das anzugreifende Telefon möglich, die der Benutzer nicht bemerkt.


14 TYPHON HX

Angriffswerkzeuge für Mobiltelefon-Netze

Eine klassische Angriffsmethode auf Mobilfunk-Telekommunikation ist das Errichten einer falschen Funkzelle. Mobiltelefone in der Nähe verbinden sich zu dieser falschen Zelle, die dann im Hintergrund eine Verbindung zu der echten Funkzelle herstellt. Der Nutzer bekommt davon nichts mit – in der falschen Zelle können dann aber alle Telefonate, SMS und der gesamte Datenverkehr abgeschnorchelt werden. Ein solches Gerät ist beispielsweise der TYPHON HX.

Jacob Applebaum berichtet davon, dass sich sein Telefon einmal mit einer Willkommensnachricht einer Telefongesellschaft aus Uganda meldete, als er in London in die Nähe der Ecuadorianischen Botschaft kam, in die Julian Assange im Juni 2012 auf der Suche nach Asyl geflüchtet ist. Offenbar hatte der GCHQ eine solche Überwachungsfunkzelle aufgestellt, die zuvor in Uganda im Einsatz war – und vergessen, die Begrüßungsnachricht auf einen britischen Provider zurückzusetzen.

Weitere Geräte dieser Rubrik sind spezielle Handys, die andere Mobiltelefone verfolgen oder orten können. Ein von den NSA-Technikern „Telefon-Stolperdraht“ genanntes Gerät mit dem Namen CANDYGRAM dient als Wachhund, welches SMS in die Überwachungszentrale sendet, wenn bestimmte zu überwachende Mobiltelefone in die Nähe kommen.


Bilder (c) National Security Agency, Lizenz: Top Secret USA / Five Eyes.
Dokumente stammen von der Whistleblower-Plattform cryptome.org.
Veröffentlicht zuerst von Der Spiegel.

Zombie-Bügeleisen aus der Hölle und andere teuflische IT-Sachen

Zu meiner kleinen Anfrage „Zombie-Bügeleisen aus der Hölle“ ist die Antwort der Landesregierung eingetroffen. Ausgestellt vom Umwelt- und Verbraucherschutzminister. So wichtig ist der Landesregierung der NSA-Überwachungsskandal. Nicht.

Das war uns eine Pressekonferenz wert. Im „Clubraum Lippe“ war volles Haus. Hier kann man sie nachsehen:

Die Pressemitteilung zur Pressekonferenz kann man hier nachlesen.

Es gab einiges an Presseresonanz. Einiges drehte sich um Anzüge. Anderes um Wasserkocher und Bügeleisen. Leider wurde nicht überall über die aktuellen NSA TAO-Leaks berichtet, die ich ebenfalls vorgestellt hatte, sowie über die Probleme mit der Vertrauenswürdigkeit unserer RSA-Tokens, welche Lukas Lamla beschrieb.

Berichtet wurde beispielsweise in der taz: Zombies unter uns. Statt dem „Absturz in den ‚endgültigen Schwachsinn'“ war nach Meinung des Autors unsere PK „extrem professionell“. Ungewohnt offenbar, dass wir nicht mit bunten Haaren und Blaumännern auftraten – „teuer wirkende Businessanzüge“ (ROFL!) schienen erwähnenswert. Zwar schrieb er meinen Namen konsequent falsch, sein Fazit war aber positiv: „Von der Presse grinst jetzt niemand mehr.“ Dann habe ich mein Ziel erreicht – dass die Spionageaffäre keinesfalls harmlos ist.

Neues Deutschland: Kein Schutz vor dem Zombie-Bügeleisen. Hier wird auf die vorgestellten Leaks etwas näher eingegangen, sehr erfreulich.

Die Bild-Zeitung: Hat die NSA mit diesem Ding den Landtag angezapft? Hier war der RSA-Token im Vordergrund.

Beim Deutschlandfunk wurde im Rahmen der Sendung DLF-Magazin „Die Piraten vor der Europawahl“ berichtet. Auch hier fand man meinen „feinen Business-Anzug“ offensichtlich erwähnenswert, über das „kluger Kopf“ habe ich mich gefreut. Den Bezug zu der NSA-Überwachungsaffäre hat man nicht hergestellt, schade.

SAT1 NRW Regional 17:30 hat ebenfalls berichtet:

Vielleicht gewöhnt man sich mal daran, dass Piraten in Anzügen oder Latzhosen auftreten, mit bunten Haaren oder ganz ohne – es kommt auf die Inhalte an. Vielleicht erleben wir das noch. Wäre ja schön.

Sicherheitstechnische Kernschmelze

Für das Krähennest habe ich auf dem BPT141 zwei Interviews gegeben, die sich um die aktuellen NSA-Leaks drehen, was das für unsere Sicherheit bedeutet, und wie wir jetzt weitermachen können.

Anschließend wurde ich dazu interviewt, was wir derzeit vom Landtag aus in der NSA-Affäre unternehmen, und was wir in der nächsten Zeit planen.

Vielen Dank an die Leute vom Krähennest, die wirklich professionelle Interviews drehen!

Noch lange kein Ende des NSA-Skandals in Sicht

2013-12-29 16.59.38Auf dem 30C3 stellte Jacob Applebaum weitere gruselige Stücke aus dem Fundus von Edward Snowdens NSA-Dokumenten vor. Sie zeigen, dass die NSA Computer und Mobiltelefone auf der ganzen Welt vollautomatisch angreifen und mit Spionagesoftware verwanzen können. Dazu haben sie Angriffswerkzeuge gebaut, um über das Internet beliebig zugreifen zu können. Weiter gibt es geradezu einen Otto-Katalog voll mit Spionagewerkzeugen bestehend aus Soft- und Hardware, um Computer, Server, Internet-Bestandteile oder Mobiltelefone zu verwanzen.

Es handelt sich um einen Einkaufskatalog mit Produktnamen, Bildern, Beschreibungen und Preisen von Soft- und Hardware, die unheimlicher als alles sind, was sich Spionagethriller-Autoren ausdenken könnten. Die NSA sammelt offensichtlich seit Jahren Sicherheitslücken in Computern, Mobiltelefonen und Internetbestandteilen aller Art, um dazu maßgeschneiderte Werkzeuge zu bauen, eigene Spionagesoftware in die Systeme einzubringen.

Geheimdienste übernehmen damit Computer und Mobiltelefone aus der Ferne, ohne physischen Zugriff auf die Geräte zu benötigen. Dies tun sie automatisiert, durch ein Netz von Servern weltweit, ohne dass es der Nutzer bemerkt. Anschließend können sie sämtliche Kommunikation abhören, alle Daten lesen und verändern, sie können in den Geräten vorhandene Mikrofone und Kameras nach Belieben benutzen, ohne dass der Besitzer davon etwas mitbekommt.

Die Spionagesoftware ist dabei bisweilen so hartnäckig, indem sie sich in der Betriebssoftware von Festplatten, Routern und des BIOS eines Computers verbirgt, dass selbst eine komplette Neuinstallation des Systems sie nicht vertreiben kann.

Für andere Einsatzgebiete hat die NSA Computerwanzen geschaffen, die in Kabeln verborgen Signale von Bildschirmen oder Tastaturen ablesen können, selbst wenn der Computer nicht mit dem Internet verbunden ist. Diese Wanzen werden durch Radarstrahlung abgelesen.

Es versteht sich geradezu von selbst, dass diese ganzen Werkzeuge ohne Kontrolle und ohne Richtervorbehalt weltweit eingesetzt worden sind.

Es ist besonders erschütternd, dass die durch die NSA gehorteten Sicherheitslücken eine Gefahr für alle Computer- und Telefonnutzer weltweit darstellen, da sie nicht nur von der NSA, sondern natürlich auch von allen anderen entdeckt und ausgenutzt werden konnten. Damit ist das Vertrauen in diese Kommunikation, in Computerteile und Mobiltelefone diverser Hersteller auf der ganzen Welt nachhaltig zerstört worden.

Ich dachte nach den bislang letzten Veröffentlichungen von Edward Snowden, dass ich durch nichts mehr überrascht werden könnte – ich wurde wieder einmal eines schlimmeren belehrt. Geheimdienste sind außer Kontrolle, sie haben keinerlei moralische Schranken. Alles, was technisch möglich ist, wird auch gemacht.

Asyl für Edward Snowden!

freiheitWhistleblower Edward Snowden soll sich sicher und dauerhaft in Deutschland aufhalten dürfen! Wir haben für die kommende Plenarphase (27.-29. November) einen entsprechenden Antrag eingereicht.

Erst durch Edward Snowden haben wir von dem größten Überwachungsskandal unserer Zeit erfahren. Dank ihm wissen wir, dass sich westliche Geheimdienste zunehmend verselbständigen und dass jeder, der moderne Kommunikationsmittel benutzt, in ihrem Visier ist – von den Bürgern bis hin zur Bundeskanzlerin. Jetzt wird Snowden von den USA politisch verfolgt, sein Asyl in Russland läuft im Sommer ab. Darum müssen wir ihm helfen, wir verdanken ihm jede Menge! Er sollte die Möglichkeit haben, ein selbstbestimmtes Leben in Freiheit und Würde führen zu können – und zwar in einem demokratischen Staat, denn es sind die Werte der Demokratie, für die er kämpft. Für uns ist Edward Snowden ein Held. Darum fordern wir in unserem Antrag Bundes- und Landesregierung auf, Edward Snowden einen sichereren und dauerhaften Aufenthalt in Deutschland zu ermöglichen.

Unser Antrag fordert neben dauerhaftem Aufenthalt selbstverständlich den Schutz von Edward Snowden vor einer möglichen Auslieferung. Juristisch sind hierbei mehrere Varianten denkbar – z.B. Asyl, eine unbefristete Aufenthaltsgenehmigung oder Zeugenschutz. Oder auch Einbürgerung. Damit der Antrag nicht aus formalen Gründen abgelehnt wird, habe ich darauf verzichtet, eine konkrete Maßnahme zu fordern, sondern die Regierungen aufgefordert, selbst die passende Maßnahme auszuwählen. Das in Deutschland geltende Asylrecht bietet Verfolgten kaum Schutz und ist im übrigen dringend reformbedürftig – auch dieses Problem adressieren wir im Landtag, z.B. hier.

Den Antrag könnt ihr hier nachlesen.

Übrigens: Kennt ihr schon unsere geplante Kunstausstellung #SnowdenArt? Macht mit!

Und wenn wir schon bei Asyl sind: Wir fordern in dieser Plenarwoche zugleich die Landesregierung auf, mehr Flüchtlinge aus Syrien aufzunehmen.