Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

November 07 2013

AT&T erhält über 10 Millionen USD im Jahr von CIA für Verbindungsdaten

CIA.svgDie Washington Post berichtet, dass die US amerikanische Central Intelligence Agency jedes Jahr über 10 Millionen USD an AT&T bezahlt, damit diese dem Geheimdienst Verbindungsdaten von vermeintlichen, ausländischen Terroristen zur Verfügung stellen. Die freiwillige Kooperation ist recht simpel: AT&T erhält durch die CIA Telefonnummern, die laut Geheimdienst zu Terrorverdächtigen im Ausland gehören. AT&T liefert dann die entsprechenden Verbindungsdaten – z.B. getätigte Anrufe – an die CIA. Im Gegensatz zu NSAs Prism Programm ist dies eine völlig eigenständige, freiwillige Kooperation zwischen CIA und AT&T. Schon in der Vergangenheit wurde bekannt, dass AT&T z.B. auch mit der US amerikanischen Drogenfahndung zusammenarbeitet – für diese werden Verbindungsdaten seit 1987 vorgehalten und spezielles AT&T Personal kümmert sich um Anfragen der Behörde. Die neuen Erkenntnisse über AT&T Kooperationsbereitschaft mit den verschiedenen US amerikanischen Behörden ist vor allem Besorgnis erregend, da AT&T versucht auf dem europäischen Markt Fuß zu fassen – wahrscheinlich durch Übernahme von Vodafone.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 03 2013

Großes DDoS-Kino am 5. November?

Aus einer Broschüre des US-Militärs zu mehr OSINT

Aus einer Broschüre des US-Militärs zu mehr OSINT

Der Internetauswerter “Recorded Future” kündigt für den 5. November großangelegte DDoS-Angriffe auf US-Webseiten an. Das vom US-Geheimdienst CIA und Google gegründete Unternehmen will dies aus Sozialen Medien erfahren haben, die hierfür systematisch gescannt werden. Eine Häufung von Tweets von “Mitgliedern von Anonymous” sei demnach für das in der Zukunft liegende, genannte Ereignis auszumachen. Plausibel würde die These auch dadurch, dass bereits für den 26. Oktober, dem internationalen Aktionstag gegen Überwachung, digitaler Aufruhr angekündigt war. Gemutmaßt wird, dass der Shutdown der NSA-Webseite am 25. Oktober auf die Proteste zurückgeht. Der US-Auslandsgeheimdienst behauptete allerdings, dass es sich um Wartungsarbeiten gehandelt habe.

Der Fachbegriff für die Ausspähung des öffentlich zugänglichen Internet lautet “Open Source Intelligence” (OSINT). Bekannt ist diese Auswertung persönlicher Mitteilungen etwa aus Libyen, wo die NATO aus Tweets zukünftige Ereignisse ablesen wollte. Das US-Militär hatte 2011 angekündigt, noch mehr Anstrengungen zum Aufbau von OSINT-Maßnahmen zu stecken, auch um in diesem Feld die Vorherrschaft zu behalten. Profitieren sollen nicht nur alle Teile des Militärs und deren Geheimdienste, sondern auch der “Heimatschutz” im Innern. Im Dokument ist immer wieder die Rede von Bedrohungen durch “Extremisten”.

“Recorded Future” wertet nach eigenen Angaben 250.000 offen zugängliche Quellen aus, darunter Webseiten auch von Medien, Blogs und Twitter. Der kostenpflichtige Dienst versucht, daraus Prognosen für zukünftige Ereignisse zu erstellen. Die Firma erklärt aber nicht, auf welche Statistiken zugegriffen wird um die Wahrscheinlichkeit bestimmter Vorhersagen zu untermauern. Denn es wird nicht lediglich die Anzahl von Hashtags wie – im Falle des 5. November – #OpNSA oder #OpPRISM gezählt.

Um genauere Ergebnisse zu liefern, braucht es die Einbindung früherer Ereignisse. Derartige Wissensdatenbanken werden unter anderem von dem Informatiker Kalev Leetaru errichtet, der hierfür unter dem Namen “Global Data on Events, Location and Tone” (GDELT) Millionen Einträge zu Aufständen, Protesten und Friedensinitaiven pflegt. Ziel ist die Identifizierung von “Bedrohungen”.
In einem Interview erklärt Leetaru dazu:

Meine Arbeit konzentriert sich auf die Analyse sowohl von Emotionen als auch von Verhaltensweisen. Den emotionalen Ton globaler Medienberichte heranzuziehen, um Konflikte und Stabilität zu analysieren, ist ziemlich neu. Fast jede Firma wertet heute den Tonfall in den Medien aus, um in Erfahrung zu bringen, was die Leute über sie denken, aber es gibt nicht viele, die mit dieser Methode versuchen, die globale Politik vorherzusagen.

Das Projekt von Leetaru wird mittlerweile auch in Deutschland verbreitet. Zu den Protagonisten gehört der selbsternannte “Sicherheitsberater” Florian Peil, der politische Ereignisse als ein “großes Datenproblem” umschreibt:

Enthusiasten sind sich sicher, dass die Auswertung der Vergangenheit bald einen Blick in die Zukunft ermöglicht. Für sie sind Gesellschaften und Geschichte einfach wie ein großes Datenproblem zu behandeln.

Auf der Verkaufsmesse “Europäischer Polizeikongress” hielt Peil dazu einen Vortrag im Panel zu “Cybercrime”. Mittlerweile arbeitet der “Sicherheitsberater”, der seine “Laufbahn” nach eigenen Angaben “in einer deutschen Sicherheitsbehörde” begann, in dem StartUp “Riskworkers”. Die Internetdetektei wurde von zwei ehemaligen Fallschirmjägern und einem Bundespolizisten gegründet und bietet die digitale Ausforschung für Privatpersonen, Firmen und Behörden an. So sollen “Stalker”, “Störer” oder auch unerwünschte Proteste gegen Unternehmenspolitik aufgespürt und neutralisiert werden.

Zu den von “Recorded Future” orakelten DDoS-Attacken passt die Ankündigung der EU-Polizeiagentur EUROPOL, die gemeinsam mit dem Sicherheitsdienstleister TrendMicro kürzlich eine Kampagne zur Internetsicherheit begonnen hatte. In teilweise martialisch aufgemachten Videos wird auch vor “Hacktivism” gewarnt. Das letzte Video, mithin die Auflösung des gefährlichen digitalen Kuddelmudel, soll ebenfalls am 5. November online gehen. Fehlt also nur noch Popcorn.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 09 2013

Projekt 6: CIA und deutsche Dienste betrieben gemeinsame Anti-Terror-Einheit

Der amerikanische Nachrichtendienst CIA und mehrere deutsche Geheimdienste haben jahrelange eine gemeinsame eine Anti-Terror-Einheit namens “Projekt 6″ betrieben. Kernstück der Einheit war eine Datenbank, in der mutmaßliche Terroristen und Dschihadisten geführt wurden um das Umfeld der Terroristen zu überwachen und aufzuklären. Weder der Bundesdatenschutzbeauftragte Peter Schaar noch das parlamentarische Kontrollgremium sollen von der Datenbank gewusst haben.

Wie der Spiegel berichtet, haben die CIA mit zwei deutsche Geheimdienste, dem Bundesnachrichtendienst (BND) sowie dem Bundesamt für Verfassungsschutz (BfV), ab dem Jahr 2005 eine Anti-Terror-Einheit mit dem Namen “Projekt 6″ betrieben haben. Demnach mieteten die drei Geheimdienste ab 2005 Räume in Neuss an und zogen später nach Köln in die Zentrale des BfV. Das Kernstück der Anti-Terror-Einheit war eine Datenbank, “in die persönliche Angaben und Informationen über mutmaßlich Tausende Menschen eingepflegt wurden”, wie der Spiegel in seiner Print-Ausgabe schreibt. Dazu zählen “Fotos, Kfz-Kennzeichen, Internetrecherchen, aber auch Telefonverbindungsdaten”.

Mit einer Software die den Namen “PX” trägt soll es darüber hinaus möglich gewesen sein, das Umfeld möglicher Extremisten besser ausleuchten zu können.

Die Informationen dienten vor allem dazu, offenbar mögliche V-Leute aus der dschihadistischen Szene zu identifizieren und gezielter, mit größerem Vorwissen anzusprechen. Ein Insider präzisiert, dass PX niemals online angeschlossen gewesen sei, sondern stets wie ein Solitär im Netzwerk der Dienste behandelt wurde.


Dass der Kampf gegen den Terrorismus nicht alleiniges Ziel der deutsch-amerikanischen Einheit war und es mit dem Recht nicht immer zu genau genommen wurde, zeigt der Fall eines NDR-Journalisten der in den Fokus der Ermittler rückte, wie Spiegel Online schreibt:

Eine als geheim eingestufte amerikanische Anfrage an das “Projekt 6″ nennt Passnummer, Geburtsdatum und Namen des NDR-Journalisten Stefan Buchen. Dieser habe sich auf “investigativen Journalismus” spezialisiert und möglicherweise einen islamistischen Prediger im Jemen angerufen. Außerdem habe Buchen mehrfach Afghanistan besucht, schrieb der US-Geheimdienst CIA.

Der BND bestätigte auch die Existenz der Einheit. Die deutschen Dienste BND und BfV geben an, dass sie sich mit dem gemeinsamen Projekt an deutsches Recht halten würden. Die Rechtmäßigkeit des Projekts darf aber dennoch in Frage gestellt werden. So schreibt der Spiegel in seiner Print-Ausgabe, dass nach Paragraf 19 “Verfassungsschutzgesetzes die Weitergabe personenbezogener Daten an ausländische Stellen, wenn diese ‘erhebliche Sicherheitsinteressen’ geltend machen können”, gestattet ist. Das selbe Gesetz lege jedoch auch fest, dass für jede “automatisierte Datei” eine sogenannte Dateianordnung benötigt werden, vor deren in Kraft treten der Bundesdatenschutzbeauftragte angehörten werden muss. Das ist jedoch nie geschehen:

Peter Schaar, der dieses Amt seit fast zehn Jahren ausübt, weiß indes von nichts. „Mir ist eine solche Datenbank nicht bekannt und auch nicht im Rahmen einer Dateianordnung gemeldet worden.“

Schaar sagte weiter, dass ein solches Projekt “mindestens vergleichbar mit der Anti-Terror-Datei” sei:

“Wer ein solches Projekt betreibt, müsste auf jeden Fall gewährleisten, dass sämtliche Aktivitäten vollständig protokolliert werden und einer datenschutzrechtlichen Kontrolle unterworfen sind.”

Und genau das scheint nicht der Fall zu sein. Auch langjährige Mitglieder des parlamentarischen Kontrollgremiums (PKGr) gaben laut Spiegel an, von keinem gemeinsamen Projekt von CIA, BND und BfV informiert worden zu sein. Laut Gesetz ist die Bundesregierung verpflichtet das PKGr über “Vorgänge von besonderer Bedeutung“ aufzuklären. Auch wenn diese Formulierung sehr schwammig ist und Spielraum für Interpretationen bietet, fragt man sich schon, wie viel größer die Bedeutung werden kann, nachdem der NSA-Skandal das Licht der Welt erblickt hat und die Beziehungen zu den USA in Frage gestellt werden.

Laut Aussagen des BND ist “Projekt 6″ seit dem Jahr 2010 beendet. Der Spiegel berichtet jedoch von einem neuen Programm mit dem Namen “Nadis WN”, welche seit Juni 2012 existiert. Zugang zu diesem Programm, indem mittlerweile die Funktionen vom “Projekt 6″ aufgegangen sein sollen, haben demnach das BfV und die 16 Landesbehörden. Alleine im letzten Jahr soll das BfV “864 Datensätze an CIA, NSA und sieben weitere US-Geheimdienste” geliefert haben.

“Projekt 6″ zeigt exemplarisch, dass nicht nur die NSA mit ihrem Überwachungsapparat versucht die weltweite Kommunikation zu überwachen. Auch die CIA hat sich scheinbar ein engmaschiges Netz mit ihren Kooperationspartner gebaut, die Überwachung weiter voranzutreiben.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 07 2013

Ehemaliger NSA-Chef Hayden: Überwachungs-Kritiker sind “Nihilisten, Anarchisten, Aktivisten, Lulzsec, Anonymous”

Michael_HaydenMichael Hayden, ehemaliger Direktor der NSA, reiht sich ein in den Reigen an Politikern mit Durchblick in der Überwachungs-Affäre:

“If and when our government grabs Edward Snowden, and brings him back here to the United States for trial, what does this group do?” said retired air force general Michael Hayden, who from 1999 to 2009 ran the NSA and then the CIA, referring to “nihilists, anarchists, activists, Lulzsec, Anonymous, twentysomethings who haven’t talked to the opposite sex in five or six years”.

Alles klar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 06 2013

Verbindungsdaten verraten geheime CIA-Operation aus dem Jahr 2003 in Italien

CIAViel wird in letzter Zeit über Verbindungsdaten berichtet. Jene Daten die unweigerlich bei jeder Art der Kommunikation im Internet anfallen und im großen Stil von Geheimdiensten auf der ganzen Welt abgegriffen werden. In den zahlreichen Erklärungen und Stellungnahmen der Geheimdienste und auch der Regierungen ist oft davon die Rede, dass eben “nur” jene Verbindungsdaten abgegriffen werden, die Inhalte der Kommunikation aber unangetastet blieben. Die Internetnutzer hätten also nichts zu fürchten. Der NBC-Reporter Matthew Cole hat nun auf der Black Hat Konferenz in Las Vegas die Geschichte einer im Nachhinein aufgeklärten CIA-Operation präsentiert, die die enorme Aussagekraft von Verbindungsdaten demonstriert, wie der Spiegel ausführlich berichtet.

Cole schilderte auf der Black Hat die Geschichte einer CIA-Operation aus dem Jahr 2003, bei der der mutmaßliche Islamist Abu Omar in Italien verhaftet und nach Ägypten entführt wurde. Dort wird er 14 Monate gefangen gehalten und verhört. Die italienischen Behörden wurden von der CIA-Operation nicht in Kenntnis gesetzt, sodass sie von einer Entführung ausgehen und Ermittlungen aufnehmen. Durch eine Zeugin ist den italienischen Polizisten der letzte Aufenthaltsort von Abu Omar bekannt. Sie fordern nun von den Mobilfunkbetreibern die Funkzellendaten um zu überprüfen, welche Handys zu dieser Zeit in der besagten Gegend aktiv waren. Wie Cole schilderte gab es allerdings “ein paar Probleme”, weshalb sich die Auswertung der Daten verzögerte.

Nach der Freilassung von Abu Omar, 14 Monate nach seiner Entführung, meldet er sich telefonisch bei seiner Frau in Italien. Da die italienische Polizei das Telefongespräch mithört, erfährt sie von der Entführung und der Folter in Ägypten, die Abu Omar seiner Frau schildert. Der Verdacht einer Entführung scheint sich also zu erhärten. Zeitgleich machen die Ermittler erste Fortschritte bei der Analyse der Verbindungsdaten. “Sie fanden 18 Personen und 35 Telefone”, wie Cole schilderte, die nur untereinander kommunizierten. Anhand der Funkzellendaten konnten anschließend Bewegungsprofile der Verdächtigen erstellt werden. Es zeigt sich, dass die Handys erst zwei Monate vor der Entführung eingeschaltet wurden und bereits zwei Tage nach der Entführung wieder ausgeschaltet wurden. In dieser Zeitspanne waren die Handys jedoch permanent eingeschaltet. Cole sagt:

“Sie konnten sehen, wie die CIA-Agenten Abu Omar observierten. Nach einem Acht-Stunden-Tag nahmen die Agenten nicht etwa den Akku aus den Telefonen, sondern sie gingen schlafen.”

Durch weitere Unachtsamkeiten der CIA-Agenten – ein Agent nutzte beim Einchecken ins Hotel seinen richtigen Namen; die Agenten hatten Kreditkarten mit ähnlichen Nummern; ein Handy wurde später mit einer anderen SIM-Karte zur Kommunikation mit der CIA genutzt – kamen die italienischen Ermittler den Agenten auf die Spur. 2009 wurden tatsächlich 22 US-Bürger zu 5 Jahren Haft verurteilt, drei weitere werden mit dem Verweis auf diplomatische Immunität freigesprochen. Da die Agenten mittlerweile aber wieder in den USA sind und Italien bisher keinen Auslieferungsantrag gestellt hat, sind alle auf freiem Fuß.

Diese Geschichte führt einmal mehr vor Augen, wie wertvoll Verbindungsdaten seien können und welche Informationen sich in Kombination mit anderen Daten gewinnen lassen können. Es muss sogar davon ausgegangen werden, dass Agenten der CIA darauf trainiert sind, möglichst wenige Daten zu hinterlassen um unerkannt zu bleiben. Wenn also erzählt wird, dass “nur” Verbindungsdaten gesammelt und ausgewertet werden, ist das keineswegs beruhigend.

Spätestens seit 2011, als Malte Spitz die über einen Zeitraum von sechs Monaten entstandenen Verbindungsdaten seines Handys bei T-Mobile einklagte und die ZEIT aus den Daten eine interaktive Grafik entwickelte, wissen wir, wie falsch die Aussage ist, dass Verbindungsdaten keine personenbezogenen Daten seien.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

July 24 2013

US-Strafverfolgungsbehörden fordern Master-Keys für SSL von Unternehmen

SSL ist eine beliebte Verschlüsselungstechnik im Internet, wenn es darum geht verschlüsselte Verbindungen aufzubauen. Einsatz findet SSL deshalb zum Beispiel im Online-Banking aber auch beim Versand von E-Mails. Bisher galt die Verschlüsselung mittels SSL als sicher. Möglichweise ist damit ab sofort Schluss. Wie CNET berichtet, setzen amerikanische Strafverfolgungsbehörden wie die NSA, CIA oder das FBI Unternehmen unter Druck, ihnen die Master-Keys für die SSL-Verschlüsselungen ihrer Verbindungen auszuhändigen. Mit diesem Master-Keys hätten die Behörden die Möglichkeit den kompletten Datenverkehr zu entsprechenden Diensten und Webseiten der Unternehmen zu entschlüsseln.

Solch ein Master-Key kann mit einem Generalschlüssel verglichen werden. Jeder Anbieter eines Dienstes im Internet besitzt solch einen Schlüssel, mit dem jegliche Kommunikation zu seinen Diensten gesichert wird. Gerät dieser Schlüssel in falsche Hände, ist demnach die gesamte Kommunikation gefährdet. Die großen Internetkonzerne hätten die Herausgabe ihrer Schlüssel bisher mit der Begründung fehlender rechtlicher Grundlagen verweigert, doch eine Person die angeblich von der Regierung nach einem SSL Master-Key gefragt wurde, sagt gegenüber CNET, dass es die Regierung auf kleinere Unternehmen abgesehen hätte, die nicht die Kraft hätten sich zu wehren:

“The government is definitely demanding SSL keys from providers” [...]. The person said that large Internet companies have resisted the requests on the grounds that they go beyond what the law permits, but voiced concern that smaller companies without well-staffed legal departments might be less willing to put up a fight. “I believe the government is beating up on the little guys,” the person said. “The government’s view is that anything we can think of, we can compel you to do.”


Ein ehemaliger Mitarbeiter des amerikanischen Justizministeriums sagte, dass dieser Schritt notwendig sei, da immer mehr Kommunikation im Internet über verschlüsselte Verbindungen ablaufe:

“The requests are coming because the Internet is very rapidly changing to an encrypted model,” a former Justice Department official said. “SSL has really impacted the capability of U.S. law enforcement. They’re now going to the ultimate application layer provider.”

Ein Mitarbeiter des FBI wollte sich zu diesen Vorwürfen nicht äußern, da das FBI keine genauen “Strategien, Techniken und Anwendungen seiner Arbeit” nennen könne.

Die großen amerikanischen Internetkonzerne Google und Microsoft sagten auf Anfrage von CNET, dass sie keine Master-Keys an Strafverfolgungsbehörden weitergereicht hätten. Sie wollten jedoch nicht beantworten, ob es jemals Anfragen von Seiten der Behörden gab. Anderer Unternehmen, darunter Facebook, Apple, Yahoo, AOL, Verizon und AT&T wollten sich überhaupt nicht äußern. Ob bisher andere Unternehmen tatsächlich ihre Master-Keys für die SSL-Verschlüsselung an Strafverfolgungsbehörden ausgehändigt haben kann nicht mit Sicherheit gesagt werden. Doch alleine, die Anfrage amerikanischer Unternehmen lässt nichts Gutes vermuten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 14 2013

Tausende Firmen geben Daten an Geheimdienste: “Die Öffentlichkeit wäre überrascht, wie viel Hilfe die Regierung sucht”

Das Ausmaß, wie viele amerikanische Firmen mit den Geheimdiensten zusammenarbeiten und Informationen übermitteln, wird immer deutlicher. Bloomberg berichtet jetzt von “tausenden” Firmen und bezieht sich dabei auf vier Insider. Viele dieser Informationen dienen auch dazu, offensive Hacking-Operationen vorzubereiten und durchzuführen.

Michael Riley berichtet bei Bloomberg:

Tausende von Technologie-, Finanz- und Fertigungsunternehmen arbeiten eng mit den Sicherheitsbehörden der USA zusammen. Sie stellen sensible Informationen zur Verfügung und erhalten im Gegenzug Vorteile, zu denen auch geheimdienstliche Informationen gehören. Das haben vier Personen gesagt, die mit den Vorgängen vertraut sind.

Diese Programme übersteigen PRISM noch. Neben privaten Daten von Nutzer/innen fallen dabei vor allem Spezifikationen von Geräten an. Der Zweck:

Hersteller von Hard- und Software, Banken, Internet Security-Anbietern, Satelliten-Telekommunikations-Unternehmen und viele andere Unternehmen nehmen auch an staatlichen Programmen teil. In einigen Fällen werden die gesammelten Informationen nicht nur verwendet, um das Land zu verteidigen, sondern um dabei zu helfen, Computer von Gegnern zu infiltrieren.

Alle großen Behörden sammeln diese Daten: NSA, CIA, FBI und die Militärs wie Army, Navy und Air Force.

Microsoft gibt diesen Institutionen Informationen über Bugs in seiner Software, noch eh diese Lücken geschlossen worden. Dabei sind sie sich völlig bewusst, “dass diese Art der frühen Warnung den USA die Möglichkeit gibt, Sicherheitslücken in Software auszunutzen, die an ausländische Regierungen verkauft wird.” Deswegen fragt Microsoft lieber gar nicht nach, was damit gemacht wird.

Viele dieser Programme sind so sensibel, dass oft nur eine Handvoll Leute in einem Unternehmen davon wissen. Manchmal werden die direkt zwischen den Firmen- und Geheimdienst-Chefs beschlossen.

Auch der Antiviren-Hersteller McAfee, mittlerweile Teil von Intel, “kooperiert regelmäßig mit NSA, FBI und CIA”. Dabei fallen “Erkenntnisse über die Architektur von Informations-Netzwerken weltweit an, die für Geheimdienste, die diese anzapfen wollen, nützlich sein können.”

Eine Eingeweihter sagte:

Die Öffentlichkeit wäre überrascht, wie viel Hilfe die Regierung sucht.

new prism slideEin weiterer Punkt der PRISM-Folien ging in der bisherigen Berichterstattung ziemlich unter:

[PRISM] findet parallel zu einem weiteren Programm mit dem Codenamen BLARNEY statt, das “Metadaten” sammelt – technische Informationen über Kommunikations-Verkehr und Netzwerk-Geräte – während diese durch zentrale Knoten im Backbone des Internets fließen. Die streng geheime Zusammenfassung des Programms BLARNEY, die in der Präsentation neben Cartoon-Insignien von einem Kleeblatt und einem Kobold-Hut präsentiert wird, beschreibt es als “ein laufendes Programm zur Sammlung von Informationen, das [Nachrichtendienste] und kommerzielle Partnerschaften nutzt, um aus globalen Netzwerken Zugang zu ausländischen Informationen zu erhalten und diese auszunutzen.”

Daran knüpft Bloomberg an:

Diese Metadaten beinhalten, welche Version der Betriebssysteme, Browser und Java-Software Millionen von Geräten auf der ganzen Welt verwenden. Diese Informationen können US-Geheimdienste nutzen, um Computer oder Handys zu infiltrieren oder ihre Nutzer zu überwachen.

Glenn Chisholm, ehemaliger Chef für IT-Security beim größten australischen Telekommunikationsunternehmen Telstra, sagte:

Das sind höchst offensive Informationen.

Problem ist nur, dass Abgeordnete oft die Signifikanz solcher Metadaten nicht erkennen.

All diese Informationen reihen sich nahtlos in die offensiven Hacking-Kapazitäten und -Aktionen der USA ein:

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 14 2012

Laserscanner: Nacktscanner 2.0

Mit einem Scanner auf Laserbasis soll es möglich sein Menschen aus bis zu 50 Metern-Entfernung zu scannnen und tiefgreifende Informationen zu erfassen. Der Laserscanner kann Spuren von Schießpulver oder Drogen erkennen, aber auch Körperinformationen auslesen, wie besipielweise den Adrenalinspiegel oder was die betreffende Person gefrühstückt hat. Das Ganze funktioniert auf Molekularebende, anhand derer lässt sich feststellen mit welchen Stoffen die gescannte Person in Kontakt gekommen ist – ohne das diese den Scanvorgang mitbekommt.

Eingesetzt werden sollen die Scanner an Flughäfen und an Grenzübergängen in den USA um Sprengstoffe, gefährliche Chemikalien oder biologische Waffen aus der (sicheren) Distanz erkennen zu können. Der Laser ist klein, unauffällig und leistungsfähig – er eignet sich auch für den mobilen Einsatz oder um eine größere Menge Menschen zu scannen – in Echtzeit. Das der Einsatzbreich nicht auf die Erkennung gefährlicher Stoffe im Grenz- und Flughafenbereich beschränkt werden bleibt ist mehr als wahrscheinlich. Mobile Nacktscanner, “die auf Trucks montiert sind und ganze Fahrzeuge durchleuchten” sollen, sind bereits seit mehreren Jahren im Einsatz.

Die Laserscanner werden von der Firma Genia Photonics entwickelt, die eine Partnerschaft mit In-Q-Tel, einem Bindeglied zwischen Geheimdiensten und freier Wirtschaft, eingegangen ist. Gemeinsam möchte man nun die eigentlich aus dem medizinischen Bereich stammende Technologie in den Geheimdienst- und Strafverfolgungsbereich übersetzen. In ein bis zwei Jahren sollen die Scanner einsatzbereit sein. In Russland wird an einem ähnlichen Projekt geforscht.

Die Technologie die in den Laserscannern steckt ist zwar an sich nicht neu, sie ist aber deutlich leistungsfähiger und kompakter geworden und ermöglicht damit erst die angedachten Überwachungsmöglichkeiten. In der Medizin wird die Technik u.a. dazu verwendet Mikroskopbilder von lebendem Gewebe erstellen zu können – also in das Gewebe hineinzuschauen und es dreidimensional abzubilden.

Ob die Daten nur im Moment der Kontrolle erhoben oder danach auch dauerhaft gespeichert werden sollen ist noch unklar – die Erfahrung zeigt allerdings, dass auch wenn eine Datenspeicherung “technisch ausgeschlossen” wird, die Daten doch immer wieder irgendwo auftauchen.

Sollte die Technologie eingeführt werden sind außerdem diverse weitere Fragen offen: Was passiert, wenn man beispielsweise einen Geldschein mit Kokainspuren angefasst hat und somit Spuren von Kokain an der Hand oder sonstwo hat? Welche Auswirkungen hat es, wenn andere Menschen unbemerkt biologische Daten unseres Körpers erfassen können? Eines ist jedenfalls sicher das Netz der Kontrolle wird sich weiter verdichten.

flattr this!

Reposted byreturn13Shingomurmondkroetekrekkphytxcoloredgrayscale02mydafsoup-01powerToThePoeplekaddidesi

August 17 2010

EFF dokumentiert Behördenaktivitäten in Sozialen Medien

Im letzten Jahr hat die EFF ein “Freedom of Information Act”-Verfahren (FOIA) angestrengt, um zu erfahren und offenzulegen, wie Ermittlungsbehörden der US-Regierung Facebook, Twitter und andere Internet-Dienste zur Datengewinnung nutzen.

Bereits im März waren einige Dokumente bei der EFF eingegangen, darunter ein Trainingshandbuch, wie Social Networks und Google Street zur Untersuchung von Steuerzahlern genutzt werden können. Die Steuerbehörde IRS sei dabei aber auf öffentlich erhältliche Informationen beschränkt und dürfe zum Beispiel keine Täuschungs-Accounts anlegen.
Gestern wurden nun einige Dokumente von FBI und CIA veröffentlicht.

Die CIA unterhält das Open Source Center, in dem in anderen Ländern öffentlich erhältliche Informationen gesammelt werden, darunter Informationen aus Blogs, Chat-rooms, Social Networks, Radio- und Fernsehprogrammen. Darauf hätten circa 15.000 Beamte Zugriff.

Das FBI hatte eher Interesse am “Dark Web Forum” der University of Arizona, mit dem versucht werde, “von Terroristen ins Internet gestellte Inhalte systematisch zu erfassen und zu analysieren.” Das Projekt wird als besonders effizient im Erfassen von Online-Foren und den dunklen “Ecken des Internets” beschrieben. Weiterhin gebe es Bemühungen, gemeinsam ein Tool zu entwickeln, dass die Verfasser der Inhalte auch identifiziert.

Insgesamt werden keine illegalen oder sonderlich überraschende Praktiken beschrieben. Würden sich die Behörden in solchen engagieren, müsste das bei einem FOIA-Antrag aber auch nicht zwangsläufig zugegeben werden.

Die fraglichen Dokumente gibt es hier. Auf der hier.">Themenseite der EFF zur Überwachung sozialer Netzwerke werden auch in Zukunft freigegebene Dokumente veröffentlicht werden.

March 26 2010

PR-Empfehlungen der CIA für Afghanistan-Einsatz

Bei Wikileaks finden sich PR-Handlungsempfehlungen der CIA, wie man der deutschen und französischen Bevölkerung das militärische Engagement in Afghanistan verkaufen kann: CIA report into shoring up Afghan war support in Western Europe, 11 Mar 2010. (PDF)

Ein Ausschnitt:

Germans Worried About Price And Principle Of ISAF Mission. German opponents of ISAF worry that a war in Afghanistan is a waste of resources, not a German problem, and objectionable in principle, judging from an INR poll in the fall of 2009. Some German opposition to ISAF might be muted by proof of progress on the ground, warnings about the potential consequences for Germany of a defeat, and reassurances that Germany is a valued partner in a necessary NATO-led mission.

• Underscoring the contradiction between German pessimism about ISAF and Afghan optimism about the mission’s progress could challenge skeptics’ assertions that the mission is a waste of resources. The same ABC/BBC/ADR poll revealed that 70 percent of Afghans thought their country was heading in the right direction and would improve in 2010, while a 2009 GMF poll showed that about the same proportion of German respondents were pessimistic about ever stabilizing Afghanistan.
• Messages that dramatize the consequences of a NATO defeat for specific German interests could counter the widely held perception that Afghanistan is not Germany’s problem. For example, messages that illustrate how a defeat in Afghanistan could heighten Germany’s exposure to terrorism, opium, and refugees might help to make the war more salient to skeptics.
• Emphasis on the mission’s multilateral and humanitarian aspects could help ease Germans’ concerns about waging any kind of war while appealing to their desire to support multilateral efforts. Despite their allergy to armed conflict, Germans were willing to break precedent and use force in the Balkans in the 1990s to show commitment to their NATO allies. German respondents cited helping their allies as one of the most compelling reasons for supporting ISAF, according to an INR poll in the fall of 2009. (C//NF)

Reposted by02mydafsoup-01 02mydafsoup-01
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl