Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

January 06 2014

EU-Polizeiagentur bastelt an grenzüberschreitendem Echtzeit-Tracking von Peilsendern

europolNicht erst seit der Einrichtung seines neuen “European Cybercrime Centre” (EC3) geht die EU-Polizeiagentur EUROPOL auch gegen unliebsamen Netzaktivismus vor. Hierzu gehören internationale, gemeinsame Razzien gegen vermeintliche Mitglieder des Anonymous-Netzwerks, Treffen zu “Hacktivism” zur internationalen Koordination von Ermittlungsverfahren sowie Öffentlichkeitsarbeit im “Project 2010″, das im fiktiven Staat “South Sylvania” spielt. Vermeintliche “Hacker” und “Cyberkriminelle” bedrohen dort die Gesellschaft, die Folge sind Chaos und Revolution.

Während “Hacker” auf mehreren Ebenen verfolgt werden, ermitteln EUROPOL bzw. das EC3 nicht wegen der mutmaßlich staatlichen Angriffe beim belgischen Finanzdienstleister SWIFT, dem Telekommunikationsanbieter Belgacom oder Einrichtungen der Europäischen Union in Brüssel vom Sommer 2013. Als Urheber werden die US-amerikanische National Security Agency oder das britische GCHQ vermutet.

Seit längerem jedoch betreibt EUROPOL ein Projekt zum TOR-Netzwerk. Im Jahresbericht zu den Aktivitäten von 2012 heißt es über die generierten “intelligence products”:

  • Threats coming from Anonymous or linked groups of hacktivists
  • A European project related to TOR[1] and anonymous surfing on the internet
  • Police ransomware
  • Measures to take against DNS changer malware
  • Cybercrime in general, global challenges and Europol’s instruments. […]
  • Optimise data handling systems and work processes to ensure maximum exploitation of information with available resources

Der Einrichtung des EC3 ging eine Umstrukturierung der gesamten Architektur Europols voraus: Der Bereich “Cybercrime” hat als drittes Standbein nun die gleiche Wertigkeit wie “Terrorismus” und “Organisierte Kriminalität”. Bislang zeichnet sich das EC3 aber eher durch eine Aufrüstung des Vokabulars aus.

Im Ausblick für 2014 ist die Rede von der Entwicklung weiterer Techniken zur Kriminalitätsbekämpfung (“Pioneer new techniques to prevent and combat international serious crime and terrorism”). EUROPOL ist außerdem mit den US-amerikanischen “Fusion Centres” und dem US-Zoll vernetzt.

Jährlich verdoppeln sich die Zulieferungen an die EUROPOL-Informationssysteme aus den Mitgliedstaaten. Weiterhin führen hier Belgien, Deutschland und Großbritannien, auch bei den Abfragen. Die City of London Police gleicht mittlerweile alle festgenommenen EU-Staatsangehörigen mit EUROPOL-Datenbanken ab.

Mittlerweile werden die Datensammlungen umstrukturiert: Die sogenannten “Analysearbeitsdateien” werden fortan unter den Schwerpunkten “Organisierte Kriminalität” und “Terrorismus” geführt, alle einzelnen Datensammlungen gliedern sich darunter auf. Jedoch kämpft auch EUROPOL mit zuviel Information. Maßnahmen zur “optimierten Datenbehandlung” sollen daher Abhilfe schaffen. Bekanntlich nutzt EUROPOL längst “Big Data”-Anwendungen, die auch Data Mining erlauben. Im Sprech der Agentur heißt das “comprehensive data cross-matching” oder “tactical exploitation of operational datasets”. Bald soll ein Mechanismus zur Batch-Suche eingerichtet werden, um Abfragen mit bis zu 400 gleichzeitigen Suchen zu ermöglichen. Zu den weiteren, bereits bestehenden Features gehören:

  • Access to other systems and databases – Schengen Information System (SIS II)
  • Improved interconnection between Europol’s systems – rollout of Unified Search Engine within Europol
  • Alignment with Universal Messaging Format (UMF) standard/framework
  • Adequate processing capabilities, especially for large volumes of cybercrime data

Wie alle anderen Einrichtungen der EU soll EUROPOL die Arbeit von Behörden der Mitgliedstaaten erleichtern. Dies auch in Bezug auf verdeckte Ermittlungen: Derzeit arbeitet die Agentur an einer “European Tracking Solution”. Gemeint ist die Möglichkeit, Peilsender auch über EU-Binnengrenzen zu verfolgen und unterschiedliche Hard- und Software der jeweiligen Polizeibehörden zu synchronisieren. Dadurch sollen sowohl Personen oder auch Sachen in Echtzeit per GPS lokalisiert werden. Für derartige Ermittlungen ist EUROPOL in der “Cross-Border Surveillance Working Group” organisiert, die weitere technische Möglichkeiten eruiert.

EUROPOL bastelt unter anderem an Systemen zur geografischen Zuordnung oder auch der verbesserten Textanalyse. Auf der Wunschliste stehen weiterhin:

  • Open source intelligence: provision of tailored newsfeeds on cybercrime trends, technological developments and other relevant information
  • future-oriented scanning of technological and other external developments, with a view to identifying potential risks,
  • Initiate a growing number of high-profile international operations

Ausgebaut werden Finanzermittlungen in allen Kriminalitätsbereichen, für die EUROPOL zuständig ist. Gemeint ist das hinterher spüren von Finanzströmen, darunter internationale Überweisungen, verdächtige Transaktionen oder neue Trends (die sogenannte “horizontal intelligence”). Vorgefundene Muster sollen dann in weitere Ermittlungen einfließen. EUROPOL könnte dann sogenannte “Financial Intelligence Notifications” produzieren, eine Art permanenter Lagebericht zu verdächtigen Vorgängen samt proaktivem Hinweis zu ihrer möglichen Bekämpfung. Die Agentur soll dabei unbedingt den Polizeien der Mitgliedstaaten zuvorkommen:

Expected result Better, more proactive service from Europol to MS in relation to operational coordination, whereby initiative comes from Europol before Member States themselves have identified an opportunity for joint action with a significant scope.

Nach einem Upload von allein 1.000 Personen durch die Polizei Rumäniens wurden in einem automatischen Abgleich mit Datensammlungen anderer Staaten 22 Personen herausgefiltert. Kürzlich hat EUROPOL mit Polen und Großbritannien die Operation “Bad Boys” gestartet. 23 Mitgliedstaaten bzw. sonstige “Partner” haben in “Cross Border Crime Checks”, einer Art Rasterfahndung, rund 14.000 grenzüberschreitend aktive, mutmaßliche Kriminelle in den Datenhalden identifiziert.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 20 2013

Mit “Al Capone” gegen das Verbrechen – Italien jagt Steuerbetrug mit Data Mining-Software

511px-Al_Kapone5.000 Fälle von Steuerhinterziehung will die italienische Finanzpolizei Guardia di Finanza seit Januar aufgedeckt haben. Dies meldet heute die Tagesschau aus dem ARD-Hörfunkstudio in Rom. 1.800 Personen wurden demnach wegen Betrugs angezeigt. Was der Artikel nicht erwähnt: Geholfen hat eine Software zur Automatisierung von Finanzermittlungen, die Italien im Januar unter dem Namen “Redditometro” eingeführt hatte. Ermittler wollen damit auffällige Finanztransaktionen aufspüren.

Das italienische Data-Mining-Programm gleicht in der Steuererklärung angegebene Einkommen und Ausgaben ab. Die Haushalte werden hierfür in 11 Kategorien eingeteilt, darunter Paare, Singles oder Familien mit Kindern. Auf Basis früherer Angaben anderer Steuerpflichtiger werden Ausgaben nach Auffälligkeiten analysiert, etwa für Essen, Kleidung oder Freizeit. Weichen die angegebenen Daten stark von den Statistiken ab, wird weiter ermittelt.

Laut dem Leiter der italienischen Finanzbehörden wird ein Programm aus den USA genutzt. Datenschützer und Bürgerrechtsgruppen waren bei der Einführung alarmiert, auch in Parteien regte sich Kritik. Sogar der amtierende Premierminister Mario Monti kritisierte das “Redditometro” als “tickende Zeitbome”, die von der früheren Regierung unter Silvio Berlusconi hinterlassen wurde.

Finanzermittlungen wie mit “Redditometro” werden als “Al-Capone-Methode” bezeichnet. Angespielt wird auf den US-amerikanischen Mafia-Paten, gegen den mehrfach wegen Mord, Geldwäsche, Bestechung und weiteren Delikten aus dem Bereich der organisierten Kriminalität ermittelt wurde. Al-Capone konnte sich der Justiz aber immer wieder entziehen, weshalb er schließlich wegen Steuerhinterziehung verurteilt werden konnte: Seine Einnahmen und Ausgaben wiesen starke Differenzen auf.

“Aufklärungsbasierte Strafverfolgung”

Finanzermittlungen spielen in allen Bereichen schwerer Kriminalität eine immer wichtigere Rolle. Polizei und Zoll analysieren auf diese Weise Beziehungen und Verbindungen zwischen Personen. In Holland werden derartige Ermittlungen als “Barrier Model” gegen unerwünschte Migration genutzt. Verarbeitet werden Datenspuren, die MigrantInnen bei Polizeikontrollen, als Passagierdaten oder bei behördlichen Anträgen hinterließen. Auch Informationen von Führerscheinstellen und Taxi-Lizenzen werden genutzt.

Die “Al-Capone-Methode” ist ein Beispiel für die zunehmende Vorverlagerung polizeilicher Arbeit in den Bereich der Gefahrenabwehr. Mit dieser sogenannten “aufklärungsbasierten Strafverfolgung” (“intelligence-led law enforcement”) wollen auch dänische Behörden mit zwei Spezialabteilungen unerwünschten Aktivitäten von Straßengangs, Rockergruppen und MigrantInnen auf die Spur kommen. Verwaltungs- und Strafverfolgungsbehörden werden miteinander verzahnt: Neben den Polizeibehörden aller Regionen und Landkreise sind Steuer- und Sozialbehörden Teil der Kooperation.
Letztes Jahr hatte hatte auch der Berliner Innensenator Frank Henkel angekündigt, die “Al-Capone-Methode” gegen Hells Angels und Bandidos zu nutzen.

Auch in Irland, Litauen und Schweden werden “disziplinübergreifende Einrichtungen” für Finanzermittlungen aufgebaut. Hierfür werden Zentralregister von Bankkonten genutzt, wie sie in Frankreich, Deutschland, Italien, Portugal, Rumänien und Slowenien eingerichtet wurden. In Tschechien gewährt ein zentrales Fallbearbeitungssystem den Steuerbehörden Zugriff auf statistische Daten polizeilicher Ermittlungen.

EU lobt “proaktiven und präventiven Zusatznutzen”

Steuerbehörden sollen laut einem Papier der Europäischen Union derartige computergestützte Analysewerkzeuge verstärkt nutzen. Auf einer von der EU-Agentur zur justiziellen Zusammenarbeit (Eurojust) abgehaltenen Konferenz warb der Vizevorsitzende der Finanzabteilung der holländischen Staatsanwaltschaft, Finanzermittlungen in allen Kriminalitätsbereichen zu verankern. Dadurch könnten Netzwerke aufgespürt und “Anführer” ermittelt werden. Es ließen sich sogar Hinweise zum “Hauptquartier” der inkriminierten Gruppen analysieren.

Im Oktober 2012 hatte der Rat der Europäischen Union der Ratsarbeitsgruppe “Allgemeine Angelegenheiten” einen Bericht mit “Schlussfolgerungen und Empfehlungen” übermittelt. Finanzermittlungen würden demnach einen “proaktiven und präventiven Zusatznutzen” auch bei der “Terrorismusfinanzierung” und anderen schweren Straftaten versprechen und helfen, “internationale Netze der organisierten Kriminalität zu zerschlagen”:

Finanzermittlungen sollten in allen Fällen schwerer und organisierter Kriminalität (einschließlich Terrorismus) durchgeführt werden, und nicht nur bei bloßen Wirtschafts- und Finanzdelikten. Es sollte daher eine übergreifende Politik für Finanzkriminalität und Finanzermittlungen konzipiert werden, die für alle einschlägigen Behörden, einschließlich Strafverfolgungsbehörden, gilt und zum Ziel hat, komplexe und langwierige Ermittlungen im Bereich der Finanzkriminalität schneller voranzubringen.

Ermittelt würden etwa “Motive, Beziehungen und Verbindungen zu Personen oder Orten”, aber auch Bewegungsprofile von Verdächtigen. Dieser tiefgreifende Eingriff in die Privatsphäre wird in dem Dokument als “proaktive, verdeckte Nutzung von Finanzinformationen” bezeichnet.

Datenschutz als letztes Hindernis

Unverhohlen beklagt der EU-Bericht nationale Bestimmungen des Datenschutzes als Hindernis für den Zugriff auf weitere Datensammlungen. Demnach würden dadurch die Möglichkeiten, “an solche Daten heranzukommen”, behindert. Empfohlen wird, dass sich die Ermittler dennoch über internationale Gremien Zugang zu den begehrten Daten verschaffen können – nämlich über ein undurchsichtiges Netzwerk von Verbindungsbeamten:

Sofern dies auf nationaler Ebene nicht möglich ist, sollten maßgeschneiderte Vereinbarungen über den Datenaustausch gefördert werden. Zur Erleichterung der operativen Zusammenarbeit könnten Verbindungsbeamte zwischen den Dienststellen benannt werden.

Finanzämter, Polizei- und Zollbehörden der Mitgliedstaaten werden angehalten, verstärkt Kapazitäten von Agenturen der Europäischen Union zu nutzen, insbesondere von Europol und Eurojust. Beide würden über “modernste Computersysteme” verfügen, mit denen “große Mengen an Daten im Bereich der Finanzkriminalität ausgewertet werden können”. Vor allem Europol besitzt laut dem Dokument eine mehr als zehnjährige Erfahrung mit der “Analyse strafrechtlicher Erkenntnisse der Mitgliedstaaten”.

Auch die damaligen G7-Staaten (heute G8) hatten die Bedeutung von Finanzermittlungen erkannt und hierfür die sogenannte Financial Action Task Force (FATF) gegründet. Sie hat derzeit 36 Mitglieder, Deutschland gehört zu den Gründern. Die Organisation entwickelt Standards zur Bekämpfung von Geldwäsche, aber auch der Finanzierung von Terrorismus und Waffenhandel. Unter anderem analysiert die FATF veränderte Methoden der Geldwäsche, Terrorismusfinanzierung oder anderer Kriminalitätsbereiche. Ihre “40 Empfehlungen” enthalten auch eine “proaktive Strafverfolgung”:

At least in all cases related to major proceeds-generating offences, these designated law enforcement authorities should develop a pro-active parallel financial investigation when pursuing money laundering, associated predicate offences and terrorist financing.

Wie die EU regt auch die FATF die Einrichtung neuer, übergreifender “nationaler Zentren” aus mehreren Behörden an. Sie sollen in jedem Mitgliedstaat als Kontaktstelle zur Entgegennahme, Analyse und Weitergabe von Meldungen über verdächtige Transaktionsmeldungen dienen. Die Einrichtungen müssten “direkt oder indirekt” Zugang zu “finanziellen, administrativen und polizeilichen Informationen” erhalten. Die nationalen Finanzermittlungsgruppen sollen laut der FATF sogar ein politisches Mandat übernehmen: Von ihr gewonnene Erkenntnisse müssten in die “Entwicklung und Umsetzung von politischen Strategien und Aktivitäten” einfließen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 25 2013

PRISM: Neue Geheimdienstrechenzentren in den USA

Nach dem NSA-Rechenzentrum in Utah wurde anfang März ein weiteres geheimdienstliches Rechenzentrum in den USA in Auftrag gegeben. Dieses steht in unmittelbarer Nähe zum Sitz des Überwachungsgeheimdienstes NSA (National Security Agency) und dem Militärgeheimdienst Defense Information Systems Agency (DISA) in Fort Meade, Maryland. Das 565 Millionen Dollar teure “Hochleistungsrechenzentrum” soll von Militärgeheimdiensten betrieben werden und bereits 2015 in Vollbetrieb gehen.

Das neue Rechenzentrum der DISA in Fort Meade, einem Städtchen dessen gesamte Infrastruktur von der NSA kontrolliert wird, dient vor allem der Absicherung von Militärkommunikation und ist wohl eine Reaktion auf Wikileaks und Whistleblower wie Bradley Manning. Bisher hatten mindestens zwei Millionen Menschen Vollzugriff auf den militärischen Datenpool SIPRnet (Betreiber DISA) und konnten ohne Routinen zur Plausibilitätsprüfung alle Daten abfragen und downloaden.

Das schon länger bekannte NSA-Rechenzentrum in Utah, das im September seinen Betrieb aufnehmen soll, hingegen dient der Überwachung von (Internet-)Kommunikation. Die Aufgabe des neuen Rechenzentrums ist es dabei, die über Satelliten, Überseekabel oder zentrale US-Switches der großen Telekomanbieter im großen Stil abgefangenen Daten zu analysieren, zu speichern und zu entschlüsseln. Laut einer Aussage des Journalisten und NSA-Experten James Bamford sei der Bedarf an Rechenleistung in den letzten Jahren abrupt gestiegen, seit die NSA eine weltweit verwendete Verschlüsselungsmethode knacken könne.

utah

Foto: windley Lizenz: CC-BY-NC-SA

Spekulationen über Entschlüsselung
Seither wird spekuliert welcher Verschlüsselungsalgorythmus damit gemeint sein könnte: Gemunkelt wird vor allem über AES (Advanced Encryption Standard) und RSA. Beide Verschlüsselungsstandards sind weit verbreitet und werden tagtäglich eingesetzt um beispielsweise sichere Verbindungen zu Webseiten oder Webservern via SSL und TLS aufzubauen oder werden bei PGP und GnuPG meist zur verschlüsselung von E-Mails eingesetzt.

Der Kryptografieexperte Bruce Schneier geht nicht davon aus, dass die NSA den Verschlüsselungsstandard AES brechen kann. Allerdings könne die NSA sehr wohl über andere Angriffsvektoren an den mit AES verschlüsselten Inhalt kommen. Als Beispiele nennt er side-channel attacks, attacks against the key generation systems (z.B. über schlechte Zufallszahlengeneratoren), schlechte implementierungen des Verschlüsselungsstandards oder einfach das Anzapfen der Computer auf denen die Verschlüsselung stattfindet. Eine andere Möglichkeit in Bezug auf RSA-1024 bestünde laut Schneier darin, dass die NSA Hardware entwickelt haben könnte, die eine Faktorzerlegung von 1024-bit beherrschen könnte.

Das alles sind aber Spekulationen. Nichts genaues weiß man nicht…

Das zukünftige Rechenzentrum für PRISM
Ein anderer Grund für den gewachsenen Rechen- und Speicherbedarf sind Programme wie PRISM, bei welchem massenhaft Daten von großen Internet- und Telekommunikationsfirmen wie Google, Facebook, Yahoo, Microsoft/Skype und anderen abgeschnorchelt werden. Um die Daten speichern und auswerten zu können braucht die NSA immer größere Rechen- und Speicherkapazitäten. Das zwei Milliarden teure Rechenzentrum in Utah bietet massenhaft Speicher und Rechenpower dafür – und bringt das Pentagon näher an ihr 2007 geäußertes Fernziel Daten im Yottabyte-Bereich verarbeiten zu können. Zum Vergleich: Zwischen 2010 und 2015 soll sich, laut einer Studie von Cisco, der globale Internettraffic auf 966 Exabyte pro Jahr vervierfachen. Sprich 2015 beträgt der globale Internettraffic knapp 1 Zettabyte (1000 Exabyte), das wiederrum nur ein tausendstel von der geplanten Kapazität eines Yottabytes ist. Ein Yottabyte umfasst in etwa 500 Trillionen (500,000,000,000,000,000,000) Seiten Text.

Um die Datenmenge speichern zu können umfasst das Rechenzentrum vier Hallen mit je 2’300 Quadratmetern Platz für Server. Allein die Stromkosten sollen 40 Millionen Dollar pro Jahr betragen.

Utah Data Center

Foto: Tom W. Sulcer Lizenz: CC0 -Public Domain

Noch mehr Rechenzentren und Supercomputer
Vier NSA-Satelliten können von Walkie-Talkie- über Mobiltelefongespäche bis hin zu Radar-Systemen alles abfangen. Diese Daten werden schon im Satelliten vorgefiltert, der Rest landet auf den Schreibtischen der 850 NSA-Mitarbeiter in der Aerospace Data Facility, Buckley Air Force Base, Colorado.
Die Kommunikation aus Europa, dem Nahen Osten und Nord Afrika wird im Fort Gordon, Augusta, Georgia von 4’000 Analysten bearbeitet.
Die Daten aus Latain-Amerika landet auf der Lackland Air Force Base, San Antonio in Texas – seit dem 11. September werden hier von den 2’000 NSA-Mitarbeitern auch Daten aus dem Nahen Osten und Europa analysiert. Das dortige Rechenzentrum wurde erst jüngst für 100 Millionen Dollar renoviert und ist eine Art Backup für das Rechenzentrum in Utah.
Auf Hawaii kommen vor allem die Daten aus dem asiatischen Raum an – hier arbeiten 2’700 Menschen.
Im Multiprogram Research Facility, Oak Ridge, Tennessee arbeiten 300 Wissenschaftler und Computerspezialisten vor allem an der Cryptoanalyse und anderen geheimen Projekten – hier steht einer der schnellsten Supercomputer der Welt.
Und natürlich nicht zu vergessen die Zentrale der NSA in Fort Meade, Maryland – auch hier soll ein 896 Millionen Dollar teuerer Supercomputer gebaut werden um den immer weiter steigenden Datenmengen Herr werden zu können.

Das alles fasst ein NSA-Beamter gegenüber Wired gut zusammen:

“Everybody’s a target; everybody with communication is a target.”

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl