Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

November 25 2013

Die Welt ist nicht genug – oder: Wie viel wird aus 50.000 Netzen in 4 Jahren NSA-Arbeit?

Über das Wochenende haben zwei neue bedeutende Leaks die mediale Aufmerksamkeit auf sich gezogen. Die niederländische Abendzeitung NRC Handelsblad berichtete über die Infizierung von 50.000 Computernetzen mit NSA-Malware; die NY Times veröffentlichte ein Zielpapier der Geheimdienstbehörde für die Jahre 2012 bis 2016.

Der Vierjahresplan, der sich liest wie ein Motivationspapier für Mitarbeiter, enthält keine konkreten, vormals unbekannten Aktionen oder Programme. Vielmehr bietet das Dokument einen Einblick in das skurrile Selbstverständnis im Streben nach Totalüberwachung. Es klingt fast nach einer Kampfansage des Überwachungsapparates, der sich selbst einredet, zu den Guten zu gehören:

Wir werden weiter danach streben, unser Wissen, unsere Leute, unsere Technologie und unsere Produkte zu verbessern. Durch Innovation und Personalisierung werden wir die technische Überwachung verbessern. Unsere Kunden und Betroffenen können sich darauf verlassen, dass wir zeitgemäße, erstklassige Produkte und Dienste liefern werden. Denn wir hören nie auf, uns zu erneuern und zu verbessern. Und wir geben niemals auf!

Laut NSA befinden wir uns in einem “Goldenen Zeitalter der Überwachung”, aber die Gesetzgeber hätten dies noch nicht verstanden und “nicht Schritt gehalten mit der Komplexität der Technologien und Zielumgebungen”. Damit NSA die Welt trotzdem weiterhin vor bösen Terroristen schützen kann, wird es höchste Zeit, dass die Autoritäten endlich reagieren:

Damit die Überwachung so effektiv als möglich ist, müssen die Entscheidungsträger aus Justiz, Politik und Gerichtsprozessen genauso anpassungsfähig und dynamisch sein wie der technologische und operationelle Vorsprung, den wir ausschöpfen wollen. Dennoch wird unsere Rechtstreue [...] angesichts dieser vielen Anforderungen nicht eingeschränkt, auch wenn wir eindringlich Justizbehörden und Rahmengesetze fordern, die besser zum Informationszeitalter passen.

Nach diesen Vorbemerkungen wird es bei der Formulierung der fünf Ziele für die Zeit von 2012 bis 2016 kaum konkreter, sondern es bleibt bei Werbe-Motivations-Sprache:

1. Revolution der Analyse, weg von der bloßen Sammlung von Daten hin zu gezielter Suche durch verbesserte Automatisierung und Kollaboration.

2. Interne und externe Partnerschaften in Schwung bringen, um zusammen kryptoanalytische Herausforderungen zu meistern; um die Herausforderung von starker, kommerzieller Verschlüsselung zu meistern; um die Produktionsstätten von Kryptosoftware sowohl technisch, kommerziell als auch menschlich zu infiltrieren; um die Entwicklung von High Performance Computing für Kryptoanalysezwecke voranzutreiben.

3. Gegnerische Sicherheitsstrategien vereiteln, um von “jedem, jederzeit, überall” Geheiminformationen zu bekommen.

4. Fördern von Vielfalt, Empowerment, Innovation, Risikobereitschaft und Flexibilität

5. Verbessern der Betriebsprozesse und Stärken der Kundenbeziehungen

Lässt man die Bezüge zur Überwachung weg und ersetzt man diese durch ein beliebiges Produkt könnte man diesen Plan auf jede herkömmliche Firma übertragen. All das klingt überraschend wirtschaftlich orientiert, überall ist von Kunden die Rede, spezifischer wird es nicht.

Aber im Zuge von Effizienz und Wirtschaftlichkeit lässt der zweite Leak über 50.000 infiltrierte Netze im Jahr 2012 etwas tiefer blicken. Denn ist ein Netz erst infiltriert verursacht es quasi keine Kosten mehr und Informationen können abgerufen werden, sobald man sie benötigt – laut NRC “auf Knopfdruck”.

 

Quelle: NRC

Quelle: NRC

Auf der Präsentationsfolie ist zu sehen, dass die NSA neben 50.000 regulären Netzwerk-Exploits unter anderem Zugangspunkte an 20 Hochgeschwindigkeits-Internetknoten, 80 regionalen Knoten und 52 Satelliten hat, auch wenn die Information, um welche Knoten es sich genau handelt, leider fehlt. Überraschend ist das wenig. Laut der Washington Post vom 30. August 2013 ginge aus dem US-Geheimdienstbudget hervor, dass 2008 21.252 Maschinen an strategischen Netzwerkpunkten infiltriert seien und – extrapoliere man diese Werte – 85.000 Infiltrationen bis zu diesem Jahr geplant seien.

Ein Faktor, der die Kapazitäten mehr als technische Einschränkungen begrenzt hält, könnte laut dem Bericht die Personalstärke zur Analyse der Daten sein. Da schaffen Computersysteme Abhilfe, wie das ebenfalls in dem Bericht der New York Times erwähnte Tool Treasure Map zur “umfassenden Abbildung, Analyse und Erkundung des Internets”. Informationen beziehe die Internetschatzkarte aus einem weiteren Programm namens Packaged Goods, das die Wege von Daten durch das Internet nachverfolgt. Genauere Informationen zu den Programmen gibt es bisher nicht, dabei wären insbesondere Bilder von Treasure Map und, damit verbunden, den Datenbankstrukturen der NSA interessant.

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bykaddi kaddi

September 12 2013

Vodafone Deutschland gehackt: Bestandsdaten von zwei Millionen Kunden erbeutet

Vodafone Deutschland ist gehackt worden:

Vodafone Deutschland ist kürzlich Ziel eines kriminellen Datenangriffs auf einen seiner Server geworden. Dieser Angriff war nur mit hoher krimineller Energie sowie Insiderwissen möglich und fand tief versteckt in der IT-Infrastruktur des Unternehmens statt. Dabei erlangte der Täter Zugang zu Stammdaten von 2 Millionen Personen. Er entwendete Angaben zu Name, Adresse, Geburtsdatum, Geschlecht, Bankleitzahl und Kontonummer.

Auf einer eigenen Seite kann man überprüfen, ob man betroffen ist. Leider muss man dafür seine Konto-Verbindung eingeben – und das HTTPS geht nicht ohne die anscheinend gebrochene Stromverschlüsselung RC4.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 06 2013

Projekt Bullrun: Westliche Geheimdienste knacken und umgehen verbreitete Verschlüsselungs-Technologien

NSA diagramDie westlichen Geheimdienste mindestens aus Amerika und Großbritannien betreiben enormen Aufwand, um verbreitete Verschlüsselungs-Technologien zu knacken und zu umgehen. Das geht aus neuen Leaks aus dem Fundus von Edward Snowden hervor. Das Ziel ist es, die abgehörten Kommunikationsdaten der gesamten Menschheit auch unverschlüsselt verarbeiten zu können – anscheinend haben sie Erfolg.

Mittlerweile ist allgemein bekannt, das die westlichen Geheimdienste große Teile der weltweiten digitalen Kommunikation sammeln, speichern und auswerten. Manche sehen starke Verschlüsselung als ausreichenden Schutz vor Überwachung, andere nicht. Meldungen, wie dass die NSA verschlüsselte Kommunikation so lange speichert bis sie sie entschlüsseln kann, dass Behörden Verschlüsselungs-Schlüssel von Unternehmen anfordern und dass die Dienste “in bahnbrechende kryptoanalytische Fähigkeiten [investieren], um gegnerische Kryptographie zu knacken und Internet-Verkehr ausnutzen zu können“, schwächen das Vertrauen in Verschlüsselung als wirksame Methode gegen die Massenüberwachung.

Neue Veröffentlichungen aus dem Fundus von Snowden (der Guardian hat 50.000 Dokumente davon weitergegeben!) kratzen erneut am Image von Verschlüsselung. Guardian, New York Times und ProPublica berichten gemeinsam über Erfolge der Geheimdienste beim Knacken und Umgehen verbreiteter Verschlüsselungs-Technologien:

Dokumente zeigen, dass die NSA einen Kampf gegen Verschlüsselung führt mit einer Bandbreite an Methoden: Zusammenarbeit mit Unternehmen, Schwächen von Verschlüsselungs-Standards, Design-Änderungen an Verschlüsselungs-Software und das Drängen auf internationale Verschlüsselungs-Standards, von denen sie weiss, dass sie sie brechen kann.

Als Quelle gibt es drei weitere Seiten aus dem geheimen Haushalt der US-Dienste, sowie ein Briefing Sheet und einen Guide des “Projekts Bullrun”.

NSA Bullrun 1In den Neunziger Jahren gab es die Crypto Wars, in denen wir das Recht auf starke Verschlüsselung für die Massen gegen die Interessen von Regierungen und Geheimdiensten erkämpfen mussten. Wenig überraschend, haben die sich nicht einfach so damit abgegeben. Seit 2000 hat die NSA viele Milliarden Dollar investiert, um ihre Abhör-Kapazitäten trotz frei verfügbarer Verschlüsselung zu erhalten. Allein in den letzten beiden Jahren haben die amerikanischen Dienste jeweils 250 Millionen Dollar dafür ausgegeben. Und damit konnten sie einige Erfolge erzielen. So heißt es in einer Präsentation der NSA für den GCHQ aus dem Jahr 2010:

Neue kryptoanalytische Fähigkeiten werden jetzt eingesetzt. Unmengen verschlüsselter Internet-Daten, die bis bis jetzt verworfen werden mussten, sind jetzt nutzbar.

Die Reaktion der GCHQ-Agenten war Sprachlosigkeit.

Verschlüsselung umgehen

Da Verschlüsselung als komplexes System nur so stark ist, wie das schwächste Glied in der Kette, ist die einfachste und effektivste Methode das Umgehen der Verschlüsselung. Die New York Times:

Die NSA hat sich in Zielcomputer gehackt, um Nachrichten mitzulesen, bevor sie verschlüsselt werden. In einigen Fällen wurden Unternehmen von der Regierung zur Übergabe ihrer Crypto-Schlüssel oder zum Einbau von Hintertüren gezwungen. Außerdem nutzt die NSA ihren Einfluss als erfahre Crypto-Behörde, um Schwachstellen in Verschlüsselungs-Standards einzubauen, die von Hardware- und Software-Entwicklern auf der ganzen Welt verwendet werden.

Oder in den Worten des Haushalts:

Das SIGINT Ermöglichungs-Projekt greift aktiv in die amerikanische und ausländische IT-Industrie ein, um die Designs ihrer kommerziellen Produkte heimlich zu beeinflussen und/oder offen auszunutzen. Diese Design-Änderungen machen die betroffenen Systeme mit Vorwissen der Änderungen auswertbar durch strategisches Abhören. Gegenüber Nutzern und anderen Widersachern bleibt die Sicherheit der Systeme jedoch intakt.

Kooperation mit Firmen

NSA Bullrun 2Wenn Firmen nicht kooperieren wollen, was sie oft genug tun, werden sie eben mit Gerichtsbeschlüssen zur Herausgabe der Crypto-Schlüssel gezwungen, ihre Hard- und Software verwanzt oder einfach gehackt. Konkret genannt werden Google, Yahoo, Facebook und Microsoft Hotmail – aber spätestens seit Prism sind die ohnehin als kompromittiert zu betrachten. Seit letztem Jahr hat der GCHQ “neue Zugriffs-Möglichkeiten” auf Googles Systeme – auch egal.

Amerikanische Hardware-Hersteller kooperieren mit den Diensten, um Hintertüren einzubauen – weswegen China keine Cisco-Hardware mehr nutzt. Zudem gibt es “Partnerschaften mit großen Telekommunikationsunternehmen, um aus der Perspektive der Datensammlung die weltweiten Kommunikationsnetze zu gestalten”.

Hintertüren in Standards

Die NSA spielt eine wichtige Rolle in der Erarbeitung und Verabschiedung von weltweit genutzten Verschlüsselungs-Standards. Für Kritikern war diese Doppelrolle schon immer schizophren – jetzt gibt es erstmals Belege dafür. Im Haushalt wird ein Ziel definiert:

Einfluss auf Richtlinien, Standards und Spezifikationen für gewerbliche Public-Key-Technologien ausüben.

Die New York Times beschreibt das als:

Gleichzeitig hat die NSA bewusst internationale Verschlüsselungsstandards geschwächt.

Dazu bringt sie Beispiele von einer schweren Sicherheitslücke bei Microsoft 2007 und Herstellern von IT-Sicherheit-Produkten.

Offensives Hacken

Das offensive Hacken von Computer-Systemen ist auch längst keine Neuigkeit mehr. Wenig überraschend wird auch diese Möglichkeit eingesetzt, um Verschlüsselung auszuhebeln:

Bis 2006 ist die NSA laut eigenen Dokumenten in drei ausländische Fluggesellschaften, ein Reise-Reservierungssystem, die Kernkraft-Abteilung einer ausländischen Regierung und die Internet-Dienste einer anderen eingebrochen, in dem sie sie virtuelle private Netzwerke gecrackt hat, die sie schützen sollten.

Bis 2010 hat Edgehill, das britische Anti-Verschlüsselungs-Programm, den VPN-Verkehr von 30 Zielen entschlüsselt, und sich ein Ziel von weiteren 300 gesetzt.

Brute-Force

Neben all diesen “Seitenangriffen” beherrscht die NSA aber auch “klassische” Angriffe auf Verschlüsselung mit purer Rechenkraft:

Die NSA setzt laut Dokumenten und Interviews auch selbstgebaute, superschnellen Computer ein, um Verschlüsselung zu knacken.

Ziele: SSL/TLS, VPN, OTR, LTE

Die Ziele der NSA sind gängige Verschlüsselungstechniken. Allen voran SSL/TLS, das so ziemlich überall im Netz Datenverbindungen zwischen Client und Server verschlüsselt, unter anderem im Web mit HTTPS und bei E-Mail. Weitere Ziele sind virtuelle private Netze (die auch oft mit SSL/TLS gesichert werden), verschlüsselte IP-Telefonie Protokolle und der Mobilfunkstandard der vierten Generation Long Term Evolution.

Laut einer Zusammenstellung der New York Times sind auch “Ende-zu-Ende verschlüsselte Chats” wie in Adium (Off-the-Record Messaging?) und das Netzwerkprotokoll Secure Shell betroffen. Der Guardian:

Ein weiteres Programm mit dem Codenamen “Cheesy Name” zielt darauf ab, Verschlüsselungs-Zertifikate herauszufiltern, die anfällig sind, von Supercomputern des GCHQ geknackt zu werden.

Dokumente zeigen, dass die NSA eine interne Datenbank mit Crypto-Schlüsseln für bestimmte kommerzielle Produkte unterhält, genannt “Key Provisioning Service”, der viele Nachrichten automatisch entschlüsseln kann. Wenn der notwendige Schlüssel nicht in der Sammlung ist, geht eine Anfrage an den separaten “Key Recovery Service”, der versucht, den Schlüssel zu erhalten.

Auf den üblichen Listen drehen sich jetzt die Diskussionen darum, genau welche konkreten Algorithmen, Verfahren, Elemente oder Schlüsselgrößen jetzt bedroht sind.

Das Ziel: Jede Kommunikation abhören

Bei all dem geht es den westlichen Diensten nicht um spezifische Ziele oder Einzelpersonen. Die New York Times:

Das Ziel der NSA war es, weg vom Entschlüsseln einzelner Tools bestimmter Zielpersonen zu kommen und stattdessen in Echtzeit alle Informationen zu entschlüsseln, die über die weltweiten Glasfaserkabel und durch die Internet-Knotenpunkte fließen, um das entschlüsselte Material danach nach wertvollen Informationen zu durchsuchen.

Die Totalüberwachung der gesamten Kommunikation der Menschheit.

Was bleibt?

Auch wenn die Dienste viel können, sie sind nicht allmächtig. Edward Snowden sagte im Juni:

Verschlüsselung funktioniert. Richtig umgesetzte, starke Krypto-Systeme sind eines der wenigen Dinge, auf die sie sich verlassen können.

Leider schob er hinterher:

Leider ist die Sicherheit auf Endgeräten so furchtbar schwach, dass die NSA häufig Wege findet, um Verschlüsselung herumzukommen.

Bruce Schneier, Experte für Kryptographie und Computersicherheit, der in letzter Zeit ebenfalls viele Snowden-Dokumente gelesen hat, kommentiert das:

Was ich vom Lesen der Snowden-Dokumente mitnehme, ist: Wenn die NSA in ihren Computer will, es sie drin. Punkt.

Schneier weiter:

Kryptographie bildet die Grundlage für Vertrauen im Internet. Durch diese gezielte Unterminierung der Online-Sicherheit, für kurzsichtige Abhör-Möglichkeiten, untergräbt die NSA die Struktur des Internets.

Schneiers Aufruf: Die US-Regierung hat das Internet verraten. Wir müssen zurückerobern.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bykrekk krekk

September 04 2013

Spy Files 3: WikiLeaks veröffentlicht neue Dokumente zu Geheimdienst-Auftragsfirmen und Überwachungstechnologien

spyfilesWikiLeaks hat soeben einen dritten Teil der Spy Files veröffentlicht: 249 Dokumente von weltweit 92 Geheimdienst-Auftragsfirmen:

Diese Dokumente decken auf, wie die USA, Europa und Entwicklungsländer – bedingt durch die Privatisierung der Geheimdienstarbeit – viele Millionen Dollar für die Entwicklung einer neuen Generation von Massen-Überwachungstechnik ausgegeben haben, um Gemeinschaften, Gruppen und ganze Bevölkerungen zu überwachen.

Aus der Pressemitteilung:

Dokumente in den Spy Files #3 umfassen sensible Verkaufsbroschüren und -präsentationen, mit denen die Geheimdienste der verschiedenen Länder dazu verleitet werden sollen, Technologien und Dienstleistungen zur Massenüberwachung bei den jeweiligen Firmen zu kaufen. Die Sammlung enthält ebenfalls Dokumente wie Verträge und Auslieferungs- und Installationsbeschreibungen, die einen Einblick geben, wie die entsprechenden System installiert und betrieben werden.

Internet-Überwachungstechnologien, die neuerdings auf dem Geheimdienst-Markt verkauft werden, beinhalten Funktionen um verschlüsselten bzw. verschleierterten Internetverkehr wie Skype, BitTorrent, VPN, SSH und SSL zu erkennen. Die Dokumente decken auch auf, wie Dienstleister dabei mit Geheimdiensten und anderen Behörden zusammenarbeiten, um in den Besitz von Schlüsseln zu dieser Kommunikation zu kommen.

Aus den Dokumenten ist zudem ersichtlich, wie die Massenerfassung von Telefonie, SMS, MMS, EMail, FAX und Satelliten-Telefonie erfolgt. Die veröffentlichten Dokumente zeigen zudem, das diese Dienstleister auch die Analyse von Web- und Mobil-Kommunikation in Echtzeit verkaufen.

RT.com hat bereits eine erste Analyse: New WikiLeaks docs expose secretive, unruly surveillance industry

RT was the only Russian broadcaster provided early access to the documents, which also mention other companies including Cobham, Amees, Digital Barriers, ETL group, UTIMACO, Telesoft Technologies and Trovicor.

In Deutschland scheint die Süddeutsche Vorab-Zugang gehabt zu haben: Trojaner für Diktatoren

Wikileaks wurden auch Daten zugespielt, aus denen hervorgeht, wie oft die großen Hersteller von Spähprodukten in welches Land gereist sind: Alleine dieses Jahr waren Mitarbeiter deutscher Firmen demnach in Turkmenistan, Oman und Äquatorialguinea – Staaten, die in Demokratie-Rankings auf den hintersten Plätzen landen. “Die Reisen der Firmenvertreter in die meisten dieser Länder lassen vermuten, dass die Unternehmen ihrer Verantwortung für Menschenrechte nicht gerecht werden”, sagt Christian Mihr von Reporter ohne Grenzen. Gamma-Chef Münch reiste den Daten zufolge ins autoritär regierte Kasachstan.

Wikileaks-Daten zufolge reisen Mitarbeiter in diese Länder. (Foto: SZ-Grafik: Hassân Al Mohtasib)

In diese Länder reisen Vertreter deutscher Firmen. (SZ-Grafik: Hassân Al Mohtasib)

So, und jetzt fleißig durch die 249 Original-Dokumente des Grauens klicken.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 27 2013

Interne Gamma-Folien: Die Fin-Familie staatlicher Überwachungstechnologien als “komplettes IT Intrusion Portfolio”

finfisher-complete-it-intrusionDie Firmen-Gruppe Gamma verkauft mit der FinFisher-Familie eine Reihe an Überwachungstechnologien, die sie selbst als “komplettes Portfolio” des Hackens beschreibt. Das geht aus geleakten Dokumenten hervor, die aus einem Verkaufsgespräch mit einem Landeskriminalamt stammen sollen. Wir wollen den Vertrag der Firma mit dem BKA sehen und haben Widerspruch auf eine Ablehnung eingereicht.

Die Staatstrojaner-Suite FinFisher und die dahinter stehende Firmen-Gruppe Gamma suchen nicht gerade das Licht der Öffentlichkeit. Zwei neue Dokumente geben jetzt ein paar weitere Einblicke in das Firmengeflecht und die Überwachungstechnik.

Ein anonymes Posting auf Pastebin.com verlinkt auf zwei Dateien, die als “eingescannte Originaldokumente aus Verkaufsgesprächen zwischen Gamma-Vertrieb und Mitarbeitern eines Landeskriminalamts aus dem Jahr 2011″ bezeichnet werden:

Die Echtheit der Dokumente können wir leider nicht bestätigen, Anfragen von netzpolitik.org an die Münchener Firma Gamma International GmbH blieben bisher leider unbeantwortet. Das Corporate Design ist aber ziemlich authentisch, zudem findet sich in den WikiLeaks Spy Files ein weiteres Dokument mit dem selben Titel und weitestgehend deckungsgleichen Inhalten wie das aktuelle Papier über FinFisher.

Die Folien bestätigen, was fleißige Freiwillige auf Buggedplanet.info zusammen getragen haben. Demnach hat die Gamma Group, die sich in mehrere Unterfirmen mit eigenen Spezialgebieten gliedert, 78 Angestellte und neun Büros auf vier Kontinenten. Die Folien werben damit, dass der Staatstrojaner FinFisher seine Ursprünge in der Linux-Linve-CD BackTrack hat, das “von Regierungen weltweit am meisten genutzte Werkzeug für IT-Intrusion”. Seit Jahren hacken Staaten fremde Rechner und immer mehr Gesetze erlauben dies. Für diese Zielgruppe bietet Gamma die Fin*-Produktpallette an:

Tactical IT-Intrusion

FinUSB Suite

finusb-suite-usageDie FinUSB Suite ist ein USB-Stick, den man in ein “Zielsystem” steckt, um dieses zu infizieren und die Kontrolle zu übernehmen. Geht überall, wo man physikalischen Zugriff auf die Hardware hat, als Beispiel wird Reinigungspersonal angegeben. Schon in der Vergangenheit ist das LKA Bayern in Firmen-Büros eingebrochen, um Trojaner-Software auf Rechnern zu installieren.

FinIntrusion Kit

finintrusion-kit-featuresDas FinIntrusion Kit ist ein tragbares “IT Intrusion Kit”. Damit können “rote Teams” vor Ort WLANs knacken, Traffic mitschneiden, Login-Daten abschnorcheln sowie Dienste wie Webserver aufbrechen und Passwörter brute-forcen. “Das Operation Center bietet einfach zu bedienende Point-and-Click Angriffe”. Vom Scriptkiddie zum Scriptcop. (An dieser Stelle ist als Einziges ein von Hand gemaltes Kreuz auf den ausgedruckten und wiedereingescannten Folien.)

FinFireWire

finfirewire-featuresFinFireWire ist ein weiterer Hacking-Koffer, mit Laptop und Firewire-Anschlüssen. Damit können Rechner im laufenden Betrieb infiziert werden, ohne mit einem Reboot Informationen zu verlieren. Auf allen großen Betriebssystemen (Windows, Linux und Mac OS X) sollen Passwort-Abfragen umgangen werden können. Auch der Arbeitsspeicher kann ausgelesen werden, um damit Daten wie Crypto-Schlüssel und -Passwörter zu extrahieren.

Remote Monitoring & Infection

FinSpy

finspy-featuresFinSpy ist ein “ausgefeiltes Intrusion-System”, dass “vollen Zugriff” auf infizierten Systeme gibt. Danach gibt es “vollen Zugriff auf jegliche Kommunikation, inklusive Skype” und andere (SSL-)verschlüsselte Kommunikation. Voller Zugriff auf alle Dateien, Keylogger und “Überwachung durch Webcam und Mikrofon” sind natürlich auch wieder dabei. Die Software läuft ebenfalls auf allen großen Betriebssystemen (Windows, Linux und Mac OS X) und bleibt von den 40 großen Antiviren-Programmen unentdeckt.

FinFly

Die FinFly Tools sind Infektionswege für die Trojaner-Suite FinFisher. Die Infektion kann über verschiedene Wege passieren.

FinFly USB

finfly-usb-featuresFinFly USB ermöglicht die Infektion per USB-Stick. Das geht sowohl bei an- als auch ausgeschalteten Systemen. Pikantes Detail: “Kann ausgeschaltete Zielsysteme infizieren, selbst wenn die Festplatte mit TrueCrypt vollverschlüsselt ist.”

FinFly Web

finfly-web-integrationMit FinFly Web lässt sich “konfigurierbare Software” heimlich auf Zielsysteme einspeisen, indem sie “in Webseiten integriert” wird. Die einfachste Übung hier ist die Erstellung spezieller Webseiten, die ausgewählte User infiziert, die mittels Spear Phishing auf die Seite geleitet werden. Gamma hat demnach Exploits für alle gängigen Browser und verschiedene Module zur Infektion. (Ein Screenshot hat die Beispiele: Firefox Addon und Java Applet)

FinFly LAN

finfly-wlan-workflowFinFly LAN ermöglicht die Infektion in lokalen Netzwerken. Oder über das “Injizieren” falscher Software-Updates. Das Tool scannt alle Rechner, die mit einem Netzwerk verbunden sind, kabelgebunden oder drahtlos. Dann kann man Schadsoftware in den Downloads oder Webseiten-Aufrufen der Zielsysteme “verstecken”. Ebenfalls lassen sich falsche Software-Updates injizieren, wie Firmen-eigenes Video mit einem iTunes-Update als Beispiel zeigt.

FinFly ISP

finfly-isp-workflowFinFly ISP macht ähnliche Sachen wie FinFly LAN, nur eben auf der Ebene eines Anschluss-Providers. Nach der Installation im Backbone-Netz eines koopierierenden Providers können zu infizierende Systeme einfach ausgewählt werden (beispielsweise anhand des RADIUS-Benutzernamens, der MAC-Adresse oder der Telefonnummer). Oder man installiert es gleich in einem ganzen Netzwerk, wie in einem Hotel oder einem Firmennetz. Auch hier lassen sich Infektionen über Downloads, Webseiten und Software-Updates einschleusen.

FinSpy Mobile

finspy-mobile-featuresFinSpy Mobile ist Tool, um mobile Geräte mit dem Staatstrojaner zu infizieren. Das geschieht beispielsweise über Bookmark SMS, WAP Push, Kabel/Bluetooth oder die Synchronisation mit einem infiziertem Rechner. Auch hier werden alle gängigen Betriebssysteme unterstützt: BlackBerry, iOS (iPhone), Android und Windows Mobile/Windows Phone.

Einmal infiziert, hat der Angreifer Zugriff auf sämtliche Kommunikation wie Telefongespräche, SMS, MMS und E-Mails. Sogar verschlüsselte BlackBerry Messenger Nachrichten werden abgeschnorchelt. Dazu kommt eine “live” Ortsüberwachung per GPS, Funkzellen und WLAN-Routern. Schließlich kann auch das Mikrofon von remote eingeschaltet werden.

IT Intrusion Training Programm

fintraining-usageSchließlich bietet Gamma noch Schulungen an, wie Behörden offensiv Hacken können. Als Beispiele werden der “Zugriff auf einen Webserver” und die “Evaluierung der Sicherheit kritischer Infrastrukturen” genannt. Zwei bis vier Beamte lernen “vollständig praktisch” in Europa oder vor Ort “Techniken, die sofort für echte Operationen genutzt werden können”. Auf dem Lehrplan stehen IT Intrusion, Software Exploitation, Web Application Intrusion und Wireless IT Intrusion. Anwendungsbeispiele sind das Zurückverfolgen anonymer Mails, Zugriff auf Mail-Accounts, Sicherheitsanalysen von Servern und das Überwachen von Hotspots, Internetcafés und Hotel-Netzwerken.

Deutschland als Kunde

Der Leaker der Dokumente behauptet, “bei mindestens einem Verkaufsgespräch waren BKA-Mitarbeiter anwesend, die mit FinFisher bereits vertraut waren und beratend teilnahmen.” Leider haben wir keine Möglichkeit, das zu überprüfen. Die Gamma International GmbH hat netzpolitik.org seit heute morgen nicht geantwortet.

Dass das BKA ein Produkt der FinFisher-Familie für knapp 150.000 Euro gekauft hat, haben wir wiederholt berichtet. Nachdem unsere Informationsfreiheits-Anfrage über den Vertrag abgelehnt wurde, haben wir jetzt offiziell Widerspruch eingericht. Die Begründung von BKA und Beschaffungsamt halten wir für fehlerhaft. Die Öffentlichkeit hat ein Recht, zu erfahren, mit welchen Mitteln unsere Behörden arbeiten wollen. Erst recht, wenn sie so invasiv sind.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

August 21 2013

“Soldaten und Beamte und ihr Traum”? Zeitung leakt geheime Dokumente aus dem Euro Hawk-Untersuchungsausschuss

Text_2012_06_19_EuroHawk_Flight_TestingDie ZEIT ist im Besitz von Ordnern im Umfang 80 Gigabyte, die den im Bundestag vertretenen Parteien für den Untersuchungsausschuss zur Spionagedrohne Euro Hawk überlassen wurden. Viele der Dokumente wollen Philip Faigle, Carsten Luther, Yassin Musharbash, Karsten Polke-Majewski und Kai Biermann online stellen, eine erste Sammlung findet sich bereits bei documentcloud.org und kann dort kommentiert werden. An der Auswertung ist auch der Militärjournalist Thomas Wiegold beteiligt, der in seinem Bundeswehr-Blog hin und wieder über den Euro Hawk berichtet.

Wer die Dokumente an die Journalisten weitergab, wird nicht verraten. Vorsorglich macht die Zeitung darauf aufmerksam, dass diese lediglich mit der niedrigsten deutschen Geheimhaltungsstufe versehen sind (“VS – Nur für den Dienstgebrauch”). Dennoch dürfte die Bundestagsverwaltung wenig erfreut über die Veröffentlichung sein. Namen sind von der ZEIT allerdings geschwärzt worden, bestimmte Vorgänge lassen sich so also nicht nachvollziehen. Weitere, als “Geheim” eingestufte Dokumente sind in der Geheimschutzstelle des Bundestags hinterlegt. Zugang haben nur Abgeordnete oder MitarbeiterInnen, sofern sie einer besonderen Sicherheitsüberprüfung zustimmen.

Laut ZEIT Online haben die Journalisten mehr als zwei Wochen lang in den 372 Aktenordnern gelesen. Weil die Akten als teilweise schlecht durchsuchbare PDF vorliegen, hätten sie jeden Ordner in “Handarbeit” einzeln durchgeschaut. Diese Arbeit hatten sich zuvor auch die Bundestagsfraktionen machen müssen, bevor sie im Ausschuss hochrangige VertreterInnen des Verteidigungsministeriums, der Bundeswehr oder des Bundesrechnungshofs vernahmen. Auch die Vorstände der am Euro Hawk beteiligten Firmen Northrop Grumman und EADS wurden vorgeladen.

Persilschein für alle Beteiligten

Ein erster Artikel bei ZEIT Online erschien heute, am Donnerstag und Freitag sollen weitere Teile folgen. Auf eine kritische politische Bewertung braucht jedoch niemand gespannt zu sein, denn die Aufrüstung mit Drohnen wird nicht grundsätzlich hinterfragt:

Was jetzt aus Jagel [dem zukünftigen Standort für Kampf- und Spioangedrohnen der Bundeswehr] wird, darauf hat im Verteidigungsministerium noch keiner eine Antwort. Nachgedacht wird schon über eine Alternativdrohne, und es fällt der Name Predator – auch ein US-Modell. Das aber kann nun nicht ernsthaft die Lehre aus der Luftnummer sein. Die Bundesregierung sollte jetzt vielmehr tun, was sie von Anfang hätte machen sollen: ihre Drohnen in Europa kaufen.

Gewollt oder ungewollt beteiligt sich die ZEIT damit am Lobbyismus von EADS, der im Untersuchungsausschuss deutlich wurde: Seit über einem jahr versucht der teilweise im Besitz der Bundesregierung befindliche Rüstungskonzern, Kapital aus dem drohenden Scheitern des Euro Hawk zu schlagen. Zur Zusammenarbeit hatten EADS und Northrop Grumman ursprünglich die Euro Hawk GmbH gegründet. Das Verhältnis der Firmen gilt aber seit längerem als zerrüttet.

Der deutsche Rüstungskonzern vermochte es unter bislang ungeklärten Umständen, bereits letztes Jahr in einer Studie zu Alternativen zum Euro Hawk berücksichtigt zu werden – obwohl seine hierfür vorgesehene nicht annähernd so hoch fliegt wie der Euro Hawk und nicht einmal ansatzweise entwickelt ist.

Diesen politisch-sicherheitsindustriellen Komplex bestätigte sogar Staatssekretär Beemelmans im Ausschuss. Dessen Verstrickungen konnten bis heute nicht aufgearbeitet werden. Offen ist beispielsweise, wie es EADS gelang in der Studie der Bundeswehr berücksichtigt zu werden. Ein Militärangehöriger hatte vorher im Verteidigungsausschuss zugegeben, dass viele Bundeswehrmitarbeiter bei EADS angeheuert haben. Inwiefern sie vorher oder nach ihrem Wechsel am Euro Hawk oder der von EADS anvisierten europäischen Drohne arbeiteten, ließ sich nicht klären. Trotzdem stellt die ZEIT allen Beteiligten einen Persilschein aus:

Die umfangreichen Akten dokumentieren detailgenau, woran das Projekt Euro Hawk scheiterte – und wie es dazu kommen konnte: Sie erzählen von Soldaten und Beamten und ihrem Traum, das beste Aufklärungsgerät für die Bundeswehr zu beschaffen, das auf dem Markt zu haben ist. Um es zu bekommen, ignorieren sie sämtliche Bedenken. Jeder von ihnen arbeitet dabei nach bestem Wissen [...].

Northrop Grumman: “Viele Fortschritte” in Gesprächen mit der Bundesregierung

Ob der Traum der ZEIT-Journalisten in Erfüllung geht, vom Euro Hawk-Debakel mit einer europäischen Drohne zu profitieren, ist noch nicht ausgemacht. Mitte Mai hatte der Verteidigungsminister zwar angekündigt, auf die geplante Beschaffung von weiteren vier Euro Hawk-Drohnen zu verzichten. Angeblich würde auch der von Northrop Grumman bereits gelieferte Prototyp nicht weiter genutzt.

Das teure, aber bald nutzlose unbemannte Flugzeug absolviert derzeit vom bayerischen Manching letzte Testflüge für das von EADS gebaute Spionagesystem ISIS. Das Gerät ist für die Erfassung jeder drahtlosen Kommunikation sowie elektromagnetischer Felder optimiert. Grüne und SPD fordern, das ISIS möglichst schnell in ein anderes Luftfahrtzeug einzurüsten.

Nach drei Monaten des Schweigens hat sich Northrop Grumman heute erneut zu Wort gemeldet und berichtet über “viele Fortschritte” in Gesprächen mit der Bundesregierung. Der Konzern hat demnach weitere Ingenieure nach Manching entsandt, um das Projekt Euro Hawk zu retten. Luftfahrtbehörden und Bundeswehr würden überdies neue Einblicke in Testverfahren erhalten.

Dabei geht es offensichtlich um die Weiternutzung des Prototyps auch ohne eine Musterzulassung. Denkbar wäre etwa eine Ausnahmegenehmigung, die immer wieder verlängert wird. Flüge im allgemeinen, auch zivil genutzten Luftraum wären dadurch aber nicht möglich.

Anscheinend ist aber die Serienbeschaffung weiterer Euro Hawk noch nicht vom Tisch. Von der Bundesregierung dürfte hierzu bis zur Wahl nichts zu hören sein. “Wir arbeiten mit den Deutschen weiter daran, eine Lösung zu finden”, wird jedoch Tom Vice, der Vorsitzende der Luftfahrtsparte von Northrop Grumman zitiert.

Die Firma habe dem Verteidigungsministerium 4.000 Dokumente überlassen, um Luftfahrtbehörden mit Nachweisen zur angestrebten Zulassung zu versorgen. Ein Gutachten der ebenfalls am Euro Hawk beteiligten Firma IABG kam zu dem Schluss, dass hierfür bis zu 600 Millionen Euro Mehrkosten zu erwarten seien. Dies war der angebliche Grund zur vermeintlichen “Reißleine” für die Beschaffung der Spionagedrohne. Janis Pamiljans, der Vizepräsident von Northrop Grumman, behauptet nun dass diese Mehrkosten erst aufgrund geänderter Anforderungen des Verteidigungsministeriums entstanden waren. Er selbst schätzt hierfür eine Summe von 160 bis 193 Millionen Euro.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted byWeks02mydafsoup-01

July 23 2013

Contract with FBI and Department of Justice: How Telekom and T-Mobile USA Commit to Electronic Surveillance

German telecommunications company Deutsche Telekom and its subsidiary company T-Mobile USA committed themselves to make communication data and contents available to American authorities. This agreement is part of a contract with the FBI and Department of Justice from 2001, which we hereby publish. Telekom comments that it of course cooperates with security services – also in other countries.

This is an English translation of the original German post.

Two weeks ago Deutsche Telekom CEO René Obermann was totally surprised by the mass-surveillance of western intelligence agencies. Yesterday, David Scharven reported on WAZ.de about an “surveillance contract of Deutsche Telekom with US authorities”.

We are hereby publishing this contract exclusively: PDF, Text (bad OCR, sorry.)

Commitment to Electronic Communications Surveillance

Logo während des Übergangs von VoiceStream zu T-Mobile USA.

Logo during the transition of VoiceStream to T-Mobile USA.

The contract is between Deutsche Telekom AG and VoiceStream Wireless (which became T-Mobile USA in 2002) on one side and the Federal Bureau of Investigation and the US Department of Justice on the other. The 27 page document was signed in December 2000 and January 2001 – before 9/11.

After recitals and definitions, Article 2 of the contract describes “Facilities, Information Storage and Access”. T-Mobile USA commits to operate its infrastructure for “all Domestic Communications” “in the United States”. The communication has to flow through a facility in the US “from which Electronic Surveillance can be conducted”. Deutsche Telekom further commits to “provide technical or other assistance to facilitate such Electronic Surveillance”.

Access to this data is granted on the basis of “Lawful U.S. Process”, “orders of the President in exercise of bis/her authority under § 706 of the Communications Act of 1934″ or “National Security and Emergency Preparedness rules”.

Any Wire Communications or Electronic Communications

The types of data to be stored are “stored Domestic Communications”, “any Wire Communications or Electronic Communications”, “Transactional Data and Call Associated Data”, “Subscriber Information” and “billing records”. These data must be “stored in a manner not subject to mandatory destruction under any foreign laws”. Billing records shall be stored “for at least two years”. Other legal obligations for data retention remain unaffected by this contract.

We include the full article 2 at the bottom of this post. Further articles commit Deutsche Telekom/T-Mobile USA to security instructions. They shall not disclose this data to foreign parties, especially foreign governments. Every three months Deutsche Telekom “shall notify DOJ in writing of legal process or requests by foreign non governmental entities”. Furthermore FBI and DOJ insist on 24/7 “designate points of contact” “to conduct Electronic Surveillance”.

On FBI or DOJ demand, Deutsche Telekom “shall provide access to Information concerning technical, physical, management, or other security measures and other reasonably available information”. The institutions can, “upon a reasonable notice and during reasonable hours”, visit and inspect any part of Deutsche Telekoms “Domestic Communications infrastructure and security offices”. Further Deutsche Telekom is committed to “submit to the FBI and the DOJ a report assessing DT compliance with the terms of this Agreement” every year.

United States would suffer irreparable injury

Hans-Willi Hefekäuser. Quelle: neue musikzeitung.

Hans-Willi Hefekäuser.

Last but not least “Deutsche Telekom AG agrees that the United States would suffer irreparable injury if for any reason DT failed to perform any of its significant obligations under this Agreement”.

The contract was signed in December 2000 and January 2001 by Hans-Willi Hefekäuser (Deutsche Telekom AG), John W. Stanton (VoiceStream Wireless), Larry R. Parkinson (FBI) and Eric Holder (DOJ).

Questions to Deutsche Telekom

This revelation raises multiple questions, which we have asked Deutsche Telekom:

  • Is this contract still in force? Was the contract changed since 2001?
  • How much data was transferred to US authorities by this or other contracts?
  • Did CEO René Obermann know about this contract, when he said two weaks ago: “We are not cooperating with foreign intelligence services”?

Which other countries with such contracts?

A spokesman from Deutsche Telekom confirmed to WAZ:

A spokesman of Deutsche Telekom explained, such surveillance contracts with foreign intelligence services are also in place “in other countries”. Telekom could not say in which countries surveillance duties are regulated by such contracts. It will be checked, they said.

Deutsche Telekom AG weltweit. Bild: Peeperman. Lizenz: Creative Commons BY-SA 3.0

Deutsche Telekom AG worldwide. Picture: Peeperman. License: CC BY-SA 3.0.

Deutsche Telekom AG is active in dozens of countries, including China and Russia. Did Telekom sign surveillance contracts in these states as well?

A spokesman of Deutsche Telekom commented to netzpolitik.org:

This contract essentially says that the American subsidiary of Deutsche Telekom AG abides American law.

Of course Deutsche Telekom cooperates with intelligence services, when obliged by law to do so.

Frank Rieger, a spokesperson of Chaos Computer Club told netzpolitik.org:

Deutsche Telekom, as well as any other telecommunications companies, must reveal all secret agreements with domestic and foreign intelligence services. These providers have to decide where to put their loyalty: their customers or the intelligence services.


Here is the full paragraph 2 of the contract:

ARTICLE 2: FACILITIES, INFORMATION STORAGE AND ACCESS

2.1 Except (to the extend and under conditions concurred in by the FBI and the DOJ in writing:

(a) all Domestic Communications Infrastructure that is owned, operated, or controlled by VoiceStream shall at all times be located in the United States and will be directed, controlled, supervised and managed by VoiceStream; and

(b) all Domestic Communications Infrastructure not covered by Section 2.1(a) shall at all times be located in the United States and shall be directed, controlled, supervised and managed by a U.S. Subsidiary, except strictly for bona fide commercial reasons;

(c) all Domestic Communications that are carried by or through, in whole or in part, the Domestic Communications Infrastructure shall pass through a facility under the control of a US, Subsidiary and physically located in the United States, from which Electronic Surveillance can be conducted pursuant to Lawful U.S. Process. DT will provide technical or other assistance 1o facilitate such Electronic Surveillance.

2.2 DT shall take all practicable steps to configure its Domestic Communications Infrastructure to be capable of complying, and DT’s employees in the United States will have unconstrained authority to comply, in an effective, efficient, and unimpeded fashion, with:

(a) Lawful U.S. Process,

(b) the orders of the President in exercise of bis/her authority under § 706 of the Communications Act of 1934, as amended, (47 U.S.C. § 606), and under § 302(e) of the Aviation Act of 1958 (49 U.S.C. § 40107(b)) and Executive Order 11161 (as amended by Executive Order 11382), and

(c) National Security and Emergency Preparedness rules, regulations and orders issued pursuant to the Communications Act of 1934, as amended (47 U.S.C. § 151 et seq.)

2.3 U.S. Subsidiaries shall make available in the United States the following:

(a) stored Domestic Communications, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(b) any Wire Communications or Electronic Communications (including any other type of wire, voice er electronic Communication not covered by the definitions of Wire Communication or Electronic Communication) received by, intended to be received by, or stored in the account of a customer or subscriber of a U.S. Subsidiary, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(c) Transactional Data and Call Associated Data relating to Domestic Communications, if such data are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(d) Subscriber Information concerning customers or subscribers of a U.S. Subsidiary, if such information are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason; and

(e) billing records relating to customers and subscribers of a U.S. Subsidiary for so long as such records are kept and at a minimum for as long as such records and required to be kept pursuant to applicable U.S. law or this Agreement.

2.4 U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement are stored in a manner not subject to mandatory destruction under any foreign laws, if such data and communications an: stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason. U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement shall not be stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contacted with or made other arrangements for data or communications processing or storage) outside of the United Stales unless such storage is strictly for bona fide commercial reasons weighing in favor of storage outside the United Stales.

2.5 DT shall store for at least two years all billing records maintained by U.S. Subsidiaries for their customers and subscribers.

2.6 Upon a request made pursuant to 18 U.S.C. § 2703(f) by a governmental entity within the United States to preserve any information in the possession, custody, or control of DT (hat relates to (a) a customer or subscriber of a U.S. Subsidiary, or (b) any communication of such customer or subscriber described in (a) above, or (c) any Domestic Communication, DT shall store such preserved records or other evidence in the United States.

2.7 Nothing in this Agreement shall excuse DT from any obligation it may have to comply with U.S. legal requirements for the retention, preservation, or production of such information or data.

2.8 Except strictly for bona fide commercial reasons, DT shall not route a Domestic Communication outside the United States.

2.9 DT shall comply, with respect to Domestic Communications, with all applicable FCC rules and regulations governing access to and storage of Customer Proprietary Network Information (“CPNI”), as defined in 47 U.S.C. § 222(f)(1).

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Abhör-Vertrag mit FBI und Justizministerium: Telekom und T-Mobile USA verpflichten sich zur Überwachung (Update)

Die Deutsche Telekom und ihre Tochterfirma T-Mobile USA verpflichten sich, Kommunikationsdaten und Inhalte den amerikanischen Behörden zur Verfügung zu stellen. Das geht aus einem Vertrag aus dem Januar 2001 hervor, den wir an dieser Stelle exklusiv veröffentlichen. Die Telekom kommentiert, dass man selbstverständlich mit Sicherheitsbehörden zusammenarbeitet, auch in anderen Staaten.

Vor zwei Wochen war Telekom-Chef René Obermann noch total überrascht von der Netzüberwachung westlicher Geheimdienste. Gestern berichtete David Schraven auf WAZ.de über einen “Abhör-Vertrag der Telekom mit US-Behörden”.

Wir veröffentlichen diesen Vertrag an dieser Stelle exklusiv: PDF, Text (schlechtes OCR).

Verpflichtung zur elektronischen Überwachung

Logo während des Übergangs von VoiceStream zu T-Mobile USA.

Logo während des Übergangs von VoiceStream zu T-Mobile USA.

Geschlossen wurde der Vertrag zwischen der Deutschen Telekom AG und der Firma VoiceStream Wireless (seit 2002 T-Mobile USA) auf der einen Seite und dem Federal Bureau of Investigation und dem Justizministerium der Vereinigten Staaten auf der anderen Seite. Das 27-seitige Dokument wurde im Dezember 2000 und Januar 2001 unterschrieben, also noch vor 9-11.

Nach Erwägungsgründen und Definitionen beschreiben die Vertragspartner in Artikel zwei “Einrichtungen, Informationsspeicherung und Zugriff”. T-Mobile USA wird darin verpflichtet, alle Infrastruktur für inländische Kommunikation in den USA zu betreiben. Die Kommunikation darüber muss durch eine Einrichtung in den USA fließen, in der “elektronische Überwachung durchgeführt werden kann”. Die Telekom verpflichtet sich, “technische oder sonstige Hilfe zu liefern, um die elektronische Überwachung zu erleichtern.”

Der Zugriff auf die Daten kann auf der Basis rechtmäßiger Verfahren (“lawful process”), Anordnungen des US-Präsidenten nach dem Communications Act of 1934 oder den daraus abgeleiteten Regeln für Katastrophenschutz und die nationale Sicherheit erfolgen.

Jede drahtgebundene oder elektronische Kommunikation

Die vorgeschriebenen Datentypen sind “gespeicherte Kommunikation”, “jede drahtgebundene oder elektronische Kommunikation”, “Transaktions- und Verbindungs-relevante Daten”, “Bestandsdaten” und “Rechnungsdaten”. Diese Daten dürfen nicht gelöscht werden, selbst wenn ausländische Gesetze das vorschreiben sollten. Rechnungsdaten sollen mindestens zwei Jahre gespeichert werden. Andere gesetzliche Bestimmungen zur Speicherung von Daten bleiben davon unberührt.

Den Volltext dieses Artikels haben wir unten an den Artikel angehangen. In weiteren Punkten werden Telekom/T-Mobile USA zu Sicherheits-Anforderungen verpflichtet. Die Datenberge sollen vor fremden Zugriff geschützt werden, vor allem von fremden Staaten. Mindestens alle drei Monate muss die Telekom dem Justizministerium schriftlich mitteilen, welche ausländischen Institutionen Zugriff auf die Daten verlangt haben. FBI und Justizministerium wollen dazu rund im die Uhr Ansprechpartner zur Überwachung vom Telekommunikationskonzern.

Wenn FBI oder Justizministerium es verlangen, soll die Telekom “Zugang zu Informationen über technische, physikalische, Management, oder andere andere Sicherheitsmaßnahmen und andere nach vernünftigem Ermessen verfügbare Informationen übermitteln”. Die Institutionen dürfen “nach angemessener Vorankündigung” “jeden Teil der Kommunikationsinfrastruktur und Sicherheits-Einrichtungen” besuchen und überprüfen und Angestellte befragen. Zudem liefert die Telekom jährlich einen Bericht, in dem sie darlegt, wie sie die Einhaltung dieses Vertrages garantiert.

Versäumnis wäre nicht wieder gutzumachender Schaden

Hans-Willi Hefekäuser. Quelle: neue musikzeitung.

Hans-Willi Hefekäuser.

Schließlich stimmt die Deutsche Telekom AG noch zu, “dass die Vereinigten Staaten einen nicht wieder gutzumachenden Schaden erleiden, wenn die Telekom aus irgendeinem Grund versäumt, ihre Verpflichtungen aus diesem Abkommen durchzuführen.”

Unterschrieben wurde der Vertrag im Dezember 2000 und Januar 2001 von Hans-Willi Hefekäuser (Deutsche Telekom AG), John W. Stanton (VoiceStream Wireless), Larry R. Parkinson (FBI) und Eric Holder (Justizministerium).

Fragen an die Telekom

Das wirft gleich mehrere Fragen auf, die wir auch der Telekom gestellt haben.

  • Ist dieser Vertrag noch in Kraft? Wurde er seitdem geändert?
  • Wie viele Daten werden welchen US-Behörden im Rahmen dieser und anderer Verträge übermittelt?
  • Wusste Obermann davon, als er vor zwei Wochen sagte, “Wir kooperieren nicht mit ausländischen Geheimdiensten”?

In welchen anderen Staaten gelten solche Verträge?

Zudem bestätigte ein Telekom-Sprecher gegenüber der WAZ:

Ein Sprecher der Telekom erklärte, entsprechende Abhörvereinbarungen mit ausländischen Sicherheitsdiensten gebe es auch „für andere Länder“. In welchen Ländern Abhörmaßnahmen vertraglich geregelt sind, konnte die Telekom noch nicht sagen. Dies werde geprüft, hieß es.

Deutsche Telekom AG weltweit. Bild: Peeperman. Lizenz: Creative Commons BY-SA 3.0

Deutsche Telekom AG weltweit. Bild: Peeperman. Lizenz: CC BY-SA 3.0.

Die Deutsche Telekom AG ist in dutzenden Staaten aktiv, darunter auch China und Russland. Hat die Telekom auch in diesen Staaten entsprechende Abhör-Verträge unterzeichnet?

Gegenüber netzpolitik.org kommentierte ein Sprecher der Telekom:

Dieser Vertrag besagt, dass sich die amerikanische Tochter der Deutschen Telekom AG an amerikanisches Recht hält.

Natürlich gibt es eine Zusammenarbeit mit Sicherheitsbehörden, wenn wir gesetzlich dazu verpflichtet sind.

Frank Rieger, Sprecher des Chaos Computer Club kommentiert gegenüber netzpolitik.org:

Die Telekom wie auch alle anderen Telekommunikationsunternehmen muss alle Geheimabkommen mit In- und Ausländischen Behörden und Geheimdiensten komplett offenlegen. Die Anbieter müssen sich entscheiden, wem ihre Loyalität gehört: ihren Kunden oder dem Gekungel mit den Geheimdiensten.


Hier noch der Volltext von Artikel 2:

ARTICLE 2: FACILITIES, INFORMATION STORAGE AND ACCESS

2.1 Except (to the extend and under conditions concurred in by the FBI and the DOJ in writing:

(a) all Domestic Communications Infrastructure that is owned, operated, or controlled by VoiceStream shall at all times be located in the United States and will be directed, controlled, supervised and managed by VoiceStream; and

(b) all Domestic Communications Infrastructure not covered by Section 2.1(a) shall at all times be located in the United States and shall be directed, controlled, supervised and managed by a U.S. Subsidiary, except strictly for bona fide commercial reasons;

(c) all Domestic Communications that are carried by or through, in whole or in part, the Domestic Communications Infrastructure shall pass through a facility under the control of a US, Subsidiary and physically located in the United States, from which Electronic Surveillance can be conducted pursuant to Lawful U.S. Process. DT will provide technical or other assistance 1o facilitate such Electronic Surveillance.

2.2 DT shall take all practicable steps to configure its Domestic Communications Infrastructure to be capable of complying, and DT’s employees in the United States will have unconstrained authority to comply, in an effective, efficient, and unimpeded fashion, with:

(a) Lawful U.S. Process,

(b) the orders of the President in exercise of bis/her authority under § 706 of the Communications Act of 1934, as amended, (47 U.S.C. § 606), and under § 302(e) of the Aviation Act of 1958 (49 U.S.C. § 40107(b)) and Executive Order 11161 (as amended by Executive Order 11382), and

(c) National Security and Emergency Preparedness rules, regulations and orders issued pursuant to the Communications Act of 1934, as amended (47 U.S.C. § 151 et seq.)

2.3 U.S. Subsidiaries shall make available in the United States the following:

(a) stored Domestic Communications, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(b) any Wire Communications or Electronic Communications (including any other type of wire, voice er electronic Communication not covered by the definitions of Wire Communication or Electronic Communication) received by, intended to be received by, or stored in the account of a customer or subscriber of a U.S. Subsidiary, if such communications are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(c) Transactional Data and Call Associated Data relating to Domestic Communications, if such data are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason;

(d) Subscriber Information concerning customers or subscribers of a U.S. Subsidiary, if such information are stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason; and

(e) billing records relating to customers and subscribers of a U.S. Subsidiary for so long as such records are kept and at a minimum for as long as such records and required to be kept pursuant to applicable U.S. law or this Agreement.

2.4 U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement are stored in a manner not subject to mandatory destruction under any foreign laws, if such data and communications an: stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contracted or made other arrangements for data or communications processing or storage) for any reason. U.S. Subsidiaries shall ensure that the data and communications described in Section 2.3(a) – (e) of this Agreement shall not be stored by a U.S. Subsidiary (or any entity with which a U.S. Subsidiary has contacted with or made other arrangements for data or communications processing or storage) outside of the United Stales unless such storage is strictly for bona fide commercial reasons weighing in favor of storage outside the United Stales.

2.5 DT shall store for at least two years all billing records maintained by U.S. Subsidiaries for their customers and subscribers.

2.6 Upon a request made pursuant to 18 U.S.C. § 2703(f) by a governmental entity within the United States to preserve any information in the possession, custody, or control of DT (hat relates to (a) a customer or subscriber of a U.S. Subsidiary, or (b) any communication of such customer or subscriber described in (a) above, or (c) any Domestic Communication, DT shall store such preserved records or other evidence in the United States.

2.7 Nothing in this Agreement shall excuse DT from any obligation it may have to comply with U.S. legal requirements for the retention, preservation, or production of such information or data.

2.8 Except strictly for bona fide commercial reasons, DT shall not route a Domestic Communication outside the United States.

2.9 DT shall comply, with respect to Domestic Communications, with all applicable FCC rules and regulations governing access to and storage of Customer Proprietary Network Information (“CPNI”), as defined in 47 U.S.C. § 222(f)(1).

Update: Die Telekom bittet uns, Falschaussagen zu korrigieren. Wir hängen den Korrekturwunsch hier einfach mal an, damit sich jede/r selbst ein Bild zwischen der Darstellung von uns und der der Telekom machen kann:

In Ihrem Artikel sind falsche Aussagen enthalten, bitte stellen Sie diese richtig. Die korrekten Aussagen hatte ich Ihnen ja geschickt.

Weder die Telekom noch T-Mobile USA verpflichten sich zur Überwachung. T-Mobile USA ist verpflichtet, sich an amerikanisches Recht zu halten und die Deutsche Telekom mischt sich nicht ein. Das besagt das CFIUS-Abkommen.

Ich habe zudem nie gesagt, dass wir selbstverständlich mit Sicherheitsbehörden zusammenarbeiten, sondern dass wir uns an das jeweilige nationale Recht halten. Das gilt selbstverständlich auch für T-Mobile USA.

Sie veröffentlichen das Abkommen auch nicht exklusiv, es ist längst im Netz abrufbar und wurde von uns vor mehr als zehn Jahren kommuniziert sowie von der Presse aufgegriffen.

Stellen Sie diese falschen Aussagen bitte umgehend richtig.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 11 2013

Tailored Access Operations: Die NSA klaut jede Stunde zwei Millionen Gigabyte an Daten aus gehackten Netzen

Der amerikanische Geheimdienst hat eine Gruppe, die in großem Stil in fremde Rechner und Netzwerke eindringt und Daten kopiert. Das berichtet Bloomberg unter Berufung auf Geheimdienst-Quellen sowie zwei ehemalige NSA-Chefs. Das Team “Tailored Access Operations” erbeutet zwei Millionen Gigabyte an Daten – pro Stunde.

Am Freitag berichteten wir, dass in den geleakten Dokumenten von Edward Snowden auch die Bestätigung war, dass US-Behörden Hackerangriffe auf der ganzen Welt durchführen. Schon zwei Wochen vorher berichtete Michael Riley in Bloomberg Businesweek Details: How the U.S. Government Hacks the World.

Demnach stützt sich auch die NSA neben klassischer “Fernmelde- und elektronischer Aufklärung” immer mehr auf “elektronische Daten im Ruhezustand”, also Daten auf fremden Rechnern, in die man eindringt. John Michael McConnell, ehemaliger Direktor der National Security Agency (NSA) und “Direktor Nationale Nachrichtendienste” unter Bush, sagt, dass die meisten Informationen von Obamas Geheimdienst-Briefings mittlerweile von Cyber-Spionen kommen:

Es ist mindestens 75 Prozent, Tendenz steigend.

Auch Michael Hayden, ebenfalls ehemaliger Direktor der NSA und der CIA gibt zu:

Man wartet nicht, bis sich jemand entscheidet, Informationen in Elektronen und Photonen zu verwandeln und abzuschicken. Man geht dahin, wo die Informationen gespeichert sind und extrahiert die Informationen aus dem Netzwerk des Gegners. Wir sind am besten darin, das zu tun. Punkt.

Die Hacker der NSA gehören zur geheimen Gruppe mit dem Namen “Tailored Access Operations”:

[Das Team] sammelt Unmengen von Informationen über finanzielle Netzwerke von Terroristen, internationale Geldwäsche- und Drogen-Operationen, die Bereitschaft ausländischer Streitkräfte und sogar interne politischen Querelen potentieller Gegner.

Dabei werden unvorstellbar viele Daten erbeutet:

Laut einem ehemaligen Beamten wuchs die Menge der Daten, die die Einheit aus Computernetzen in Übersee oder während der Reise durch das Internet abfischt, auf erstaunliche zwei Petabyte pro Stunde – das sind fast 2,1 Millionen Gigabyte, das Äquivalent von Hunderten Millionen Seiten Text.

Auf die Chinesen ist man trotzdem sauer. Die sind nämlich unfair machen auch Wirtschaftsspionage. Ja nee, ist klar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 27 2013

Exklusiv: Wir veröffentlichen Verhandlungsstand der Datenschutzreform im Ministerrat – Minister schützen Markt, aber keine Daten

Die Innen- und Justizminister rütteln weiter an den Grundfesten der Datenschutzverordnung. Sowohl bei den Grundlagen wie der Definition personenbezogener Daten als auch bei Informationspflichten und Betroffenenrechten, schonen die Minister Unternehmen zu Ungunsten der Bürgerinnen und Bürger. Das geht aus einem Dokument der irischen Ratspräsidentschaft hervor, das wir an dieser Stelle exklusiv veröffentlichen.

Deutschland gehört nicht zu den schlimmsten Verwässerern der Reform. Von Innenminister Friedrichs Versprechen „strenger europäischer Datenschutzregeln“ merkt man jedoch auch nicht viel.

Zweifel an der Verordnung, Einigkeit bei Unternehmensfreundlichkeit

Das Dokument vom 6. Mai 2013 gibt den Verhandlungsstand im Ministerrat zu den Kapiteln I-IV des Kommissionsvorschlags wieder. Diese umfassen u.a. die Grundprinzipien der Verordnung (Definitionen, Vorschriften zur Datenerhebung), die Rechte der Betroffenen gegenüber den Datenverarbeitern und die Pflichten Letztgenannter.

Absender ist die irische Ratspräsidentschaft, die auf Basis des Diskussionsstandes im Rat Änderungsvorschläge an der Verordnung zur Diskussion stellt. Aufgrund der Uneinigkeit im Rat wimmelt es in dem Papier von Fußnoten, die Vorbehalte und Änderungswünsche der Mitgliedsstaaten dokumentieren.

Das Papier ergänzt sich mit dem Leak aus dem Ministerrat, den wir jüngst verbloggt haben. Bei diesem handelte es sich um die wenigen Punkte, in denen scheinbar weitgehende Einigkeit zwischen den Staaten bestand.

Das uns nun vorliegende Dokument zeigt, dass Einigkeit über den Kommissionsvorschlag im Ministerrat eher die Ausnahme ist. Die Mitgliedsstaaten machen Vorbehalte über Vorbehalte geltend. Einige, darunter das der Verordnung seit jeher feindlich gesinnte Vereinigte Königreich, zweifeln immer noch am Instrument der Verordnung und wollen lieber eine Richtlinie, die das derzeitige Durchsetzungsdefizit im europäischen Datenschutz aufrecht erhalten würde.

Wie der österreichische Journalist Erich Moechel schreibt, geraten „Länder mit vergleichsweise starken Datenschutzgesetzen wie Deutschland oder Österreich ziemlich in die Defensive“ bei den Ratsverhandlungen. Das kann jedoch keine Ausrede sein. Im Gegenteil: Deutschland sollte im Rat offensiver für eine starke Datenschutzverordnung eintreten. So lesen wir bei den von der irischen Präsidentschaft vorgeschlagenen neuen Einleitungsworten zur Verordnung nichts von einem deutschen Vorbehalt:

Um das Funktionieren des Binnenmarkts zu gewährleisten, ist es erforderlich, dass der freie Fluss personenbezogener Daten zwischen den Mitgliedsstaaten durch den Schutz des Individuums betreffend die Verarbeitung dessen persönlicher Daten nicht beschränkt oder verboten wird.

Welcher europäische Binnenmarkt ist hier gemeint? Gerade im Hinblick auf die derzeit kursierenden Zahlen in industrienahen Studien, könnte der Eindruck entstehen, dass die Direktmarketingindustrie, Scoringdienste und Trackingnetzwerke die Lösung der wirtschaftlichen Probleme Europas oder irgendwie systemrelevant sind.

Definitionen und Grundprinzipien der Datenverarbeitung: Expertise ignoriert

Bei der Definition personenbezogener Daten, verschlimmbessern die Mitgliedsstaaten die Formulierungen der Kommission weiter. Besonders in Onlineumgebungen kommt es eben nicht auf eine wie auch immer geartete „Identifizierung“ der Person an. Entscheidend ist, dass ich in einer bestimmten Gruppe von anderen unterscheidbar bin. Das fordern Bürgerrechtsorganisationen genau so wie die europäischen Datenschützer der Artikel-29-Datenschutzgruppe – und zwar seit 2007.

Bei der Ausweitung des umstrittenen „berechtigten Interesses“, das Datenverarbeitung ohne Zustimmung erlaubt, wollen die Minister eine Ausweitung dieser Rechtsgrundlage auf Dritte, statt bzw. bevor sie die notwendige rechtssichere Begrenzung dessen vorschlagen. Dies unterstützt – in einer etwas anderen Formulierung – auch Deutschland. Wie ein Bericht der Bürgerrechtsorganisation Bits of Freedom zeigt, ist die Datenverarbeitung auf dieser Grundlage rechtlich undurchsichtig. Leidtragende sind die „Datensubjekte“, also wir.

Und ein weiteres Mal ignorieren die Minister datenschutzrechtliche Expertise. Bei der Zweckbindung der erhobenen Daten, führen sie zwar einen Katalog von Faktoren zur Abschätzung der Zweckbindung ein, ähnlich wie es auch die Artikel-29-Datenschutzgruppe in ihrer Stellungnahme dazu vorschlägt. Nur leider vergessen sie den Artikel Schlupfloch-Artikel 6(4), der durch diesen Faktorenkatalog ersetzt werden soll, zu löschen.

Rechte der Betroffenen und Pflichten der Datenverarbeiter: Bloß nicht die Industrie belasten

Umstritten unter den Ministern sind auch die Informationspflichten der Datenverarbeiter gegenüber den Bürgerinnen und Bürgern sowie das Recht auf Datenportabilität, einer der innovativeren Kommissionsvorschläge, der helfen könnte, sogenannte Lock-in-Effekte zu überwinden. Damit würde es etwa möglich, seine Daten von einem Anbieter zum anderen mitzunehmen, etwa von Twitter zu app.net. Sowohl bei den Informationspflichten als auch beim Recht auf Datenportabilität machen sich die Minister sorgen über die Umstände und Kosten, die das bei den Unternehmen verursachen könnte – auch Deutschland. Das Recht auf Datenportabilität betrachten viele Staaten generell nicht als Sache des Datenschutzrechtes – ein guter Vorwand, um es erst mal abzuschmettern. Und natürlich ist man auch um Geschäftsgeheimnisse und geistiges Eigentum besorgt.

Einer der gefährlichsten und absurdesten Textvorschläge: Die sogenannte „Benachrichtigung der betroffenen Person von einer Verletzung des Schutzes ihrer personenbezogenen Daten“, also die Kommunikation von Datenlecks, soll nicht nötig sein, solange der Datenverarbeiter Maßnahmen wie Pseudonymisierung und Verschlüsselung getroffen hat. Der Glaube an technischen Fortschritt und Innovation hat die Minister wohl ausgerechnet hier verlassen. Ein Datenleck ist natürlich auch bei pseudonymen Daten gefährlich. Bei Verschlüsselungen ist die Entschlüsselung nur eine Frage der Zeit. Aber, wenn die Daten fließen ist das ja gut für den Binnenmarkt.

Einmischen!

Der Rat setzt seine unternehmensfreundliche Linie beim Datenschutz fort. Dies geschieht im Sinne von Marketing- und Scoringdiensten, die zu deren Geschäft vor allem, pseudonymisierte Daten gehören, wie Erich Moechel in seiner Analyse des Dokuments betont. Mit der Argumentation pseudonyme Daten, sind keine personenbezogenen Daten, wollen diese Datenschutzregeln unterlaufen. Der Ministerrat fügt sich und schafft Ausnahmen für diese „Datenklasse“ (siehe u.a. Definitionen, Benachrichtigungspflicht). „Pseudonyme Daten dürfen nicht das Trojanische Pferd in der Datenschutzverordnung werden”, mahnte Justizkommissarin Viviane Reding im März wohlweislich an.

Die Idee einer europaweiten Durchsetzung starken Datenschutzrechts behagt den meisten Mitgliedsstaaten wenig. Ähnliche Tendenzen zeichnen sich bei den parallel laufenden Verhandlungen im Europäischen Parlament ab. Das ist nicht ACTA, aber genau so wichtig. Derzeit laufen Aktionen, die sich sowohl an Innenminister Friedrich als auch das Europäische Parlament richten. Letzteres ist erfahrungsgemäß leichter zu beeinflussen. Also nehmt euch ein paar Minuten für euren Datenschutz und kontaktiert eure Volksvertreter/innen in Berlin und Brüssel.

Diese erste spontane Einschätzung der 106 Seiten und 299 Fußnoten freut sich über Ergänzungen in den Kommentaren.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

April 04 2013

Offshore-Leaks gibt Einblicke in Steueroasen

Dem “International Consortium of Investigative Journalists” sind im letzten Jahr rund 260 GB Daten mit Informationen zu Konten von 130.000 Personen aus rund 170 Staaten in zehn Steueroasen zugespielt worden. Zusammen mit einem Netzwerk aus insgesamt 46 Medien weltweit wurden die rund 2.5 Millionen Dokumente, vor allem e-Mails, im vergangenen Jahr ausgewertet und heute Nacht gingen die Enthüllungen als Projekt “Offshore-Leaks” weltweit online. Vom “größte Datenleck in der Geschichte” spricht die Süddeutsche Zeitung, die zusammen mit dem NDR in Deutschland monatelang die Daten verifizierte. Die Daten stammen wohl von zwei ungesicherten Servern, die irgendwer gefunden und die Daten dann an ICIJ übermittelt hat.

Prominentester Fall aus Deutschland ist momentan der tote Ex-”Playboy” Gunter Sachs, den man jetzt Post-Mortem wohl als Ex-Steuerhinterzieher bezeichnen kann.

Das ICIJ beschreibt detailliert, wie man vorgegangen ist: How ICIJ’s Project Team Analyzed the Offshore Files.

Der NDR hat ein Interview mit dem Datenjournalisten Sebastian Mondial: “Einmaliger Einblick ins Offshore-Business”.

Wie groß ist die Aussagekraft dieser Daten?

Mondial: Wenn man berücksichtigt, dass es sich um große E-Mail-Mengen handelt, die quasi das alltägliche Geschäft beschreiben und dazu zwei Datenbanken, die sehr viel darüber aussagen, wie diese Offshore-Firmen angelegt sind, welche versteckten Informationen es auch dazu gibt, dann bekommt man einen einmaligen Einblick in das Offshore-Business und auch die Bereiche, von denen man nur vermuten kann, wie sie funktionieren und was sie für Auswirkungen haben.

In Zeiten der Finanzkrise wird mit der Aktion wenigstens ein wenig Zuversicht vermittelt, dass auch in Steueroasen die Daten nicht immer sicher sind. Insofern kann man in diesen nur auf weitere Datenlecks hoffen.

Was macht eigentlich Wikileaks? Mit etwas Neid kommentierte das ehemalige Leaking-Projekt auf Twitter den Fall und verwies darauf, dass man mit dem Stratfor-Release doch mehr Dokumente veröffentlicht habe. Quantitativ mag das von der Dateienanzahl stimmen, allerdings dürfte die Veröffentlichung der Daten dieser US-Sicherheitsberatung nicht ganz dieselbe Relevanz gehabt haben.

vgwort pixel

flattr this!

August 08 2012

TVShack: Amerikanische Filmindustrie will Berichterstattung mit Astroturfing beeinflussen

Die amerikanische Filmindustrie nutzt Meinungsartikel in Zeitungen und Blogs von Dritten als Teil ihrer Kommunikationsstrategie. Das geht aus einem internen Dokumenten der Motion Picture Association of America hervor, die TorrentFreak nun veröffentlicht hat. Anlass ist die geplante Auslieferung des mutmaßlichen Betreibers der Webseite TVShack in die USA.

Über den Fall des 24-jährigen Briten Richard O’Dwyer hatte netzpolitik.org bereits berichtet. Weil er auf seiner Webseite TVShack auf Copyright-Verstöße verlinkt hat, wurden seine Domains beschlagnahmt und soll ihm der Prozess gemacht werden. Obwohl Großbritannien nicht gegen ihn ermittelt, soll er in die USA ausgeliefert werden.

In der Öffentlichkeit kommt das nicht so gut an. Laut einer Umfrage sind 95 Prozent der Briten gegen die Auslieferung. Eine Petition von Wikipedia-Mitbegründer Jimmy Wales gegen die Auslieferung hat schon über 240.000 Unterschriften.

Das gefällt der Filmindustrie nicht. Das Blog TorrentFreak veröffentlichte jetzt einen internen Kommunikationsplan (Mirror) der Motion Picture Association of America (MPAA), der vom Guardian bestätigt wurde. Um die “schwierige Berichterstattung in den Medien” und die angebliche “Desinformationskampagne” zu “kontern”, werden darin eigene Schritte zur Kommunikation entwickelt.

Idealerweise soll die eigene Version der Geschichte durch Dritte verbreitet werden:

Ideally, this would be done through third parties – but finding third parties – especially in the United Kingdom – has been very difficult so far, so the MPAA must be prepared to respond to media requests on the issue and set the record straight to counter the misinformation campaign by our opponents.

Neben Dokumenten, Screenshots und FAQs sollen auch eigene Meinungsartikel in Zeitungen und Blogs von Dritten erstellt werden:

We are also working on an oped as well as blogs by third party surrogates.

Klassisches Astroturfing also. Bleibt zu hoffen, dass ihnen auch mit solch unsauberen Methoden nicht gelingt, die öffentliche Meinung zu beeinflussen.

Einen Tag vorher hatte TorrentFreak bereits den internen Kommunikationsleitfaden zum Thema veröffentlicht. (Mirror)

flattr this!

Reposted bymondkroete mondkroete

April 18 2012

Streit um Vorratsdatenspeicherung: Diesen Horrorkatalog will das Innenministerium speichern

Am Montag hat das Innenministerium Änderungswünsche am “Quick Freeze” Gesetzentwurf des Justizministeriums vorgelegt. Uns wurde das Schreiben zugespielt, aus dem wir die relevanten Teile veröffentlichen. Daraus wird ersichtlich, dass Innenminister Friedrich weiterhin eine umfassende Generalüberwachung fordert.

Wie bereits angekündigt, hat das Innenministerium nach dem Machtwort der Kanzlerin den Gesetzentwurf genommen und nach seinen Wünschen umgeschrieben. Nach ersten eher allgemeinen Berichten können wir nun die relevanten Passagen veröffentlichen.

Schon die Justizministerin wollte Provider dazu verpflichten, ohne Grund und ohne Verdacht für eine Woche zu speichern, wann wer welche IP-Adresse hatte. Bei einer Ermittlung können die Daten dieser Mini-Vorratsdatenspeicherung dann eingefroren und abgefragt werden.

Der Innenminister geht noch viel weiter. Wie in der EU-Richtlinie und dem ersten deutschen Gesetz soll anlassunabhängig gespeichert werden:

Für jeden Telefonanruf und jede Kurznachricht:

  • wann wer mit wem kommuniziert hat
  • welche Geräte dabei genutzt wurden
  • in welcher Funkzelle man dabei war

Für jede E-Mail:

  • wann wer mit wem gemailt hat
  • welche IP dabei genutzt wurde
  • welche IP bei jedem einzelnen Abruf eines Postfachs genutzt wurde

Und natürlich bei jeder Internetverbindung, wann wer welche IP hatte. Das alles ein halbes Jahr lang.

Welche intimen Details diese Daten verraten können, wurde wiederholt anschaulich gemacht.

Die EU-Richtlinie zur Vorratsdatenspeicherung wurde mal mit dem internationalen Terrorismus begründet. Der taucht nur noch in einem Absatz zum Verfassungsschutz auf, zusammen mit Extremismus. Ansonsten dürfen die Datenberge nicht nur für den riesigen Katalog in § 100 a Abs. 2 der Strafprozessordnung verwendet werden, sondern auch bei “mittels Telekommunikation begangen” Straftaten. Insgesamt sportliche 33 Straftaten umfasst die Auflistung. Dazu kommen noch Gefahrenabwehr und die Aufgaben der Geheimdienste. Und sogar Ordnungswidrigkeiten!

Damit fordert das Innenministerium die äußerste Grenze des verfassungsmäßig Zulässigen, die das Bundesverfassungsgericht in seinem eher schwachen Urteil aufgezeigt hat. Juristen werden zu klären haben, ob auch alle Aspekte berücksichtigt sind, so ist auf Anhieb kein Übermittlungsverbot für Daten sensibler Anschlüsse wie “telefonische Beratung in seelischen oder sozialen Notlagen” zu finden.

Doch das Grundproblem bleibt: Diese Vorratsdatenspeicherung ist ein Paradigmenwechsel. Überwacht werden sollen nicht mehr nur konkrete Verdächtige von konkreten Straftaten, sondern ohne Anlass die gesamte Bevölkerung.

Jetzt hängt wieder alles an der FDP. Heute kommen Justizministerin Leutheusser-Schnarrenberger und Innenminister Friedrich in einem Spitzentreffen zusammen, um über eine Einigung zu beraten. Bisher war die Justizministerin standhaft, aber der Rückhalt ihrer Fraktion beginnt zu bröckeln.

Dabei macht es gar keinen Sinn, die Vorratsdatenspeicherung jetzt überstürzt einzuführen, weil die zugrunde liegende Richtlinie derzeit in Brüssel überarbeitet wird. Auch die drohenden Strafzahlungen sind kein Argument: Darüber entscheidet nämlich der EuGH. Und der muss auch darüber entscheiden, ob die Richtlinie überhaupt mit den Grundrechten vereinbar ist.

Reposted byfoxbananacaptainjackharknesscartoffle
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl