Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

December 25 2013

Bundesregierung hält “verdeckte Führung” von JournalistInnen mit geheimdienstlichen “Beschaffungsaufträgen” für denkbar

NSA files decoded: Edward Snowden's surveillance revelations explained | World news | theguardian.com 2013-11-01 18-31-13Mehrere Abgeordnete hatten im November und Dezember parlamentarische Anfragen gestellt, um die Spionageaktivitäten von NSA und GCHQ auszuleuchten und die Aktivitäten der Bundesregierung zu überprüfen. Heraus kam etwa, wie die NSA EU-Passagierdaten nutzt oder das Bundesamt für Sicherheit in der Informationstechnik mit dem US-Militär gegen “Cyberangriffe” trainiert. Nun sind auch weitere Antworten auf Fragen von Jan Korte und Hans-Christian Ströbele beantwortet und ins Informationssystem des Bundestages eingestellt (1, 2).

Dementiert wird mehrfach, dass die deutschen Behörden untätig seien. Dennoch gibt es einen weiteren Freifahrtschein für Dienste aus den USA und Großbritannien: Die “von der Bundesregierung eingeleitete Sachverhaltsaufklärung” habe ergeben, dass der “jeweils in Rede stehende Sachverhalt im Einklang mit den einschlägigen Rechtsgrundlagen steht”. Man sei allerdings noch nicht fertig:

Die Dokumente werden entsprechend der jeweiligen Zuständigkeiten analysiert. Da die bislang veröffentlichten Informationen lediglich Bruchstücke des Sachverhalts wiedergeben, hält die Bundesregierung weitere Sachverhaltsaufklärung für erforderlich, um belastbare Ergebnisse zu erzielen.

Einschränkend wird jedoch erklärt, dass die Spionageabwehr nur bei einem “begründeten Verdacht illegaler nachrichtendienstlicher Tätigkeit” tätig wird. Dies gelte “auch gegenüber den Diensten der USA und Großbritanniens”. Allerdings würden diese “einen Großteil ihres Informationsbedarfs” aus offenen Quellen abdecken. Derartige “Hintergrundinformationen” könnten ihnen “helfen, konspirativ beschaffte Informationen einzuordnen und zu bewerten”. Gefragt wurde, inwiefern nach Kenntnis der Bundesregierung etwa das Nachrichtenmagazin Spiegel Ziel von Spähmaßnahmen sein könnte. Nun wird in den Raum gestellt, dass “Medienvertreter” selbst für ausländische Dienste tätig sein könnten:

Gerade Journalisten und sonstige Medienvertreter können hierbei interessante Zielpersonen sein. Auch eine verdeckte Führung solcher Kontaktpersonen mit gezielten Beschaffungsaufträgen ist denkbar.

Inlandsgeheimdienst will vorbeugen

Jedoch habe die Auseinandersetzung um die Snowden-Leaks positive Effekte, auch wenn sich die Vorwürfe gegen NSA und GCHQ nicht bestätigten: Denn das “Bewusstsein für die Anwendung von IT-Sicherheitsmaßnahmen” habe sich “teilweise verbessert”. Daher gelte es, möglichen unrechtmäßigen Maßnahmen “effektiv vorzubeugen”.

Zu entsprechenden Maßnahmen gehören Schulungen durch den Inlandsgeheimdienst. Das Bundesamt für Verfassungsschutz (BfV) warnt hierzu Vorträge bei Behörden und “Multiplikatoren” sowie in “anlassbezogenen Einzelgesprächen” regelmäßig vor Gefahren, “die sich aus der Tätigkeit fremder Nachrichtendienste ergeben”. Das BfV hat eine Sonderauswertung “Technische Aufklärung durch US-amerikanische, britische und französische Nachrichtendienste mit Bezug zu Deutschland” eingerichtet und Luftaufnahmen von mehreren “Liegenschaften der USA in Deutschland” angefertigt, “um deren Dachaufbauten dokumentieren zu können”. Gemeint sind jene Anlagen, die vermutlich zur Spionage genutzt werden.

Erstmals findet sich in den Antworten der Bundesregierung aber eine Drohgebärde, nämlich hinsichtlich des Abhörens der Kanzlerin. Denn dann hätten die USA gelogen:

Sofern die Hinweise auf eine mögliche Überwachung des Mobiltelefons der Bundeskanzlerin durch die NSA verifiziert werden können, würde dies auf die Aussagen der NSA aus den zurückliegenden Wochen ein neues Licht werfen. Verantwortliche der NSA hatten Vertretern der Bundesregierung und der deutschen Nachrichtendienste mündlich wie schriftlich versichert, dass die NSA nichts unternehme, um deutsche Interessen zu schädigen und sich an alle Abkommen halte, die mit der Bundesregierung – vertreten durch deutsche Nachrichtendienste – geschlossen wurden.

Wann und weshalb Merkel ihre Mobiltelefone ausgetauscht hat, soll geheim bleiben. Denn dies ließe “Rückschlüsse auf das Kommunikations-, Abstimmungs- und Entscheidungsverhalten der Bundeskanzlerin” zu. Gleichwohl heißt es, dass ihr zur dienstlichen Kommunikation “kryptierte Kommunikationsmittel (mobil und festnetzgebunden)” zur Verfügung stünden – jedoch nur, sofern die “Möglichkeit zur Kryptierung auch beim Kommunikationspartner” bestehe. Hierfür sind rund 12.000 “Mobiltelefone/Smartphones mit Kryptofunktion (Sprache und/oder Daten)” beschafft worden. Das Smartphone SecuSUITE auf Basis des Blackberry 10 erlaube demnach die Kommunikation von Inhalten bis zum Geheimhaltungsgrad “VS – Nur für den Dienstgebrauch”. Dies ist allerdings die niedrigste aller Einstufungen.

Weitergabe geheimdienstlicher Daten auch an private Unternehmen möglich

Eine Reihe von Fragen widmeten sich auch der Weitergabe personenbezogener bzw. personenbeziehbarer Daten von und an ausländische Geheimdienste. Während das BfV, der Militärische Abschirmdienst und der Bundesnachrichtendienst (BND) hierzu jeden Vorgang protokollieren müssen, gilt dies nicht umgekehrt:

Eine Protokollierung von Übermittlungen personenbezogener Daten von ausländischen Nachrichtendiensten an deutsche Nachrichtendienste ist gesetzlich nicht vorgeschrieben. Solche Übermittlungen werden allerdings je nach Bedeutung des Einzelfalls dokumentiert.

Personenbezogene Daten dürfen vom BfV, BND und MAD sogar an “nicht-öffentliche ausländische Stellen” übermittelt werden. Gemeint sind private Unternehmen.

In Deutschland haben die Enthüllungen von Edward Snowden zur Einberufung eines “Runden Tischs ‘Sicherheitstechnik im IT-Bereich’” geführt. An einer Sitzung im September hatten laut der Bundesregierung “etwa 30 Vertreter aus Politik, Wirtschaft, Wissenschaft und Verbänden” teilgenommen. Auch der BND ist nicht untätig: Zur “Entwicklung gemeinsamer Standards für die Zusammenarbeit der Auslandsnachrichtendienste der EU-Mitgliedstaaten” habe der BND bereits einen “Vorschlag zum Verfahren” verfasst und die “EU-Partnerdienste” zu einer “ersten Besprechung” eingeladen.

Politische Konsequenzen möchte die Bundesregierung aber vermeiden. So sollen alle wichtigen transatlantischen Bündnisse und Verträge beibehalten werden. Hierzu gehören das TFTP-Abkommen zur Weitergabe von Finanzdaten ebenso wie “Safe Harbor” zum Tausch von personenbezogenen Daten. Die Verhandlungen über die “transatlantische Handels- und Investitionspartnerschaft” (TTIP) werden weiter unterstützt und seien für Deutschland “von überragender politischer und wirtschaftlicher Bedeutung”. Ein Aussetzen sei “nicht zielführend, um die im Raum stehenden Fragen im Bereich NSA-Abhörvorgänge und damit verbundene Fragen des Datenschutzes zu klären”.

Weiterhin kein Ermittlungsverfahren bei der Bundesanwaltschaft

Auch der Generalbundesanwalt agiert zahnlos: So habe die Bundesanwaltschaft keine britischen oder US-Behörden kontaktiert, um die Vorwürfe gegen NSA und GCHQ aufzuklären oder den “Prüfvorgang” gegen die beiden Dienste in ein Ermittlungsverfahren zu überführen. Erst dann kann aber ein Rechtshilfeersuchen gestellt werden, um etwa die Vernehmung von Edward Snowden als Zeugen in Moskau zu bewerkstelligen. Weiterhin gebe es aber keinen hinreichenden Anfangsverdacht für das Vorliegen einer Straftat, für die der Generalbundesanwalt zuständig ist. Für “informelle Befragungen möglicher Auskunftspersonen” sehe der Generalbundesanwalt ebenfalls “keinen Anlass”. Auch die Haltung der Bundesregierung zu einer Aufnahme von Snowden in Deutschland “hat sich nicht geändert”.

Nach Medienberichten herrscht hierzu aber keine Einigkeit: Denn die Bundesjustizministerin hatte erklärt, die Bundesregierung habe sich nicht auf eine vorsorgliche förmliche Zusage an die USA zur Auslieferung Snowdens im Falle seiner Festnahme einigen können. Derartige Dissonanzen sollen aber geheim bleiben:

Die Meinungsbildung der Bundesregierung, sowohl hinsichtlich der Erörterung im Kabinett als auch bei der Vorbereitung von Kabinetts- und Ressortentscheidungen, die sich vornehmlich in ressortübergreifenden und -internen Abstimmungsprozessen vollzieht, gehört zum Kernbereich exekutiver Eigenverantwortung, der einen parlamentarisch grundsätzlich nicht ausforschbaren Initiativ, Beratungs- und Handlungsbereich einschließt.

So liefern der BND, das BfV und der MAD auch weiterhin Daten aus der Überwachung satellitengestützter Internet- und Telekommunikation an Geheimdienste der USA und Großbritanniens – die Medienberichterstattung über die Snowden-Leaks tut dem laut Aussagen der Bundesregierung keinen Abbruch:

Die in der Frage angesprochene Presseberichterstattung hat keinen Anlass gegeben, die sich im Gesetzesrahmen vollziehende Zusammenarbeit mit ausländischen Nachrichtendiensten einzustellen. Die Zusammenarbeit dient insbesondere auch dem Schutz Deutscher vor terroristischen Anschlägen und trägt dazu wesentlich bei.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 03 2013

Ministerien mussten erneut zu Enthüllungen von “Geheimer Krieg” Stellung nehmen – Keine Ausweisung von US-Spionen

Frank_Rieger_TwitterObwohl es noch keine neue Regierung gibt, hat letzte Woche nach zwei Monaten immerhin mal wieder eine Sitzung des Bundestages stattgefunden (Video). Hierzu gehörte auch die Fragestunde, in der Abgeordnete wöchentlich zwei Fragen beantwortet bekommen. Diesmal ging es viel um die Enthüllungen des Buchs “Geheimer Krieg” von John Goetz und Christian Fuchs und anderen Journalisten, das letzte Woche mal eben zur Auflösung der geheimdienstlichen Tarnorganisation “Hauptstelle für Befragungswesen” geführt hat. Auch die Auftragsvergabe an die US-Firma CSC und ihre Tochterunternehmen war vielfach auf der Agenda der Fragenden.

In vielen Fällen gab es wenig Neues. Die angefragten, verschiedenen Ministerien verwiesen auf frühere Antworten, erklärten sich nicht zuständig oder setzen weiter auf das volle Vertrauen in die US-Regierung, vor allem wenn es um Spionage aus deren Botschaften geht.

Hierzu hatte sich auch Katja Keul erkundigt und wissen wollen, wie das Abhören des Merkelphone weiter geahndet würde (“Sind wir uns beide darüber einig, dass dies gegen deutsches Recht verstößt?)”. Weitere Abgeordnete hatten sich der Debatte angeschlossen:

Cornelia Pieper, Staatsministerin im Auswärtigen Amt:

In der Tat hat die Bundesregierung natürlich auch gegenüber den amerikanischen Regierungsvertretern bis hin zum Präsidenten – das konnten Sie in den Medien verfolgen – ihre Verwunderung zum Ausdruck gebracht.

(Petra Pau [DIE LINKE]: „Verwunderung“!)

Wir arbeiten, wie Sie wissen, an internationalen Datenschutzabkommen. Ich glaube, das ist auch der richtige Weg. Man sollte nicht auf Verunsicherung und hypothetische Behauptungen setzen.

Hierzu gab es eine Zusatzfrage von Heike Hänsel, die wissen wollte wie deutsche Behörden kontrollieren, dass sich ausländische Dienste an das Spionageverbot halten. Auch die Reaktion der US-Botschaft wollte die Abgeordnete erfahren. Staatsministerin Pieper verwies auf “Untersuchungen des Bundesverfassungsschutzes”, alles andere sei geheim und würde im Rahmen der “nachrichtendienstlichen Zusammenarbeit” im Parlamentarischen Kontrollgremium (PKGr) behandelt. Gemeint waren wohl die Überflüge mit Hubschraubern der Bundespolizei, mit denen sich die deutschen Schlapphüte Amtshilfe holten um die Dächer der Botschaften zu überprüfen.

Deutlicher wurde der Staatssekretär des Innenministeriums Ole Schröder in seiner Antwort auf Fragen des Abgeordneten Konstantin von Notz. Es hat demnach bereits vorher Kontrollflüge gegeben:

Im Rahmen des gesetzlichen Auftrages der Spionageabwehr werden einzelne Liegenschaften bestimmter ausländischer Staaten vom BfV bereits seit längerem routinemäßig oder anlassbezogen aus der Luft begutachtet.

Das für die Spionage zuständige Inlandsgeheimdienst fand tatsächlich “verdeckte Aufbauten”, diese ließen aber “nicht zwangsläufig auf das Vorhandensein von SIGINT-Technik schließen”. Gemeint ist die “Signal Intelligence”, also das Abhören funkgebundener Kommunikation oder anderer elektronischer Signale.

Doch Schröder bestätigt die Annahme, dass im Regierungsviertel abgehört wird, durch seine eigene Menschenkenntnis:

Auf die sich aus der Natur der Sache ergebende erhöhte Gefahr einer Ausspähung mobiler Kommunikation im Regierungsviertel Berlins haben die Sicherheitsbehörden regelmäßig sensibilisierend hingewiesen. Dementsprechend werden einzelne Liegenschaften bestimmter ausländischer Staaten vom Bundesamt für Verfassungsschutz, BfV, im Rahmen des gesetzlichen Auftrages der Spionageabwehr bereits seit längerem routinemäßig oder anlassbezogen aus der Luft begutachtet.

Trotz gefundener Aufbauten auf den Dächern, trotz der Einsicht dass eine Spionage im Regierungsviertel wahrscheinlich ist ringt sich der Staatssekretär lediglich zur Phrase durch, man nehme “die aktuell gegen die USA und Großbritannien gerichteten Spionagevorwürfe sehr ernst”. Es handele sich höchstens um Einzelfälle:

Die Aktivitäten der Nachrichtendienste der verbündeten Staaten unterlagen bislang keiner systematischen, sondern ausschließlich einer anlassbezogenen Beobachtung bzw. Bearbeitung in begründeten Einzelfällen. Wenn sich Anhaltspunkte für eine Spionagetätigkeit befreundeter Staaten ergeben, gehen die Verfassungsschutzbehörden diesen mit den zur Verfügung stehenden Mitteln nach.

Es wäre nicht Schröder, der Staatssekretär von Minister Hanns-Peter Friedrich, wenn das Kontrolldefizit nicht in eine Forderung zur technischen Aufrüstung umgemünzt würde. Wie üblich geht es um “Cyber”:

Die Spionageabwehr wird sich auf diese neuen Herausforderungen einstellen – dies nicht nur in personeller, finanzieller und organisatorischer Hinsicht, sondern gerade auch im Hinblick auf eine notwendige weitere Ertüchtigung, um mit den technischen Möglichkeiten Schritt halten zu können. Dies gilt insbesondere auch für die Verstärkung der Cyberspionageabwehr.

Wenn wirklich mal DiplomatInnen beim Spionieren erwischt werden, werden sie entsprechend diplomatischen Gepflogenheiten “einbestellt” und gerügt. Je nach Schwere des Vorwurfs müssen sie das Land verlassen. Dieses Verfahren nennt sich “Stille Ausweisung”. Nach Medienberichten werden auf diese Weise aber nur Spitzeleien aus China, Russland oder Südkorea geahndet. So schrieb die Süddeutsche Zeitung vor zwei Wochen:

In den vergangenen vier Jahren wurden einige Agenten zur Ausreise gedrängt: 2009 reiste ein Nachrichtendienstler aus, der am chinesischen Generalkonsulat in München eingesetzt war. 2010 musste ein Mitglied des südkoreanischen Sicherheitsdienstes NIS gehen, der in Berlin akkreditiert war. 2011 traf es zwei Geheimdienstler, die an der russischen Botschaft gearbeitet hatten. 2012 gab es die stille Ausweisung eines an der russischen Botschaft eingesetzten Offiziers, weil er heimlich versucht haben soll, trotz Ausfuhrverbots militärisch nutzbares Material zu beschaffen. Amerikanische oder britische Agenten fallen so gut wie nie auf. Die letzte stille Ausweisung von US-Agenten in Deutschland liegt 14 Jahre zurück.

Andrej Hunko wollte daher wissen, wie sich die Zahl “Stiller Ausweisungen” im Verhältnis zu anderen Ländern, insbeson­dere Russland und China, darstellt. Staatsministerin Cornelia Pieper gab sich wortkarg. “Stille Ausweisungen” existieren demnach, werden gegen ausländischer Dienste verhängt wenn diese hierzulande beim Spionieren ertappt werden, müssen aber geheim bleiben:

Die Bundesregierung führt keine Statistiken über Persona-non-grata-Erklärungen. Zuletzt wurde im Juni 2012 ein Diplomat ausgewiesen. “Stille Ausweisungen” sind im Wiener Übereinkommen über Diplomatische Beziehungen nicht vorgesehen. Sie betreffen Absprachen zwischen Nachrichtendiensten, die aus nachvollziehbaren Gründen nicht öffentlich gemacht werden können.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 26 2013

Spooky Business: Wenn die Industrie NGOs ausspäht

Fast könnte man vergessen, dass außer den Geheimdiensten noch andere am Datenschnüffeln interessiert sind. Aber auch private Unternehmen und Handelsgesellschaften spionieren Aktivisten und NGOs aus. Darüber informiert Gary Ruskin von Essential Information, einer NGO aus Washington, die sich unter anderem mit unternehmerischer Verantwortung beschäftigt, in dem Bericht Spooky Business: Corporate Espionage Against Nonprofit Organizations.

Aktionen von Firmen wie Monsanto, Kraft, Coca-Cola, McDonald’s und Shell richten sich gegen Gruppen, die sich für Umweltschutz, Verbraucherrechte, Lebensmittelsicherheit, Pestizidreformen, soziale Gerechtigkeit und andere Belange einsetzen, die den Unternehmen schaden könnten. Dafür heuern sie Ermittlungsfirmen an, die sich zum Teil aus Ex-Mitarbeitern von CIA, NSA, FBI und Co. zusammensetzen. Daraufhin werden die Organisationen zum Teil infiltriert und direkt oder auf elektronischem Wege ausspioniert, um Informationen über geplante Aktionen oder den Wissensstand der Aktivisten zu bekommen oder ihrem Ansehen in der Öffentlichkeit zu schaden.

In Ruskins Bericht sind viele interessante Fallbeispiele aufgeführt, unter anderem Aktionen der Computersicherheitsfirma HBGary Federal (heute HBGary Inc.), der Anwaltskanzlei Hunton & Williams und der Bank of America gegen WikiLeaks. Nachdem Wikileaks angekündigt hatte, Informationen über Korruption bei einer führenden US-Bank bloßzustellen, planten diese eine Kampagne, um die Arbeit von Wikileaks zu diskreditieren. Die Planungen involvierten, gefälschte Enthüllungsdokumente einzureichen und sie im Nachhinein als unwahr zu kennzeichnen, um Wikileaks Glaubwürdigkeit zu zerstören; die Infrastruktur von Wikileaks anzugreifen, um Informanten zu suggerieren, dass deren Anonymität gefährdet sei und Glenn Greenwald mit Karriereschäden zu drohen, falls er Wikileaks weiterhin unterstützen würde.

Dies ist nur ein exemplarisches Szenario unter vielen, aber es zeigt, dass wir uns nicht nur um die Enthüllungen über Massenüberwachung und Regierungsspionage kümmern sollten, sondern auch darum, dass noch andere daran interessiert sein könnten, Informationen über unsere politisch-gesellschaftlichen Aktivitäten zu erhalten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 12 2013

Die Wirtschaftsspionage durch NSA und GCHQ

topblueprintDie bisherige Analyse eines kleinen Teils der Dokumente aus Edward Snowdens Fundus hat in den letzten Monaten einiges ans Licht gebracht. So wird es immer schwieriger – und grenzt mittlerweile schon an Naivität – zu glauben, dass im Fokus die Abwehr terroristischer Aktivitäten läge. Auch, wenn die verschiedenen Verantwortlichen dies stets beteuern.

They aren’t spying programs. The oversight and compliance on these programs is greater than any other program in our government. (Gen. Keith Alexander, NSA)

[The surveillance program] can only be narrowly related to counter-terrorism, weapons proliferation, cyber hacking or attacks. (Präsident Obama)

We live in a world of terror and terrorism. I think it is right that we have well-funded, well-organised intelligence services to help keep us safe. (Premierminister David Cameron)

 We only apply intrusive tools and capabilities against terrorists and others threatening national security. (Andrew Parker, MI5)

Schon Anfang Oktober hatten Ben Scott und Stefan Heumann dargelegt, dass NSA, GCHQ und BND praktisch unbegrenzte Freiheiten haben und die gesetzlichen Aufsichts- und Kontrollmaßnahmen die geheimdienstliche Arbeit in keinster Weise beschränken – dies auch nicht sollen. Wie groß ist da die Versuchung eine leistungsfähige Überwachungsinfrastruktur in Kombination mit schwammigen Gesetzen und keinerlei demokratischer Kontrolle auch für andere Dinge einzusetzen – wie z.B. Wirtschaftsspionage!? Anscheinend sehr groß.

  • NSA und die kanadische CSEC haben sowohl die interne Kommunikation der brasilianischen Ölkonzerne Petrobras und Eletrobras, als auch die der brasilianischen Behörde zur Mineral Gewinnung abgehört.
  • NSA überwachte außerdem Kommunikation des Internationalen Währungsfonds und der Weltbank – beide ansässig in Washington D.C.
  • GCHQ nutzten manipulierte LinkedIn und Slashdot.org Seiten, um sich Zugang zur internen Kommunikation der OPEC zu verschaffen.
  • Der Australische Geheimdienst hatte u.a. für BHP Billiton in Erfahrung gebracht, wie groß Japans Nachfrage nach australischem Eisenerz u.a. Rohstoffen war und was die Japaner bereit wären zu bezahlen.
  • NSA und das australische Defense Signals Dictorate versuchten während der UN-Klimakonferenz 2007 in Bali Zugang zur internen Kommunikation der indonesischen Regierung zu erlangen.
  • Auch das indische Raumfahrt-Forschungsprogramm (ISRO) wurde durch die NSA überwacht.
  • Gleiches gilt für die Internationale Atomenergiebehörde, als auch EU- und UN-Botschaften in New York bzw. Washington D.C.

Bei der Entwicklung der grundlegenden Techniken haben Deutschland, Spanien, Frankreich und Schweden anscheinend dem britischen GCHQ tatkräftig zur Seite gestanden. Da erst relativ wenige von Snowdens Dokumenten analysiert wurden, ist das sicher erst die Spitze des Eisberges. Dass Wirtschaftsspionage einen nicht unbedeutenden Teil der tagtäglichen Arbeit zumindest der US amerikanischen Geheimdienste ausmacht, lässt sich allein aufgrund der Tatsache schließen, dass die CIA seit 2009 auch einen separaten “Global Economic Report” für Präsident Obama anfertigt. Allein die bisherigen Enthüllungen legen nahe, dass Wirtschaftsspionage im Vergleich zu Terrorabwehr vielleicht sogar weitaus größeren Stellenwert hat. So gab Keith Alexander erst vor kurzem zu, dass die ominöse Zahl von 54 vereitelten Terror-Angriffen nicht stimme und es sich eher um 13 handele. 13 vermutlich terroristische Aktivitäten, die vereitelt wurden, im Vergleich zu der obigen Liste lupenreiner Wirtschaftsspionage lässt einige Zweifel an der Rhetorik aufkommen, dass die Überwachungsinfrastruktur einzig zur Gefahrenabwehr gedacht sei.

So ist es wenig verwunderlich, dass der offizielle Rhetorik-Leitfaden der US amerikanischen Geheimdienste - die erst kürzlich aufgrund eines Freedom of Information Acts zugänglich gemacht wurde – immer wieder unterstreicht, davon zu reden, dass die Sicherheit des Landes an erster Stelle dieser Programme stünde.

OUR PRIMARY RESPONSIBILITY IS TO DEFEND THE NATION… LAWFUL PATH WORKING THROUGH ALL THREE BRANCHES OF GOVERNMENT -CONGRESS, COURTS, AND EXECUTIVE BRANCH – LEGAL AUTHORITIES AND RIGOROUS OVERSIGHT. COMPLIANCE.

Schaut man sich dann jedoch an, was das Gesetz sagt und wie es ausgelegt wird, wird schnell klar, dass eher das Motto gilt: Alles kann, nichts muss. Die Electronic Frontier Foundation und auch Ben Scott und Stefan Heumann sehen vor allem die Passage des Foreign Intelligence Surveillance Act kritisch, in der es heißt, dass die NSA “Informationen mit Bezug zu auswärtigen Angelegenheiten” sammeln kann.

Interpreted broadly, this can be political news, anything about economics, it doesn’t even have to involve a crime— basically anything besides the weather. Indeed, given the government penchant for warping and distorting the definitions of words in secret, we wouldn’t be surprised if the government would argue that weather could fall under the umbrella of “foreign intelligence information” too.

Letztlich haben uns Snowdens Enthüllungen bisher vor allem gezeigt, dass die Kombination veralteter, schwammiger Geheimdienstgesetze und moderner Telekommunikationstechnologie unweigerlich dazu führt, dass Machtpositionen und Privilegien ausgenutzt werden. Dies geschieht zur Zeit noch unter dem Deckmantel der Terrorabwehr und lässt sich langfristig nur durch eine öffentliche Debatte in Angriff nehmen. Dabei darf man nicht auf falsche Rhetoriken der Politiker und Geheimdienste hereinfallen: Es geht nicht um Gefahrenabwehr. Und es geht auch nicht um eine Balance zwischen Sicherheit und Freiheit. Es geht um Kontrolle und Wirtschaftsspionage ist eine Form davon.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 17 2013

Belgischer ISP Belgacom seit 2011 durch NSA oder GCHQ belauscht?

Barco_Belgacom_videowall_20121220-48 jpg

Belgacoms Network Operation Center (Quelle: barco.com)

Der belgische Internet Service Provider Belgacom hatte am Montag bekanntgegeben, dass das eigene Netzwerk und die Netzwerke der Mobilfunktochter Proximus durch einen Virus auf verschiedenen Servern kompromittiert wurden. Es ist unklar, wie lange die Systeme schon abgehört werden – manche Quellen sprechen von bis zu zwei Jahren. Belgacom hat bei der Staatsanwaltschaft Anzeige gegen unbekannt gestellt – aufgrund der Größe und Komplexität geht diese von staatlicher Spionage aus.

Brisant ist an der Sache, dass die Europäische Union in Brüssel Großkunde bei Belgacom und Proximus ist. Außerdem wurden vor allem die Verbindungen in den Nahen Osten und Afrika abgehört (Belgacom International Carrier Services). Selbst Belgiens Premierminister Elio di Rupo stellte fest, dass es sich bei den Angriffen nicht um “Sabotage, sondern das Sammeln strategischer Informationen” handelte.

Sollten hinter den Angriffen auf die Kommunikation der Europäischen Union in Brüssel wirklich die NSA oder GCHQ stecken, wird die Aussage des US amerikanischen Geheimdienst Direktors James Clapper, immer fadenscheiniger und unglaubwürdiger. Dieser versicherte erst letzte Woche, dass die USA ‘nur’ Kommunikation ausländischer Institutionen und Unternehmen überwache, um Finanz- und Informationsflüsse von Terroristen zu verfolgen.

What we do not do is use our foreign intelligence capabilities to steal the trade secrets of foreign companies on behalf of – or give intelligence we collect to – U.S. companies to enhance their international competitiveness or increase their bottom line.

Von offizieller Stelle gibt es natürlich noch keine Vermutungen wer hinter den Angriffen stecken könnte. Die belgische Staatsanwaltschaft sagte lediglich, dass dem Angreifer erhebliche finanzielle und technische Mittel zur Verfügung standen.

The hackers had significant financial and logistical resources and used specific malware and advanced encryption techniques.

Es liegt allerdings nahe, dass NSA oder GCHQ auf die ein oder andere Weise involviert waren, da erst vor wenigen Wochen aufgedeckt wurde, dass die NSA die Washingtoner Büros der Europäischen Union und der Vereinten Nationen belauschen. Ob Belgacom gut beraten ist, sich vor der US amerikanischer Regierung mittels US amerikanischer Unternehmen zu schützen, sei dahingestellt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 04 2013

Laut Snowden wappnet sich Al-Qaeda gegen den Drohnenkrieg – Mit Laserpointern und Modellflugzeugen?

Simulation des DLR vor dem Flug einer

Simulation des DLR vor dem Flug einer “Heron” im spanischen zivilen Luftraum

Die Washington Post berichtet über Dokumente aus dem Füllhorn des Whistleblowers Edward Snowden, wonach Al-Qaeda sich gegen Einsätze von US-Kampfdrohnen zur Wehr setzen will. Mehrere “Experten” seien damit befasst, entsprechende Techniken zu entwickeln. Zwar spricht die WP von “abschießen” (“shoot down”). Die genannten Beispiele sind aber eher belanglos, ähnliche Aussagen finden sich auch in linken Internetportalen oder auf Diskussionsforen zu fliegenden Kameras: Die Rede ist von Störsendern, um die Steuerung per GPS oder Infrarot zu verwirren. Al-Qaeda überlege demnach auch, selbst ferngesteuerte Modellflugzeuge in die Luft zu schicken, um Drohnenangriffe früher zu erkennen.

Die Zeitung verweist auf ein Papier der US-Luftwaffe, das vor ähnlichen Gefahren bereits 2011 gewarnt hatte. Dort heißt es z.B.:

  • Small, simple GPS noise jammers can be easily constructed and employed by an unsophisticated adversary and would be effective over a limited RPA operating area.
  • GPS repeaters are also available for corrupting navigation capabilities of RPAs. Cyber threats represent a major challenge for future RPA operations. Cyber attacks can affect both on-board and ground systems, and exploits may range from asymmetric CNO attacks to highly sophisticated electronic systems and software attacks.

Tatsächlich ist es technisch möglich, GPS-Signale zu verfälschen und Drohnen dadurch vom Kurs abzubringen. Das türkische Militar habe laut WP 2010 ein Mitglied von Al-Quaeda festgenommen, das geplant habe kleine NATO-Drohnen zum Absturz zu bringen. Um welchen Typ es sich dabei handelte meldet die Zeitung nicht – im Falle eines Quadrokopters gelang dies mittlerweile sogar Kindern.

Aber auch kommerzielle Satellitenverbindungen (SATCOM-Links) könnten gestört werden, um Drohnen vom Kurs abzubringen oder übertragene Daten unbrauchbar zu machen. Davor wird auch in dem US-Papier gewarnt. Jedoch dürfte sich die Luftwaffe kaum auf zugekaufte Bandbreiten verlassen, wenn es um die Steuerung der Drohnen geht, sondern hierfür vielmehr eigene Kapazitäten nutzen.

Probleme bereitet auch immer noch die unverschlüsselte Übetragung von Daten, wie es 2009 vom Wall Street Journal berichtet wurde.
Damals war es Aufständischen wohl möglich, Videodaten abzugreifen und hierfür eine einfache Software (SkyGrabber von der russischen Firma SkySoftware) zu nutzen. Das US-Militär versprach, die Sache aus der Welt schaffen, dies würde aber mehrere Jahre dauern. Im oben zitierten US-Papier heißt es aber, diese offene Versendung würde sogar militärisch benötigt:

Operational needs may require the use of unencrypted data links to provide broadcast services to ground troops without security clearances. Eavesdropping on these links is a known exploit that is available to adversaries for extremely low cost.

Neues zur Spionage beim DLR in Bremen?

Interessant wäre, wenn die Bundesregierung nochmal Neues zum Spionagefall in Bremen herausrücken würde, der sich scheinbar ebenfalls um eine Störung von Militärdrohnen drehte. Laut dem Nachrichtenmagazin FOCUS hatte die Polizei im April einen Mitarbeiter des Deutschen Instituts für Luft- und Raumfahrt (DLR) in Bremen festgenommen, der demnach “geheime Studien über Steuerung und Navigation von Drohnen” einsehen konnte.

Das DLR ist in Dutzende Forschungen eingebunden und kooperiert hierfür mit seinen Pendants in Spanien, Italien, den Niederlanden und Frankreich. Viele Gelder für entsprechende Projekte kommen aus der EU, Ergebnisse können sowohl zivil als auch militärisch genutzt werden. Im Frühjahr fand nach vorherigen Simulationen durch das DLR erstmals ein Flug einer “Heron”-Drohne im spanischen zivilen Luftraum statt.

Die Bundesanwaltschaft hat die Ermittlungen übernommen, das geschädigte Unternehmen aber bislang nicht offiziell benannt. Auch zu den Auftraggebern der angeblichen Spionage wird wenig verlautbart. Der FOCUS schrieb, es handele sich “nach Erkenntnissen der Ermittler” um den pakistanischen Geheimdienst ISI.

Die Bundesregierung ließ mitteilen, gegen den Beschuldigten werde wegen des “Verdachts der geheimdienstlichen Agententätigkeit nach § 99 des Strafgesetzbuches (StGB) ermittelt”. Demnach befinde er sich in Untersuchungshaft “in einer Justizvollzugsanstalt in der Bundesrepublik Deutschland”. Weitere Angaben bleiben geheim.

Es liegt aber nahe, dass es um pikante Details aus einem der größten deutschen Sicherheitsforschungsprojekte geht. Denn das DLR Bremen ist im Verbund mit sieben anderen DLR-Instituten im selbst geleiteten Vorhaben “Forschung und Entwicklung für die Maritime Sicherheit und entsprechende Echtzeitdienste” beteiligt. Dort bringt das Institut seine Erfahrungen aus dem EU-Projekt zur Steuerung der israelischen “Heron”-Drohnen ein, die auch in Afghanistan geflogen werden. Zu den weiteren Partnern gehören die EADS-Ableger ASTRIUM und Cassidian sowie die Deutsche Flugsicherung (DFS).

Pullach übernimmt

Laut DLR sei eine enge Kooperation mit dem Bremer Netzwerk “MARISSA” angestrebt, einem Technologiecluster von Sicherheits- und Rüstungsunternehmen. Als zukünftige Endnutzer gelten z.B. das Technische Hilfswerk und die Bundespolizei. Auf eine parlamentarische Nachfrage antwortete die Bundesregierung allerdings, die Spionage habe sich nicht bei MARISSA ereignet.

Die Angelegenheit beschäftigt nun den Bundesnachrichtendienst (BND): Ein “von pakistanischer Seite initiierter Kontakt” mit dem BND sei mit dem Verweis auf die zuständige Behörde, also die Bundesanwaltschaft, beantwortet worden.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 21 2013

“Soldaten und Beamte und ihr Traum”? Zeitung leakt geheime Dokumente aus dem Euro Hawk-Untersuchungsausschuss

Text_2012_06_19_EuroHawk_Flight_TestingDie ZEIT ist im Besitz von Ordnern im Umfang 80 Gigabyte, die den im Bundestag vertretenen Parteien für den Untersuchungsausschuss zur Spionagedrohne Euro Hawk überlassen wurden. Viele der Dokumente wollen Philip Faigle, Carsten Luther, Yassin Musharbash, Karsten Polke-Majewski und Kai Biermann online stellen, eine erste Sammlung findet sich bereits bei documentcloud.org und kann dort kommentiert werden. An der Auswertung ist auch der Militärjournalist Thomas Wiegold beteiligt, der in seinem Bundeswehr-Blog hin und wieder über den Euro Hawk berichtet.

Wer die Dokumente an die Journalisten weitergab, wird nicht verraten. Vorsorglich macht die Zeitung darauf aufmerksam, dass diese lediglich mit der niedrigsten deutschen Geheimhaltungsstufe versehen sind (“VS – Nur für den Dienstgebrauch”). Dennoch dürfte die Bundestagsverwaltung wenig erfreut über die Veröffentlichung sein. Namen sind von der ZEIT allerdings geschwärzt worden, bestimmte Vorgänge lassen sich so also nicht nachvollziehen. Weitere, als “Geheim” eingestufte Dokumente sind in der Geheimschutzstelle des Bundestags hinterlegt. Zugang haben nur Abgeordnete oder MitarbeiterInnen, sofern sie einer besonderen Sicherheitsüberprüfung zustimmen.

Laut ZEIT Online haben die Journalisten mehr als zwei Wochen lang in den 372 Aktenordnern gelesen. Weil die Akten als teilweise schlecht durchsuchbare PDF vorliegen, hätten sie jeden Ordner in “Handarbeit” einzeln durchgeschaut. Diese Arbeit hatten sich zuvor auch die Bundestagsfraktionen machen müssen, bevor sie im Ausschuss hochrangige VertreterInnen des Verteidigungsministeriums, der Bundeswehr oder des Bundesrechnungshofs vernahmen. Auch die Vorstände der am Euro Hawk beteiligten Firmen Northrop Grumman und EADS wurden vorgeladen.

Persilschein für alle Beteiligten

Ein erster Artikel bei ZEIT Online erschien heute, am Donnerstag und Freitag sollen weitere Teile folgen. Auf eine kritische politische Bewertung braucht jedoch niemand gespannt zu sein, denn die Aufrüstung mit Drohnen wird nicht grundsätzlich hinterfragt:

Was jetzt aus Jagel [dem zukünftigen Standort für Kampf- und Spioangedrohnen der Bundeswehr] wird, darauf hat im Verteidigungsministerium noch keiner eine Antwort. Nachgedacht wird schon über eine Alternativdrohne, und es fällt der Name Predator – auch ein US-Modell. Das aber kann nun nicht ernsthaft die Lehre aus der Luftnummer sein. Die Bundesregierung sollte jetzt vielmehr tun, was sie von Anfang hätte machen sollen: ihre Drohnen in Europa kaufen.

Gewollt oder ungewollt beteiligt sich die ZEIT damit am Lobbyismus von EADS, der im Untersuchungsausschuss deutlich wurde: Seit über einem jahr versucht der teilweise im Besitz der Bundesregierung befindliche Rüstungskonzern, Kapital aus dem drohenden Scheitern des Euro Hawk zu schlagen. Zur Zusammenarbeit hatten EADS und Northrop Grumman ursprünglich die Euro Hawk GmbH gegründet. Das Verhältnis der Firmen gilt aber seit längerem als zerrüttet.

Der deutsche Rüstungskonzern vermochte es unter bislang ungeklärten Umständen, bereits letztes Jahr in einer Studie zu Alternativen zum Euro Hawk berücksichtigt zu werden – obwohl seine hierfür vorgesehene nicht annähernd so hoch fliegt wie der Euro Hawk und nicht einmal ansatzweise entwickelt ist.

Diesen politisch-sicherheitsindustriellen Komplex bestätigte sogar Staatssekretär Beemelmans im Ausschuss. Dessen Verstrickungen konnten bis heute nicht aufgearbeitet werden. Offen ist beispielsweise, wie es EADS gelang in der Studie der Bundeswehr berücksichtigt zu werden. Ein Militärangehöriger hatte vorher im Verteidigungsausschuss zugegeben, dass viele Bundeswehrmitarbeiter bei EADS angeheuert haben. Inwiefern sie vorher oder nach ihrem Wechsel am Euro Hawk oder der von EADS anvisierten europäischen Drohne arbeiteten, ließ sich nicht klären. Trotzdem stellt die ZEIT allen Beteiligten einen Persilschein aus:

Die umfangreichen Akten dokumentieren detailgenau, woran das Projekt Euro Hawk scheiterte – und wie es dazu kommen konnte: Sie erzählen von Soldaten und Beamten und ihrem Traum, das beste Aufklärungsgerät für die Bundeswehr zu beschaffen, das auf dem Markt zu haben ist. Um es zu bekommen, ignorieren sie sämtliche Bedenken. Jeder von ihnen arbeitet dabei nach bestem Wissen [...].

Northrop Grumman: “Viele Fortschritte” in Gesprächen mit der Bundesregierung

Ob der Traum der ZEIT-Journalisten in Erfüllung geht, vom Euro Hawk-Debakel mit einer europäischen Drohne zu profitieren, ist noch nicht ausgemacht. Mitte Mai hatte der Verteidigungsminister zwar angekündigt, auf die geplante Beschaffung von weiteren vier Euro Hawk-Drohnen zu verzichten. Angeblich würde auch der von Northrop Grumman bereits gelieferte Prototyp nicht weiter genutzt.

Das teure, aber bald nutzlose unbemannte Flugzeug absolviert derzeit vom bayerischen Manching letzte Testflüge für das von EADS gebaute Spionagesystem ISIS. Das Gerät ist für die Erfassung jeder drahtlosen Kommunikation sowie elektromagnetischer Felder optimiert. Grüne und SPD fordern, das ISIS möglichst schnell in ein anderes Luftfahrtzeug einzurüsten.

Nach drei Monaten des Schweigens hat sich Northrop Grumman heute erneut zu Wort gemeldet und berichtet über “viele Fortschritte” in Gesprächen mit der Bundesregierung. Der Konzern hat demnach weitere Ingenieure nach Manching entsandt, um das Projekt Euro Hawk zu retten. Luftfahrtbehörden und Bundeswehr würden überdies neue Einblicke in Testverfahren erhalten.

Dabei geht es offensichtlich um die Weiternutzung des Prototyps auch ohne eine Musterzulassung. Denkbar wäre etwa eine Ausnahmegenehmigung, die immer wieder verlängert wird. Flüge im allgemeinen, auch zivil genutzten Luftraum wären dadurch aber nicht möglich.

Anscheinend ist aber die Serienbeschaffung weiterer Euro Hawk noch nicht vom Tisch. Von der Bundesregierung dürfte hierzu bis zur Wahl nichts zu hören sein. “Wir arbeiten mit den Deutschen weiter daran, eine Lösung zu finden”, wird jedoch Tom Vice, der Vorsitzende der Luftfahrtsparte von Northrop Grumman zitiert.

Die Firma habe dem Verteidigungsministerium 4.000 Dokumente überlassen, um Luftfahrtbehörden mit Nachweisen zur angestrebten Zulassung zu versorgen. Ein Gutachten der ebenfalls am Euro Hawk beteiligten Firma IABG kam zu dem Schluss, dass hierfür bis zu 600 Millionen Euro Mehrkosten zu erwarten seien. Dies war der angebliche Grund zur vermeintlichen “Reißleine” für die Beschaffung der Spionagedrohne. Janis Pamiljans, der Vizepräsident von Northrop Grumman, behauptet nun dass diese Mehrkosten erst aufgrund geänderter Anforderungen des Verteidigungsministeriums entstanden waren. Er selbst schätzt hierfür eine Summe von 160 bis 193 Millionen Euro.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted byWeks02mydafsoup-01

August 16 2013

Innenminister Friedrich glaubt der NSA

tumblr_mrgtwnEq2L1rav45eo1_1280Am Montag dieser Woche trat Kanzleramtschef Ronald Pofalla vor die Presse und er erzählte, dass die Geheimdienste der USA und Großbritanniens keine deutschen Bürger überwachen würden – er habe die schriftliche Zusicherung beider Staaten. Und auch unser Innenminister Hans-Peter Friedrich scheint den Aussagen der NSA Glaube zu schenken. In einem Interview mit der Rheinischen Post gab er an, dass keine Grundrechte deutscher Bürger verletzt wurden und er sehr stolz auf die deutschen Geheimdienst sei.

Alle Verdächtigungen, die erhoben wurden, sind ausgeräumt. Fest steht: Es gab keine “massenhaften Grundrechtsverletzungen” amerikanischer Geheimdienste auf deutschem Boden, wie behauptet wurde.

Wie auch schon Ronald Pofalla lenkt Friedrich durch seine Rhetorik gezielt von bestimmten Aspekten ab, indem er einzig von “amerikanischen Geheimdiensten auf deutschem Boden” spricht. Ob deutsche Geheimdienste auf deutschem Boden Grundrechtsverletzungen begehen, wäre eine viel spannendere Frage, die Friedrich aber nicht beantwortet. Ebenso verschweigt unser Innenminister, dass beispielsweise der britische Geheimdienst GCHQ systematisch Unterseekabel anzapft und so eine Totalüberwachung des Internetverkehrs möglich wird. Sicherlich hat unser Innenminister aber schriftlich, dass der GCHQ alle Emailadressen und Internetseiten mit der Endung .de herausfiltert, wie es ja auch der BND macht, damit die deutschen Bürger geschützt werden.

Fraglich ist auch immer noch, wieso denn überhaupt eine No-Spy-Abkommen zwischen den USA und Deutschland nötig ist, wenn doch eigentlich überhaupt nichts vorgefallen ist. Friedrich dazu:

Es wird eine Klarstellung der Amerikaner geben mit der deutlichen Aussage, dass sie uns als befreundete Nation nicht ausspionieren. Dies ist ein deutliches Zeichen, dass die USA unsere Sorgen ernst nehmen. Wir haben die Zusage, dass ein solches Abkommen bald geschlossen werden kann.

Solange unsere Daten in Deutschland bleiben, sind wir also alle absolut sicher. Was aber wenn wir amerikanische Dienste nutzen oder unser Datenverkehr über amerikanische Server geleitet werden?

Welche Daten die US-Behörden in den USA von dortigen Internet-Unternehmen bekommen, richtet sich nach amerikanischen Gesetzen. Das sollte jeder wissen, der seine Daten auf den Servern ausländischer Unternehmen ablegt.

Diese Aussage ist nicht nur ignorant, sie ist auch arrogant. Und das Innenministerium arbeitet keineswegs daran, das Wissen der Bürger zu diesem Thema zu vertiefen, es verstärkt sie geradezu noch. Das Innenministerium ist nämlich Schirmherr der Seite www.sicher-im-netz.de, einem “zentralen Ansprechpartner für Verbraucher und mittelständische Unternehmen” mit dem Ziel “einen praktischen Beitrag für mehr IT-Sicherheit” zu leisten. Auf dieser Seite wird aber nicht vor der Nutzung amerikanischer Dienste gewarnt. Im Gegenteil: Die Seite wird unter anderem von Google, Microsoft und eBay gesponsort.

Zum Glück haben wir ja aber einen technisch versierten Innenminister, der uns sofort deutsche Alternativen wie die de-Mail oder die letzte Woche vorgestellte “E-Mail made in Germany” von der Telekom, GMX und web.de zu präsentieren:

Wir haben De-Mail als Angebot für sichere, verschlüsselte E-Mails. Erst vergangene Woche haben wir einen weiteren, großen Schritt in Richtung sichere E-Mail getan, indem die Telekom, web.de und GMX sichere E-Mail-Verfahren anbieten. Bisher waren die E-Mails offen wie eine Postkarte, jetzt kommt die Karte in einen versiegelten Umschlag.

Dazu sagt ein Bild mehr als tausend Worte.

E-Mail-Made-In-Germany-edit-590

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 01 2013

Guardian: NSA erkauft sich die Dienste des GCHQ

blog_nsa_gchq_logos_1Bisher war das Ausmaß der Zusammenarbeit des amerikanischen Geheimdienstes NSA und seines britisches Pendants, dem GCHQ, nicht klar. Die neuesten Enthüllungen des Guardian zeigen nun auf, wie sich die NSA systematisch die Dienste des GCHQ erkauft hat. Alleine in den letzten drei Jahren sollen mehr als 100 Millionen Pfund von der NSA an das GCHQ überwiesen worden sein.

Britische Minister gaben bisher an, nicht die “Drecksarbeit” für die NSA übernommen zu haben. Daran darf nun gezweifelt werden. Aus sogenannten jährlichen “investment portfolios” vom GCHQ, die zu den von Edward Snowden geleakten Dokumenten gehören, ist klar ersichtlich, dass die NSA jährliche Zahlungen an das GCHQ vorgenommen hat. So sollen 2009 22,9 Millionen Pfund, 2010 39,9 Millionen Pfund und 2011/2012 34,7 Millionen Pfund überwiesen worden sein. Zusätzlich bekam das GCHQ weitere 15,5 Millionen Pfund für die Sanierung eines Gebäudekomplexes des GCHQ in Bude, im Norden Cornwalls. Die Zahlungen seien immer mit Gegenleistungen verbunden gewesen, wir der Guardian schreibt:

The top secret payments are set out in documents which make clear that the Americans expect a return on the investment, and that GCHQ has to work hard to meet their demands. “GCHQ must pull its weight and be seen to pull its weight,” a GCHQ strategy briefing said.


Laut des Berichts des Guardians enthalten die Dokumente aber noch weitere Interessante Einzelheiten:

• GCHQ is pouring money into efforts to gather personal information from mobile phones and apps, and has said it wants to be able to “exploit any phone, anywhere, any time”.

• Some GCHQ staff working on one sensitive programme expressed concern about “the morality and ethics of their operational work, particularly given the level of deception involved”.

• The amount of personal data available to GCHQ from internet and mobile traffic has increased by 7,000% in the past five years – but 60% of all Britain’s refined intelligence still appears to come from the NSA.

• GCHQ blames China and Russia for the vast majority of cyber-attacks against the UK and is now working with the NSA to provide the British and US militaries with a cyberwarfare capability.

Die Dokumente belegen einerseits die enge Zusammenarbeit der beiden Geheimdienste. Doch sie offenbaren ebenso eine Abhängigkeit die zwischen den Geheimdiensten entstanden ist. Die NSA scheint abhängig von Informationen des GCHQ zu sein. Gleichzeitig deuten die Dokumente an, dass das GCHQ sich gerne als starker Partner der Amerikaner fühlt und auf Anerkennung der NSA aus ist.

GCHQ seems desperate to please its American benefactor and the NSA does not hold back when it fails to get what it wants. On one project, GCHQ feared if it failed to deliver it would “diminish NSA’s confidence in GCHQ’s ability to meet minimum NSA requirements”. Another document warned: “The NSA ask is not static and retaining ‘equability’ will remain a challenge for the near future.”

Ob weitere Zahlungen an andere Geheimdienste wie den deutschen BND geflossen sind ist zu jetzigen Zeitpunkt nicht klar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 31 2013

XKeyscore: NSA Programm sammelt “beinahe alles was ein Nutzer im Internet tut”

Vor rund einer Woche berichteten wir, dass der BND die Software XKeyscore nutzt, wie auch Verfassungsschutz-Präsident Hans-Georg Maaßen gegenüber der Bild am Sonntag mittlerweile bestätigt hat. Nachdem bereits die brasilianische Zeitung O Globo Mundo einige Folien zu XKeyscore veröffentlicht hatte, legt nun Glenn Greenwald für den Guardian nach und veröffentlicht 32 als “Top Secret” eingestufte Folien zu XKeyscore (von uns hier gespiegelt). Einige Folien die Greenwald verwendet, sind in der pdf allerdings nicht vorhanden. Es scheint also noch mehr auf uns zu zukommen. Die Folien scheinen insgesamt zu bestätigen, was der Spiegel bereits berichtet hat.

In einem dazu gehörigen Artikel beschreibt Glenn Greenwald, welches enorme Menge an Daten durch das Programm XKeyscore durchsucht werden kann. Edward Snowden, der Whistleblower hinter der sich nun Stück für Stück entrollenden Überwachungstätigkeiten von Geheimdiensten rund um die Welt, sagte bereits in einem Videointerview Anfang Juni:

I, sitting at my desk, certainly had the authorities to wiretap anyone, from you, or your accountant, to a federal judge, to even the President if I had a personal email.


Diese Aussage wurde von offizieller Stelle dementiert. Mike Rogers, Mitglied im Geheimdienstausschuss im weißen Haus, sagte:

He’s lying. It’s impossible for him to do what he was saying he could do.

Die neuen Folien zu XKeyscore scheinen nun Edward Snowden Recht zu geben. Sie belegen wie Analysten des NSA direkten Zugriff auf enorme Datenbanken haben, die E-Mails, Chatprotokolle oder Internetaktivitäten beinhalten – ohne richterlichen Beschluss. Dabei haben die Analysten nicht nur Zugriff auf Metadaten sondern auch auf die konkreten Inhalte der Daten. Greenwald:

Analysts can also search by name, telephone number, IP address, keywords, the language in which the internet activity was conducted or the type of browser used.

E-Mail Überwachung

Um die E-Mails einer Zielperson zu durchsuchen reicht es die gewünschte E-Mailadresse samt gewünschtem Überwachungszeitraum und “Begründung”, in eine einfache Suchmaske einzugeben. Daraufhin kann der Analyst entscheiden, welche der E-Mail er in einem Programm geöffnet haben möchte.

KS3

Chatprotokolle, Internetverlauf, HTTP-Aktivitäten

Doch nicht nur E-Mail können mit Hilfe von XKeyscore durchsucht werden, auch Chatprotokolle, der Internetverlauf und anderer Aktivitäten im Internet können überprüft werden. So ermöglicht es ein Programm mit dem Namen “DNI Presenter” den Inhalt von Facebook Nachrichten zu lesen. Um Chats zu überwachen, reicht es demnach den gewünschten Namen des Facebooknutzers in eine Suchmaske einzugeben.

KS6

Eine weitere Folie deutet an, dass mit Hilfe des Programms XKeyscore ebenfalls in der Lage ist sogenannte “HTTP Aktivitäten” zu überwachen. Was genau darunter zu verstehen sein soll ist leider nicht klar. Die NSA gibt auf den Folien allerdings an, dass damit “beinahe alles was ein Nutzer im Internet tut” überwacht werden kann.

KS8

Folie Nummer 17 bietet ein weiteres interessantes Detail. Demnach verfügt die NSA mit Hilfe von XKeyscore über die Möglichkeit VPN zu entschlüsseln und so die Nutzer zu hinter der Verbindung zu entdecken. Dieses passt mit dem Bericht zusammen, dass die NSA und andere Behörden die SSL-Master-Keys von Unternehmen verlangen, mit dessen Hilfe eine Entschlüsselung der Verbindungen möglich wäre.

xkeyscore_2013-07-31_17

Mit all diesen Möglichkeiten scheint XKeyscore die NSA an den Rande ihrer Speichermöglichkeiten zu bringen. Greenwald schreibt:

The XKeyscore system is continuously collecting so much internet data that it can be stored only for short periods of time. Content remains on the system for only three to five days, while metadata is stored for 30 days. One document explains: “At some sites, the amount of data we receive per day (20+ terabytes) can only be stored for as little as 24 hours.”

Nach eigenen Angaben besteht das System rund um XKeyscore aus rund 700 Servern an 150 Standorten rund um die Welt. Ähnlich wie bei PRISM muss aber auch bei XKeyscore klar sein, dass es sich nur um ein Puzzleteil in der riesigen Überwachungsmaschinierie der NSA handelt.

Wie der Zugriff auf all diese Daten zustande kommt, können allerdings auch diese neuen Folien nicht vollständig erklären. Ob beim Mitlesen eines Chats bei Facebook also eine Hintertür in Facebooks Server genutzt wird oder aber der gesamte Datenverkehr in den Glasfaserleitung mitgeschnitten wird, ist nicht klar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 19 2013

UN-Sonderberichterstatter: Menschenrechte im Internet müssen geschützt werden

Der UN-Sonderberichterstatter für das Recht auf Meinungsfreiheit und freie Meinungsäußerung, Frank la Rue, war in dieser Woche zu Gast bei der “New America Foundation”. Er stellte sich dort rund eineinhalb Stunden Fragen rund um Meinungsfreiheit und Menschenrechte im Internet. Dabei spielte auch die Spionageprogamme der amerikanischen und britischen Regierung eine Rolle, bei der Bürger und ihre Aktivitäten rund um die Welt im Internet ausgespäht werden.

La Rue betonte dabei in seiner anfänglichen Rede, dass die Freiheit des Internets ein Wert ist, von dem Nutzer auf aller Welt profitieren würden. Aus diesem Grund sprach er sich auch vehement gegen Zensur im Internet und das Einschränken der Meinungsfreiheit aus und verteidigte aus diesem Grund beispielsweise die Mohammed-Karikaturen von 2005. Er betonte, dass Menschenrechte auf der ganzen Welt Gültigkeit haben müssen.

“Human Rights have to be equal around the world, because they are a minimum standard, not a maximum.”


Man könne die Menschenrechte nicht mit Verweis auf unterschiedliche Kulturen oder Traditionen außer acht lassen. Aus diesem Grund sagte La Rue auch in Richtung der amerikanischen und britischen Regierung und in Bezug auf ihre Spionageaktivitäten:

“An illegal breach [of human rights] is not acceptable anywhere in the world.”

Hier eine Aufzeichnung der gesamten Veranstaltung. Der Vortrag von La Rue beginnt nach ungefähr 8 Minuten Einleitung, die getrost übersprungen werden können.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bydesi desi

June 13 2013

“Spies Without Borders”: EFF beleuchtet weltweite Spionage

Die “Electronic Frontier Foundation” (EFF) hat eine neue Serie mit dem Namen “Spies Without Borders” gestartet. Ziel der Artikelserie ist es, einen Überblick über die weltweiten Folgen der neuesten Enthüllungen rund um PRISM und die NSA zu liefern. In dem ersten Artikel “Using Domestic Networks to Spy on the World” gibt die EFF einen Überblick darüber, wie sich internationale Spionage in den letzten Jahren entwickelt hat.

Now, even as it becomes feasible for foreign intelligence agencies to capture all data on all individuals everywhere, states are moving to impose this troubling carte blanche foreign intelligence paradigm to digital networks. The United States government’s FISA powers represent just such a move.

Mit eigenen Worte: die Überwachung der Bürger schreitet alleine deshalb immer weiter voran, weil sie ohne großen Aufwand möglich ist. Hinzu kommt noch die Tatsache, dass Gesetze immer weiter gelockert werden und ausländischen Geheimdiensten so oftmals Tür und Tor geöffnet wird.

Far from reigning in this growing technical capacity, domestic laws are increasingly removing all remaining barriers to extra-territorial spying.

Die Regierungen heißen diese Einschränkungen der Bürgerrechte gut, da im Gegenzug oftmals die eigenen Geheimdienste ebenfalls Zugriff auf die erhobenen Daten der eigenen Bürger erhalten. Die Geheimdienste bekommen also Daten ohne die eigenen Bürger selbst überwacht zu haben und somit auch gegen keinerlei Gesetze verstoßen zu haben. Beispiele hierfür lassen sich auch bei PRISM ausmachen. Nach aktuellen Informationen hatten mindestens britische, niederländische und belgische Geheimdienste Zugriff auf die gesammelten Daten der NSA – und die Liste muss womöglich noch um einige Einträge ergänzt werden.

Auch PRISM ist in erster Linie eine Spionageprogramm was nicht darauf abzielt amerikanische Bürger zu überwachen, sondern Bürger außerhalb der USA. Dieses lege Zahlen zu den gesammelten Daten nahe:

For example, in March 2013 alone, it seems the NSA collected 97 billion pieces of intelligence from computer networks worldwide, bringing new meaning to the term ‘big data’. As explained below, given the questionable legality of NSA domestic surveillance, a lot of the attention from this final revelation will be focused on the close to 3 billion data points marked as ‘United States’. However, the rest of the world should be more concerned with the remaining 94 billion data points [...].

Auch wenn immer neue Details zu PRISM ans Licht kommen, sind immer noch viele Fragen ungeklärt. Eine mögliche Liste dieser Fragen samt Antworten wurde ebenfalls von der EFF veröffentlicht: “What We Need To Know About PRISM”.

Der komplette Artikel ist auf der Website der EFF zu finden.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

June 11 2013

Deutsche Welle: Internetspionage – Was wusste Europa?

Die Deutsche Welle hat einen lesenswerten Bericht zu PRISM und dessen europäischer Dimension gemacht: Internetspionage – Was wusste Europa? Meine Zitate in dem Artikel dürften der geneigten netzpolitik.org-Leserschaft bekannt vorkommen. Interessant finde ich die Einschätzungen des Forschers Julien Jeandesboz.

Die Europäer hätten im Kampf gegen Cyberkriminalität und beim Schutz im Internet ihre Energie lange einseitig investiert, so Julien Jeandesboz vom Centre d’Etudes sur les Conflits, einer der Autoren der Studie. “Der Fokus lag in der EU darauf, welche Trends EU-Bürger bedrohen können, die außerhalb der sogenannten ‘regierungsgesponserten’ Bedrohungen liegen.” Die Europäer debattierten also über Hacker, über Identitätsdiebstahl oder über die Regulierung von Internetfirmen. Ging es um staatsgelenkte Aktivitäten, war das europäische Augenmerk auf China oder Russland gerichtet. “Der Fokus lag nicht auf dem sehr sensiblen Verhältnis mit den USA – auch aus politischen Gründen”, so Jeandesboz im Interview mit der DW.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 21 2013

Operation Aurora: Chinesische Hack-Angriffe auf Google galten nicht nur Aktivisten, sondern der Unterstützung von Spionen

Google China Beijing. Autor: Fan Yang. Creative Commons: BY-SA 3.0.

Google China Beijing. Autor: Fan Yang. Creative Commons: BY-SA 3.0.

Die Hack-Angriffe auf Google und andere Firmen im Jahr 2009 sollten wohl herausfinden, welche chinesischen Spione von den USA beobachtet werden. Das berichten ein Mitarbeiter von Microsoft sowie aktuelle und ehemalige Regierungsbeamte. Google hatte nach der “Operation Aurora” den chinesischen Markt verlassen – angeblich weil Menschenrechtsaktivisten ausgespäht wurden.

Im Januar 2010 kündigte Google einen “neuen Ansatz für China” an, das zunächst als Rückzug aus dem Reich der Mitte gewertet wurde. Vorausgegangen waren intensive digitale Spionage-Angriffe aus China, die den Namen Operation Aurora erhielten. Im Firmen-Bog erklärte Google damals, dass “ein primäres Ziel der Angreifer der Zugriff auf die Gmail-Konten von chinesischen Menschenrechtsaktivisten” war.

Das war wohl nicht die ganze Wahrheit. Letzten Monat sagte Dave Aucsmith vom Microsoft Institute for Advanced Technology in Governments, dass auch Microsoft von den Angriffen betroffen war. Statt “normalen” Aktivisten waren die Angreifer “auf der Suche nach den Konten, für die wir rechtliche Anordnungen zum Abhören hatten”.

Das bestätigten jetzt “aktuelle und ehemalige Regierungsbeamte” der Washington Post:

Als Google den Angriff untersuchte, machten die Techniker eine überraschende Entdeckung: die Datenbank mit jahrelangen Informationen über staatliche Überwachungsbeschlüsse wurde gehackt.
Die Datenbank enthielt Informationen über Tausende von Überwachnungs-Beschlüssen durch Gerichte im ganzen Land, die Strafverfolgungsbehörden erlauben, die E-Mails von Verdächtige zu überwachen.

Die sensibelsten Anordnungen kamen jedoch von einem Bundesgericht, das die Überwachung von ausländischen Zielen wie Spionen, Diplomaten, mutmaßlichen Terroristen und Agenten anderer Regierungen genehmigt. Diese Aufträge, unter dem Gesetz zum Abhören in der Auslandsaufklärung (FISA) ausgestellt werden, sind geheim.

Mit diesen Informationen kann ein Staat seine Agenten warnen, Informationen löschen und Menschen außerhalb des Landes bringen, so ein Beamter gegenüber der Washington Post. Auch Aucsmith analysiert:

Das ist brilliante Spionageabwehr. Wenn man herausfinden will, ob ihre Spione entdeckt wurden sind, haben sie zwei Möglichkeiten: Sie können versuchen, beim FBI einzubrechen und die Informationen da zu finden. Vermutlich das ist schwierig. Oder sie infiltieren die Personen, für die Gerichte Überwachungsanordnungen beschlossen haben und versuchen, die Informationen auf diese Weise finden. Wir denken, sie haben letzteres getan, zumindest in [Microsofts] Fall.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl