Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 27 2014

December 13 2013

“SWEDUSA”: Schwedischer Geheimdienst attackiert im Programm “Quantum” mit NSA und GCHQ fremde Rechnersysteme

Wappen des schwedischen Geheimdienstes

Wappen des schwedischen Geheimdienstes “National Defence Radio Establishment” (Bild: Wikipedia, Lokal_Profil, CC-BY-SA-2.5)

Der Schwedische Geheimdienst FRA ist nicht nur mit der Abwehr von Cyberangriffen befasst, sondern attackiert selbst fremde Computer. Dies geht aus Recherchen der Journalisten Sven Bergman, Fredrik Laurin und Joachim Dyfvemark zurück, die sich nach eigenen Angaben in Rio de Janeiro mit Glenn Greenwald getroffen haben. Ihre Ergebnisse haben sie auf dem Portal des Senders Uppdrag Granskning veröffentlicht.

Die drei schreiben etwa über die Erfolgsmeldung des schwedischen Dienstes, Zugang zu “Kabeln” nach Russland zu haben. Wie deutsche Partnerdienste habe die FRA auch Zugriff auf das Spionageprogramm XKeyscore. Es kann überwacht werden, welche Rechner bestimmte Webseiten besuchen.

Berichtet wird zudem von einem streng geheimen Programm namens “WINTERLIGHT”, das von dem US-Geheimdienst NSA initiiert worden sei. Im April diesen Jahres habe es dazu ein hochrangiges Treffen in den USA gegeben. Eine schwedische Delegation des Swedish National Defence Radio Establishment, wie das FRA genannt wird, wurde vom NSA-Chef Keith Alexander zu einer “strategischen Planungskonferenz” empfangen. Die Kooperation firmiert demnach unter dem Namen “SWEDUSA”.

Exakt neutral

In einem US-Dokument, das offensichtlich wenige Tage vor der Konferenz erstellt wurde, ist die Beziehung der US-amerikanischen Dienste mit schwedischen Partnern ausführlicher beschrieben. Demnach begann die Zusammenarbeit mit Großbritannien und den USA 1954 unter dem “UKUSA agreement”. Das britische GCHQ war demzufolge für das Abhören der Kommunikation (“COMINT information”) zuständig, während die NSA den Austausch zum Abhören elektronischer Quellen (“ELINT exchange”) übernahm. 2004 wurde diese Aufteilung allerdings über den Haufen geworfen. Die Kooperation ging aber unverdrossen weiter, seitens der NSA heißt es dazu:

NSA’s relationship with the FRA, an extremely competent, technically innovative, and trusted Third Party partner, continues to grow. The FRA provided NSA with access to its cable collection in 2011, providing unique collection on high-priority Russian targets such as leadership, internal politics, and energy.

Zukünftig hat die NSA ohne Umweg über das GCHQ Zugang zu von Schweden abgehörter Kommunikation. Diese Abkommen müssten laut der NSA aber unbedingt geheim bleiben, da sich Schweden offiziell als politisch neutral darstellt.

Gelobt wird, dass der Auslandsgeheimdienst seit Januar 2013 seine Zusammenarbeit mit dem Inlandsgeheimdienst SAPO verbessert habe. Die FRA verfüge über etliche Anlagen, die eine “ganze Bandbreite an Kommunikation” erfassen könnten. Bald könnte die FRA überdies für die staatliche “Cyberabwehr” zuständig sein. Erfreut zeigt sich die NSA, dass die FRA in ganz Europa gegen den “Terrorismus” aktiv sei. So hätte der Dienst auch schwedische Analysten zur NSA nach Darmstadt entsandt, wo diese im “European Cryptologie Center” (ECC) bei der Auswertung abgehörter schwedischer Sprachverkehre helfe.

“WINTERLIGHT” als “man in the middle”-Angriff

“WINTERLIGHT” gehört laut einem geleakten Dokument zum US-Projekt “Quantum”, mit dem die NSA fremde Systeme hackt. “Quantum” wiederum ist eines der Werkzeuge für die NSA-Abteilung für “maßgeschneiderte Operationen” (“Tailored Access Operations”). Das System filtert den Internetverkehr offenbar nach jenen IP-Adressen, deren Systeme infiltriert werden sollen. Deren Verkehre werden auf Server der Geheimdienste umgeleitet, um in die Computer einzudringen – ein “man in the middle”-Angriff. Der Journalist Ryan Gallagher beschreibt “Quantum” folgendermaßen:

Quantum inserts is a kind of hacking where they can infect a computer with a kind of malware, or a kind of spyware, in order to get access to their computer and take control of their data and then exfiltrate that data. You would normally see these kind of tactics being adopted by criminal hackers. But spy agencies use it for a different purpose; they use a similar tactic to infiltrate computers to gather intelligence. Usually particular targets – people. That’s what this quantum process is.

Attackiert würden laut Uppdrag Granskning jene “Ziele”, die eine Gefahr für die Sicherheit Schwedens oder der USA darstellten. Um welche es sich handelt ist unklar. Die Rede ist nicht nur von “Terroristen”, sondern auch von der Ausforschung des TOR-Netzwerkes.

Die Infektion wird in den Dokumenten als “Shots” beschrieben. Daraus geht ebenfalls hervor, dass die benötigten Server zum Umleiten des Traffic vom britischen Geheimdienst GCHQ betrieben werden:

Last month, we received a message from our Swedish partner that GCI-IQ received FRA QUANTUM tips that led to 100 shots, five of which were successfully redirected to the GCHQ server.

Ryan Gallagher beschreibt die Bedeutung des Wortes “tip off” als Infizieren der Zielsysteme und Auslesen von Informationen. Dass der schwedische Geheimdienst dies selbst vornahm, und nicht nur half, bestätigt den Journalisten auch Bruce Schneier:

The fact that Sweden is involved in these programmes means that Sweden is involved in active attacks against internet users. It is not just passive monitoring. This is an active attack. […] Yeah, without any doubt! That document shows that the FRA is doing active attacks.

“Cyberübungen” mit USA und Deutschland

Ausweislich einer anderen Folie ist Schweden Mitglied eines Geheimdienstnetzwerks namens “SSEUR”. Dabei handelt es sich vermutlich um die sogenannten “14 Eyes”, an denen auch Deutschland beteiligt ist. Im Dokument ist die Rede von “Trainings” im Rahmen des “SSEUR”, die aber nicht näher benannt werden.

Auf diese Übungen angesprochen werden die schwedischen Dienste vermutlich behaupten, diese dienten lediglich der Abwehr von “Cyberangriffen”, keinesfalls aber eigenen Attacken. Wie beim Militär wird mit diesem Begriff einer “Verteidigung” aber unterschlagen, dass die derart erlangten Fähigkeiten genauso defensiv wie offensiv genutzt werden können. So sind auch die zahlreichen “Cyberübungen” der Europäischen Union und der NATO grundlegend für den Aufbau entsprechender Kapazitäten.

Schweden, aber auch Deutschland nahm gerade an der US-Übung “Cyberstorm IV” teil. Federführend ist zwar das Heimatschutzministerium, beteiligt sind aber alle Teilstreitkräfte samt ihrer Geheimdienste, darunter natürlich auch die NSA. In der Antwort auf eine Kleine Anfrage behauptet die Bundesregierung, wie schon bei “Cyberstorm III” lediglich an einem nicht-militärischen “Strang” teilgenommen zu haben. Dort wurden auch Angriffe mit Schadsoftware trainiert, natürlich lediglich zur Verteidigung.

Die Bundesregierung behauptet, bei derartigen Trainings noch nie ein “Einspielen von Schadsoftware” vorgenommen zu haben. Stattdessen würde hierfür “marktverfügbare Schadsoftwaresimulation” eingesetzt. Welche Hersteller und Produkte gemeint sind, bleibt unklar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 16 2013

115 Fragen und kaum Antworten: Bundesregierung klärt Überwachungs-Skandal auf – mit geheimen Antworten

Trotz mehrfach versprochenem Willen zur quasi brutalstmöglichen Aufklärung verweigert die Bundesregierung öffentliche Antworten zum größten Überwachungsskandal der Menschheitsgeschichte. In ihrer Antwort auf eine parlamentarische Anfrage werden die interessantesten Details als geheim deklariert. Pikant ist die Aussage, dass die Bundesregierung eine “Full take” Überwachung für legal hält.

Um im Sommer von Snowden und Wahlkampf etwas Aktionismus zu zeigen, hat die SPD-Bundestagsfraktion vor drei Wochen eine kleine Anfrage mit 115 Fragen an die Bundesregierung gestellt. Am Dienstag wurde die Antwort verschickt, die der Abgeordnete Thomas Oppermann gestern veröffentlichte.

Geheime Antworten

Wenig überraschend sind weite Teile der Antworten ausweichend, andere sind mit den Geheimhaltungsstufen “Nur für den Dienstgebrauch”, “Vertraulich” oder gar “Geheim” versehen. Immer wieder finden sich Sätze wie:

Im Übrigen wird auf das bei der Geheimschutzstelle des Deutschen Bundestages hinterlegte GEHEIM eingestufte Dokument verwiesen.

In die Geheimschutzstelle dürfen nur Abgeordnete ohne Möglichkeit zu Kopien oder Aufzeichnungen. Angefragte Bundestags-Büros wollten netzpolitik.org auch nicht sagen, was sie dort zu Lesen bekamen. Transparenz-Offensive vom Feinsten.

Die USA überwacht keine Deutschen

Die übrigen Antworten sollen beruhigen:

Der Bundesregierung liegen keine Anhaltspunkte dafür vor, dass eine flächendeckende Überwachung deutscher oder europäischer Bürger durch die USA erfolgt.

Die Bundesregierung und auch die Betreiber großer deutscher Internetknotenpunkte haben keine Hinweise, dass durch die USA in Deutschland Daten ausgespäht werden.

Die haben wohl in den letzten Wochen keine Nachrichten gelesen.

500 Millionen Verbindungsdaten jeden Monat

Wir helfen mal mit einem Zitat aus dem Spiegel:

Laut einer internen Statistik werden in der Bundesrepublik monatlich rund eine halbe Milliarde Kommunikationsverbindungen überwacht. Darunter versteht die NSA sowohl Telefonate als auch Mails, SMS oder Chatbeiträge.

Ach die Massenüberwachung! Also das machen wir doch:

Die Bundesregierung geht davon aus, dass die in den Medien behauptete Erfassung von ca. 500 Mio. Telekommunikationsdaten pro Monat durch die USA in Deutschland sich durch eine Kooperation zwischen dem Bundesnachrichtendienst (BND) und der NSA erklären lässt.

Na was denn nun?

Wenn du mal nicht weiter weißt, gründe einen Arbeitskreis

Und weiter mit Unwissenheit. Nach dem “aktuellen Kenntnisstand der Bundesregierung hinsichtlich der Aktivitäten der NSA” gefragt, antwortet diese:

Das Bundesamt für Verfassungsschutz (BfV) hat eine Sonderausweitung eingerichtet, über deren Ergebnisse informiert wird, sobald sie vorliegen.

Wir haben einen Arbeitskreis gegründet.

Botschaften ausspioniert? Welche Botschaften?

Ende Juni berichtete der Guardian:

US intelligence services are spying on the European Union mission in New York and its embassy in Washington, according to the latest top secret US National Security Agency documents leaked by the whistleblower Edward Snowden.

Die Bundesregierung dazu:

Der Bundesregierung liegen keine Erkenntnisse zu angeblichen Ausspähungsversuchen US-amerikanischer Dienste gegen deutsche bzw. EU-Institutionen oder diplomatische Vertretungen vor.

Aha.

Die Versprechen des Herrn Friedrich

Immerhin hatte die NSA unserem Innenminister versprochen, Dokumente zu deklassifizieren. Mal abgesehen davon, dass die Fakten und einige Dokumente durch Snowden ohnehin schon öffentlich sind, bleibt unklar, welche Dokumente den Behörden übergeben werden sollen und wann. Das liege im Aufgabengebiet der USA.

Am Tag der ersten Veröffentlichung aus den Dokumenten hatten die Verantwortlichen aus Deutschland und den USA Wichtigeres zu besprechen:

Am 6. Juni 2013 führte Staatssekretär Fritsche Gespräche mit General Keith B. Alexander Gesprächsgegenstand war ein allgemeiner Austausch über die Einschätzungen der Gefahren im Cyberspace, PRISM war nicht Gegenstand der Gespräche.

Zum umstrittenen Zusatzabkommen zum NATO-Truppenstatut sagt die Bundesregierung:

Das 1959 abgeschlossene Zusatzabkommen zum NATO-Truppenstatut ist weiterhin gültig und wird auch angewendet.

Abhörstation Bad Aibling

Bereits 1999 berichtete der Spiegel über die Bad Aibling Station:

In der vergangenen Woche gab der amerikanische Geheimdienstchef gegenüber Uhrlau und dem Berliner Kanzleramt die Versicherung ab, Bad Aibling sei und bleibe “weder gegen deutsche Interessen noch gegen deutsches Recht gerichtet”.

Uhrlau sieht durch das NSA-Versprechen “die in der Öffentlichkeit entstandene Geheimniskrämerei um Bad Aibling angemessen und eindeutig beendet”. So wird in dem Papier ausdrücklich jedwede “Weitergabe von Informationen an US-Konzerne” ausgeschlossen.

Wie das mit den aktuellen Enthüllungen zur derzeitungen Nutzung zusammen passe, will die Bundesregierung nicht öffentlich sagen: alle Antworten dazu sind geheim.

Welche Überwachungsstationen in Deutschland?

Aber es geht noch weiter:

Durch die NSA genutzte Überwachungsstationen in Deutschland sind der Bundesregierung nicht bekannt.

Da helfen wir gerne mit einem Zitat aus der Wikipedia:

Bei Griesheim in der Nähe von Darmstadt befindet sich der Dagger Complex der US-Armee. Er wird von der NSA genutzt. In Wiesbaden wird zurzeit ein neues Consolidated Intelligence Center der US-Armee errichtet, das 2015 auch die NSA benutzen soll.

Nach den Unterlagen von Edward Snowden „unterhalten NSA-Abhörspezialisten auf dem Gelände der Mangfall-Kaserne in der Nähe der ehemaligen Bad Aibling Station eine eigene Kommunikationszentrale und eine direkte elektronische Verbindung zum Datennetz der NSA.“ Der BND leitet hier Verbindungsdaten von Telefonaten, E-Mails oder SMS an die NSA weiter. Die Bezeichnung der Datenquelle auf NSA Seite hierfür ist Sigad US-987LA bzw. -LB. Laut BND werden diese Daten vor der Weiterleitung an die NSA „um eventuell darin enthaltene personenbezogene Daten Deutscher bereinigt.“

Gern geschehen.

XKeyscore, der “Tyrannosaurus Rex auf Ecstasy”

Immerhin gibt es ein paar neue Details zum Einsatz des Tyrannosaurus Rex auf Ecstasy “XKeyscore” deutscher Behörden:

XKeyscore ist bereits seit 2007 in einer Außenstelle des BND (Bad Aibling) im Einsatz. In zwei weiteren Außenstellen wird das System seit 2013 getestet.

In der Dienststelle Bad Aibling wird bei der Satellitenerfassung XKeyscore eingesetzt. Hierauf bezieht sich offensichtlich die bezeichnete Darstellung des Magazins DER SPIEGEL.

Und der Verfassungsschutz:

Die Software wurde am 17. und 18 Juni 2013 installiert und steht seit dem 19. Juni 2013 zu Testzwecken zur Verfügung.

Man ist sich sicher, dass die NSA keinen Zugriff auf ihre Software hat, denn der Verfassungsschutz betreibt es “abgeschottet”:

Im BfV wird XKeyscore sowohl im Test- als auch in einem möglichen Wirkbetrieb von außen und von der restlichen IT-Infrastruktur des BfV vollständig abgeschottet als „Stand-alone“-System betrieben. Daher kann ein Zugang amerikanischer Sicherheitsbehörden ausgeschlossen werden.

Beim Bundesnachrichtendienst steht keine Erklärung dazu, es ist einfach “sicher”:

Beim BND ist ein Zugriff auf die erfassten Daten oder auf das System XKeyscore durch Dritte ausgeschlossen, ebenso wie ein Fernzugriff.

Deutsche Dienste machen “Full take”

Etwas verwirrend ist die Antwort zur Frage, ob ein “Full Take” deutscher Geheimdienste legal wäre:

„Full take“ bei Überwachungssystemen bedeutet gemeinhin die Fähigkeit, neben Metadaten auch Inhaltsdaten zu erfassen. Eine solche Nutzung wäre im Rahmen und in den Grenzen des Artikel 10-Gesetzes zulässig.

Mit “Full Take” wurden bisher Programme wie das britische Tempora bezeichnet, die einmal ausnahmslos jede Kommunikation ganzer Kommunikationskanäle wie Glasfaserleitungen abhören und speichern. Hat die Bundesregierung hier gerade zugegeben, das auch zu tun? Das wäre tatsächlich ein krasser Skandal.

Sonst ist die Antwort eher wenig aussagekräftig. Aber die Regierung hält ohnehin alle Verdächtigungen für ausgeräumt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bykaddiwearebornfree

August 09 2013

XKeyscore: Die Entwicklung des DPI-Tools, das sich “zu Grundrechten verhält wie ein Tyrannosaurus Rex auf Ecstasy”

Sean Gallagher erklärt auf Ars Technica die Entwicklung von XKeyscore, seit den Ursprüngen von Carnivore und Narus:

XKeyscore takes the data brought in by the packet capture systems connected to the NSA’s taps and processes it with arrays of Linux machines. The Linux processing nodes can run a collection of “plugin” analysis engines that look for content in captured network sessions; there are specialized plugins for mining packets for phone numbers, e-mail addresses, webmail and chat activity, and the full content of users’ Web browser sessions. For selected traffic, XKeyscore can also generate a full replay of a network session between two Internet addresses.

Weitere Details gibt’s in den gelekaten Folien.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 02 2013

Def Con und Black Hat: Hacker und Geheimdienste treffen sich in Las Vegas

bh

Quelle: Black Hat Events

So ziemlich jeder hat drüber berichtet – NSA General Keith Alexanders Keynote zum Start der Black Hat 2013 in Las Vegas. Im ersten Moment mag man denken, dass das Timing nicht hätte besser schlechter sein können – nur wenige Stunden zuvor hatte Glenn Greenwald neue Folien zu XKeyscore veröffentlicht, die darlegen, dass die Amerikaner wesentlich mehr abhören, als sie bisher zugaben. So müsste es doch ein Spießrutenlauf gewesen sein, wenn der NSA General vor einer Meute Hacker sitzt und über das größte Überwachungsprogramm in der Geschichte der Menschheit redet!? Nicht wirklich. Zum einen saßen im Raum vor allem professionelle, meist auf die ein oder andere Art und Weise vom Staat bezahlte, Sicherheits-Experte und -analysten. Somit war es für Gen. Keith Alexander eher wie ein Heimspiel – kein “Fort Meade Heimspiel”, aber zumindest recht nah dran.

Im Gegensatz zur Def Con ist die Black Hat eher die Recruiting-Platform für Geheim- und Sicherheitsdienst. So ist es auch verständlich, dass es Keith Alexander recht leicht fällt, den Diskurs zu verschieben. Dies Ausgangslage: Die NSA überwacht massenhaft und verdachtsunabhängig alle Menschen – einschlielich US Amerikaner. Nachdem Gen. Keith Alexander die Bühne verlässt: Jeder einzelne NSA-Analyst gibt sein Bestes für die Sicherheit des Landes und den Gleichzeitigen Schutz der Privatsphäre des Einzelnen. Wie hat er das geschafft?

1. Geheimdienstmitarbeiter setzen ihr Leben aufs Spiel, um die US Streitkräfte mit wichtigen Informationen zu versorgen.

I believe these are the most noble people we have in this country.

2. FISA Court hat die Aufsicht über jede Abhörmaßnahme und mit den Richtern ist nicht zu spaßen.

I’ve heard the court is a rubber stamp. I’m on the other end of that table, against that table of judges that don’t take any—I’m trying to think of a word here—from even a four-star general. They want to make sure what we’re doing comports with the constitution and the law, I can tell you from the wire brushings I’ve received, they are not a rubber  stamp.

3. Bisher gab es die wildesten Anschuldigungen, aber wenn die NSA mal wirklich überprüft wurde, wurde nie etwas gefunden.

But when people check what the NSA is doing, they’ve found zero times that’s happened. And that’s no bullshit. Those are the facts.

4. Das System ist bei weitem nicht perfekt, aber zur Zeit das beste, was es gibt. Die NSA ist auf die Hilfe der Community angewiesen, um es stetig zu verbessern.

The whole reason I came here was to ask you to help you to help us make it better. And if you disagree with what we’re doing, you should help us twice as much.

Mit diesen argumentativen Schritten hatte es Gen. Keith Alexander relativ souverän geschafft, den Diskurs zu verschieben. Es geht nicht mehr um grundsätzliche Fragen bzgl. Überwachungsstaat und Freiheit, sondern es geht darum, dass gerade Kritiker helfen sollten das System zu verbessern, da es Leben rettet. Zweifel an der Notwendigkeit und Rechtmäßigkeit dieses Überwachungssystems wurden somit beiseite geschoben und im Fokus steht nur noch: Wie können wir es besser machen? Mit der Rede im Hinterkopf ist es nicht mehr so verwunderlich, dass Jeff Moss – (ehemailder) Gründer der Black Hat und Def Con – dieses Jahr die Geheimdienstbehörden gebeten hat, von der Def Con wegzubleiben.

Zum Glück gab und gibt es auf beiden Konferenzen allerdings mehr zu sehen und zu berichten, als nur Keith Alexanders Rede. Ein paar der “Highlights“:

  • Brandon Wiley, Mitbegründer der Freenet-Platform und derzeitiger Entwickler beim Tor-Projekt, hat ein Tool entwickelt, das das Muster von Datenverkehr beliebig verändern kann. Jegliche Art von Datenverkehr hat bestimmte Muster. So sieht Mail-Verkehr “anders aus”, als ein Video-Stream oder Bit-Torrent. Deep packet Inspection analysiert u.a. diese Muster, um SSL-Verkehr, VPN-Tunnel oder Bit-Torrent zu blockieren. Mittels Wileys Tool namens ‘Dust’ ist es nun möglich das Muster z.B. eines VPN-Tunnels vor dem Versenden zu ändern, um von Deep Packet Inspection nicht erkannt zu werden. Das würde z.B. Menschen in authoritären Regimen ermöglichen sicher und verschlüsselt zu kommunizieren, selbst wenn DPI-Equipment eingesetzt wird.
  • Industrial Control Systems (IES) bezeichnet Steuercomputer z.B. in Heiz- oder Wasserkraftwerken, Atomkraftwerken und vielem mehr. Es war lange bekannt, dass diese Systeme oft nur unterdurchschnittlich gesichert sind. So gab es auf der Black Hat gleich 3 Präsentation, die Sicherheitslücken in diesen Systemen aufgedeckt haben.

One demonstration today will spray the audience with water from a replica water plant component forced to overpressurize. Another will show how wireless sensors commonly used to monitor temperatures and pressures of oil pipelines and other industrial equipment could be made to give false readings that trick automatic controllers or human operators into taking damaging action. A third talk will detail flaws in wireless technology used in 50 million energy meters across Europe that make it possible to spy on home or corporate energy use and even impose blackouts.

  •  Distributed Denial-of-Service (DDoS) Attacks über simple Werbe-Netzwerke. Ein anderer Vortrag auf der Black Hat hat gezeigt, wie Javascript Ads genutzt werden können, um einen Webserver in die Knie zu zwingen. Durch einen manipulierten Werbebanner haben es die Sicherheitsexperten geschafft ein bestimmtes Bild auf einem Test-Webserver so oft von 100.000 Besuchern laden zu lassen, dass der Webserver schlichtweg zusammengebrochen ist. Effektv wäre es einer Botnet-Attacke gleichzusetzen. Allerdings ist fraglich, wie effektiv diese Attacke gegen Websites ist, die DDoS Mitigation-Tools einsetzen.
  • Außerdem gab es noch gehackte iPhone-Ladegeräte, die root-Zugriff ermöglichten oder Sicherheitslücken in medizinischen Geräten, wie Herzschrittmacher u.ä.

Leider wird es von den wenigsten Präsentationen Streams geben. Letztlich sind Def Con und Black Hat aber, wie jedes Jahr, zu gleichen Teil Spielplatz, Hype-Maschine und “the place to be.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 31 2013

XKeyscore: NSA Programm sammelt “beinahe alles was ein Nutzer im Internet tut”

Vor rund einer Woche berichteten wir, dass der BND die Software XKeyscore nutzt, wie auch Verfassungsschutz-Präsident Hans-Georg Maaßen gegenüber der Bild am Sonntag mittlerweile bestätigt hat. Nachdem bereits die brasilianische Zeitung O Globo Mundo einige Folien zu XKeyscore veröffentlicht hatte, legt nun Glenn Greenwald für den Guardian nach und veröffentlicht 32 als “Top Secret” eingestufte Folien zu XKeyscore (von uns hier gespiegelt). Einige Folien die Greenwald verwendet, sind in der pdf allerdings nicht vorhanden. Es scheint also noch mehr auf uns zu zukommen. Die Folien scheinen insgesamt zu bestätigen, was der Spiegel bereits berichtet hat.

In einem dazu gehörigen Artikel beschreibt Glenn Greenwald, welches enorme Menge an Daten durch das Programm XKeyscore durchsucht werden kann. Edward Snowden, der Whistleblower hinter der sich nun Stück für Stück entrollenden Überwachungstätigkeiten von Geheimdiensten rund um die Welt, sagte bereits in einem Videointerview Anfang Juni:

I, sitting at my desk, certainly had the authorities to wiretap anyone, from you, or your accountant, to a federal judge, to even the President if I had a personal email.


Diese Aussage wurde von offizieller Stelle dementiert. Mike Rogers, Mitglied im Geheimdienstausschuss im weißen Haus, sagte:

He’s lying. It’s impossible for him to do what he was saying he could do.

Die neuen Folien zu XKeyscore scheinen nun Edward Snowden Recht zu geben. Sie belegen wie Analysten des NSA direkten Zugriff auf enorme Datenbanken haben, die E-Mails, Chatprotokolle oder Internetaktivitäten beinhalten – ohne richterlichen Beschluss. Dabei haben die Analysten nicht nur Zugriff auf Metadaten sondern auch auf die konkreten Inhalte der Daten. Greenwald:

Analysts can also search by name, telephone number, IP address, keywords, the language in which the internet activity was conducted or the type of browser used.

E-Mail Überwachung

Um die E-Mails einer Zielperson zu durchsuchen reicht es die gewünschte E-Mailadresse samt gewünschtem Überwachungszeitraum und “Begründung”, in eine einfache Suchmaske einzugeben. Daraufhin kann der Analyst entscheiden, welche der E-Mail er in einem Programm geöffnet haben möchte.

KS3

Chatprotokolle, Internetverlauf, HTTP-Aktivitäten

Doch nicht nur E-Mail können mit Hilfe von XKeyscore durchsucht werden, auch Chatprotokolle, der Internetverlauf und anderer Aktivitäten im Internet können überprüft werden. So ermöglicht es ein Programm mit dem Namen “DNI Presenter” den Inhalt von Facebook Nachrichten zu lesen. Um Chats zu überwachen, reicht es demnach den gewünschten Namen des Facebooknutzers in eine Suchmaske einzugeben.

KS6

Eine weitere Folie deutet an, dass mit Hilfe des Programms XKeyscore ebenfalls in der Lage ist sogenannte “HTTP Aktivitäten” zu überwachen. Was genau darunter zu verstehen sein soll ist leider nicht klar. Die NSA gibt auf den Folien allerdings an, dass damit “beinahe alles was ein Nutzer im Internet tut” überwacht werden kann.

KS8

Folie Nummer 17 bietet ein weiteres interessantes Detail. Demnach verfügt die NSA mit Hilfe von XKeyscore über die Möglichkeit VPN zu entschlüsseln und so die Nutzer zu hinter der Verbindung zu entdecken. Dieses passt mit dem Bericht zusammen, dass die NSA und andere Behörden die SSL-Master-Keys von Unternehmen verlangen, mit dessen Hilfe eine Entschlüsselung der Verbindungen möglich wäre.

xkeyscore_2013-07-31_17

Mit all diesen Möglichkeiten scheint XKeyscore die NSA an den Rande ihrer Speichermöglichkeiten zu bringen. Greenwald schreibt:

The XKeyscore system is continuously collecting so much internet data that it can be stored only for short periods of time. Content remains on the system for only three to five days, while metadata is stored for 30 days. One document explains: “At some sites, the amount of data we receive per day (20+ terabytes) can only be stored for as little as 24 hours.”

Nach eigenen Angaben besteht das System rund um XKeyscore aus rund 700 Servern an 150 Standorten rund um die Welt. Ähnlich wie bei PRISM muss aber auch bei XKeyscore klar sein, dass es sich nur um ein Puzzleteil in der riesigen Überwachungsmaschinierie der NSA handelt.

Wie der Zugriff auf all diese Daten zustande kommt, können allerdings auch diese neuen Folien nicht vollständig erklären. Ob beim Mitlesen eines Chats bei Facebook also eine Hintertür in Facebooks Server genutzt wird oder aber der gesamte Datenverkehr in den Glasfaserleitung mitgeschnitten wird, ist nicht klar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl