All posts under NSA

Wusste die NSA über „Meltdown“ und „Spectre“ Bescheid?

Radar, Funktechnik, Signale (adapted) (Image by stux [CC0 Public Domain] via Pixabay)

Die US-amerikanische NSA dementiert, im Vorfeld etwas von den kürzlich bekannt gewordenen CPU-Sicherheitslücken „Meltdown” und „Spectre” gewusst zu haben. Es spricht Bände über den Ruf einer Behörde, wenn diese dergleichen eigens betonen muss. Davon abgesehen ist die Glaubwürdigkeit des Dementis durchaus fragwürdig. In letzter Zeit wurde mehrfach bekannt, dass die NSA Sicherheitslücken in IT-Systemen kannte. Sie hielt diese jedoch mit Absicht geheim, um sie für eigene Angriffe zu nutzen und gefährdete so die Allgemeinheit.

Gravierende Prozessor-Schwachstellen

Die Prozessor-Sicherheitslücken „Meltdown“ und „Spectre“ beschäftigen derzeit die Fachwelt. Sie haben ein erhebliches destruktives Potential. Um den Jahreswechsel bekannt geworden, basieren sie auf einer Schwäche bei der „Memory Randomization“. Moderne Prozessoren legen Quellcode im Speicher zufällig ab, damit keine sensiblen Daten ausgelesen werden können. Bei den betroffenen Prozessoren geschieht dies jedoch nach einem vorhersehbaren Muster. Sensible Daten, beispielsweise Passwörter, kryptographische Schlüssel und in Programme eingegebene Informationen, sind so gefährdet. Da ein Angriff direkt über das Auslesen der Hardware funktioniert, wird er zudem vom Betriebssystem nicht protokolliert. Gelingt den Angreifern also ein unbemerkter Hardware-Zugriff, gibt es für die Betroffenen keine Möglichkeit, die Manipulation nachträglich festzustellen.

Betroffen sind vor allem Prozessoren der Marke Intel, aber auch anderer namhafter Hersteller. Der Fehler tritt bei Nutzung sämtlicher populärer Betriebssysteme – Windows, Linux, Mac OS X – auf. Da die Sicherheitslücke im Prozessordesign begründet liegt, ist sie für vorhandene Systeme nicht zu beheben. Lediglich ein Workaround auf Betriebssystem-Ebene ist möglich. Dieser allerdings würde, so schätzen Experten, Leistungseinbußen von einigen Prozent bis zu einem Viertel – je nach Auslastung – und auf Mobilgeräten in der Folge auch eine Verringerung der Akkulaufzeit zur Folge haben. Für zukünftige Prozessoren muss das Design so geändert werden, dass das Problem nicht mehr auftritt.

Dementi der US-Behörden

In die ohnehin hitzige und teils chaotische Diskussion über „Meltdown“ und „Spectre“ mischte sich vor Kurzem auch das Weiße Haus ein. Es betonte, der technische Geheimdienst der USA, die NSA, habe von den Prozessor-Schwachstellen nichts gewusst.

Die NSA wusste nicht von der Schwachstelle, hat sie nicht ausgenutzt und freilich würde die US-Regierung nie ein großes Unternehmen wie Intel einem Risiko aussetzen, um eine Angriffsfläche offenzuhalten“, sagte der Cybersicherheitskoordinator im Weißen Haus und Ex-NSA-Offizielle Rob Joyce der Washington Post.

Glaubwürdig oder eher nicht?

Zunächst einmal sagt es einiges über das mangelhafte Vertrauen der Menschen in die US-Behörden aus, dass ein solches Dementi überhaupt für nötig befunden wird. In den letzten Jahren haben die US-Behörden und mit ihnen kooperierende Unternehmen massiv an Vertrauen eingebüßt. Spätestens seit den Snowden-Enthüllungen stehen sie in den Augen vieler Menschen vor allem für massive Überwachung und die Missachtung individueller Rechte.

Hinzu kommt allerdings, dass das von Joyce vorgebrachte Dementi keineswegs allzu glaubwürdig ist. In letzter Zeit wurde die NSA mehrfach dabei erwischt, Sicherheitslücken und zugehörigen Angriffs-Quellcode – sogenannte Exploits – für sich zu behalten, um ihn für eigene Angriffe zu nutzen. Besonders gravierende Folgen hatte das im Falle des Ransomware-Trojaners WannaCry, der sich über eine der NSA mehrere Jahre bekannte Sicherheitslücke verbreitete. WannaCry legte auf der ganzen Welt eine große Zahl von Rechnern lahm.

Teilweise waren auch kritische Systeme, etwa beim ÖPNV, Krankenhäusern und Telekommunikationsunternehmen, betroffen. Interessant dabei: Das betroffene Unternehmen im Fall WannaCry hieß Microsoft, betraf die Lücke doch das populäre Windows-Betriebssystem. Die Beurteilung, ob es sich dabei nicht um ein großes US-Unternehmen handelt und was die Antwort auf diese Frage über die Glaubwürdigkeit des Weißen Hauses in dieser Angelegenheit aussagt, bleibt jedem selbst überlassen…


Image (adapted) „Radar, Funktechnik, Signale“ by stux (CC0 Public Domain


Weiterlesen »

US-Behörden überwachen weiter – auch ohne gesetzliche Grundlage

Good Things Come to Those Who Hustle (adapted) (Image by Hannah Wei [CC0 Public Domain] via Unsplash)

Die US-Behörden, namentlich die NSA und das FBI, dürfen weiterhin ohne Richterbeschluss die Telekommunikation überwachen, auch wenn das zugrunde liegende Gesetz Ende des Jahres ausläuft und der Kongress es nicht rechtzeitig verlängert. Das hat die US-Regierung um Präsident Donald Trump kürzlich verkündet. Demnach sollen die Überwachungsprogramme bis Ende April auch ohne gesetzliche Grundlage weiterlaufen dürfen. So lange hätte der Kongress Zeit, das zugrunde liegende Gesetz, §702 des „FISA Amendments Act“, zu verlängern.

Massive Telekommunikations-Überwachung

Das fragliche Gesetz erlaubt es den US-Behörden, von US-Unternehmen (wie etwa Google, Facebook und US-amerikanischen Telekommunikations-Providern) die Telefongespräche, E-Mails, SMS und andere Telekommunikation von Ausländerinnen und Ausländern ohne Richterbeschluss einzusehen, selbst wenn diese mit US-Bürgerinnen oder -Bürgern kommunizieren. Schon von Anfang an stand es in der Kritik der US-amerikanischen Bürgerrechtsbewegung.

„Höchste legislative Priorität“

Schon seit über einem Jahr hatten Vertreter der Ermittlungsbehörden und Sicherheitsexperten den Kongress angehalten, den FISA Amendments Act schnellstmöglich zu verlängern. Sie betonten, die Herstellung einer gesetzlichen Grundlage für anlasslose Überwachung auch über den Jahreswechsel hinaus, habe „höchste legislative Priorität„, um die Sicherheit der USA zu gewährleisten.

Der Kongress allerdings hat bislang kein solches Gesetz verabschiedet. Das liegt einerseits daran, dass er mit anderen politischen Maßnahmen, unter anderem den von Donald Trump vorangetriebenen Steuersenkungen, beschäftigt war. Andererseits konnten sich die Abgeordneten bislang noch nicht darauf einigen, wie genau ein neues Überwachungs-Gesetz aussehen sollte.

Um nicht ohne Überwachungs-Befugnisse dazustehen, traf die US-Regierung nun eine folgenschwere Entscheidung. Demnach können die Behörden bis Ende April weiterhin anlasslos überwachen, ohne dass es eine neue gesetzliche Grundlage gibt.

„Wertvoll für den Schutz des Landes“

Vielen Geheimdienst-Vertreterinnen und -Vertretern ist das allerdings nicht genug. Sie befürchten, dass es mit der nun umgesetzten kurzfristigen Lösung im Frühjahr zu Problemen kommen könnte. „Wir sind vollkommen überzeugt, dass der Kongress dieses wichtige Statut vor Jahresende verlängern wird. Es nicht zu tun, wäre undenkbar angesichts des beträchtlichen Wertes, den Sektion 702 für den Schutz des Landes hat,“ erklärte Brian Hale, Sprecher des NSA-Direktors.

Schleichende Ausweitung der Überwachung

Das nun ablaufende Gesetz entstand aus dem geheimen „Stellarwind“-Abhörprogramm, das kurz nach dem 11. September von der Bush-Regierung eingeführt wurde. Nachdem das Wissen über das Programm öffentlich geworden war, verabschiedete die US-Regierung 2008 den „FISA Amendments Act“, der es in leicht abgewandelter Form legalisierte. Ursprünglich vor allem für die Terrorismus-Bekämpfung gedacht, wird das Gesetz nun für die verschiedensten Ermittlungszwecke eingesetzt.

Der Werdegang des Gesetzes ist ein prägnantes Beispiel dafür, wie rücksichtslos bei der Durchsetzung von Überwachungs-Befugnissen oft vorgegangen wird. Zunächst geheim, also ohne das Wissen der Bevölkerung, wurde ein Überwachungsinstrument geschaffen, das kaum demokratischer oder juristischer Kontrolle unterliegt. Es wurde, wie die meisten solcher Gesetze und Programme, auch Jahre und Jahrzehnte nach der ursprünglichen Bedrohung keineswegs überprüft oder eingeschränkt, sondern im Gegenteil weiter ausgeweitet und schleichend auf eine Vielzahl weniger akuter Bedrohungen erweitert. So entsteht schrittweise eine Situation, in der Überwachung normal und an keine konkrete Bedrohung mehr geknüpft ist.

Wünschenswert wäre, dass der Kongress die Gelegenheit nutzt, um dieses problematische Überwachungsinstrument kritisch zu überprüfen. Angesichts der Richtung, die die US-Politik diesbezüglich in den letzten Jahren eingeschlagen hat, ist das aber mehr als unwahrscheinlich. Zudem zeigt schon das nun erfolgte Einschreiten der Regierung, aus welcher Richtung der politische Wind weht. Ein kritischer und vorsichtiger Umgang mit derartigen behördlichen Befugnissen scheint keineswegs gewünscht zu sein. Stattdessen wird die nationale Sicherheit wieder einmal als General-Argument für jegliche Einschränkung der Bürgerrechte verwendet.


Image (adapted) „Good Things Come to Those Who Hustle“ by Hannah Wei (CC0 Public Domain)

Weiterlesen »

Bundesinnenminister will Hintertüren in Smart-Devices

Time traveler (adapted) (Image by Alessio Lin [CC0 Public Domain] via Unsplash)

Die Diskussion um Hintertüren in Software geht weiter. Bundesinnenminister Thomas de Maizière von der CDU hat nun sogar eine Variante zur Diskussion gestellt, die weiter geht als die meisten bisher diskutierten Pläne. Der Minister fordert, dass neben Computern, Laptops und Mobilgeräten künftig sogar Smart-Devices wie Fernseher, Autos und Haushaltsgeräte mit Hintertüren für die Ermittlungsbehörden versehen werden. Das allerdings würde nicht nur die Bürgerrechte, sondern auch die Sicherheit der in Deutschland lebenden Menschen aufs Spiel setzen.

Überwachung vernetzter Geräte

Die Pläne des Bundesinnenministers gehen aus einer Beschlussvorlage des Bundes zur bevorstehenden Innenministerkonferenz in Leipzig hervor, die dem RedaktionsNetzwerk Deutschland vorliegt. Der Antrag ist mit „Handlungsbedarf zur gesetzlichen Verpflichtung Dritter für Maßnahmen der verdeckten Informationserhebung nach §§ 100c und 100f StPO“ überschrieben. Im Rahmen der Kriminalitätsbekämpfung sollen dem Papier zufolge Überwachungsbefugnisse der Behörden dramatisch erweitert werden.

Der wohl drastischste Plan zur umfassenden Überwachung: die Industrie soll verpflichtet werden können, Hintertüren für den behördlichen Zugriff einzubauen. In sämtliche technischen Geräte, vom Smartphone über den Fernseher bis hin zu intelligenten Küchengeräten.

Hintertüren: Nicht nur für Behörden nutzbar

Die Diskussion über Hintertüren in technischen Geräten ist keineswegs neu. Was sie allerdings auf jeden Fall ist: fehlgeleitet und gefährlich. Software-Hintertüren sind ein kaum zu kontrollierendes Überwachungswerkzeug, das an den privatesten Stellen unseres modernen, digitalisierten Lebens ansetzt. Außerdem sind sie eine Gefahr für unsere Sicherheit. Ist eine Hintertür einmal vorhanden, gibt es keinerlei Garantien, dass sie wirklich nur von den Behörden genutzt wird. Es ist nicht nur möglich, sondern erwiesenermaßen schon vorgekommen, dass Kriminelle behördliche Hintertüren für ihre eigenen Zwecke verwenden. Seien sie absichtlich eingebaut oder durch Programmierfehler entstanden, von den Behörden aber absichtlich geheimgehalten. So hatte etwa die Infektions-Welle mit dem Erpressungs-Trojaner WannaCry ihren Ursprung in einem Exploit aus dem Werkzeugkasten der NSA. 

Verwundbare Infrastrukturen

Dadurch, dass Thomas de Maizière seine Überwachungs-Ideen auf das Internet der Dinge ausbreitet, verschärft er noch die Gefährlichkeit behördlicher Hintertüren. Beinahe alle Aspekte unseres Alltags sind mittlerweile digitalisiert und vernetzt. Das bietet Chancen, ist aber auch mit erheblichen Risiken verbunden. Nie waren kritische Infrastrukturen so verwundbar wie heute.

Durch den Einbau von Hintertüren, die auch von Kriminellen missbraucht werden könnten, wird das Risiko eines Angriffs auf vernetzte Geräte weiter erhöht. Es braucht nicht allzu viel Fantasie, sich vorzustellen, welche Folgen ein Hackerangriff auf unsere Autos, Router, Fernseher oder Haushaltsgeräte haben könnte.

Dieses Szenario wird keineswegs weniger beunruhigend. Vor allem nicht, wenn man sich die typische Kompetenz deutscher Behörden im Bereich der IT-Sicherheit ins Gedächtnis ruft. Es sei an den allerersten „Bundestrojaner“ erinnert, bei dem nicht nur sämtliche rechtliche Vorgaben ignoriert, sondern auch eine Vielzahl peinlichster Schwachstellen und Programmierfehler eingebaut wurden. Dadurch wurden infizierte Rechner bedeutend anfälliger für Angriffe Dritter. Auch die neue IT-Behörde Zitis hat bislang wenig getan, um sich das Vertrauen der Bundesbürgerinnen und Bundesbürger zu verdienen.

Gefährlich und kurzsichtig

Die Pläne des Bundesministers zu Hintertüren in Smart-Devices sind fehlgeleitet und extrem gefährlich. Das ist für jeden, der sich mit dem Thema IT-Sicherheit befasst problemlos erkennbar. Dass diese Pläne trotzdem ernsthaft auf der Innenministerkonferenz zur Diskussion gestellt werden, zeugt entweder von erschreckender Inkompetenz oder von noch weitaus erschreckender Gleichgültigkeit gegenüber den Gefahren des eigenen Handelns. Es bleibt zu hoffen, dass diese Pläne, wie die meisten, die in den vergangenen Jahren zum Thema Software-Hintertüren geschmiedet wurden, im Sande verlaufen.


Image (adapted) „Time traveler“ by Alessio Lin (CC0 Public Domain)


Weiterlesen »

NSA-Skandal: Ermittlungen offiziell eingestellt

The_dead_end (Image by Vaikoovery [CC by 3.0] via Pixabay)

Der Generalbundesanwalt hat die Ermittlungen wegen des NSA-Abhörskandals eingestellt. Er sieht keinen Anhaltspunkt dafür, dass die Behörden der USA und ihrer Verbündeten konkrete Straftaten gegen deutsche Bürger verübt haben. Die in den letzten Jahren aufgedeckte Massenüberwachung insbesondere der NSA reicht demnach nicht aus, um einen Anfangsverdacht zu rechtfertigen. Dieser Standpunkt ist in gewisser Hinsicht enttäuschend, aber ganz sicher nicht überraschend. Von Anfang an wurde der NSA-Skandal in Deutschland nur halbherzig aufgeklärt.

Kein konkreter Anfangsverdacht

Wie das Büro des Generalbundesanwalts in einer Pressemitteilung bekannt gibt, wurden die Ermittlungen gegen die Behörden der USA und ihrer Verbündeten, insbesondere Großbritanniens, eingestellt. Es hätten sich „keine belastbaren Hinweise für eine gegen die Bundesrepublik Deutschland gerichtete geheimdienstliche Agententätigkeit (§ 99 StGB) oder andere Straftaten“ ergeben, heißt es zur Begründung.

Zwar habe es massenhafte Überwachung durch die NSA und deren Verbündete gegeben, so die Erklärung. Es hätten sich aber weder in den Snowden-Dokumenten noch in anderen Quellen „konkrete Hinweise auf tatsächlich fassbare Spionagehandlungen der NSA in oder gegen Deutschland“ gefunden. Die Leaks hätten vielmehr nur die allgemeinen „Techniken und Fähigkeiten“ der Überwacher aufgedeckt. Diese seien den deutschen Behörden zudem bereits zuvor „als technisch machbar bekannt“ gewesen. Der NSA-Untersuchungsausschuss habe „keine Belege dafür gefunden, dass diese Techniken zielgerichtet gegen Deutschland eingesetzt worden sind“. Das gelte auch für die massenhafte Überwachung am Frankfurter Netzknotenpunkt De-Cix. Auch die Snowden-Dokumente könnten keine derartigen Beweise liefern. „Insbesondere geben die Dokumente keinen Aufschluss über konkret beschreibbare, tatsächlich durchgeführte Abhörmaßnahmen“, schreibt das Büro des Generalbundesanwalts weiter und kommt zu dem Schluss: „Vor diesem Hintergrund ist für weitere staatsanwaltschaftliche Untersuchungen von Gesetzes wegen kein Raum.“

Feigheit vor dem Verbündeten

Dem Buchstaben des Gesetzes wurde durch die nun für beendet erklärte Untersuchung wohl Genüge getan. Von einer umfassenden Aufarbeitung der bekannt gewordenen Grundrechtsverletzungen allerdings kann keine Rede sein. Rein technisch gesehen mag es stimmen, dass die Snowden-Dokumente und die anderen bekannt gewordenen NSA-Interna lediglich vorhandene Tools und technische Möglichkeiten aufzeichnen. Es bedarf aber keiner großen intellektuellen Leistung, sich auszurechnen, dass und in welch massivem Ausmaß diese Werkzeuge auch zum Einsatz kamen – gegen reale Menschen, darunter auch Bundesbürgerinnen und Bundesbürger, deren Rechte der deutsche Staat nicht verteidigt, da er Angst hat, sich den Unmut seiner amerikanischen Verbündeten zuzuziehen. Genau darauf läuft es nämlich bei aller Rhetorik und juristischen Spielerei hinaus.

Überraschend ist die nun getroffene Entscheidung des Generalbundesanwalts keineswegs. Von Anfang an ermittelte der NSA-Untersuchungausschuss eher halbherzig und oft unter Ausschluss der Öffentlichkeit. Auch die Weigerung der Bundesregierung, Whistleblower Edward Snowden Asyl zu gewähren, spricht eine deutliche Sprache: Deutschland ist nur dann gegen Massenüberwachung, wenn dieser Widerstand nicht die Gefahr einer Meinungsverschiedenheit mit den USA birgt.

Einsatz für die eigenen Bürger wie auch für grundlegende freiheitliche Rechte sieht anders aus. Enttäuscht kann man kaum über diese Entscheidung sein, dazu ist sie zu vorhersehbar. Empörung und die Forderung nach Veränderung sind aber sehr wohl angebracht.


Image (adapted) „The dead end“ by Vaikoovery [CC by 3.0]


Weiterlesen »

Verschlüsselung: Misstrauen gegen NSA-Fachleute

Security(adapted)(Image by pixelcreatures [CC0 Public Domain] via Pixbay)

Eine Gruppe internationaler Fachleute hat die US-Sicherheitsbehörde NSA in der Diskussion um zukünftige Verschlüsselungs-Standards zum (zumindest teilweisen) Einlenken gezwungen. Die von der NSA vorgeschlagenen Krypto-Standards wurden abgelehnt. Die Expertinnen und Experten fürchten, die NSA habe die Standards nicht ihrer technischen Qualität wegen vorgeschlagen, sondern weil sie womöglich die Mittel habe, diese Verschlüsselung zu brechen. Der Vorfall zeigt, wohin das unehrliche Verhalten von Regierungsbehörden und ihr verantwortungsloser Umgang mit dem Thema IT-Sicherheit führen.

„Simon“ und „Speck“ ernten Misstrauen

Eine Delegation von US-Verschlüsselungsfachleuten, darunter einige Angehörige der Behörde NSA oder ihrer Zulieferer-Firmen, setzt sich dafür ein, dass die „International Organization of Standards“ zwei neue Verschlüsselungs-Algorithmen mit den Codenamen „Simon“ und „Speck“ zum Standard erhebt. Diese Bemühungen stoßen jedoch in der Fachwelt auf erheblichen Widerstand. Grund dafür ist das Misstrauen des zuständigen Experten-Gremiums gegenüber der NSA.

Wie die Nachrichtenagentur Reuters unter Berufung auf E-Mails und Interviews berichtet, gehören dem fraglichen Gremium Fachleute unter anderem aus Deutschland, Japan und Israel an. Obwohl alle diese Länder grundsätzlich mit den USA verbündet sind, hegen rund ein Dutzend der beteiligten Kryptographie-Expertinnen und -Experten offenbar einiges Misstrauen gegen die NSA – was kaum verwundert angesichts der spätestens seit Edward Snowdens NSA-Leak bekannten Angewohnheit der USA, auch Verbündete auszuspähen. Die Fachleute befürchten, die NSA habe neue Verschlüsselungs-Werkzeuge womöglich nicht aufgrund ihres technischen Potentials vorgeschlagen, sondern weil sie wisse, wie diese zu umgehen seien.

Die NSA lenkt (teilweise) ein

Die fragliche Diskussion wird Reuters zufolge schon seit drei Jahren zwischen Fachleuten geführt. Da die Verhandlungen aber in geschlossenen Expertengesprächen stattfinden, wurde bislang nie öffentlich darüber berichtet.

Die NSA hat in der Diskussion ein Stück weit eingelenkt. Sie hat sich bereit erklärt, alle schwächeren Versionen der Verschlüsselungs-Werkzeuge aufzugeben. Lediglich die stärksten – und somit potentiell für Hacks am wenigsten anfälligen – Varianten sollen als neue Standards gefördert werden.

Krypto-Hintertüren? Für die NSA kein Neuland

Die Fachleute berufen sich in der Begründung ihrer misstrauischen Haltung vor allem auf die von Edward Snowden geleakten NSA-Interna. Diese belegen, dass die NSA die Umgehung und Schwächung von Sicherheitsstandards schon seit Jahren plant. Demnach beantragten NSA-Beamte unter anderem Finanzmittel, um „Schwachstellen in kommerzielle Verschlüsselungssysteme einzubringen“.

Die NSA hat entsprechende Absichten in Bezug auf „Simon“ und „Speck“ dementiert. Man wolle, dass kommerzielle Unternehmen auch die Regierung mit sicherer Software beliefern könnten, weswegen man sich für bessere Standards einsetze, und man gehe fest davon aus, dass „Simon“ und „Speck“ sicher seien, so die Behörde. Ob das allerdings die Zweifelnden überzeugen kann, bleibt mehr als fraglich.

Berechtigtes Misstrauen

In einer Zeit, in der Hintertüren in Verschlüsselungs-Standards weithin diskutiert werden, ist das Misstrauen der Fachleute gegenüber einer Behörde, die sich ohne konkrete Notwendigkeit für neue Standards in diesem Bereich einsetzt, gut zu verstehen. Gerade die USA haben sich in den letzten Jahren durch extrem unehrliches Verhalten in diesem Bereich ausgezeichnet, sei es durch das Geheimhalten von Software-Schwachstellen oder eben den Versuch, Verschlüsselungsstandards zu schwächen.

Dieses Verhalten hat schon das Vertrauen von Geschäftspartnerinnen und -partnern sowie Verbraucherinnen und Verbrauchern gegenüber US-Unternehmen, die häufig, freiwillig oder gezwungenermaßen, bei derartigen Aktionen mitwirken, nachhaltig geschwächt. Es verwundert nicht, dass dieses Misstrauen nun auch die US-Behörden selbst trifft.

Das geringere Übel

Das Verhalten der Expertinnen und Experten, die keinen von NSA-Beamten befürworteten Krypto-Standard unterstützen wollen, ist verständlich und klug. Allzu oft haben diese Behörde und ihre Verbündeten versucht, auf Kosten der allgemeinen IT-Sicherheit Möglichkeiten für Kontrolle und Spionage zu schaffen.

Zwar wäre es wünschenswert, dass die Behörden demokratischer Länder eine starke Verschlüsselung fördern. Solange ihnen jedoch bei diesen Bemühungen derart bedenkliche Hintergedanken unterstellt werden müssen, ist es nur recht und billig, ihre Beiträge mit Skepsis zu betrachten.

Letztendlich profitieren vom Verhalten der NSA so oder so nur IT-Kriminelle, sei es, weil Hintertüren vorhanden sind, die auch Kriminelle ausnutzen können, oder weil aufgrund der Tatsache, dass der NSA nicht vertraut werden kann, auf die Einführung eigentlich sinnvoller Neuerungen verzichtet wird. All das belegt nur aufs Neue, wie destruktiv die Geheimdienste und ihre Arbeitsweise für die freie Wissensgesellschaft sind. Das jedoch ist ein langfristiges Problem. Kurzfristig bleibt nur, sich so zu verhalten, wie es die internationalen Expertinnen und Experten gerade tun, und die Gelegenheiten für die Agentinnen und Agenten, Schaden anzurichten, gering zu halten. Verschlüsselung ist eines der wichtigsten Werkzeuge zur digitalen Selbstverteidigung. Hintertüren in Krypto-Werkzeugen sind dementsprechend gefährlich und auf jeden Fall zu vermeiden.


Image (adapted) „Security“ by pixelcreatures (CC0 Public Domain)


Weiterlesen »

Intransparenz und gefährliche Ideen bei der Zitis

ITadaptedImage-by-joffi-CC0-Public-Domain-via-Pixabay

Kürzlich wurde die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) eröffnet. Sie soll die deutschen Behörden im Bedarfsfall zum Beispiel mit Software für die IT-forensische Auswertung beschlagnahmter Geräte, aber auch mit Überwachungs-Software versorgen. Im Umfeld der Eröffnung traf Bundesinnenminister Thomas de Maizière eine bedenkliche Aussage. Seiner Ansicht nach ist es keineswegs ausgeschlossen, dass Deutschland Software-Schwachstellen von Fremdanbietern kauft.

Feierliche Eröffnung

Feierlich wurde das Zitis in Gegenwart seines zukünftigen Direktors Wilfried Karl, des Bundesinnenministers Thomas de Maizière sowie der bayerischen Wirtschaftsministerin Ilse Aigner eröffnet. Die Behörde soll zukünftig dafür sorgen, dass deutschen Geheimdiensten und Ermittlungsbehörden die nötige Software zur Verfügung steht. Dazu zählt auch Software zur Überwachung Verdächtiger.

Ankauf von Exploits?

De Maizière traf einige durchaus vernünftige Aussagen zur IT-Sicherheit. So bekannte sich der Minister zu einer sicheren Verschlüsselung, auch einer Ende-zu-Ende-Verschlüsselung, und erteilte dem bewussten Einbau von Schwachstellen oder Hintertüren, wie ihn etwa seine englische Amtskollegin Amber Rudd erwägt, eine Absage.

Daneben traf de Maizière aber auch deutlich beunruhigendere Aussagen. So erklärte er, es sei durchaus möglich, dass Deutschland ausnutzbare Software-Schwachstellen (sogenannte Exploits) von Drittanbietern kaufe. Zitis-Direktor Karl hatte derartige Praktiken zuvor ausgeschlossen. „Unsere Aufgabe ist gesetzlich festgelegt und gesetzesorientiert. Das bedeutet: Es gibt keinen Ankauf von 0-Days auf Grau- oder Schwarzmärkten. Es gibt keine Zusammenarbeit mit unseriösen Firmen,“ hatte Karl noch vor Kurzem gegenüber Journalisten betont.

Ein Vorgehen wie das von de Maizière geforderte ist höchst problematisch. Um Schwachstellen für die Zwecke der Behörden nutzen zu können, werden diese bewusst offen gelassen. Fallen sie später – etwa durch Leaks, aber auch schlichtweg durch Recherche von IT-Kriminellen – destruktiven Akteuren in die Hände, kann viel Schaden an den Systemen vollkommen unbeteiligter Nutzerinnen und Nutzer entstehen. So wurde die spektakuläre „WannaCry“-Epidemie, bei der unter anderem kritische Infrastrukturen mit einem Ransomware-Trojaner infiziert und durch diesen unbenutzbar gemacht wurden, über eine Windows-Sicherheitslücke ermöglicht, die der NSA seit Jahren bekannt war.

Mit seinen Aussagen zog de Maizière auch die Kritik von Bürgerrechts-Aktivistinnen und -Aktivisten auf sich. „Unverantwortlich“ nannte etwa unmittelbar vor der Veranstaltung Hartmut Goebel von der Bürgerrechtsorganisation Digitalcourage die geplante Nutzung der Exploits. „Über diese Lücken werden weltweit täglich kritische Infrastrukturen, Unternehmen, Journalistinnen, Parlamente und Bürgerinnen angegriffen. Der Staat hat die Pflicht, Sicherheitslücken zu schließen und darf sie nicht fördern.“

Dass Deutschland nun auch eine derartige Politik in Erwägung zieht, ist unerfreulich, aber kaum überraschend. Die IT- und Datensicherheit muss hierzulande leider schon lange hinter den (vermeintlichen) Belangen der Ermittlungsbehörden zurücktreten.

Kritik unerwünscht

Angesichts dieser bedenklichen Haltung de Maizières verwundert es nicht, dass der Minister Kritik am Zitis und dessen Vorgehensweise nicht so gerne zu sehen scheint, wie er bei der Eröffnungsfeier noch betonte. So hatte die Bundesbeauftragte für den Datenschutz, Andrea Voßhoff , kürzlich beklagt, beim Aufbau des Zitis nicht einbezogen worden zu sein. Daraufhin teilte der Bundesinnenminister kurzerhand mit: „Bei einer solchen Forschungsstelle ist die Bundesdatenschutzbeauftragte gar nicht zu beteiligen.“ Sie sei aber jederzeit eingeladen, sich über die Forschungsarbeit zu informieren.

Auch die zwei Protestierenden von Digitalcourage waren offensichtlich alles andere als willkommen. Sie mussten die Veranstaltung von draußen verfolgen und bekamen sogar Schwierigkeiten durch die Androhungen des bayrischen Versammlungsverbots.

Die Wächter überwachen

Der für das Zitis eingeschlagene Kurs stimmt bedenklich. Datenschutz und IT-Sicherheit müssen anscheinend wieder einmal hinter dem Wunsch nach größtmöglicher staatlicher Kontrolle zurücktreten. Auch die Kritik- und Beratungsresistenz, die sich bereits jetzt abzeichnet, ist alles andere als Vertrauen erweckend. So bleibt nur, dem Zitis – sofern angesichts der problematischen Struktur und behördlichen Geheimhaltung möglich – auf die Finger zu schauen und durch politischen Druck unklugen und gefährlichen Ideen wie dem Handel mit Exploits entgegenzuwirken.


Image (adapted) „IT“ by joffi (CC0 Public Domain)


Weiterlesen »

Ransomware: Neue Epidemie, alte Probleme

Computer Sicherheit Vorhängeschloss (adapted) (Image by TheDigitalWay [CC0 Public Domain], via pixabay)

Eine neue Ransomware-Attacke legte in Europa zahlreiche Rechner lahm. Das Gefährliche an dieser Schadsoftware ist, dass sie auch moderne Windows-Versionen, namentlich Windows 7, 8 und 10, befällt, unter bestimmten Umständen sogar, wenn diese auf dem aktuellen Update-Stand sind. Dadurch wurden zahlreiche kritische Infrastrukturen lahmgelegt. Der Vorfall zeigt, dass viele auf die IT-Sicherheit bezogenen Kritikpunkte der Vergangenheit – von mangelhafter Absicherung kritischer Systeme bis zum verantwortungslosen Umgang von Sicherheitsbehörden mit Schadsoftware – nach wie vor aktuell sind.

Ransomware legt europäische Computer lahm

Der großflächige Angriff erfolgte durch sogenannte „Ransomware“. Diese zeichnet sich dadurch aus, dass sie wichtige Daten auf dem Rechner unzugänglich macht und erst gegen Zahlung eines Geldbetrags wieder freigibt.

Nach Ansicht der meisten IT-Sicherheitsfachleute handelt es sich bei der Ransomware um eine neue Variante der bereits zuvor aufgetauchten Ransomware „Petya“. Das Unternehmen Kaspersky Labs allerdings vermutet dagegen, dass es sich um einen komplett neuen Computerschädling handelt. Fest steht, dass der Schädling sich selbständig weiterverbreitet, also nicht von den Angreifern aktiv auf den Zielsystemen aufgespielt oder – beispielsweise per E-Mail-Anhang – manuell weiterverbreitet werden muss. Zur Verbreitung nutzt die Schadsoftware – wie schon der Vorgänger „WannaCry“, der ebenfalls zahlreiche, teils kritische Systeme lahmlegte – den sogenannten „Eternal Blue“-Exploit. Dieser wurde von der NSA – wohl zwecks Infiltration der Systeme Verdächtiger – dokumentiert und von der Hackergruppe „Shadow Brokers“ veröffentlicht.

Die Schadsoftware legte Ende Juni Tausende von Systemen in ganz Europa lahm. Darunter waren auch kritische Infrastrukturen (etwa einige ukrainische Stromversorger) und eine Reihe namhafter Unternehmen.

Einige verzweifelte Betroffene überwiesen tatsächlich Geld an die Erpresser. Schätzungen zufolge wurden insgesamt zwischen 4.000 und 7.000 US-Dollar gezahlt. Allerdings nahm der deutsche Provider Posteo die verwendete E-Mail-Adresse zügig vom Netz, so dass entsprechende Schreiben die IT-Kriminellen nicht mehr erreichten.

Auch gepatchte Systeme betroffen

Gefährlich an der neuen Ransomware ist, dass sie (unter bestimmten Bedingungen) auch Systeme befallen kann, die sich in Bezug auf Updates auf dem aktuellen Stand befinden. Sind bestimmte Windows-Systemdienste aktiv, können auch diese als Einfallstor genutzt werden. Zudem greift die neue Schadsoftware – anders als „WannaCry“ – nicht nur veraltete Windows-Versionen wie XP und ältere Server-Versionen an, sondern kann auch Windows 8 und 10 infizieren.

Backups schützen

Die aktuelle Ransomware-Epidemie nimmt kein Ende, sondern scheint eher schlimmer zu werden. Es ist deshalb von größter Bedeutung, von kritischen Daten regelmäßig Backups anzufertigen und diese vom Computer getrennt sicher aufzubewahren. So sind sie nicht nur vor Ransomware, sondern auch beispielsweise vor einem Diebstahl oder Defekt der Hardware geschützt.

Selbst im Unternehmens-Umfeld werden Backups teilweise gar nicht, unzuverlässig oder zu selten angefertigt. Vielen Privatpersonen ist die Notwendigkeit einer Datensicherung kaum bis gar nicht bewusst. Hier ist dringend Aufklärungsarbeit und die Entwicklung einer sinnvollen Datensicherungsstrategie nötig.

Kritische Infrastrukturen: Nach wie vor schlecht abgesichert

Unter den betroffenen Systemen waren auch sogenannte kritische Infrastrukturen. Wieder einmal wird dadurch deutlich, dass viele dieser Systeme nach wie vor unzureichend abgesichert sind. So sollte beispielsweise in bessere Firewalls investiert werden. Anfällige Windows-Netzwerkdienste sollten nicht aktiviert sein. Und unter Umständen wäre es eine sinnvolle Idee, für derartige Infrastrukturen über die Nutzung eines anderen Betriebssystems als Microsoft Windows – das, aus den verschiedensten Gründen, mit Abstand am häufigsten von Schadsoftware befallen wird – nachzudenken.

Vielfach bestehen hier eklatante Lücken. Das ist ein äußerst bedenklicher Zustand, den auch die vielen Weckrufe der letzten Monate anscheinend noch nicht nachhaltig ändern konnten. Es wird hier allerhöchste Zeit für ein sinnvolles Konzept und dessen entschlossene Umsetzung.

Eternal Blue und die Verantwortung der NSA

Der wohl auffälligste Missstand, den diese erneute Ransomware-Epidemie offen legt, ist zweifellos der verantwortungslose Umgang der NSA mit sogenannten Exploits, also ausnutzbaren Software-Schwachstellen. Berichten zufolge soll die „Eternal Blue“-Sicherheitslücke der NSA fünf Jahre lang bekannt gewesen sein, ohne, dass die Behörde sie Microsoft meldete. Damit nahm die NSA die aktuellen Angriffe samt ihrer verheerenden wirtschaftlichen Folgen und sogar der Gefährdung von Menschenleben (etwa durch den Ausfall der IT in mehreren Krankenhäusern) billigend in Kauf. Das ist ein vollkommen untragbarer Zustand, wie auch der NSA-Whistleblower Edward Snowden betont .

Behörden zur Verantwortung ziehen

In der aktuellen Ransomware-Krise sind vor allem die Behörden in der Pflicht. Sie sollten einerseits Mindeststandards für die Absicherung kritischer Infrastrukturen durchsetzen. Vor allem sollten sie aber endlich beginnen, verantwortungsbewusst mit Software-Sicherheitslücken, die sie im Rahmen ihrer Forschung entdecken, umzugehen – und das kann nur heißen, sie unverzüglich den zuständigen Entwicklern zu melden. An den aktuellen Missständen trägt die NSA eine gehörige Mitschuld. Sie muss sich vorwerfen lassen, massive Gefährdungen für die Allgemeinheit in Kauf genommen zu haben, nur um einen Vorteil für (ohnehin zweifelhafte) Ermittlungsmethoden nicht aus der Hand zu geben. Das ist ein absolutes Armutszeugnis und darf in einer Demokratie nicht vorkommen. Unsere Gesellschaft ist in hohem Maße abhängig von Informationstechnik. Dementsprechend wichtig ist es, dass wir alle mit dieser Technik verantwortungsbewusst umgehen. Dazu gehört auch eine effektive Bekämpfung von Sicherheitslücken. Diese aber kann nicht funktionieren, wenn ausgerechnet staatliche Behörden dabei derart kontraproduktiv agieren. Es wird Zeit, dass sich das gründlich ändert.


Image (adapted) „Computer“ by TheDigitalWay (CC0 Public Domain)


Weiterlesen »

Verwirrspiel um geleaktes NSA-Dokument

bedrohlich (adapted) (image by Momonator [CC0 ] via pixabay)

Nach Angaben der NSA wurde die NSA-Whistleblowerin Reality Leigh Winner durch ein per Drucker in ein Dokument eingefügtes Wasserzeichen enttarnt. Noch sind die Behauptungen unbewiesen, doch die Diskussion zeigt, was technisch möglich ist und welchen Herausforderungen sich investigative Journalistinnen und Journalisten im 21. Jahrhundert gegenüber sehen. Sie zeigt aber auch, dass Whistleblowerinnen und Whistleblower endlich durch wirksame Gesetze geschützt werden müssen.

Whistleblowerin enttarnt?

Die Website „The Intercept“ steht für investigativen Journalismus. Am 5. Juni veröffentlichte die Website einen Bericht basierend auf einem streng geheimen NSA-Dokument. Nach Angaben der Redaktion wurde dieses Dokument anonym eingereicht. Soweit die bekannten Fakten.

Kurz darauf behauptete die NSA, mit Hilfe des Dokuments die verantwortliche Whistleblowerin, Reality Leigh Winner, enttarnt zu haben. Winner, eine 25-jährige junge Frau aus dem US-Bundesstaat Georgia, arbeitet für eine Firma, die mit der NSA zusammenarbeitet. Die NSA behauptet, Winner habe das Dokument auf einem ihr zuzuordnenden Drucker – einem Gerät der Marke Xerox – ausgedruckt. Dabei sei ohne das Wissen der Whistleblowerin ein Wasserzeichen eingefügt worden. Als The Intercept der NSA das Dokument vorlegte, um dessen Echtheit bestätigen zu lassen, habe die Behörde mit Hilfe des FBI so die Verantwortliche identifizieren können. Einige Quellen berichten sogar, Winner habe bereits gestanden.

Vorsicht ist geboten

The Intercept mahnt in einer Stellungnahme zur Vorsicht. Die zum Fall vorgelegten Dokumente, unter anderem ein Durchsuchungsbefehl, in dem die Vorwürfe gegen Winner erläutert werden, enthielten „unbewiesene Behauptungen und Spekulationen, die dazu angetan sind, der Regierung in die Karten zu spielen, und deswegen skeptisch betrachtet werden sollten“. Winner sehe sich Vorwürfen gegenüber, die noch nicht bewiesen seien. Ebenso wenig sei bislang bewiesen, dass die Behauptungen des FBI, wie es zur Festnahme Winners gekommen sei, der Wahrheit entsprächen.

The Intercept begegne der Angelegenheit „mit größter Ernsthaftigkeit“, sei aber aktuell noch nicht bereit, sie weitergehend zu kommentieren, heißt es abschließend in der Stellungnahme.

Quellenschutz: Im 21. Jahrhundert eine schwierige Aufgabe

Wie von The Intercept betont, sind bislang noch nicht alle Fakten bekannt. Dennoch zeigt der Fall auf, wie schwierig es mittlerweile tatsächlich ist, Informationen anonym weiterzugeben. Eine ganze Reihe von technischen Details, die vielfach kaum bekannt sind, können zur Enttarnung führen.

Für investigative Journalistinnen und Journalisten bedeutet dies eine große Herausforderung. Einerseits ist es ihre Aufgabe, relevante Informationen, auch aus Insider-Hand, zu veröffentlichen und wenn möglich mit Original-Dokumenten zu untermauern. Andererseits ist der Quellenschutz unter diesen Umständen eine wahre Herkules-Aufgabe. Sollte tatsächlich sogar The Intercept, eine Website, die sich seit einigen Jahren mit großem Einsatz und Know-How dem investigativen Journalismus widmet, hierbei ein derart folgenschwerer Fehler unterlaufen sein, wäre dies durchaus besorgniserregend.

Wir brauchen endlich wirksamen Whistleblower-Schutz!

Andererseits zeigt die Diskussion um Reality Leigh Winner auch, dass Whistleblowerinnen und Whistleblower endlich eines wirksamen gesetzlichen Schutzes bedürfen. Aktuell sind sie auf Gedeih und Verderb darauf angewiesen, ihre Anonymität zu wahren oder sich – wie Edward Snowden – rechtzeitig ins Exil zu flüchten. Anderenfalls drohen ihnen für einen Akt, der dem Wohle der Allgemeinheit dient und kriminelle oder zumindest unethische Verhaltensweisen der Mächtigen und Einflussreichen aufdeckt, empfindliche Strafen. Dieser Zustand ist unwürdig für das 21. Jahrhundert.

Whistleblowerinnen und Whistleblower sollten endlich als die Heldinnen und Helden anerkannt werden, die sie sind, Kämpferinnen und Kämpfer für eine moderne, freie, informierte Gesellschaft. Stattdessen sieht es jedoch so aus, als würden die USA ihr Vorgehen gegen diese Menschen noch verschärfen und eventuell sogar den investigativen Journalismus selbst kriminalisieren. Dagegen muss energisch vorgegangen werden. Das zumindest ruft uns der aktuell noch so undurchsichtige Fall Reality Leigh Winner noch einmal ins Gedächtnis.


Image (adapted)„bedrohlich“ by Momonator (CC0 Public Domain)


Weiterlesen »

WannaCry: Die Exploit-Policy der Behörden ist zum Heulen

Image (adpted) (Image by Markus Spiske)(CC0 1.0) via unsplash_crop

Die Erpressungs-Malware ‚WannaCry‘ legte vergangene Woche eine große Zahl von Computersystemen zeitweise lahm. Darunter waren auch einige Systeme, die in den Bereich kritischer Infrastrukturen fallen, etwa bei der Deutschen Bahn und zahlreichen Einrichtungen des englischen National Health Service (NHS). Mit verantwortlich für dieses Desaster ist der verantwortungslose Umgang der (US-)Geheimdienste mit Software-Schwachstellen und Werkzeugen zu deren Ausnutzung. Die Behörden müssen endlich aufhören, durch Geheimnistuerei und Herrschaftswissen die IT-Sicherheit zu gefährden.

WannaCry legte zahlreiche Computer lahm

Die Schadsoftware ‚WannaCry‘ legte Mitte Mai eine Vielzahl von IT-Systemen in aller Welt lahm. Laut dem Antivirus-Hersteller Kaspersky Labs wurden Rechner in mindestens 74 Ländern befallen. Besonders schwer betroffen war Großbritannien, wo zahlreiche IT-Systeme des NHS infiziert und in der Folge unbenutzbar waren, was für chaotische Zustände in einer Reihe von Krankenhäusern sorgte. Aber auch zahlreiche deutsche Unternehmen und Privatpersonen waren betroffen. Viele Rechner der Deutschen Bahn wurden durch ‚WannaCry‘ lahmgelegt, was teilweise zu (außergewöhnlich viel) Chaos und Verspätungen im Bahnverkehr führte.

‚WannaCry‘ gehört zur Kategorie der sogenannten Ransomware. Dabei handelt es sich um einen (aktuell nach einer mehrjährigen Flaute wieder sehr populären) Typ von Schadsoftware, der die Daten auf infizierten Geräten verschlüsselt. Nur nach Zahlung eines bestimmten Betrages (meist, wie auch bei ‚WannaCry‘, in Form von BitCoins oder anderer Krypto-Währung zu entrichten) wird den Betroffenen das Passwort zur Entschlüsselung zugeschickt. Daher stammt auch der Name: „Ransom“ ist das englische Wort für eine Lösegeld-Forderung, beispielsweise auch bei entführten Personen.

Schadsoftware aus den Laboren der NSA

Bei ‚WannaCry‘ handelt es sich nicht um irgendeine Standard-Schadsoftware aus einem russischen Trojaner-Baukasten. Die Vorarbeit für den Schädling wurde vielmehr vom US-Geheimdienst NSA geleistet. Die Behörde deckte die zugrunde liegende Windows-Schwachstelle auf und entwickelte auch ein Software-Werkzeug für deren Ausnutzung, einen sogenannten „Exploit“ (von englisch „to exploit“: ausbeuten, ausnutzen).

Dieser Exploit, Codename ‚Eternalblue‘ (womöglich eine lustige Anspielung auf Windows-Bluescreens?) diente dem Ziel, unbemerkt in die Rechner von Zielpersonen einzudringen. Er funktionierte auf Windows-Versionen von XP bis Server 2012 zuverlässig.

Vor Kurzem wurde ‚Eternalblue‘ zusammen mit einer ganzen Sammlung von NSA-Schadsoftware von der Hackergruppe „Shadow Brokers“ geleakt. Die Verantwortlichen hinter ‚WannaCry‘ mussten also nur noch eine entsprechende „Nutzlast“ schreiben, die Schaden auf den betroffenen Rechnern anrichtet – eine technisch eher triviale Aufgabe – und hatten die nun bekannt gewordene, potente Waffe in der Hand.

‚WannaCry‘ zeigt Baustellen bei der IT-Sicherheit auf

‚WannaCry‘ und der dadurch angerichtete Schaden zeigen eine ganze Reihe von aktuellen Problemen im Bereich der IT-Sicherheit auf, vom Umgang mit Ransomware über die Absicherung kritischer Infrastrukturen bis hin zur Tatsache, dass vielfach auch an wichtigen Stellen veraltete Betriebssysteme verwendet und Updates zu spät oder gar nicht aufgespielt werden.

Der Haupt-Diskussionspunkt aber ist ein anderer: der Umgang der Behörden, namentlich in diesem Fall der CIA und NSA, mit Software-Schwachstellen und Materialien zu deren Ausbeutung. ‚WannaCry‘ hat wieder einmal gezeigt, dass derartiges Wissen von den Behörden unter Verschluss gehalten wird.

Die Behörden müssen ihr Verhalten ändern

Wenn die Behörden sich benehmen wie IT-Kriminelle, indem sie Wissen über Sicherheitslücken für sich behalten und, statt gegen Angriffe auf Rechnersysteme vorzugehen, selbst Schadsoftware entwickeln, kann nichts Gutes dabei herauskommen. Es ist eine dumme, gefährliche Illusion, zu glauben, dass entsprechende Sicherheitslücken nicht früher oder später auch Kriminellen in die Hände fallen, sei es, weil diese unabhängig zum selben Forschungsergebnis kommen (auch in diesen Kreisen ist eine große Menge an Know-How vorhanden) oder weil, wie im Falle von ‚Eternalblue‘, die Behörden-Schadsoftware in unbefugte Hände fällt.

Für die Sicherheit der Bevölkerung ist es von großer Bedeutung, dass Sicherheitslücken in populärer Software, einmal entdeckt, sofort an die Hersteller der betroffenen Programme weitergeleitet werden, damit diese sie per Update beheben können. Von dieser Politik der „Responsible Disclosure“ dürfen auch Behörden nicht länger ausgenommen sein. Ebenso müssen die Geheimdienste aufhören, Staatstrojaner und andere Schadsoftware zu entwickeln. Allzu leicht fallen diese in die falschen Hände oder reißen durch fehlerhafte Konfiguration Sicherheitslücken auf den betroffenen Systemen auf. Wie ‚WannaCry‘ deutlich gezeigt hat, führt das Zurückhalten von sicherheitsrelevanten Informationen und heimliche Basteln mit Schadsoftware durch die Behörden keineswegs zu mehr Sicherheit – im Gegenteil.

Microsoft fordert Behörden zum Umdenken auf

Mittlerweile setzen sich auch namhafte Software-Unternehmen für ein verantwortungsbewussteres Handeln der Behörden ein. So fordert etwa US-Softwaregigant Microsoft, die Behörden müssten gefundene Sicherheitslücken künftig schnellstmöglich den betroffenen Software-Unternehmen melden, statt sie „zu horten, zu verkaufen oder auszunutzen“.

Hoffentlich wird diese einflussreiche Schützenhilfe in absehbarer Zeit ein Umdenken auslösen. Die einzige Möglichkeit, mit einer Software-Sicherheitslücke verantwortungsbewusst und zum Besten der Nutzergemeinde umzugehen, ist, ihre zeitnahe Behebung zu ermöglichen. Alles andere ist ein gefährliches Spiel mit dem Feuer. Das hat ‚WannaCry‘ noch einmal nachdrücklich gezeigt.

 


Image (adapted) by Markus Spiske  (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • GOOGLE golem: Google-Kamera für 17.000 US-Dollar: Google hat sich mit dem Gopro-Konkurrenten Yi zusammengetan, um die nächste Generation seiner VR-Plattform zu bauen. Diese besteht aus 17 Kameras vom Typ Yi 4K. Die Kamera heißt Yi Halo und soll rund 17.000 US-Dollar kosten. Vor zwei Jahren stellte Google bereits die Surroundkamera Jump vor, die aus 16 Gopros besteht. Mit der kreisförmigen Kameraanordnung der Yi Halo können stereoskope Videos mit 8.192 x 8.192 Pixel Auflösung bei 360 Grad Abdeckung und 30 Bildern pro Sekunde aufgenommen werden. Auch 5.760 x 5.760 Pixel mit 60 Bildern pro Sekunde sind möglich. Eine Kamera filmt dabei immer nach oben und unten.

  • DATENSCHUTZ netzpolitik: Im Gesetz zum elektronischen Personalausweis versteckt sich ein automatisierter Abruf für Geheimdienste: Innenminister Thomas de Maizière will Ausweise nur noch mit aktivierter Funktion zur elektronischen Identifizierung ausgeben. Außerdem möchte er die biometrischen Merkmale von Ausweis und Pass in einem automatisierten Verfahren den Geheimdiensten freigeben. Das Gesetz soll noch diese Woche beschlossen werden, im Bundestag findet heute eine Anhörung dazu statt.

  • NSA heise: Geleakte NSA-Hackersoftware: Offenbar hunderttausende Windows-Computer infiziert: Dank eines NSA-Werkzeugs namens „Doublepulsar“ haben Unbekannte in den vergangenen Tagen offenbar fast 200.000 Windows-Computer in aller Welt übernommen. Das haben Sicherheitsforscher von Binary Edge ermittelt, die das Netz täglich nach infizierten Geräten durchsuchen. Besonders stark betroffen sind demnach die Vereinigten Staaten, vor Hongkong und China. Schon zuvor hatten Sicherheitsforscher ermittelt, dass mehr als fünf Millionen Geräte für die NSA-Malware angreifbar sein dürften, obwohl Microsoft bereits einen Patch veröffentlicht hat. Seit die Hacker der Shadow Brokers dieses und andere NSA-Hackingtools veröffentlicht haben, steigt die Zahl der Infektionen aber rasant an.

  • POLITIK handelsblatt: Wie die EU die Brexit-Gespräche angeht: Zuerst schien die Europäische Union wie erstarrt, überrumpelt und tief gekränkt vom Liebesentzug der Briten. Es folgten Trauer und Trotz, Selbstzweifel und Streit. Jetzt aber scheint die Rest-EU der 27 gefasst und bereit für die Verhandlungen über den Brexit. Kühl, präzise und stählern haben sie ihre Ziele formuliert. EU-Ratspräsident Donald Tusk hat das Motto vorgegeben: „Im Kern geht es um Schadensbegrenzung.“

  • GOOGLE googlewatchblog: Google Play Awards: Das sind die Nominierten für die besten Android-Apps 2017: Im Play Store tummeln sich Millionen von Apps in unzähligen Kategorien und allen Qualitätsstufen. Um die besten Apps herauszustellen hat Google im vergangenen Jahr die Google Play Awards geschaffen, mit denen die besten Apps in ihren Kategorien ausgezeichnet werden. Auch in diesem Jahr wird es diese Preisverleihung wieder geben, und jetzt wurden die Nominierten in den 12 Kategorien bekannt gegeben.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • DATENSCHUTZ heise: Test zur Gesichtserkennung laut Datenschützerin am Bahnhof akzeptabel: Der von den Sicherheitsbehörden geplante Test biometrischer Gesichtserkennung am Berliner Bahnhof Südkreuz geht aus Sicht der Bundesbeauftragen für Datenschutz in Ordnung. Das Projekt sei „für sich genommen noch nicht als schwerwiegender Eingriff zu sehen“, erklärte Andrea Voßhoff auf Anfrage. Das ändere allerdings nichts an „grundsätzlichen Bedenken“ gegen diese Technologie. „Sollten derartige Systeme später einmal in den Echtbetrieb gehen, wäre dies ein erheblicher Grundrechtseingriff“, so Voßhoff.

  • TECHNOLOGIE golem: Dells OLED-Monitor UltraSharp UP3017Q kommt doch: Der US-amerikanische Hardware-Hersteller hat hingegen anders lautender Aussagen nun doch angekündigt, den OLED-Monitor UltraSharp UP3017Q auf den Markt zu bringen. Zwischenzeitlich hieß es, das Modell würde eingestellt aufgrund von Blickwinkelproblemen. Für den Bereich der USA können Kunden das Gerät ab sofort bestellen, es ist mit einer Lieferzeit von ein bis zwei Wochen zu rechnen. Bisher hat sich OLED-Technik im IT-Bereich nur bei Wearables, Smartphones und Zusatzdisplays wie beim Macbook Pro 2016 verbreitet. Bei größeren Bildschirmdiagonalen sind vor allem Fernseher-Hersteller Panel-Abnehmer.

  • E-COMMERCE t3n: Die Zukunft von Magento: Das kommt auf Shopbetreiber zu: Nach gut einem Jahr Eigenständigkeit als Magento Inc. und mit Permira hat sich Magento im letzten Jahr sehr weiterentwickelt – und steht durch den neuen Investor besser da denn je. Die E-Commerce-Plattform wickelt inzwischen insgesamt ein Bestellvolumen von weltweit mehr als 100 Milliarden Dollar ab, das von mehr als 260.000 Kunden (davon gut 3.500 Enterprise-Kunden) generiert wird.

  • KI Welt: So stellt sich künstliche Intelligenz Menschen vor: Der Fernsehmaler und Unternehmer Bob Ross, leicht zu erkennen an seiner auffälligen Frisur, hat in einem neuen Kunstwerk dargestellt, wie es für eine künstliche Intelligenz unter Einfluss von LSD erscheinen muss, einen Menschen wahrzunehmen. Die Software, die zu dieser Wahrnehmung führt, sind Deep-Dream-Algorithmen von Google sowie der WaveNet Machine Learning Algorithm. Das Video zeige, so der Künstler, „wie sich ein Computer die Stimme von Bob Ross vorstellt und wie ein Computer ,halluziniert‘, was er in den einzelnen Videobildern sieht“, erklärt Alexander Reben, Künstler und Programmierer aus dem Silicon Valley.

  • HACKING Süddeutsche Zeitung: Mysteriöse Gruppe offenbart mutmaßliche Hacking-Angriffe der NSA: Eine mysteriöse Hackergruppe hat mehrere Datensätze veröffentlicht, aus denen hervorgehen soll, dass der US-Geheimdienst NSA Teile des globalen Geldverkehrs ausspioniert hat. Ebenfalls enthalten sind Werkzeuge, mit denen die Elite-Hacker der NSA wohl Windows-Betriebssysteme übernehmen konnten. Die Hacker nennen sich Shadowbrokers – in Anlehnung an das Computerspiel Mass Effect – und sind seit August 2016 unter diesem Namen aktiv. Ob und von wem sie Befehle erhalten, ist unklar. Sicher ist nur: Jede Veröffentlichung hat das Potenzial, die US-Beziehungen sowohl zur internationalen Gemeinschaft als auch zu amerikanischen Technik-Konzernen massiv zu beschädigen.

Weiterlesen »

Privatsphäre nicht nur für Donald Trump

Video (adapted) (Image by endus3r [CC0 Public Domain] via pixabay)

US-Präsident Donald Trump beschuldigt seine demokratischen Widersacher, ihn während des Wahlkampfs abgehört zu haben. Damit reiht er sich in die Reihe von Politikern ein, die rechtswidrige Überwachung nur dann als Problem anerkennen, wenn sie selbst betroffen sind. Dabei hilft gegen derartige Bespitzelung nur eines: eine Gesellschaft, in der es nicht an der Tagesordnung ist, Menschen ohne den Nachweis eines konkreten Verdachts zu überwachen.

Überwachung auf Watergate-Niveau?

Donald Trumps Twitter-Account ist berüchtigt für spektakuläre Angriffe, Ausfälle und Rants. Anfang März erhob Trump auf dem Kurznachrichtendienst einen Vorwurf gegen die Vorgängerregierung unter Barack Obama, der für Aufsehen (nicht nur) bei Datenschützern sorgte: Obama, so Trump, habe sein Team und ihn während des Wahlkampfs abgehört. Trump verglich die Geschehnisse sogar mit dem Watergate-Skandal in den 1970er Jahren, der durch massiven Machtmissbrauch des damaligen Präsidenten Richard Nixon und unter anderem das Abhören von Journalisten gekennzeichnet war.

Einen Beweis für seine Vorwürfe blieb Trump bislang schuldig. So ist schwer zu sagen, ob es sich um die Wahrheit oder eher um eine der für Trump typischen „postfaktischen“ Aussagen – also Halbwahrheiten, Übertreibungen oder schlichte Lügen – handelt. Kritiker haben zurecht angemerkt, dass angesichts der vermeintlichen Schwere der Vergehen – der Watergate-Skandal, mit dem Trump den Vorfall vergleicht, führte immerhin zum Rücktritt der damaligen US-Regierung – bislang sehr wenig Taten gefolgt sind, was die Glaubwürdigkeit der Vorwürfe nicht gerade erhöht. Der bloße Vorwurf und die Diskussion darum allerdings sind in gewisser Hinsicht schon interessant.

Mit zweierlei Maß gemessen

Wie viele Politikerinnen und Politiker vor ihm scheint Trump der Ansicht zu sein, dass Überwachung nur dann ein Problem darstellt, wenn sie die Mächtigen selbst betrifft. Den Deutschen ist diese Argumentation wohl am besten vertraut von Angela Merkel, deren abgehörtes Mobiltelefon der einzige Teil des NSA-Skandals zu sein schien, der die Bundesregierung und auch Teile der deutschen Presse wirklich zu interessieren schien. Aber auch im Umfeld anderer Hacking- und Überwachungsvorfälle waren es stets die Angriffe gegen Politikerinnen und Politiker, insbesondere Regierungsangehörige, die als Skandal dargestellt wurden, während die Überwachung anderer Bürgerinnen und Bürger oftmals bagatellisiert wurde.

Nun ist das vermeintliche Opfer also Donald Trump. Nur geht es ihm, selbst wenn an seinen Vorwürfen etwas Wahres ist, nicht anders als einer Vielzahl anderer Menschen in den USA und andernorts, die anlasslos oder mit fadenscheinigen Begründungen zum Ziel der NSA wurden und deren Telekommunikation überwacht und bespitzelt wurde.

Grundrechte müssen uns alle schützen

Ob Donald Trump im Recht damit ist, der Obama-Regierung illegale Überwachung vorzuwerfen, muss sich noch herausstellen. Zweifellos ist er im Recht damit, zu fordern, dass sein Team und er nicht in dieser Weise überwacht werden. Um das zu gewährleisten, gibt es allerdings – wie auch NSA-Whistleblower Edward Snowden bemerkt – nur einen überzeugenden Weg: es muss eine Gesellschaft geschaffen werden, in der die Privatsphäre aller Menschen ebenso respektiert wird wie ihre sonstigen Grundrechte und in der die Geheimdienste nicht im Verborgenen, beinahe unkontrolliert und ohne Rechenschaft abzulegen, agieren können.

Wenn Donald Trump will, dass wir das hier ernst nehmen, muss er das Problem beheben, dass die Kommunikation von jedem Menschen in Amerika aktuell gesammelt wird, ohne Richterbeschluss, und in einen großen Eimer kommt und die Menschen nur durch sehr lasche interne Vorschriften geschützt sind, die einfach nicht ausreichen,“ erklärte Snowden zu diesem Thema, „Das Problem ist nicht ‚Oh, armer Donald Trump.‘ Sie sind der Präsident. Sie sollten Fragen stellen wie, ‚Warum war das überhaupt möglich?‘ und ‚Warum habe ich es nicht behoben?'“

Der Whistleblower trifft den Nagel auf den Kopf: Politiker, die ihre eigene Kommunikation schützen wollen, müssen das Problem grundsätzlich angehen. Ein teures Krypto-Handy – das wahrscheinlich die Mehrheit der Politikerinnen und Politiker angesichts ihrer bisherigen Kompetenz in diesen Dingen nicht oder falsch nutzen würde – ist keine Lösung. Die einzige Lösung, die uns langfristig weiter bringt, ist eine Gesellschaft, in der die Grundrechte weitaus effektiver als bisher geschützt werden. Wenn ausgerechnet Donald Trump diese Gesellschaft voran brächte, wäre dies zwar angesichts seines autoritären Verhaltens zutiefst ironisch, doch wäre es eine Ironie, aus der immerhin etwas Gutes erwächst. Wer weiß – in der Geschichte sind schon merkwürdigere Dinge geschehen.


Image (adapted) „Video“ by endus3r (CC0 Public Domain)


Weiterlesen »

NSAUA: Zwischen Aufklärung und Symbolpolitik

spying (adapted) (Image by mohamed_hamdy [CC0 Public Domain], via pixabay)

Der NSA-Untersuchungsausschuss hat seine Arbeit beendet. In den letzten drei Jahren sollte der Ausschuss aufdecken, wie und in welchem Umfang die westlichen Geheimdienste gegen deutsches Recht verstoßen haben und inwieweit die deutschen Behörden, insbesondere der BND, dabei mitwirkten. Im Ausschuss kamen einige interessante Erkenntnisse ans Licht. Dennoch hätte mehr getan werden können und müssen, wäre es um eine wirkliche Aufklärung gegangen. So bleibt der Ausschuss eher ein Feigenblatt.

Interessante Erkenntnisse in 66 Sitzungen

In insgesamt 66 Sitzungen beleuchtete der NSA-Untersuchungsausschuss (oder, wie er insbesondere auf Twitter gern abgekürzt wurde, „NSAUA“), die Verfehlungen der Geheimdienste. Dabei kamen einige interessante Fakten ans Licht.

Journalistisch wurde der Ausschuss sehr engagiert begleitet. Die Pressearbeit wird hoffentlich wegweisend. Insbesondere das Blog Netzpolitik – das hier eine zweistündige Zusammenfassung der Ausschuss-Arbeit in Form eines Podcasts anbietet – und die Journalistin Anne Roth sorgten unermüdlich dafür, die Bevölkerung über die Vorgänge im „NSAUA“ zu informieren – zumindest immer dann, wenn Geheimhaltungs-Vorschriften das nicht verhinderten, doch dazu später mehr.

Unter anderem wurde im Rahmen des NSA-Untersuchungsausschusses bekannt, dass der BND bereits seit 2009 den deutschen Internet-Knotenpunkt De-Cix in Frankfurt am Main in großem Rahmen überwacht. Diese Überwachung war seitdem immer wieder Thema und wird unter anderem auch im neuen BND-Gesetz thematisiert.

Auch die Fernmelde-Überwachung in Bad Aibling, bei der der BND unter anderem Wirtschaftsspionage gegen europäische Unternehmen auf Geheiß der USA betrieb, wurde im Ausschuss thematisiert. Nach massiver Kritik wurde diese Form der Geheimdienst-Kooperation zeitweise eingestellt.

Vom Scheitern und Gar-nicht-erst-Versuchen

An anderer Stelle allerdings waren dem NSA-Untersuchungsausschuss die Hände gebunden. Sei es aufgrund mehr oder weniger subtiler Drohungen der US-Bündnispartner (angeblich drohten die USA damit, die Geheimdienst-Kooperation einzustellen und ihrerseits keine Informationen mehr an Deutschland weiterzugeben, wenn der NSA-Untersuchungsausschuss durch zu gründliche Aufklärung „die nationale Sicherheit gefährdet“ hätte), aufgrund eines Mangels an Interesse am Offenlegen eigener Verfehlungen oder schlichtweg, weil die Bürokratie dagegen war – an vielen Stellen blieb die Aufklärung eher unvollständig und oberflächlich.

So gelang es dem BND teilweise mit leicht durchschaubaren Schutzbehauptungen, das Vorlegen von Beweisen zu umgehen. Auch das Bundesverfassungsgericht verhinderte dies nicht und entschied sich in einem enttäuschenden Urteil dagegen, den BND zur Herausgabe der sogenannten Selektorenlisten, anhand derer die Telekommunikation bei der Überwachung gefiltert wird, zu verpflichten.

Auch die umfassende Geheimhaltung erwies sich als Problem. Es ist kaum anzunehmen, dass in all den unter Ausschluss von Presse und Öffentlichkeit stattfindenden Sitzungen tatsächlich kompromisslos versucht wurde, Verfehlungen der deutschen Geheimdienste aufzuklären. Wieder einmal bewahrheitet sich der Grundsatz, dass die Möglichkeit, im Verborgenen und ohne öffentliche Kontrolle zu agieren, den Geheimdiensten nur allzu oft ermöglicht, einerseits ihre Kompetenzen zu überschreiten – oder stillschweigend auszudehnen – und andererseits eigenes Fehlverhalten zu vertuschen.

Zudem wurden selbst da, wo Fehlverhalten aufgedeckt wurde, nur allzu oft keine oder nur symbolische Konsequenzen gezogen. Die Überwachung am De-Cix ist mittlerweile durch das BND-Gesetz legalisiert. Eine Klage gegen diese Praxis läuft aktuell. Auch in Bad Aibling wurde die Überwachung einige Monate nach der Zwangspause stillschweigend und lediglich mit einigen offensichtlich nur pro forma eingeführten „Sicherheitsmaßnahmen“ wieder aufgenommen.

Edward Snowden: Bundesregierung zeigt Feigheit vor dem Freund

Am schwerwiegendsten ist wohl das Versäumnis des Ausschusses zu bewerten, Edward Snowden, den Whistleblower, der den NSA-Skandal ins Rollen brachte, zu befragen. Aus Angst vor den diplomatischen Implikationen war die deutsche Politik dazu nicht bereit und verzichtete so auf wertvolle Informationen.

Wir alle verdanken Edward Snowden sehr viel. Er hat Besseres verdient als die Feigheit der Bundesregierung – und auch wir, die Bevölkerung, hätten Besseres verdient gehabt als eine Regierung, die nur so tut, als wolle sie den Skandal aufklären, und ebenso nur so tut, als sei ihr am Schutz von Whistleblowern gelegen.

Zukunftsperspektiven dank mündiger Bürger

Der NSA-Untersuchungsausschuss bot einige spannende Einblicke in die Arbeit der deutschen Geheimdienste. Hochachtung gebührt den Journalistinnen und Journalisten, die diese komplexen Sachverhalte über Jahre hinweg unter Nutzung verschiedenster moderner Medien immer wieder beschrieben und erklärt haben.

Sein eigentliches Ziel, den NSA-Skandal lückenlos aufzuklären, hat der NSA-Untersuchungsausschuss jedoch nicht erreicht. Oder es wäre wohl eher zu sagen: das Ziel, das er im Sinne des Allgemeinwohls hätte haben sollen. Ziel der Bundesregierung war es wohl eher, die Bevölkerung zu beschwichtigen und so zu tun, als tue man etwas gegen die Exzesse der Geheimdienste. Ob das gelungen ist, sei dahingestellt. Ein Gutes nämlich haben die Geschehnisse der letzten Jahre: zunehmend mehr Menschen sind durch die Snowden-Enthüllungen auf die Themen Überwachung und Geheimdienste aufmerksam geworden und setzen sich kritisch damit auseinander. Das zumindest ist eine uneingeschränkt positive Entwicklung, die hoffentlich in den nächsten Jahren noch viel Gutes bewirken wird.


Image (adapted) Spying by mohamed_hamdy (CC0 Public Domain)


Weiterlesen »

Chelsea Manning kommt (endlich) frei

Postcard_to_jail (adapted) (Image by Ricardo Jose {CC BY 2

Als eine seiner letzten Amtshandlungen hat der scheidende US-Präsident Barack Obama (Demokraten) die Whistleblowerin Chelsea Manning begnadigt. Manning wird voraussichtlich im Mai freikommen, statt noch weitere 28 Jahre in Haft absitzen zu müssen. Damit wird für ihre zahlreichen Unterstützerinnen und Unterstützer ein lang gehegter Traum wahr. Eine Zeitenwende in der Behandlung von Whistleblowern ist das bei Weitem noch nicht – aber dennoch ein Grund zur Freude.

Begnadigung angekündigt

Schon vor einer Weile hatte Mannings Anwaltsteam, angeführt durch Chase Strangio von der ACLU, Präsident Obama um eine Begnadigung Mannings ersucht. Zum Ende ihrer Amtszeit sind US-Präsidenten traditionell für dergleichen Anliegen aufgeschlossen, wohl auch, um das Urteil der Geschichtsbücher milde ausfallen zu lassen.

Bereits in der vergangenen Woche hatte Obama angedeutet, dass eine Begnadigung Mannings durchaus im Bereich des Möglichen liege. Kurz vor dem endgültigen Ende seiner Amtszeit entschied er sich dann tatsächlich für diesen Schritt. Chelsea Manning wird von Obama begnadigt und muss von ihrer ursprünglich 35-jährigen Haftstrafe nur noch vier Monate verbüßen. Bereits im Frühjahr (geplant ist der 17. Mai) wird die 29-jährige Whistleblowerin, die bereits die letzten sieben Jahre im Gefängnis verbracht hat, voraussichtlich freikommen.

Leaks für die Menschenrechte

Chelsea Manning war 2010 als Analystin für die US-Armee tätig und zeitweise im Irak stationiert. Im Rahmen ihrer Tätigkeit hatte sie Zugriff auf eine Vielzahl von Geheimdokumenten und deckte dabei Verfehlungen der USA in den verschiedensten Bereichen auf. Nachdem sie auf dem „offiziellen“ Weg über ihre Vorgesetzten nicht weiterkam, beschloss Manning schließlich, die relevanten Dokumente an die Whistleblowing-Plattform WikiLeaks weiterzugeben. Dort wurden sie, teils unter großer medialer Aufmerksamkeit, veröffentlicht. Von Manning stammt unter anderem das Video ‚Collateral Murder‘, das die Tötung zweier Mitarbeiter der Nachrichtenagentur Reuters durch einen US-Kampfhubschrauber zeigt.

Auch hunderttausende Diplomaten-Depeschen aus aller Welt, bezeichnet als ‚Cablegate‘, spielte Manning den Aktivistinnen und Aktivisten von WikiLeaks zu. Sie belegten unter anderem fragwürdige Wirtschafts-Mauscheleien der US-Regierung. Zudem belegten Mannings Dokumente, dass im Irak-Krieg mehr Zivilisten starben, als offiziell behauptet, und deckten Folter und Schikane im US-Gefangenenlager Guantanamo Bay auf. Insgesamt kann Mannings Beitrag zur Aufdeckung von Menschenrechtsverletzungen also nicht hoch genug eingeschätzt werden. Ihr erklärtes Ziel, den Menschen die Informationen zu geben, um sich eine informierte Meinung über die fragwürdigen Taten der USA zu bilden, hat die Whistleblowerin ohne jeden Zweifel erreicht.

Kriminalisiert und verurteilt

Die US-Regierung allerdings interessierte sich weder für die durch die Leaks verursachten positiven Veränderungen noch für die von Mannings immer wieder betonten idealistischen Motive. Nachdem Manning sich dem Ex-Hacker Adrian Lamo anvertraute und von diesem an die Behörden verraten wurde, verfolgten die US-Behörden sie gnadenlos. Für Regierung und Militär war die Soldatin eine Spionin und kriminelle Hackerin. Nach einem langwierigen Prozess wurde Manning zu einer 35-jährigen Haftstrafe verurteilt. Eine noch höhere Strafe konnte nur knapp verhindert werden.

Martyrium im Gefängnis

Insgesamt rund sieben Jahre saß Manning bislang in Haft (einschließlich der Untersuchungshaft). Für sie war dies eine jahrelange Leidenszeit. Dafür sorgten einerseits Schikanen der Offiziellen, die an Manning ein Exempel zur Abschreckung anderer Whistleblower statuieren wollten. So wurde Manning immer wieder in Einzelhaft genommen, was die UN schließlich als Folter einstufte. Kleine Verstöße gegen die Gefängnisvorschriften wurden unverhältnismäßig hart sanktioniert. Auch wurde Manning der Kontakt zur Außenwelt sehr erschwert – wohl auch aus der Angst heraus, die bekanntermaßen eloquente Whistleblowerin könnte gar zu viele Menschen von ihrer Sache überzeugen. Das gelang ihr sogar angesichts der Maßnahmen der Verantwortlichen, die genau das verhindern sollten, bemerkenswert gut. So scharten sich mit der Zeit zahlreiche Unterstützerinnen und Unterstützer solidarisch um die WikiLeaks-Informantin, sprachen ihr Mut zu, sammelten Geld für die Anwaltskosten und setzten sich auf jedem nur denkbaren politischen und juristischen Weg für Mannings Entlassung ein.

Daneben machte auch Mannings persönliche Situation die Haft für sie schwerer. Als Trans-Frau im Männer-Militärgefängnis hatte sie es ohnehin schon alles andere als leicht. Hinzu kam, dass die Gefängnis-Offiziellen jegliche Rücksichtnahme vermissen ließen. Lange wurde Manning die notwendige medizinische Unterstützung komplett verweigert und sie durfte nicht als Frau leben.

Aufgrund dieser Situation versuchte Manning mindestens zweimal, sich das Leben zu nehmen. Schließlich trat sie in einen Hungerstreik, um ihre Rechte durchzusetzen. In einer Erklärung zeigte sie sich zum Äußersten bereit. Das hatte (zumindest teilweise) Erfolg. Manning durfte von diesem Zeitpunkt an immerhin (leichtes) Make-Up und weibliche Unterwäsche tragen und erhielt Hormon-Präparate. Allerdings wurde ihr – angeblich aus Sicherheitsgründen – weiterhin verweigert, sich die Haare wachsen zu lassen. Zu Beratungsgesprächen über eine mögliche geschlechtsangleichende Operation kam es nie, obwohl die Behörden dies zugesichert hatten.

Ein Tag der Freude

Schon bald werden Militär und Behörden Manning mit ihrer Rachsucht und Engstirnigkeit nichts mehr anhaben können. Vier Monate noch, dann kommt die mutige Whistleblowerin endlich frei und kann versuchen, ihr Leben neu aufzubauen. Hoffentlich werden ihre Unterstützerinnen und Unterstützer auch dabei (zumindest moralisch) an ihrer Seite sein.

Manning hat dieses Happy End mehr als verdient. Sie handelte, wie sie immer wieder betonte, aus idealistischsten Motiven. Die fehlgeleitete US-Politik bestrafte dies mit Haft und Schikane. Das ist tragisch genug, zumal bei einem so jungen Menschen, für den schon sieben Jahre Haft eine kleine Ewigkeit sein müssen.

So ist die Begnadigung Mannings persönlich wie politisch ein Grund zur Freude. Da spielt es kaum eine Rolle, dass es Obama wahrscheinlich mehr um seinen eigenen Ruf als um die Sache ging – in diesem Fall zählt vor allem das Ergebnis, und das gibt Hoffnung. Wohl auch durch den ständigen politischen Druck wurde Obama dazu bewegt, Manning zu begnadigen. Das zeigt, dass derartiges Engagement sich (zumindest manchmal) lohnt. Auch für diejenigen, die solidarisch zu Manning gestanden haben, gibt es etwas zu feiern und einen Grund, stolz zu sein. Der gestrige Tag wird als guter Tag für Freiheit und Menschenrechte in die Geschichte eingehen.


Image (adapted) „Postcard to jail“ by Ricardo Jose (CC BY 2.0)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • DROHNEN golem: Apple will mit Drohnen seine Karten verbessern: Apple will laut einem Bericht von Bloomberg künftig Drohnen über Städte fliegen und Straßen vermessen lassen, um Apple Maps genauer und aktueller zu machen. Dazu baue Apple eine entsprechende Abteilung in Seattle auf. Seattle ist auch der Sitz Amazons, wo mit Prime Air ebenfalls im Bereich Drohnen geforscht wird. Einige Teammitglieder sollen dem Bericht zufolge bereits zu Apple gewechselt sein.

  • NSA wikileaks: Materialien zum 1. Bundestags/Untersuchungsausschusses, NSAUA: Gestern, am 1. Dezember veröffentlichte Wikileaks über 90gb Dokumente, die Aufschluss über die Arbeit des 1. Untersuchungsausschuss des Deutschen Bundestages zu den Überwachungstätigkeiten des deutschen Geheimdienstes BND und seiner Zusammenarbeit mit der amerikanischen NSA sowie dessen privat-wirtschaftlichen Auftragnehmern geben. Die Dokumente stammen aus verschiedenen Bundesbehörden, nicht nur dem BND und dem Bundesamt für Verfassungsschutz, und gingen dem Untersuchungsausschuss im vergangenen Jahr im Rahmen von Anfragen der Ausschussmitglieder an die Dienste zu.

  • DIGITALCHARTA golem: Operation am offenen Herzen der europäischen Demokratie: Am Kern der europäischen Demokratie basteln sie seit gut einem Jahr herum: Mitarbeiter der Zeit-Stiftung und eine ausgewählte Gruppe von Politikern, Wissenschaftlern und Publizisten um Sascha Lobo, Frank Rieger (CCC), EU-Parlamentspräsident Martin Schulz und Parlamentsmitglied Jan Philipp Albrecht. Jetzt liegt er vor, der Entwurf für eine Digitalcharta, mit der die Grundrechte der Menschen in der EU fürs Digitale fit gemacht werden sollen. Die im Rahmen dieses Entwurfes vorgeschlagenen Artikel sollen die bestehenden Grundrechte, auf denen alle anderen Gesetze in der Europäischen Union aufsetzen, erweitern.

  • APPLE t3n: Sparc für den Mac ist da: Ein sehr beliebter iOS-Mail-Client hat eine große Schwester bekommen: Spark ist jetzt auch auf dem Mac zu Hause. Spark ist mit dem Konzept auf den iOS-Markt gekommen, Nutzern direkt beim ersten Blick in die Inbox eine Orientierung zu geben. Mails werden nach Newslettern, Notifications oder persönlich geschriebenen gruppiert. Diese und mehr Funktionen kommen damit jetzt auch in die ebenso kostenlose Mac-App. Nachdem Readdle, die Macher von Spark, einen Mac-Client schon lange angekündigt hatten und er vor kurzer Zeit in die Beta ging, ist er jetzt auch im Mac-App-Store erhältlich. Spark bietet alle grundlegenden Funktionen, die Nutzer von einem E-Mail-Client erwarten.

  • MOZILLA heise: Sicherheitsupdates: Zero-Day-Lücke in Firefox und Tor-Browser geschlossen: Mozilla und das Tor-Projekt haben ihre Webbrowser abgesichert. Die Entwickler haben in den ab sofort verfügbaren Versionen Firefox 50.0.2, Firefox ESR 45.5.1 und Tor Browser 6.0.7 eine als kritisch eingestufte Schwachstelle geschlossen. Offensichtlich klafft diese auch in Mozillas Mail-Client Thunderbird – die Ausgabe 45.5.1 soll abgesichert sein. Neben dem Schließen der Lücke haben die Entwickler des Tor Browsers auch die aktuelle Version von NoScript (2.9.5.2) integriert. Die Alpha- und speziell gehärteten Versionen des Webbrowsers für das Tor Netzwerk enthalten das Sicherheitsupdate zum jetzigen Zeitpunkt noch nicht.

Weiterlesen »

Aufregende Zeiten für Edward Snowden

Die Diskussionen um NSA-Whistleblower Edward Snowden sind kürzlich neu aufgeflammt. In das politische und juristische Tauziehen um eine mögliche Aussage Snowdens vor dem deutschen NSA-Untersuchungsausschuss könnte nach einem Urteil des Bundesgerichtshofs nun neue Bewegung kommen. Derweil wird in den USA über eine mögliche Begnadigung Snowdens diskutiert. US-Präsident Barack Obama lehnte diese aber in einem Interview ab. Auf die Trump-Regierung sollte der Whistleblower auch nicht hoffen: Michael Pompeo, heißer Kandidat für das Amt des CIA-Chefs, will die Todesstrafe für Snowden.

Befragung in Deutschland wird wahrscheinlicher

Einige Mitglieder des NSA-Untersuchungsausschusses, namentlich der als Netzpolitik-Experte bekannte Konstantin von Notz (Bündnis 90/Grüne) sowie Martina Renner (Die Linke) fordern, Edward Snowden eine Aussage vor dem NSA-Untersuchungsausschuss zu ermöglichen. Dieser soll aufdecken, inwieweit die NSA mit ihrer unter anderem durch Snowden aufgedeckten Telekommunikations-Überwachung gegen deutsches Recht verstoßen hat und in welchem Ausmaß die deutschen Geheimdienste sie dabei unterstützt haben. Snowden, so sind von Notz und Renner überzeugt, könnte dazu wichtige Hinweise liefern.

Eine Befragung in Russland, sei es durch eigens angereiste Vertreter des Ausschusses oder per Video-Konferenz, hat Edward Snowden bislang abgelehnt. Um allerdings in Deutschland befragt zu werden, müsste Snowden einerseits eine Aufenthaltsgenehmigung erhalten. Der zweite, schwierigere Teil der juristischen Formalitäten beinhaltet, dass dem Whistleblower zudem freies Geleit zugesichert werden müsste: Deutschland müsste sich verpflichten, Snowden nicht an die USA auszuliefern. Damit allerdings könnte sich die Bundesregierung beim mächtigen Bündnispartner unbeliebt machen – wohl einer der Gründe, weswegen die Regierungsparteien bislang zögern, eine Befragung Snowdens voranzutreiben. Ein weiterer ist wohl, dass viele einflussreiche Politiker aus den Regierungsparteien es gar nicht ungern sähen, wenn die Verfehlungen der Geheimdienste nicht allzu gründlich aufgeklärt würden….

Im NSA-Untersuchungsausschuss, so wollen es die Regeln, dürfen auch Minderheiten Anträge stellen. Deswegen haben von Notz und Renner geklagt, als ihr Antrag auf eine Befragung Snowdens nicht bearbeitet wurde. Zu Recht, wie nun der Bundesgerichtshof entschied.  Der Ausschuss ist nun gehalten, die Bundesregierung, wie von von Notz und Renner gefordert, um Amtshilfe in dieser Sache zu ersuchen. Die Regierung muss sich dann um die nötigen Formalitäten kümmern.

All das bedeutet noch nicht, dass Snowden tatsächlich nach Deutschland reisen wird. Es bringt aber zweifellos wieder Bewegung in diese Diskussion. Und ganz sicher hat Snowden in der traditionell starken deutschen Bürgerrechtsbewegung einen erheblichen Rückhalt. Nicht umsonst bieten zahlreiche entsprechend vernetzte Lokalitäten, von Jugendtreffs über Gewerkschafts-Tagungshäuser bis hin zu Hackerspaces, demonstrativ ein Bett für Snowden an.

Obama will Snowden nicht begnadigen

Im eigenen Land allerdings, so sagt es das Sprichwort, gilt der Prophet nichts. Das trifft in gewisser Weise auch auf Edward Snowden zu. Viele US-Bürger sehen in ihm nach wie vor eher einen Verräter als einen mutigen Whistleblower.

Dennoch hat Snowden auch in seinem Heimatland einige entschlossene Unterstützer. Diese fordern von US-Präsident Barack Obama, den Whistleblower zu begnadigen. Der Zeitpunkt wäre günstig: in den letzten Monaten seiner Amtszeit könnte sich Obama, wie viele seiner Amtsvorgänger, berufen sehen, noch etwas ‚für die Geschichtsbücher‘ zu tun.

In einem Interview mit der ARD und dem Spiegel-Magazin sprach sich Obama allerdings gegen eine Begnadigung Snowdens aus. Zwar habe der Whistleblower einige berechtigte Bedenken geäußert, ob das aber für eine Begnadigung reiche, könne er nicht sagen, ohne dass Snowden sich zuvor einer Gerichtsverhandlung stelle. „Ich kann niemanden begnadigen, der nicht von einem Gericht verurteilt wurde. Ich glaube, Herr Snowden hat einige berechtigte Sorgen angesprochen. Wenn Herr Snowden beschließen sollte, sich den Gerichten zu stellen und seine Anwälte ihre Argumente vorbringen, dann werden diese Fragen eine Rolle spielen“, so Obama.

Das klingt eher positiv für den Whistleblower, doch sollte Snowden das Risiko einer Gerichtsverhandlung jetzt ebenso wenig eingehen wie zu früheren Zeitpunkten, wo dies in der Diskussion war. Aber auch wenn Obama Snowden nun zumindest ansatzweise würdigt – die Bilanz seiner Amtszeit spricht in dieser Hinsicht gegen ihn.

In vielen anderen Punkten war Obama zweifellos ein sozialer und fortschrittlicher Präsident. Seine unerbittliche Härte gegen Whistleblower gereicht ihm jedoch nicht zur Ehre. Während seiner achtjährigen Amtszeit wurden mehr Whistleblower unter dem kontroversen Espionage Act von 1917 – der unter dem Eindruck des Ersten Weltkriegs geschaffen wurde, Spionage, Hochverrat und eine Schwächung der US-Streitkräfte ahnden soll und in den Augen vieler Kritiker verfassungswidrig ist – verurteilt als von sämtlichen Vorgänger-Regierungen zusammen.

Alleine die Behandlung der WikiLeaks-Informantin Chelsea Manning, die zu 35 Jahren Haft verurteilt, teilweise in Einzelhaft festgehalten und in anderer Weise drangsaliert wurde und mindestens zweimal versuchte, sich im Gefängnis das Leben zu nehmen, ist eine Schande für die USA und ihre Regierung. Dieser Tatsache sollte sich Snowden bei der Planung seiner nächsten Schritte sehr bewusst sein.

Kandidat für CIA-Vorsitz fordert Todesstrafe für Snowden

In den letzten Monaten kam es zu einer merkwürdigen Querverbindung zwischen den als „Alt Right“ bezeichneten neuen Rechten und Teilen der Whistleblowing-Szene. So mutmaßten viele Kritiker, dass es kein Zufall sei, dass WikiLeaks – dessen Chefredakteur Julian Assange bekanntermaßen keinerlei Sympathien für Hillary Clinton hegt und selbst bisweilen Ansichten ähnlich denen der US-amerikanischen „Libertarians“ äußerte – zwar zahlreiche kompromittierende Dokumente über die Demokraten und Hillary Clinton veröffentlichte, aber keinen einzigen Leak zu Donald Trump.

Wer allerdings gehofft hat, dass diese Allianz in den nächsten Jahren zu einer Chance für Edward Snowden wird, der wird wahrscheinlich enttäuscht. Michael Pompeo, Trumps Parteifreund und sein Favorit für den vakanten Posten des CIA-Vorsitzenden, als Kritiker des Whistleblowers zu bezeichnen, wäre euphemistisch. In einem Interview im vergangenen Februar sagte der Politiker, Snowden sei ein „Verräter“, der sensible Informationen „gestohlen“ habe. Pompeo will Snowden aus Russland zurückholen und ihm in den USA den Prozess machen.

Der von ihm gewünschte Ausgang dieses Prozesses: „Ich denke, der korrekte Ausgang wäre, dass er zum Tode verurteilt würde dafür, dass er Freunde von mir, Freunde von Ihnen, die kürzlich beim Militär gedient haben, extrem gefährdet hat, aufgrund der Informationen, die er gestohlen und anschließend an fremde Mächte weitergegeben hat“.

Von dieser Seite ist für Snowden also wohl keine Unterstützung zu erwarten. Pompeo klingt in dieser Hinsicht ganz wie ein konservativer Hardliner alter Schule. Es bleibt zu hoffen, dass ein Land, in dem Menschen wie er in den nächsten Jahren das Sagen haben werden, Snowden nicht in die Finger bekommt.

Die Hoffnung stirbt zuletzt

Für Edward Snowden, das ist deutlich, wird das Leben derzeit nicht ruhiger und entspannter. In den USA ist keine deutliche Veränderung der Stimmung ihm gegenüber abzusehen, und um auf ein Happy End in Deutschland zu hoffen, ist es trotz des ermutigenden Urteils des BGH noch deutlich zu früh.

Allerdings ist Snowden im russischen Exil zwar fern der Heimat, aber nicht ohne Unterstützung. Zahlreiche solidarische Anhänger sorgen sich um sein Wohlergehen. Zudem kann Snowden immerhin die öffentliche Diskussion über die von ihm aufgedeckten Skandale, sowie über Netzpolitik und Datenschutz im allgemeinen, maßgeblich mitgestalten. Vor allem aber ist er (weitgehend) sicher vor Unverbesserlichen wie Michael Pompeo. So bleibt die Hoffnung, dass Snowden und anderen Whistleblowern eines Tages doch noch statt Diffamierungen und Drohungen der Respekt zuteil wird, den sie für ihre mutigen Taten verdienen.


Image “earth” by Unsplash (CC BY 2.0)


Weiterlesen »

NSA-Untersuchungsausschuss: Urteil zu Selektoren-Liste enttäuschend

Das Bundesverfassungsgericht hat es abgelehnt, die Bundesregierung zu verpflichten, dem NSA-Untersuchungsausschuss die von der NSA angefertigten Selektoren-Listen herauszugeben. Das ist enttäuschend, denn so ist eine gründliche Aufklärung geheimdienstlicher Kompetenzüberschreitungen schwer bis gar nicht möglich. Noch größer wird diese Enttäuschung angesichts der Tatsache, dass viele Aktivisten im Bundesverfassungsgericht den letzten Garanten von Bürgerrechten in Deutschland sehen.

Verfassungsrichter entscheiden gegen NSA-Untersuchungsausschuss

In einem Beschluss vom 13. Oktober erklärt das höchste deutsche Gericht, dass die Bundesregierung nicht verpflichtet ist, dem NSA-Untersuchungsausschuss, wie von diesem gefordert, die von der NSA erstellten Selektoren-Listen herauszugeben. Als „Selektoren“ bezeichnen die Geheimdienste Kriterien, anhand derer Telekommunikation zum Überwachen ausgewählt wird, etwa bestimmte Stichworte, Kommunikationspartner oder IP-Adress-Räume. Die NSA stellte für den Bundesnachrichtendienst (BND) Listen mit Selektoren zusammen, die dieser am deutschen Netzknotenpunkt De-Cix überwachen sollte. Diese sind seit Jahren Gegenstand der Diskussionen im Umfeld des NSA-Untersuchungsausschusses, der Kompetenzüberschreitungen bei den beteiligten Geheimdiensten aufdecken soll.

Zur Begründung des Beschlusses erklärt das Bundesverfassungsgericht in einer Pressemitteilung: „Zwar umfasst das Beweiserhebungsrecht des Untersuchungsausschusses dem Grunde nach auch die NSA-Selektorenlisten. Die Selektorenlisten berühren aber zugleich Geheimhaltungsinteressen der Vereinigten Staaten von Amerika und unterliegen deshalb nicht der ausschließlichen Verfügungsbefugnis der Bundesregierung.

„Eine Herausgabe unter Missachtung einer zugesagten Vertraulichkeit und ohne Einverständnis der Vereinigten Staaten von Amerika würde die Funktions- und Kooperationsfähigkeit der deutschen Nachrichtendienste und damit auch die außen- und sicherheitspolitische Handlungsfähigkeit der Bundesregierung nach verfassungsrechtlich nicht zu beanstandender Einschätzung der Regierung erheblich beeinträchtigen. Das Geheimhaltungsinteresse der Regierung überwiegt insoweit das parlamentarische Informationsinteresse, zumal die Bundesregierung dem Vorlageersuchen in Abstimmung mit dem NSA-Untersuchungsausschuss so präzise, wie es ohne eine Offenlegung von Geheimnissen möglich war, Rechnung getragen hat.“

Aufklärung gegen Widerstände

Es ist bedauerlich, dass sich die Bundesregierung, die dem NSA-Untersuchungsausschuss von Anfang an die Arbeit schwer macht, in diesem Fall mit ihrer Einschätzung durchgesetzt hat. Wieder einmal werden angebliche Bündnisverpflichtungen und die in den letzten Jahren zunehmend unverhältnismäßig in den Vordergrund der Innenpolitik gerückte innere Sicherheit vor das Interesse der Bevölkerung am Schutz vor unverhältnismäßigen Eingriffen in ihre Bürgerrechte, hier in Form einer Aufklärung geheimdienstlicher Kompetenzüberschreitungen, gestellt. Wieder einmal wird das Schreckgespenst einer angeblichen Einstellung der Geheimdienst-Kooperation durch die USA an die Wand gemalt, um allzu gründliche Aufklärungs-Bemühungen des Ausschusses zu unterbinden.

Dabei ist mehr als fraglich, ob die betreffende Selektoren-Liste tatsächlich für irgendwelche Sicherheits-Belange bedeutsam ist. Wie die mit der Arbeit des NSA-Untersuchungsausschusses hervorragend vertraute Berliner Journalistin Anne Roth auf Twitter anmerkt, handelt es sich dabei nämlich keineswegs um Selektoren, auf die hin tatsächlich eine Telekommunikations-Überwachung durchgeführt wurde. Vielmehr geht es um die Selektoren, die von den deutschen Behörden aufgrund von Verstößen gegen deutsches Recht oder deutsche Interessen abgelehnt wurden.

Karlsruhe:  Nicht immer die letzte Hoffnung

Das Urteil ist umso bedauerlicher (aber auch lehrreich?), da es von einer Instanz kommt, in die manche Bürgerrechts-Aktivistinnen und -Aktivisten nahezu unbegrenztes Vertrauen zu hegen scheinen. Immer wieder berufen sich manche Menschen in der Bürgerrechts-Bewegung auf Karlsruhe als rettende Instanz, die die Überwachungs-Gesetze der Bundesregierung rückgängig machen oder zumindest einschränken soll.

Das aktuelle Urteil zeigt, dass das nicht immer klappt. Damit soll das Bundesverfassungsgericht keineswegs pauschal verurteilt oder sein Beitrag zur Eindämmung exzessiver Überwachung in Deutschland, gerade in den letzten Jahren, bestritten werden. Das Urteil ruft aber wieder einmal ins Gedächtnis, dass auch die Verfassungsrichter nicht immer im Sinne der Bürgerrechte und ihrer Verteidigerinnen und Verteidiger entscheiden. Das sollten diese engagierten Menschen im Hinterkopf behalten und sich stets fragen, ob es womöglich auch einen alternativen (politischen) Weg gibt statt des juristischen.

Verpasste Chance

Die Geheimdienste, das ist leider ein offenes Geheimnis, neigen zu Kompetenzüberschreitungen, Machtmissbrauch und skrupellosen Mauscheleien hinter verschlossenen Türen. Umso wichtiger ist eine unabhängige Aufsicht und Kontrolle. Diese wird leider oft erschwert und behindert von den oben genannten Bündnis- und Sicherheitserwägungen.

Für den NSA-Untersuchungsausschuss wären die abgelehnten Selektoren interessant gewesen, um Einblick in die Denk- und Arbeitsweise der NSA, aber auch das Verhältnis des BND zu dieser zu bekommen. Die verpasste Chance ist daher sehr schade. Ob durch den Beschluss tatsächlich „nicht die Gefahr des Entstehens eines kontrollfreien Raumes und damit eines weitgehenden Ausschlusses des Parlaments von relevanter Information“ besteht, darf leider bezweifelt werden.


Image “writing” by Unsplash (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • NSA golem: Die NSA bin ich: Donald Trump ängstigt Menschen. Seine versöhnlich klingende Siegesrede macht nicht vergessen, dass der gewählte Präsident im Wahlkampf hemmungslos gegen Minderheiten hetzte, Überwachungsmaßnahmen gegen alle Muslime im Land ankündigte und seinen politischen Gegnern Vergeltung androhte. Schon kurz nachdem das Wahlergebnis feststand, tauchten Beiträge in sozialen Netzwerken auf, die sinngemäß lauteten: „Vielleicht sollte ich einiges von dem, was ich hier veröffentlicht habe, schnell löschen – ansonsten könnte ich ins Visier der neuen Regierung geraten“.

  • DATENSCHUTZ sueddeutsche: Aus Liebe zum Grundgesetz: Um nur mal ein aktuelles Beispiel zu wählen: Was passiert eigentlich, wenn ein neues Gesetz vom Telekommunikationsgeheimnis nicht mehr viel übrige lässt? Was geschieht dann? Ein paar kritische Artikel, eine Debatte, ja, aber wenn sich kein Parlamentarier überzeugen lässt, dann kommt das Gesetz und die Grundrechte der Bürger schrumpfen ein wenig zusammen. Es sei denn, jemand klagt. Dann landet das Gesetz in Karlsruhe und wird zumindest überprüft. Nur: Welche Privatperson klagt schon, wenn es um zwar wichtige, aber doch irgendwie diffuse Rechte geht? Wenn alle betroffen sind, fühlt sich oft keiner zuständig.

  • FACEBOOK zeit: Zuckerberg sieht keine Wahlhilfe für Trump: Der Papst soll ein Unterstützer von Donald Trump sein? Diese und andere Falschmeldungen waren jüngst bei Facebook zu lesen. Einfluss auf den Ausgang der Präsidentenwahl in den USA hätte das nicht gehabt, ist sich Facebook-Gründer Mark Zuckerberg sicher: „Ich persönlich halte es für eine ziemlich verrückte Idee, dass falsche News auf Facebook, die nur einen sehr geringen Anteil der Inhalte ausmachen, die Wahl auf irgendeine Weise beeinflusst haben könnten“, sagte Zuckerberg bei einem Auftritt auf der Konferenz Techonomy in Kalifornien. Die Wähler entschieden auf Grundlage ihrer Lebenserfahrung.

  • MARKT e-book-news: Games schlagen E-Books: Ausgaben für’s Spielen im Schnitt 3,4 mal höher: E-Books, Games & PayPal — eine interessante Kombination, die nicht ganz zufällig … genau, der Zahlungsdienstleister PayPal mit internationaler Perspektive erforscht hat. Die Ergebnisse zeigen sowohl nationale Unterschiede wie auch Gemeinsamkeiten der globalen Gamer- und E-Leser-Population (Alter: über 18 Jahre). Die Bereitschaft, Geld für diesen oder jenen Content auszugeben, unterscheidet sich offenbar sehr stark. In den USA stehen Games nämlich an erster Stelle, in anderen Märkten wie Großbritannien oder Japan dagegen elektronische Bücher. Im angeblichen Leseland Deutschland ist das Verhältnis eher ausgeglichen.

  • GPS heise: GPS-Tracking: Möwen spüren illegale Mülldeponien auf: Wie Möwen illegaler Müllentsorgung auf die Spur kommen könnten, hat eine spanisch-französische Forschergruppe um Joan Navarro von der Estación Biológica de Doñana in Sevilla untersucht. Im Online-Magazin Plos One berichteten sie, dass sie 19 Mittelmeermöwen im südspanischen Nationalpark Doñana mit GPS-Sendern versahen. In den darauffolgenden Wochen konnte das Team genau verfolgen, wohin die Vögel zur Nahrungssuche flogen. Eine Luftaufnahme zeigte, was sich an den Zielorten befindet: Küste, eine Lagune, eine legale Müllkippe oder eben nichts, was Möwen besonders anziehen dürfte. Da die Stelle in zehn Kilometer Entfernung von der Kolonie aber wiederholt von fünf Vögeln aufgesucht wurde, kontrollierten die Forscher den Ort und fanden eine kleine illegale Deponie für Hausmüll.

Weiterlesen »

Die Kritik am BND-Gesetz ist mehr als begründet

Surveillance (adapted) (Image by Jonathan McIntosh [CC BY-SA 2.0] via Flickr)

Das neue BND-Gesetz ist in vieler Hinsicht gefährlich und fehlgeleitet. Es legalisiert flächendeckende, vollkommen ungezielte Überwachung und untergräbt das Trennungsgebot zwischen Polizei und Geheimdiensten. Vor allem aber unterminiert es die ohnehin schon defizitäre demokratische Kontrolle der Geheimdienste noch weiter – und das, nachdem die Skandale der letzten Jahre gezeigt haben, wie dringend die Dienste einer strengeren Aufsicht bedürften. Protest und Kritik gibt es reichlich, doch ignoriert die Regierung diese im Bestreben, ihren undemokratischen und gefährlichen Kurs fortzusetzen.

Ein Gesetzesentwurf voller Probleme

Schon im Juni wurde der aktuelle Gesetzesentwurf fertig gestellt. Von Anfang an wurde versucht, ihn als Versuch darzustellen, die parlamentarische Kontrolle des BND zu verbessern und diesen so demokratischer zu machen. Das eigentliche Dokument – schon bald vom Blog Netzpolitik veröffentlicht – gibt dies aber mitnichten her.

Das BND-Gesetz sieht vielmehr eine Menge höchst problematischer Änderungen vor, die den Agenten noch freiere Hand garantieren als es bislang der Fall ist. Möglichkeiten, angelehnt an die der US-amerikanischen NSA, soll die Behörde demnach eingeräumt bekommen.

Die wohl problematischste Klausel in einem Gesetz, das vor dummen und gefährlichen Ideen nur so strotzt: internationale Telekommunikationsnetze (namentlich das Internet) sollen zukünftig kurzerhand dem Ausland und somit dem Zuständigkeitsbereich des BND zugerechnet werden. Somit dürfte der BND in diesen Netzen den Datenverkehr nicht nur mitlesen, sondern auch bis zu sechs Monate lang speichern und gezielt durchsuchen. Ähnliche, bereits seit Jahren andauernde und höchst umstrittene Praktiken am Frankfurter Netzwerk-Knotenpunkt De-Cix würden durch das neue Gesetz legalisiert.

Skandale und Kompetenzüberschreitungen

Die letzten Jahre sollten auch denjenigen, die zuvor noch Vertrauen in unsere Geheimdienste hatten, deutlich gezeigt haben, dass dieses Vertrauen fehl am Platze ist. Spätestens die Snowden-Enthüllungen und der darauf folgenden Ermittlungsarbeit des NSA-Untersuchungsausschusses haben gezeigt, dass der BND häufig seine Kompetenzen überschreitet und dabei auch gegen die Interessen der deutschen Bevölkerung agiert. Auf Geheiß der NSA oder auf eigene Faust wurden zahlreiche unbescholtene Bürger überwacht und die Daten häufig an ausländische Behörden weitergegeben. Fehler und Kompetenzüberschreitungen wurden vertuscht, Kontrollmechanismen, so überhaupt vorhanden, umgangen.

All das zeichnet kaum das Bild einer vertrauenswürdigen Behörde, die mit einem Mehr an Zuständigkeiten – und damit zwangsläufig auch an Macht – verantwortungsbewusst umzugehen wüsste. Vielmehr wird überdeutlich, dass nur eine vermehrte demokratische Kontrolle weiteres Fehlerverhalten effektiv unterbinden könnte. Genau diese Kontrolle aber ist – allen Lippenbekenntnissen zum Trotz – im BND-Gesetz nicht vorgesehen.

Langfristig wäre zweifellos eine Abschaffung der Geheimdienste die beste und demokratischste Lösung. Solange dies aber nicht praktikabel ist, muss zumindest sichergestellt werden, dass diese Behörden nicht einfach nach eigenem Gutdünken handeln können. Ihr Aufgabenbereich muss eng beschränkt und ihr Handeln effektiv kontrolliert werden. Das wird im neuen Gesetzesentwurf fahrlässig versäumt. So laufen wir Gefahr, einen selbstherrlichen, undemokratischen Staat im Staate entstehen zu lassen, der unsere Menschenrechte verletzt und niemandem Rechenschaft schuldig ist.

Kritik und Protest: Wohl begründet, doch zu wenig gehört

Von Anfang an regten sich Proteste gegen den neuen Gesetzesentwurf. Diese nahmen rund um die parlamentarischen Verhandlungen deutlich zu. An der Organisation der Kundgebungen waren so namhafte NGOs wie Digitalcourage, Reporter ohne Grenzen und Amnesty International  beteiligt.

Der politische Prozess allerdings nahm diese teils sehr eloquenten und gut begründeten Proteste kaum zur Kenntnis. Stattdessen wurde – wie es in den letzten Jahren häufiger bei Überwachungsgesetzen geschehen ist – mit undemokratischer Hast versucht, das Gesetz möglichst schnell und ohne große Diskussionen zu verabschieden. Das ist ein Armuszeugnis und keineswegs dazu angetan, die Sorge über das BND-Gesetz zu verkleinern.

Stoppt das BND-Gesetz!

Beim BND-Gesetz handelt es sich zweifellos um eines der gefährlichsten Überwachungsgesetze der letzten Jahre. Die Kritik an diesem Machwerk ist wohl begründet und hätte mehr Beachtung verdient. Es sollte alles getan werden, um zu verhindern, dass der BND nach den Skandalen der letzten Jahre freie Hand bekommt. Die Erfahrung lehrt, dass er mit dieser Freiheit nicht verantwortlich umgehen wird – und das unsere Freiheiten dadurch massiv eingeschränkt werden. Das gilt es zu verhindern.


Image (adapted) „Surveillance“ by Jonathan McIntosh (CC BY-SA 2.0)


Weiterlesen »

Oliver Stones ‚Snowden‘ – ein Abbild des Internet-Sicherheitsstaates?

camera(image by staffordgreen0[CC0 Public Domain] via Pixabay)

Der neue Film über Edward Snowden, den Mann, der geheime Dokumente über eine umfassende Spyware der US-Regierung veröffentlichte, ist seit wenigen Tagen in den Kinos zu sehen. Damit setzte sich erneut eine Debatte um seine Person in Gange – inklusive einer erneuten Anfrage bei Präsident Obama, ihn zu begnadigen. Aber, wie auch Snowden selbst vielleicht sagen würde, was uns zum Innehalten bewegen sollte, ist die Macht der Geheimdienste der Regierung.

Das Ausmaß ihrer Fähigkeiten, Kommunikation abzufangen und Informationen zu sammeln, ist dabei verblüffend: Snowden stellt die Überwachungssysteme der NSA bloß, die kaum auf den Erhalt der Privatsphäre der Bürger ausgelegt ist, und die doppelzüngigen Aussagen der NSA über ihre Aktivität. Der Film erzählt Snowdens Geschichte in einer etwas dramatisierten und fiktionalisierten Art und Weise – von seinem Militärtraining über seine krankheitsbedingte Entlassung bis hin zu seiner Arbeit im Geheimdienst. Dem Laien liefert er einen Einblick darin, wie die Regierung die moderne Kommunikationstechnologie nutzt.

Der Film bietet keinen differenzierten Einblick in die Gründe, warum Geheimdienste tun, was sie tun. Er liefert auch keine Information darüber, was die Geheimdienste anderer Staaten machen. Die Darstellung der verwendeten Technologie und des Aufwands, den die US-Regierung betreibt, um Whistleblower festzunehmen, ist jedoch ziemlich präzise.

Sammeln: ja – begutachten: nein

Der Film greift drei verschiedene Aspekte der NSA-Aktivitäten auf: Datensammlung, Datenanalyse und die rechtliche Grundlage für Überwachung. Er zeigt auch ziemlich deutlich die Systeme der NSA auf, die große Mengen an Daten aus dem ganzen Land sammeln über direkte Verbindungen zur den großen Telefon- und Internetfirmen wie AT&T, Verizon, Google, Microsoft und Facebook. Was der Film suggeriert ist aber, dass die Daten aller Bürger nicht nur gesammelt werden, sondern er zeigt – fälschlicherweise – auch, dass die Bürger auch ständig unter Beobachtung stehen.

Wenn man die Menge an Kommunikation und die sich ständig verändernden Bedrohungen von außen bedenkt, ist auch verständlich, dass die Geheimdienste nicht auf jede Spur in Echtzeit anspringen können. Mit ihrem Programm PRISM sammelt die NSA Daten über jede Bürgerin und jeden Bürger – ihre E-Mails, ihren Suchverlauf, Aktivitäten auf sozialen Netzwerken, Aufzeichnungen von Sprach- und Video-Chats, Telefonanrufe, Textdokumente, Bilder und Videos.

Statt den immensen Datenstrom zu überwachen, werden die Daten archiviert, um später nach relevanter Information suchen zu können, wenn neue Hinweise hereinkommen und Ermittlungen beginnen. Der Film zeigt diesen klaren Unterschied zwischen der Möglichkeit und der tatsächlichen Umsetzung der Beobachtung jedes Bürgers nicht auf.

Data Mining vereinfachen

Der Film zeigt auch das XKeyScore-System, das auf alle gesammelten Daten zugreifen kann. Die Informationen, die Snowden enthüllt hat, beinhalten auch Details in die Funktionsweise von XKeyScore, das die massiven Datenmengen im Hinblick auf Verbindungen zwischen Menschen, Sprachmuster und noch viele weitere Parameter analysieren kann. Im Film finden die Analysten, die XKeyScore nutzen, immer sehr schnell und einfach, wonach sie suchen – die Eingabe eines Namens oder einer E-Mail-Adresse reicht aus.

In Wirklichkeit ist Data Mining viel anspruchsvoller, besonders, wenn man es mit so einer großen Datenmenge zu tun hat wie die NSA. Eine große Menge harmloser Daten schirmt die kleine Menge an verwendbaren Daten ab. Data Mining kann helfen, die große Fülle an Informationen auf kleinere Mengen herunterzubrechen. Aber nur menschliche Analysten – und keine computerbasierte Suche – sind der Schlüssel zur Auffindung relevanter Datensätze. Regeln und Beschränkungen beschränken den Zugang zu dieser Information. Was die Analysten machen, wird genau überwacht.

Außerdem sind wirklich gefährliche Personen vorsichtig damit, ihre Spuren zu verwischen – sie verwenden temporäre E-Mail-Adressen und starke Verschlüsselungen. Auch das beschränkt die Möglichkeit des Data Minings.

Was sagt das Gesetz?

Der Film transportiert, dass die von der NSA verwendeten Programme illegal sind. Die Programme sind mit Sicherheit kontrovers, die Gesetzmäßigkeitist unklar. Der Foreign Intelligence Surveillance Act (Geheimdienst-Überwachungsverordnung für das Ausland) von 1978 gibt rechtliche Prozeduren für physische und elektronische Überwachung und die Sammlung von Kommunikationsdaten zwischen ausländischen Einrichtungen und ihren Agenten in den USA vor. Es ermöglicht auch die Überwachung von amerikanischen Staatsbürgern und Personen, die ihren permanenten Wohnsitz in den USA haben, sofern diese der Spionage oder des Terrorismus verdächtig sind. Während die Verordnung gedacht war, um Daten von Einzelpersonen zu sammeln, rechtfertigt die NSA damit ihre Macht, massenweise Daten zu sammeln und zu analysieren.

Ein paar Bundesgesetze wurden nach Snowdens Enthüllungen geändert – in manchen Fällen wurden sogar rückwirkend Praktiken, die illegal gewesen wären, legalisiert. Die NSA selbst veränderte ihre Programme aufgrund des Aufschreis gegen sie, der nicht nur durch die Öffentlichkeit, sondern auch durch den Kongress ging. Als Resultat von Snowdens Enthüllungen hat die NSA aufgehört, massenweise Daten aus Telefongesprächen zu sammeln. Weiterhin haben sie die Überwachung ihrer ausländischen Verbündeten eingeschränkt. Die NSA bot dem Kongress auch eine erhöhte Transparenz bezüglich einiger ihrer Aktivitäten an und reduzierte die Speicherdauer der Informationen.

Der internationale Kontext

‚Snowden‘ gibt Details der Kooperation der NSA mit anderen Geheimdiensten preis und erzählt von der Überwachung ausländischer Staatsoberhäupter, wie der deutschen Bundeskanzlerin Angela Merkel oder der brasilianischen Präsidentin Dilma Rousseff. In Wirklichkeit ist es so, dass jedes Land geheime Informationen über andere Länder herauszufinden versucht, um am internationalen diplomatischen Parkett einen Vorteil zu haben – sowohl mit Freunden als auch mit Feinden.

Snowdens Enthüllungen werden es dem US-Geheimdienst, nicht aber den Geheimdiensten anderer Länder erschweren, diese Art von diplomatischer Überwachung weiter durchzuführen. Die Aufmerksamkeit der Welt auf die US-amerikanischen Spionagetätigkeiten hat auch der Überwachung in weniger demokratischen Ländern wie China und Russland Tür und Tor geöffnet.

Gibt es überhaupt noch echte Privatsphäre?

Die Auswirkungen der publik gemachten Information war enorm – sowohl für die US-Regierung als auch für Snowdens Privatleben. Seit der Enthüllungen kam er in Russland unter – aber nur mit einer temporären Aufenthaltsbewilligung. Sein amerikanischer Pass wurde ihm entzogen. Er kann sich weder frei bewegen noch einfach kommunizieren, aus Angst, dass die Geheimagenten der US-Regierung ihn inhaftieren könnten – oder sogar Schlimmeres.

Der Film zeigt nicht viel über sein Leben in Russland. Eine Entscheidung dagegen, um nochmals die Message des Films zu bestärken, dass es keine Privatsphäre mehr gibt. Denn würde es mehr darüber preisgeben, wie Snowden heutzutage kommuniziert, könnte dies wertvolle Information liefern, die es Amerikanern – und anderen weltweit – ermöglichen könnte, verschlüsselte Software zu nutzen, um der Überwachung durch die Regierung zu umgehen.

Was der Film jedoch über sichere Kommunikation aussagt, ist ein guter Anfang. Wenig überraschend spricht sich Snowden dafür aus, Software zu verwenden, die das Verfolgen von Nutzeraktivitäten wie Internetsuche, Einkäufe und Kommunikation verhindern. Er empfiehlt auch das Tor-Netzwerk, das Daten anonymisiert, indem es sie durch eine ganze Reihe von verschlüsselten Computern schickt. Er schlägt anderen Whistleblowern vor, Tools wie SecureDrop zu verwenden, um anonym mit Journalisten kommunizieren zu können.

Der Snowden-Film zeigt den langen Arm des Gesetzes, der Daten über seine Bürger sammeln und den Kampf eines desillusionierten Bürgers gegen genau diese Praxis der unbeschränkten und unbemerkten Macht, die die Regierung besitzt. Er zeigt die Komplexität der Welt der Geheimdienste und die Herausforderung an die Datensammlung in einer vom Internet dominierten Welt auf. Außerdem stellt es die Herausforderungen im persönlichen Leben eines ambitionierten Individuums, das seinen Überzeugungen, die soziale Gerechtigkeit herauszufordern, folgte.

Ob er ein Patriot oder ein Geächteter ist, liegt wohl im Auge des Betrachters – aber er hat auf jeden Fall wichtige Diskussionen über Privatsphäre und Internetsicherheit für den Normalbürger, sowie über die freie Meinungsäußerung und die Macht, die Regierungen hinsichtlich der Überwachung ihrer Bürger hat, in Gang gebracht.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „überwachung“ by staffordgreen0 (CC0 Public Domain)


Weiterlesen »

Die Cyberwar-Doku „Zero Days“ kündigt den dritten Weltkrieg an

03_der_wurm_breitet_sich_aus_c_stuxnet_documentary by DCM Filmverleih

Der Pressetext zu „Zero Days“ lässt Schlimmes vermuten. Denn es wird nicht weniger als die Grundlage des dritten Weltkriegs enthüllt: das Internet. So übertrieben-eindimensional diese Aussage auch anmutet, Oscar-Preisträger Alex Gibney („Taxi to the Dark Side“) scheint alles andere als verlegen um eine klare Positionierung. Der Regisseur von „We Steal Secrets: Die WikiLeaks Geschichte“ und „Scientology: Ein Glaubensgefängnis“ führt eindeutige Argumente an, dass sich die nächsten zwischenstaatlichen Auseinandersetzungen vor allem im virtuellen Raum abspielen werden. Am Beispiel des Stuxnet-Virus wird beleuchtet, welche Macht von Geheimdiensten ausgeht, welche Bedeutung das Warten auf den richtigen Angriffszeitpunkt hat und wieso sich dennoch unkontrollierbare Nebeneffekte ergeben können.

Aufhänger für die Thriller-Doku ist das iranische Atomprogramm, das Mahmud Ahmadinedschad 2005 an die Spitze des Staates beförderte. Die Republik erhoffte sich offiziell neue Wege der Energieversorgung zu erschließen, steht jedoch seit jeher im Verdacht an Atomwaffen zu forschen. Um Letzteres zu verhindern, verschafften sich die USA und Israel technischen Zugang zu allen relevanten Infrastrukturen des Landes – einschließlich zu den streng bewachten Anlagen zur Urananreicherung. Dass dies überhaupt rauskam, ist laut NSA-Insidern dem übereifrigen israelischen Geheimdienst Mossad zu verdanken, der einen perfekten (weil unauffindbaren) Code ohne Absprache noch aggressiver auftreten ließ. Obwohl der Virus nun seit Jahren seine Aufgabe erfüllte, die Steuereinheiten in den Uran-Fabriken zu schädigen und damit den Iran bei seinen Atom-Bemühungen auszubremsen, machte die Version-auf-Steroiden 2010 unbeabsichtigt die Runde. Binnen weniger Tage verbreitete sich das besagte Schadprogramm Stuxnet selbstständig auf Millionen von Windows-Rechnern und zwang die Geräte zum Herunterfahren. Das Chaos war perfekt!

Seit seiner Entdeckung wurden in den USA Millionen in die Ursachenforschung und Strategien zur Beseitigung investiert – und das, obwohl sie selbst laut „Zero Days“-Dokumentation Urheber von Stuxnet sind. Doch zum Zwecke der Geheimhaltung des offensichtlich kriegerischen Aktes gegen den Iran scheint man diese Kosten in Kauf zu nehmen. Die Sabotage diente dem größeren Zweck: nämlich im Falle einer Auseinandersetzung zwischen Iran und Israel dem Bündnispartner nicht in den Krieg folgen zu müssen. Dafür hätte das amerikanische Volk nach Afghanistan kein Verständnis aufbringen können. Und so hieß es: dem Gegner zuvorkommen, Spuren verwischen und hoffen, dass die Tat nie herauskommt. Insbesondere hier hätte man sich etwas mehr Genauigkeit in der Doku gewünscht, da ein aus dem Kontext gerissenes und falsch übersetztes Zitat von Ahmadinedschad („Israel must be wiped off the map“) als Begründung der Angst vor einem iranischen Angriff angeführt wird. Es ist jedoch hinlänglich bekannt, dass sich das Staatsoberhaupt auf einen Regimewechsel bezog und einen Führer der Islamischen Revolution vor vierzig Jahren zitierte. Regisser Alex Gibney verwendet den Ausschnitt – aber ohne Kontext, und damit nur mit dem Vorsatz, seine Argumente zu untermauern.

Besser gelingt Gibney dagegen die Veranschaulichung der Bedeutung eines drohenden Cyberwar. Innerhalb der fast zweistündigen Laufzeit ist es ihm ein besonderes Anliegen, eine Diskussion über Sicherheitsvorkehrungen und globale Regeln anzustoßen, damit Staaten nicht einfach das Recht des Stärksten durchsetzen. Er entwickelt den Gedanken einer unabhängigen Kontrollinstanz, die über Methoden der digitalen Kriegsführung Bescheid weiß und vor allem informiert werden muss, wozu die Länder im Stande sind. Das scheint zwar heute noch undenkbar, jedoch galt dasselbe auch vor Jahrzehnten noch für Atom- und Chemiewaffen.

1953 wurde schließlich die Internationale Atomenergie-Organisation (kurz: IAEO) als Partner der Vereinten Nationen ins Leben gerufen, die bis heute den Verbleib jedes einzelnen Gramms Uran verzeichnet. Seit die Erlaubnis der Anreicherung also mit der Kontrolle durch ein Aufsichtsgremium verbunden ist, scheint die Welt ein Stück sicherer geworden zu sein. Im virtuellen Raum erhofft sich Alex Gibney nun etwas Ähnliches. Denn nur, wenn wir als Bevölkerung über die Hintertürchen der Regierungen Bescheid wissen, könnten wir überhaupt einschätzen, was vor sich geht. Die aktuellen Ereignisse um staatliche Computerviren und Whistleblower wie Edward Snowden sorgen nämlich vor allem für Unverständnis.

Es sollte klar sein, dass derartige Geheimoperationen, wie die Infiltration aller iranischen Infrastrukturen durch USA und Israel, ein denkbar schlechtes Vorbild sind – sowohl für Nachahmer-Staaten, als auch für kriminelle Gruppen. Es sollte mit keinem Recht vereinbar sein sich Zugang zu Aus-Schaltern für lebenswichtige Versorgungsapparate wie Wasser und Strom zu verschaffen. Und für diese Debatte leistet „Zero Days“ einen wichtigen Beitrag.

Die Dokumentation läuft am 1. September für eine Woche im Kino an, bevor sie danach schon auf den Video-on-Demand-Plattformen zum Abruf bereit steht. Das Anschauen lohnt sich, weil hochrangige Geheimnisträger nicht die Einzigen sein sollten, die über Recht und Unrecht entscheiden.


Image: Zero Days by DCM Filmverleih


Weiterlesen »

Nach dem NSA-Hack: Cyber-Sicherheit in einer verletzlicheren Welt

Binary code (adapted) (Image by Christiaan Colen [CC BY-SA 2.0] via flickr)

Es sieht immer mehr danach aus, dass Hacker tatsächlich den Dienst attackiert haben, der als die Krönung der Cyber-Sicherheit galt – den US-Geheimdienst NSA. Vor ein paar Tagen kamen Berichte auf, dass eine Hackergruppe namens ‚Shadow Brokers‘ in das Netzwerk eingebrochen sei und Zugang zu kritischem Inhalt der Computer der ‚Equation Group‘ erlangt habe. Dies erregte mehr als das gewöhnliche Maß an Aufmerksamkeit, da die Equation Group weitestgehend als Spionage-Element der NSA gesehen wird. Es ist möglich – vielleicht sogar wahrscheinlich – dass Shadow Brokers eine Hackergruppe ist, die mit der russischen Regierung in Verbindung steht. Shadow Brokers stellten einige Beispiele der Daten online, von denen sie behaupten, sie gestohlen zu haben, einschließlich Skripte und Anleitungen, um Firewalls zu knacken. Sicherheitsexperten, die die Informationen gesichtet haben, sind überzeugt, dass es sich tatsächlich um Material der Equation Group handelt. Diese Nachricht führt zu einer weiteren Frage: Was folgt daraus, wenn die Equation Group – und weiterführend dann auch die NSA – tatsächlich gehackt wurde?

Was wurde gestohlen?

Die NSA besitzt eine riesige Menge von Daten, unter anderem Informationen über US-Bürger, Telefongesprächen von Ausländern, sozialen Verbindungen, E-Mails, Browser-Historien, Suchanfragen und anderen Kommunikationen. Wie viel Daten? Allein das Daten-Zentrum der NSA in Utah gibt an, eine Speicherkapazität von fünf Zetabyte zu haben – das sind eine Billion Gigabytes. Anhand des veröffentlichten Inhalts, der durch Shadow Brokers gestohlen wurde, wird geschätzt, dass diese riesige Datenfundgrube nicht gehackt wurde. Aber die anderen digitalen Hauptresourcen der NSA sind Sammlungen von sehr raffinierter, oft spezifischer Hacking-, Analyse- und Überwachungssoftware. Der Geheimdienst nutzt diese Werkzeuge, um in Computernetzwerke in Amerika und im Ausland einzudringen und spezielle Ziele und großflächig die Allgemeinheit zu überwachen. Die Shadow Brokers haben behauptet, sie hätten Kopien dieser Software die, die NSA für seine Attacken benutzt, und Informationen über Sicherheitslücken, inklusive Anleitungen um in Computernetzwerke einzudringen. Falls das stimmt, wäre dies von höchstem strategischem Wert für jemanden, der sich gegen Cyber-Attacken schützen will oder seine eigenen durchführen will.

Was ist die Equation Group?

Die Equation Group wurde genau durch die Sicherheitsforscher von der russischen Sicherheitsfirma Kaspersky Lab seit der Aufdeckung ihrer Existenz im Frühjahr 2015 beobachtet. Cyber-Attacken mit den charakteristischen Methoden der Equation Group wurden seit 2001 durchgeführt, mit extrem spezifisch modifizierten Techniken. Zusätzlich zu den geplanten Angriffen, um das Risiko zu verringern, erkannt zu werden, behalten sie ihre Ziele genau im Blick, um dafür zu sorgen, dass ihre Überwachung tatsächlich unentdeckt bleibt. Und die Anzahl der Ziele, die sie wählen, ist sehr gering – gerade mal Zehntausende Computer im Vergleich zu den hundert-, tausend- oder sogar millionenfachen Maschinen, die in Hauptattacken gehackt werden. Die Ziele der Equation Group beinhalteten Regierungen und diplomatische Strukturen, Unternehmen in diversen Bereichen und auch Einzelpersonen in mehr als 30 Ländern. Kaspersky Lab berichtet, dass China und Russland unter den Ländern sind, die am meisten durch die Hacker-Programme der Equation Group infiziert sind. Unter den vermeintlichen Zielen seien die russische Gasfirma Gazprom und die Fluggesellschaft Aeroflot. Ebenfalls seien die großen chinesischen Mobilfunkkonzerne und Universitäten Opfer der NSA.

Wer hackt wen?

Cyber-Waffen und deren Möglichkeiten werden ein wachsender Teil internationaler Beziehungen, tragen zu ausländischen politischen Entscheidungen bei und lösen sogar etwas aus, das „Cyber-Wettrüsten“ genannt wird. Die Attacke der Shadow Brokers könnte Teil dieses globalen Spiels sein. Die US-Regierung erwägt wirtschaftliche Sanktionen gegen Russland, als Reaktion auf die angeblichen Cyber-Attacken auf Computer des Democratic National Committee durch zwei russische Geheimdienste. Dieselben Angreifer werden verdächtigt, hinter den Cyber-Attacken von 2015 auf das Weiße Haus, das State Department und den Staatschef zu stehen. Falls die Shadow Brokers durch das gestohlene Material Cyber-Attacken auf Gazprom, Aeroflot und andere russische Ziele mit der NSA in Verbindung bringen kann, kann Russland vor der internationalen Gemeinschaft erklären, dass die USA kein unschuldiges Opfer sind, wie sie behaupten. Das könnte die erwogenen Sanktionen abschwächen. Russland und China haben neben anderen Gegnern in der Vergangenheit bereits ähnliche Beweise genutzt. Die Enthüllungen von Edward Snowden bezüglich des PRISM-Überwachungsprogramms, das große Mengen von Internetdaten überwacht, wurden zu einem wichtigen Wendepunkt in den Cyber-Beziehungen zwischen China und den USA. Als Kommentar auf die angeblichen Attacken der NSA auf chinesische Mobilfunkkonzerne und Universitäten gab ein Leitartikel der staatlich-organisierten Nachrichtenagentur Xinhua folgendes an: „Dies sind, zusammen mit vorherigen Vorwürfen, eindeutig beunruhigende Signale. Sie zeigen, dass die Vereinigten Staaten, die sich lange als unschuldiges Opfer von Cyber-Attacken darstellten, sich als größter Schurke unserer Zeit herausgestellt haben.“ Allgemein war die gegenseitige Beschuldigungen ständig Thema in den chinesisch-amerikanischen Beziehungen bezüglich Cyber-Verbrechen und Cyber-Sicherheit. Chinas Ansatz bewegte sich mehr in Richtung offensiver Strategien, die auf Snowdens Veröffentlichungen über das PRISM-Überwachungsprogramm folgten. Es ist wahrscheinlich, dass dieser Hack von Cyber-Waffen China und andere Gegner der USA mit stärkeren Beweisen versorgen könnte, die zeigen, dass Amerika in viele Cyber-Attacken gegen ausländische Ziele involviert war.

Werkzeuge für Cyber-Attacken jetzt breiter zugänglich

Es gibt auch andere Gefahren. Hacker haben jetzt Zugang zu extrem ausgeklügelten Werkzeugen und Informationen, um Cyber-Attacken gegen weltweite militärische, politische und wirtschaftliche Ziele zu fahren. Der NSA-Hack könnte also zu mehr Unsicherheit im Cyberspace führen. Die Attacke ist außerdem ein weiterer Beweis für das Axiom der Industrie der Cyber-Sicherheit über sehr asymmetrische Wahrscheinlichkeiten von erfolgreicher Attacke und erfolgreicher Verteidigung: Angreifer müssen nur ein einziges Mal Erfolg haben, während Verteidiger immer perfekt gerüstet sein müssen. So raffiniert das Sicherheitsnetzwerk der NSA auch ist, der Geheimdienst kann sich nicht immer komplett vor Cyber-Attacken schützen. Entweder sind die Angreifer schon hinein gelangt oder eine andere Gruppe wird dies in der Zukunft schaffen. Akteure mit geringeren finanziellen und technischen Ressourcen können wertvolle Ziele angreifen. Was nach dieser Attacke folgt, bleibt abzuwarten, aber das Potenzial für tiefergehende und weitreichende, weltweite Effekte ist eindeutig vorhanden. Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Binary code“ by Christiaan Colen (CC BY-SA 2.0)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • NSA sueddeutsche: Wurde die NSA gehackt?: Die NSA gilt als mächtigster Spionagedienst der Welt. Die besten Informatiker und Hacker arbeiten für die National Security Agency, die der größte Auslandsgeheimdienst der Vereinigten Staaten ist. Die NSA soll allerdings von der Hackergruppe „Shadow Brokers“ angegriffen worden sein. Am Wochenende veröffentlichte die Gruppe eine Software, mit der der Geheimdienst die Firewalls verschiedenster Betriebssysteme umgeht. Der Whistleblower Snowden bezweifelt, dass das ganze System der NSA gehackt wurde. Er geht nur von einem Server aus und verdächtigt Russland.
  • YOUTUBE faz: Youtube will an die 30 Millionen deutschen Gamer ran: In einer Sparte ist der Wachstum von Youtube besonders stark – Livestreams. Auch die 360-Grad-Funktion bei einigen Videos macht das Angebot für Nutzer sehr attraktiv. Auf der Gamescom in Köln hat der US-Konzern eine App vorgestellt, mit der es Nutzer möglich gemacht wird, leichter mit professionellen Gamern zu chatten. Gaming-Videos funktionieren auf Youtube sehr gut und bringen dem Unternehmen enorme Summen an Werbegeldern ein. Nun will man sich mehr auf die Gamerszene konzentrieren, denn allein in Deutschland ist der Markt mit rund 30 Millionen Gamern sehr breit aufgestellt.
  • DATENSCHUTZ golem: „Microsoft ignoriert Datenschutz und Nutzerwillen eklatant“: Windows 10 ist bei Datenschützern sehr umstritten. Die US-amerikanische Bürgerrechtsorganisation „Electronic Frontier Foundation“ hat nun schwere Vorwürfe gegen Microsoft erhoben. Seit der Veröffentlichung von Windows 10 gibt es Kritik an den Datenschutzeinstellungen von Microsofts Betriebssystem. Auch die teils verzweifelt wirkenden Taktiken, mit denen das Unternehmen Nutzer zum kostenfreien Upgrade bewegen wollte, waren umstritten.
  • AUTONOMES FAHREN bloomberg: Hyundai Motor Says It’s Discussing Partnerships With Google: Süd Koreas größter Autohersteller Hyundai steht in Verhandlungen mit Google. Es soll um eine zukünftige Partnerschaft der beiden Konzerne gehen, die sich auf das autonome Fahren fixiere. Laut Ko Tae Bong, einem führenden Analyst des Autokonzerns, gehe es um das Überleben von Hyundai, da man in der Entwicklung des autonomen Fahrens weit zurückliege. Eine Zusammenarbeit mit IT-Unternehmen wie Google sei deshalb nicht nur eine Option, sondern dringend notwendig.
  • FITNESS mashable: The fitness tracker included in McDonald’s Happy Meals has just been recalled: Die McDonalds’s Filialen in den USA und Kanada baten seit geraumer Zeit einen Fitness Tracker in Happy Meals an. Was sich erstmal nach einer guten Idee anhört, hat jetzt für einen kleinen Skandal gesorgt. Bei einigen Kindern ist es beim Tragen des Trackers zu Hautirritationen gekommen. McDonald’s hat seine Kunden nun dazu aufgerufen, die Armbänder wieder an den Konzern zu schicken oder bei einer Filiale abzugeben.
Weiterlesen »

WikiLeaks: Gebt euch mehr Mühe, wir brauchen euch noch!

Wikileaks Flag (Image by Graphic Tribe [CC BY SA 3.0], via Wikimedia Commons)

Im Umfeld des AKP-Leaks ist WikiLeaks in die Kritik geraten. Die geleakten E-Mails seien von eher geringer Bedeutung, zudem habe WikiLeaks per Social Media Links zu sensiblen Daten Unbeteiligter verbreitet, so heißt es. Die Kritikpunkte sind leider keineswegs komplett neu – und sollten gerade deshalb ernst genommen werden, weil WikiLeaks nach wie vor relevant und wichtig ist. Anderenfalls gefährden die Aktivisten ihr eigenes Anliegen. Damit würden sie uns allen schaden, denn nie waren Whistleblowing und investigativer Journalismus so wichtig wie heute.

Gefeiert für den AKP-Leak

Mit seinem „AKP-Leak“ – der Veröffentlichung von hunderttausenden E-Mails aus dem Umfeld der türkischen Regierungspartei – sorgte WikiLeaks wieder einmal für Schlagzeilen. Die türkische Regierung unter Recep Tayyip Erdogan, daran besteht in der westlichen Welt wohl kein Zweifel, hat einen Leak, der ihre Versäumnisse aufdeckt, mehr als verdient. Zu eklatant sind ihre Menschenrechtsverletzungen und insbesondere ihr Vorgehen gegen die Meinungs- und Pressefreiheit. Wer also dieser Regierung schadet, noch dazu mit einem so demokratischen Mittel wie einem Leak, sammelt kräftig Sympathiepunkte. Der Zeitpunkt, nur wenige Tage nach dem misslungenen – und, wie manche spekulieren, von der Regierung selbst inszenierten – Putschversuch tat sein Übriges: WikiLeaks war wieder in aller Munde.

Kurz nach der Veröffentlichung wurde WikiLeaks von der türkischen Regulierungsbehörde für Telekommunikation gesperrt. Viele Beobachter – darunter NSA-Whistleblower Edward Snowden – sahen diese Sperre, zu deren Umgehung schon bald zahlreiche Tipps kursierten, als Beleg für die Authentizität und auch die Relevanz des Leaks.

Kochrezepte und Spam-Mails

Mittlerweile wird jedoch Kritik am AKP-Leak laut. Die Journalistin Zeynep Tufekci, die nach eigener Aussage gute Kontakte zu türkischen Journalisten und Transparenz-Aktivisten hat, schreibt in der Huffington Post, bisher sei es keinem ihrer Kontakte gelungen, dem Leak tatsächlich bedeutende Informationen über die AKP zu entnehmen. Keine der E-Mails stamme von Erdogan oder seinen engen Vertrauten. Es gebe keinerlei Belege für irgendwelche Rechtsverletzungen in den Nachrichten. Es sei zwar möglich, dass noch etwas auftauche, aber angesichts der Tatsache, dass zahlreiche erfahrene Journalisten und Aktivisten danach bereits seit Tagen suchten, werde das zunehmend unwahrscheinlich.

Die E-Mails, so erklärt Tufekci, seien größtenteils gar nicht von der AKP geschrieben worden. Es handle sich vielmehr um E-Mails an die Partei – und dementsprechend seien die Nachrichten auch von wechselnder und teils eher geringer Relevanz. Der Leak enthalte unter anderem „Kettenmails, Kochrezepte, gute Wünsche zu Feiertagen, Spam-E-Mails, Anfragen nach Jobs, ernsthafte E-Mails, die darum bitten, dass ein Schlagloch repariert oder ein anderes Problem gelöst wird“.

Zugegeben: WikiLeaks behauptete niemals, es handle sich bei dem Leak um interne E-Mails der AKP. Die Aktivisten räumten schon in der Presseerklärung zum Leak ein, dass die verwendete Domain im wesentlichen der öffentlichen Kommunikation diene. Allerdings wurde nicht ausreichend klar gemacht, dass die AKP in vielen Fällen der Empfänger, nicht der Absender der E-Mails war. Zudem präsentierte WikiLeaks die Daten durchaus in einer Form, die nahelegte, dass sich darin inkriminierende Beweise gegen die AKP finden ließen, was ja bislang nicht der Fall zu sein scheint. So bleibt zwar keine direkte Lüge seitens WikiLeaks, aber zumindest ist eine gewisse medienwirksame Trickserei zu konstatieren. Der Leak wurde als deutlich bedeutender hingestellt, als er nach aktuellem Stand tatsächlich ist. Zudem stellt sich die Frage, wo angesichts einer augenscheinlich derart geringen Relevanz des Leaks das öffentliche Interesse an der Veröffentlichung dieser E-Mails zu verorten ist. Bislang scheint es, als nütze dieser Leak niemandem konkret. Dagegen werden die Persönlichkeitsrechte der Korrespondenten durchaus ein Stück weit verletzt, auch wenn es sich bei (unverschlüsselten) E-Mails naturgemäß nicht um ein vertrauliches Medium handelt. Hier wäre der Datenschutz wahrscheinlich höher zu bewerten als die positiven Auswirkungen einer Veröffentlichung.

Persönliche Daten per Social Media geteilt

Im Umfeld des AKP-Leaks, kritisiert Tufekci außerdem, dass WikiLeaks über diverse Social-Media-Kanäle Links zu einem größeren, ebenfalls geleakten Datenpaket verbreitet. Diese aber enthielten „sensible und private Informationen über Millionen normaler Leute“. Vor allem seien in der Datenbank (nach Tufekcis Recherchen korrekte und aktuelle) Adressen und andere persönliche Daten zahlreicher türkischer Wählerinnen hinterlegt. Diese, so befürchtet die Journalistin, müssen nun mit einem erhöhten Risiko von Straftaten wie Identitätsdiebstahl, Betrug und Stalking rechnen. Ihre Verbindung zu den kriminellen Machenschaften der Erdogan-Regierung: keine.

WikiLeaks hat bislang nicht zu den Vorwürfen Stellung genommen, außer, um darauf hinzuweisen, dass die Plattform das Datenpaket nicht selbst geleakt, sondern lediglich weiterverteilt hat. Das ist zwar richtig und wird auch von Tufekci nicht angezweifelt. Es entbindet WikiLeaks aber nicht von einer gewissen Verantwortung. Wer so populär und politisch einflussreich ist wie dieses Projekt, muss besonders darauf achten, was er per Social Media teilt. Das gilt besonders für Menschen, die wie das Team von WikiLeaks für einen zukunftsweisenden Umgang mit Daten und Informationen einstehen.

Neue Vorwürfe, alte Probleme

Die nun gegen WikiLeaks erhobenen Vorwürfe sind nicht grundsätzlich neu. Zwar ist es eine von politischen Gegnern gern verbreitete Lüge, dass die Plattform veröffentlichte Informationen grundsätzlich nicht redigiert. Allerdings passierten beim Redigieren auch in der Vergangenheit schon des öfteren Fehler oder Unachtsamkeiten, wurden persönliche Informationen übersehen oder fanden doch noch unredigierte Versionen der Daten ihren Weg ins Netz. Uneinsichtige bis zynische Aussagen von WikiLeaks-Gründer Julian Assange zu diesem Thema trugen nicht dazu bei, die Bedenken der Kritiker zu zerstreuen. Vor diesem Hintergrund ist die gedankenlose Verbreitung persönlicher Informationen zwar ebenso traurig wie empörend, aber leider nur bedingt überraschend. In dieser Hinsicht muss WikiLeaks dringend seinen Standard erhöhen. Investigativer Journalismus ist mehr als nur das wahllose Veröffentlichen von Informationen. Zu ihm gehört auch eine Verantwortung, der sich WikiLeaks endlich zur Gänze stellen muss: die Verantwortung auch für Unbeteiligte, die durch die Veröffentlichung zu Schaden kommen könnten.

Auch der Wunsch nach dem großen Coup, dem spektakulären Leak, ist nichts Neues und stellte den Aktivisten, allen voran dem bekanntermaßen gern im Mittelpunkt stehenden und als Held auftretenden Assange, schon des Öfteren ein Bein. Die AKP-Mails sind nicht der erste Leak, dessen Bedeutung von WikiLeaks im Vorfeld ein wenig aufgebauscht wurde.

Rückbesinnung auf die bedeutenden Werte

All diese Kritikpunkte sollen keineswegs heißen, dass WikiLeaks schlecht, böse oder irrelevant (geworden) ist oder, wie es einige Kolumnisten andeuten, seine großen Tage hinter sich hat. Im Gegenteil. Die Plattform beweist immer wieder, dass sie nach wie vor politisch Bedeutsames leisten kann, ganz aktuell mit den zu recht gefeierten Leaks über Hillary Clinton und die Parteiführung der US-Demokraten.

Gerade weil WikiLeaks so bedeutsam ist, müssen seine Mitarbeiter und Unterstützer die nun laut gewordene, begründete Kritik ernst nehmen und umsetzen. Die Bedeutung bestimmter Leaks ist nur ein weiterer Grund dafür, ihren medialen Einfluss nicht durch das Hypen weniger relevanter Dokumente zu unterminieren. In Zeiten von Korruption, massiver Überwachung, politischen Lügen und dem Streben der Eliten nach ständig mehr Macht und Kontrolle brauchen wir WikiLeaks nötiger denn je. Seinem Motto „Courage is contagious“ – „Mut ist ansteckend“ – gemäß hat das Projekt die Inspiration für eine ganze Reihe von Akten heroischen Whistleblowings in den letzten Jahren gegeben. Um so wichtiger ist es, dass sich WikiLeaks jetzt erneut vorbildlich verhält, sein mangelndes Verantwortungsbewusstsein und seine Ego-Probleme in den Griff bekommt und sich wieder auf seine eigentlichen Werte besinnt. Denn diese Werte werden wir in den nächsten Jahren gemeinsam verteidigen müssen.


Image „Wikileaks Flag“ by Graphic Tribe (CC BY SA 3.0)


Weiterlesen »

BND-Reform: Ein fragwürdiges Signal auf Kosten der Freiheit

Monitoring_Überwachung (adapted) (Image by Christian Schnettelker [CC BY 2.0] via Flickr)

Im Zuge der vom Bundeskabinett kürzlich abgesegneten BND-Reform soll der deutsche Auslandsgeheimdienst umfangreiche Internet-Überwachungsbefugnisse – auch im Inland – bekommen. Bisher rechtlich fragwürdige Praktiken sollen legalisiert werden, indem zukünftig Telekommunikationsnetze, über die (auch) Ausländer kommunizieren, zum Aufgabenbereich des BND hinzugerechnet werden. All das ist ein höchst bedenklicher Eingriff in die Bürgerrechte. Zudem haben die Geheimdienste in den letzten Jahren mehrfach bewiesen, dass wir ihnen unsere privaten Daten nicht anvertrauen dürfen.

Vorbild NSA

Das Bundeskabinett hat einen neuen Gesetzesentwurf, den „Entwurf eines Gesetzes zur Ausland – Ausland – Fernmeldeaufklärung des Bundesnachrichtendienstes“, auf den Weg gebracht. Die Regierungskoalition, so heißt es, habe sich schon darauf geeinigt, dieses Gesetz durchzuwinken. Das ist angesichts der aktuellen Mehrheitsverhältnisse fast eine Garantie dafür, dass das Gesetz tatsächlich verabschiedet wird. In den Medien ist bislang eher wenig über dieses Gesetz (wie auch andere Auswüchse der aktuellen Sicherheits- und Geheimdienst-Politik zu finden. Dabei handelt es sich um ein höchst bedenkliches Machwerk, das dem BND fast unbegrenzte Möglichkeiten zur Überwachung unserer Telekommunikation gibt. Die geplanten neuen Befugnisse des BND orientieren sich an denen der US-amerikanischen NSA.  Das sagt fast schon genug, ist doch spätestens seit Edward Snowden bekannt, wie paranoid und rücksichtslos der US-Geheimdienst beim Speichern und Durchsuchen privater Daten und Kommunikation vorgeht. So sollen der BND und womöglich auch andere deutsche Geheimdienste künftig Daten aus internationalen Telekommunikationsnetzen nicht nur mitlesen, sondern auch mit Hilfe sogenannter Selektoren durchsuchen dürfen. Selektoren können alle für die Suche relevanten Informationen (etwa IP-Adressen, Namen oder Stichwörter) sein. Verbindungs- und Standortdaten – also die nicht inhaltsbezogenen, aber keineswegs ungefährlichen Metadaten der Telekommunikation – sollen sechs Monate gespeichert, mit „bislang unbekannten“ Anschlusskennungen abgeglichen und mit den Geheimdiensten verbündeter Staaten ausgetauscht werden dürfen. Der Austausch soll unter anderem über „gemeinsame Dateien“ und womöglich teilweise sogar automatisiert erfolgen.

Legalisierung von Überwachungspraktiken

Schon seit längerem überwacht der BND in ähnlicher Weise den Datenverkehr beispielsweise am Frankfurter Netzknotenpunkt De-Cix. Bislang agierte er damit jedoch in einer rechtlichen Grauzone, meist auf Basis von Anordnungen nach dem G-10-Gesetz. Insbesondere die weitreichende Weitergabe dieser Daten an die NSA  sorgte nach Bekanntwerden für Empörung und politische Diskussionen. Nun sollen all diese Praktiken mit der BND-Reform ganz offiziell und explizit erlaubt werden. Das Gesetz sieht vor, dass der BND zukünftig „vom Inland aus mit technischen Mitteln Informationen einschließlich personenbezogener Daten aus Telekommunikationsnetzen, über die Telekommunikation von Ausländern im Ausland erfolgt, erheben und verarbeiten“ dürfen soll. Diese Klausel bezieht sich ausdrücklich auf „die Gesamtheit von Übertragungssystemen“ von Telekommunikations-Dienstleistern. Es liegt auf der Hand, dass es im globalen Internet kaum möglich ist, im Vorfeld zwischen der Kommunikation deutscher und ausländischer Teilnehmer zu unterscheiden. Somit wird dem BND hier schlichtweg ein Blankoscheck für die Telekommunikations-Überwachung ausgestellt. Die Anlässe und Begründungen, die derartige Eingriffe durch den BND rechtfertigen, sind entsprechend weit gefasst. So soll der BND die Daten schon sammeln und analysieren dürfen, wenn er mit Hilfe dieser Daten „frühzeitig Gefahren für die innere oder äußere Sicherheit der Bundesrepublik Deutschland erkennen und diesen begegnen“ könnte, um die „Handlungsfähigkeit [Deutschlands] zu wahren“ oder um „sonstige Erkenntnisse“ von außen- oder sicherheitspolitischer Bedeutung zu gewinnen. Auch eine ernsthafte Bedrohung der „Cybersicherheit“ reicht als Begründung. Es braucht nicht viel Fantasie, sich zu überlegen, was findige Beamte mit diesen weit gefassten Klauseln alles rechtfertigen können. Dem Entwurf zufolge sollen „Daten aus Telekommunikationsverkehren von deutschen Staatsangehörigen, von inländischen juristischen Personen oder von sich im Bundesgebiet aufhaltenden Personen“ aus den gesammelten Daten herausgefiltert werden müssen. Einerseits wirft dies dieselben Probleme auf wie beispielsweise die Klausel zum Schutz von Berufsgeheimnisträgern bei der Vorratsdatenspeicherung – ein Verwertungsverbot für bereits erhobene Daten ist keineswegs so wirksam wie ein Verzicht darauf, diese Daten überhaupt erst zu sammeln. Andererseits fällt auf, dass von einem zunächst erwogenen Verbot, auch Freunde und Verbündete zu überwachen, nichts mehr zu lesen ist. So dürfte der BND beispielsweise die EU ohne weiteres überwachen – und diese Daten sogar an die NSA weitergeben. Dieses paradoxe Handeln gegen die eigenen Interessen kam zwar (wie der NSA-Untersuchungsausschuss aufdeckte) bereits in der Vergangenheit vor, würde durch das neue Gesetz aber ganz offiziell legitimiert.

Ein gefährlicher Eingriff in die Bürgerrechte

Die neuen Überwachungspläne sind ein gefährlicher Eingriff in unsere Bürgerrechte. Vor allem in Verbindung mit anderen, bereits existierenden oder beschlossenen Überwachungsmaßnahmen (im Rahmen der sogenannten Überwachungs-Gesamtrechnung) sorgen sie dafür, dass unsere Kommunikation für die Behörden offen gelegt wird. Das sorgt nicht nur für Stress und psychische Probleme, sondern auch für Konformismus und Selbstzensur – unsere ganze Gesellschaft wird unfreier. Die Macht-Balance verschiebt sich weiter von der Bevölkerung hin zu den Behörden.

Ein gefährliches Signal

Daneben sendet ein solches Gesetz zum aktuellen Zeitpunkt auch ein völlig falsches, ein gefährliches Signal. Die NSA-Affäre hat weitreichendes Fehlverhalten (auch) der deutschen Geheimdienste aufgedeckt, hat klargemacht, dass diese oft nicht im Interesse der in Deutschland lebenden Menschen handeln, dass sie intransparent, machthungrig und schlichtweg eine Bedrohung für die Freiheit sind. Einige ihrer ranghohen Vertreter haben die Prinzipien von Demokratie und Rechtsstaatlichkeit ganz offensichtlich nicht begriffen. Den Geheimdiensten müssten jetzt mehr denn je Zügel angelegt werden in Form wirksamerer unabhängiger Kontrollen oder noch besser einer kompletten Abschaffung dieses gefährlichen Anachronismus. Stattdessen jedoch werden die Befugnisse der Geheimdienste immer weiter ausgeweitet, sei es mit dem kürzlich auf den Weg gebrachten Anti-Terror-Gesetz oder nun mit der BND-Reform. Die dahinter stehende Aussage: die Behörden müssen nur oft genug gegen Recht und Gesetz (sowie grundlegende Grundsätze von Ethik und Demokratie) verstoßen, dann wird das entsprechende Verhalten stillschweigend legalisiert. Das ist keineswegs ohne Präzedenzfall – „Historisch betrachtet sind alle größeren Geheimdienstaffären in der Bundesrepublik zugunsten der Dienste ausgegangen“, kommentiert der Geschichtswissenschaftler Josef Foschepoth – aber es wird Zeit, dass dieses Verhalten endet. Die Geheimdienste müssen endlich wirksam kontrolliert werden, statt auf Kosten von Freiheit und Bürgerrechten mehr und mehr Befugnisse zu erhalten. Eine freie Wissensgesellschaft kann nicht gedeihen, wenn am Netzknotenpunkt der Große Bruder lauert – und genau dieser Dystopie nähern wir uns derzeit schrittweise an. Zeit, die Notbremse zu ziehen.


Image (adapted) „Monitoring/ Überwachung” by Christian Schnettelker (CC BY 2.0).


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • CYBERSICHERHEIT Handelsblatt: Angriff ist nicht die beste Verteidigung: Die Bundeswehr plant die Erweiterung von Stellen im Bereich der Cyberabwehr. Voraussichtlich sollen dafür rund 13.500 Soldaten eingesetzt werden. Annegret Benediek, Expertin der Sicherheitspolitik, äußert sich im Interview zu den Gefahren und Problemen einer Militarisierung des Internets. Cyberangriffe seien oft nicht eindeutig zuzuordnen und somit ist die Gefahr einer Eskalation enorm hoch. Als relevant sieht Benediek, dass die Stärkung der Sicherheit nicht nur vom Militär gelenkt wird, sondern als „gesamtgesellschaftliche Aufgabe“ gesehen und gelöst werden sollte.
  • IPHONE golem: Nächstes iPhone soll keine Klinkenbuchse haben: Für das neue, ab Herbst erwartete iPhone kündigt Apple eine Veränderung zum bisherigen 6er-Modell an. Am Design wird sich kaum etwas ändern, grundsätzlich wird das Gerät aber keine klassische 3,5mm-Klinkenbuchse mehr haben. Die bisherigen Kopfhörer können dann nur noch mit einem Adapter am Smartphone genutzt werden. Vorteil soll sein, dass ein besserer Schutz vor Wasser gewährleistet wird.
  • VR theverge: Facebook now lets you ‚Like‘ 360-degree videos in virtual reality : Facebook versucht Virtual Reality sozialer einzubinden. Das zu Facebook gehörendende VR-System Oculus kündigte eine neue Möglichkeit der Interaktion an. Während man 360Grad-Videos auf Facebook schaut, hat man direkt die Wahl eine Reaktion, also das Like oder eines der fünf neuen Emojis, abzugeben. Auch die Reaktionen von anderen Personen werden sichtbar.
  • PROGRAMMIEREN faz: So fahndet der Geheimdienst NSA nach Programmierern: In den letzten Jahren wurde betont, dass eine ganz bestimmte Sprache immer mehr an Bedeutung gewinnt und Kinder schon früh mit ihr in Verbindung gebracht werden müssen. Die Rede ist nicht von Englisch, Russisch, Spanisch oder Chinesisch, sondern von der Programmiersprache. Frank Thelen gab bei einer Ausgabe der Talkshow „hart aber fair“ die Meinung ab, dass Menschen, die keine Programmiersprache beherrschen, die Analphabeten der Zukunft sein werden. An vielen Universitäten wird diese „neue“ Sprache untersucht. Und genau wie ein Dialekt oder Slang in den gesprochenen Sprachen, kann auch ein Programmierstil viel über eine Person verraten. Die NSA hofft dadurch gegen eine Anonymität von Programmierern ankämpfen zu können.
  • DROHNEN mashable: http://mashable.com/2016/06/22/abortion-drone-northern-ireland/#xuWrvO9GQEqV: Drohnen werden immer öfter gesichtet. Sie bringen die Möglichkeit tolle Fotos aus der Vogelperspektive zu schießen. Bald sollen die kleinen fliegenden Maschinen Pakete als Postlieferung zustellen. In Irland wurden Drohnen nun grundlegender Teil einer politischen Aktion. Ein Transport von Irland nach Nord-Irland wurde durchgeführt. An Bord der Drohne waren Abtreibungspillen, die in beiden Ländern verboten sind, allerdings von der WHO als sichere Medikamente eingestuft sind. Die irischen Frauen sehen sich in ihrer persönlichen Freiheit verletzt und wollten sich mit dieser Aktion solidarisch mit ihren nord-irischen Aktionspartnern zeigen.
Weiterlesen »

Lieber Herr Maaßen, Rechtsstaatlichkeit ist keine Zeitverschwendung!

Karlsruhe, Bundesverfassungsgericht, II. Senat

Verfassungsschutz-Präsident Hans-Georg Maaßen tätigte vor dem NSA-Untersuchungsausschuss einige sehr kontroverse Aussagen. So warf er dem Ausschuss, der Verfehlungen der westlichen Geheimdienste aufdecken soll, vor, die Zeit seiner Behörde zu verschwenden und dadurch sogar ein erhöhtes Anschlagsrisiko in Kauf zu nehmen. Auch Whistleblower Edward Snowden geriet ins Schussfeld von Maaßens Polemik: Ihm wurde kurzerhand unterstellt, ein russischer Agent zu sein. All das zeigt Maaßens problematisches Demokratieverständnis.

Maaßen sieht Aussage vor NSA-Untersuchungsausschuss als Zeitverschwendung

Der NSA-Untersuchungsausschuss soll im Zuge der Snowden-Enthüllungen die massive und teils rechtswidrige Überwachung der NSA und ihrer Verbündeten und vor allem mögliches Fehlverhalten der deutschen Behörden in diesem Zusammenhang aufdecken. Zu diesem Zweck werden auch zahlreiche Zeuginnen und Zeugen befragt.

Seine Aussage vor dem Ausschuss nutzte Verfassungsschutz-Präsident Hans-Georg Maaßen, um zu einem verbalen Rundumschlag auszuholen. Seine Befragung, sowie die seiner Mitarbeiter, sei eine Ressourcenverschwendung; der Verfassungsschutz habe wichtigeres zu tun, so der Tenor von Maaßens Äußerungen. Der Verfassungsschutzpräsident beklagte sich über den Aufwand, den es für seine Behörde bedeute, dem Ausschuss Rede und Antwort zu stehen und die geforderten Dokumente vorzulegen. Zwar räumte Maaßen auf Nachfrage ein, dass der Ausschuss durchaus einer wichtigen Aufgabe nachgehe, betonte aber, angesichts der aktuellen schwierigen Sicherheitslage (unter anderem aufgrund der Fußball-Europameisterschaft der Herren in Frankreich) habe seine Behörde eigentlich nicht die Kapazitäten, um mit dem Ausschuss zu kooperieren. „Niemand sage im Fall eines Terroranschlages, das habe er nicht gehört“, warnte Maaßen.

Im Klartext: Dadurch, dass der Verfassungsschutz zur Aussage vor dem Ausschuss verpflichtet wird, nehmen die Verantwortlichen ein erhöhtes Risiko für terroristische Anschläge in Kauf, machen sich an diesen gar in gewisser Weise mitschuldig.

Außerdem kritisierte Maaßen auch die Rufschädigung, die seine und verwandte Behörden durch die Arbeit des NSA-Untersuchungsausschusses erfahren hätten. Auch diese erschwere die Arbeit der Beamten, so Maaßen.

Hans-Georg Maaßen (Image by Bundesministerium des Innern_Sandy Thieme (CC BY-SA 3.0) via wikipedia
Polemik beherrscht er, Demokratieverständnis eher nicht so: Hans-Georg Maaßen (Image by BMI/Sandy Thieme (CC BY-SA 3.0) via Wikimedia Commons

Edward Snowden – ein russischer Agent?

Ebenfalls zum Ziel von Maaßens Angriffen wurde Whistleblower Edward Snowden, durch dessen Enthüllungen die NSA-Affäre ins Rollen kam. Offen äußerte Maaßen seine Zweifel daran, dass es sich bei Snowden tatsächlich um einen idealistisch motivierten Whistleblower handelt. Snowden, so erklärte Maaßen, sei wahrscheinlich ein russischer Agent. Beweise dafür hatte er keine – dafür äußerte er aber bereitwillig Spekulationen. „Dies wäre eine Spionage-Operation verbunden mit einer Desinformations- und Einflussnahme-Operation“, sagte Maaßen. „Ein Keil würde getrieben zwischen die USA und deren engste Verbündete, insbesondere Deutschland.“

Ungereimtheiten in Maaßens Snowden-These

Taktisch gesehen ergibt Maaßens Szenario wenig Sinn – wer einen Agenten tatsächlich an derart wichtiger Stelle positioniert hat (immerhin hatte Snowden Einblick in Verschlüsselung, Spionage-Operationen und das gesamte Überwachungs-Netz der NSA), müsste ein Narr sein, um ihn für eine Propaganda-Kampagne – die noch dazu nicht die massiven Auswirkungen auf die Gesellschaft hatte, die sich viele Datenschützer zunächst erhofft hatten, auch wenn einige graduelle Veränderungen zu beobachten sind – zu „verbrennen“. Zudem haben noch nicht einmal die USA Snowden jemals ernsthaft vorgeworfen, für eine feindliche Macht zu spionieren. Es war immer nur von „Geheimnisverrat“ und dergleichen die Rede. Auch sonst weist Maaßens Theorie zahlreiche Ungereimtheiten auf, die ihm als Fachmann klar sein müssen. Das legt nahe, dass es ihm vor allem um eines geht: Markige Sprüche und die Diskreditierung seiner politischen Gegner.

Edward Snowden konterte übrigens gewohnt souverän und spekulierte auf seinem populären Twitter-Account in hervorragendem Deutsch darüber, ob Maaßen wohl ein russischer Agent sei. Beweise legte er genau so viele vor wie sein Widersacher, nämlich gar keine, und wurde damit seinem Ruf als coole Social-Media-Persönlichkeit wieder einmal gerecht.

Respekt vor dem Rechtsstaat einfordern

Problematisch an Maaßens Äußerungen ist allerdings weniger deren Aggressivität, zumal sich ja einer der Hauptbetroffenen bereits mehr als eloquent zur Wehr zu setzen wusste. Anlass zur Besorgnis gibt vielmehr das Demokratieverständnis eines Mannes, der einer einflussreichen und die meiste Zeit kaum kontrollierten Behörde vorsteht.

Der NSA-Untersuchungsausschuss hat zum Ziel, massive Kompetenzüberschreitungen der Behörden, die die Menschenrechte der Bevölkerung durch ausufernde Überwachung verletzen aufzudecken. Diese Arbeit ist dringend notwendig, zumal die betroffenen Behörden ja bekanntermaßen die meiste Zeit im Dunkeln und nach eigenem Ermessen agieren. Maaßen allerdings tut die Arbeit des Ausschusses einfach ab, als sei sie nicht weiter von Belang, eine lästige Ablenkung von der wichtigeren Aufgabe, die Sicherheit der Bevölkerung zu garantieren.

Zunächst einmal: Wenn es den Verfassungsschutz tatsächlich dermaßen viel Zeit und Energie kostet, sich dem Ausschuss zu stellen, muss die Frage erlaubt sein, wie viel Dreck diese Behörde tatsächlich am Stecken hat. Anderenfalls müsste eine solche Kooperation einfacher möglich sein.

Darüber hinaus kann aber auch von jemandem, der in einem Rechtsstaat ein derartiges Amt bekleidet, erwartet werden, einen gewissen Respekt vor den Grundsätzen dieses Rechtsstaats an den Tag zu legen. Dazu gehört, sich nicht über dem Gesetz zu fühlen, sondern sich einer kritischen Überprüfung der eigenen Arbeit durch die Öffentlichkeit oder zumindest deren demokratisch bestimmte Vertreter zu stellen. Dass Maaßen dies als solche Zumutung sieht, ist eine Erinnerung an die problematische und im negativen Sinne anachronistische Arbeitsweise der Geheimdienste und macht damit nur noch deutlicher, wieso wir diesen Untersuchungsausschuss dringend brauchen.

Verschärft wird die Perfidie von Maaßens Aussagen noch dadurch, dass er – in der üblichen Angstrhetorik der Hardliner bleibend, denen zufolge bekanntermaßen ja auch Datenschutz-Aktivisten eine Mitschuld an den Terroranschlägen tragen – die große Terrorkeule zückt und den Ausschuss so als gefährlich und verantwortungslos darstellt.

Auch Maaßens Attacke gegenüber Snowden beweist ähnliche Ignoranz. Maaßen scheint sich nicht vorstellen zu können, dass es tatsächlich idealistische und am Wohl der Gesellschaft orientierte Motive gibt, zum Whistleblower zu werden. Stattdessen muss in seiner engstirnigen Weltsicht jeder, der sein persönliches Ziel der Sicherheit um jeden Preis gefährdet, ein feindlicher Agent sein. Andere Werte einer fortschrittlichen Gesellschaft bleiben dabei außer acht.

Glücklicherweise stießen Maaßens Äußerungen in weiten Teilen der Gesellschaft auf die Skepsis, die sie verdienen. Es bleibt zu hoffen, dass auch die Verantwortlichen im NSA-Untersuchungsausschuss souverän genug sind, sich von derartigen Attacken nicht beirren zu lassen, sondern weiter ihrer Aufgabe nachzugehen – denn wir leben glücklicherweise nicht in einer Gesellschaft, in der Demokratie und Rechtsstaatlichkeit als bloße Zeitverschwendung abgetan werden können.


Image „Bundesverfassungsgericht Karlsruhe“ by Lothar Schaack (CC BY-SA 3.0)


Weiterlesen »

The Intercept ermöglicht erweiterten Zugriff auf Snowden-Dokumente

Protection for Snowden (adapted) (Image by greensefa [CC BY 2.0] via flickr)

Die investigative News-Plattform The Intercept verfügt über das komplette Archiv der von Whistleblower Edward Snowden geleakten Dokumente. Nun werden größere Mengen dieser Dokumente per Internet zugänglich gemacht. Chefredakteur Glenn Greenwald erklärt, wieso er einen möglichst breiten Zugriff auf die Original-Dokumente befürwortet, aber auch dafür ist, dass diese Dokumente zuvor durchgesehen und verantwortungsbewusst redigiert werden. Diese Herangehensweise ist vorbildlich in der heutigen Zeit.

The Intercept veröffentlicht Dokumenten-Sammlung

Glenn Greenwald, Gründer und Chefredakteur von The Intercept – und für seine mutigen, detaillierten Reportagen über Überwachungsthemen ebenso bekannt wie für seine Mitteilsamkeit in Diskussionen innerhalb und außerhalb sozialer Medien – veröffentlichte kürzlich eine Ankündigung, nach der die Website in nächster Zeit große Mengen an bisher unveröffentlichten Dokumenten aus dem Snowden-Leak online stellen wird.

SIDtoday: NSA-Newsletter von bedeutend bis beschämend

Den Anfang machen bei der Veröffentlichung zahlreiche Ausgaben des internen NSA-Newsletters SIDtoday. Die ältesten bereits online gestellten Ausgaben sind auf das Jahr 2003 datiert (und damit zeitlich noch recht nah an den Terroranschlägen des 11. Septembers 2001 mit ihren weitreichenden Auswirkungen auf die Sicherheitspolitik). Insgesamt sollen die Dokumente, die chronologisch in mehreren großen „Paketen“ veröffentlicht werden sollen, über zehn Jahre umfassen. Greenwald beschreibt die in „SIDtoday“ behandelten Themen folgendermaßen:

Die […] Dokumente decken ein weites Feld ab: von ernsthaften, detaillierten Reportagen über streng geheime NSA-Programme bis hin zu flotten, trivialen Ausführungen über Ausflüge und Urlaube der Analysten und vieles dazwischen. Viele sind eigennützig und prahlerisch, darauf ausgerichtet, Budgets zu rechtfertigen oder Vorgesetzte zu beeindrucken. Andere beinhalten offensichtliche Fehler oder gedankenlose Wiederholungen öffentlich zugänglicher Quellen. Aber manche SIDtoday-Artikel waren die Grundlage für bedeutende Enthüllungen aus dem [Snowden-]Archiv.

Im Einklang mit Snowdens Wünschen

Die neue Veröffentlichungsstrategie steht im Einklang mit den Wünschen des Whistleblowers Edward Snowden. Dieser hatte von Anfang an zwei Bedingungen für die Weitergabe der Dokumente geäußert: Die Dokumente sollten zusammen mit sorgfältig recherchierten journalistischen Berichten veröffentlicht werden, die den Kontext liefern und die Informationen für die breite Öffentlichkeit verständlich machen sollten. Zudem musste sichergestellt werden, dass das Wohlergehen und die Reputation Unbeteiligter geschützt werde.

Redigieren zum Schutz Unbeteiligter: Verantwortung wird groß geschrieben

Im Einklang mit Snowdens Wünschen hat das Team von The Intercept die Dokumente vor der Veröffentlichung sorgfältig redigiert. So soll insbesondere verhindert werden, dass Unbeteiligte, die (aus welchen Gründen auch immer) zum Ziel der NSA-Überwachung wurden, durch die Veröffentlichungen eine Schädigung ihres Rufs oder ihrer Privatsphäre erleiden. Aber auch rangniedere Beamte sollen geschützt werden. Wie genau die Dokumente für die Veröffentlichung vorbereitet wurden, ist in einem weiteren, detaillierten Artikel bei The Intercept nachzulesen.

Alle können sich beteiligen

Durch die Veröffentlichung der Originaldokumente können sich nun alle Journalisten sowie interessierte Bürger-Journalisten und Blogger an der Analyse der SIDtoday-Ausgaben beteiligen. So können sie nicht nur zusätzliche Hintergründe und Details zu bereits bekannten Stories herausarbeiten, sondern womöglich auch eigene relevante Stories entdecken, die den Augen der Intercept-Journalisten bisher entgangen sind. Vier Augen sehen mehr als zwei, so heißt es – und die Augen so vieler kompetenter Journalisten sehen womöglich noch mehr. So profitieren nicht nur die Medienschaffenden vom freien Zugang zu den Dokumenten, sondern vor allem auch die Öffentlichkeit, die umfassend und aus vielen verschiedenen Perspektiven über diese wichtige Thematik informiert wird. Besonders Interessierte können sogar nach Lektüre der entsprechenden Artikel die zugrunde liegenden Original-Dokumente selbst lesen und sich so selbst ein Bild machen, fernab aller Meinungsmache und absichtlichen oder unabsichtlichen Beeinflussung.

Ein Vorbild für den Journalismus im 21. Jahrhundert

Mit ihrer Vorgehensweise verhalten sich die Journalisten von The Intercept vorbildlich. Sie zeigen, dass sich der Zugang zu Quellen und Original-Materialien und der verantwortungsvolle Schutz von Unbeteiligten keineswegs ausschließen müssen, Einsatz und Augenmaß vorausgesetzt. So entlarven sie die Vorwürfe, bei Leaks würden die Beteiligten über Leichen gehen und sensible Materialien völlig ungeprüft in die freie Wildbahn entlassen, als Strohmann-Argumente derer, die allzu gerne den Mantel des Schweigens über so manche rechtswidrige Kompetenzüberschreitung staatlicher Behörden decken wollen. Nicht nur die Whistleblower verdienen unseren Respekt, sondern auch diejenigen, die ihnen beim Gang an die Öffentlichkeit zur Seite stehen, die geleakten Dokumente aufbereiten und erklären. Nicht zuletzt müssen sie die schwierige Entscheidung treffen, bei welchen Dokumenten und Informationen das Interesse der Öffentlichkeit gegenüber den Beteiligten überwiegt. Sie alle verdienen Anerkennung für diese schwierige und wichtige Arbeit. Die Mitarbeiter von The Intercept zeigen, wie Journalismus im Informationszeitalter, rund zehn Jahre nach der Gründung von WikiLeaks, aussehen kann. Lassen wir uns von diesem Vorbild inspirieren.


Image (adapted) „Protection for Snowden“ by greensefa (CC BY 2.0)


Weiterlesen »

Soeben gelandet – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • NSA sueddeutsche: US-Geheimgericht stoppt keinen einzigen Überwachungsvorgang: Das Foreign Surveillance Intelligence Court (FSIC) ist ein Gericht, das Anträge der US-Geheimdienste prüft. Bei den Anträgen geht es um die Überwachung von Telefonen und Email-Accounts im Ausland. Nun sind Zahlen veröffentlicht worden, die belegen sollen, dass das Geheimgericht in den letzten Jahren keinen einzigen Antrag abgelehnt habe. Kritiker fühlen sich nun durch diese Zahlen bestätigt.
  • APPLE faz: Warum Großinvestor Icahn bei Apple aussteigt: Kürzlich veröffentlichte der Konzern Apple seine Zahlen für das Anfangsquartal 2016. Die Bilanz war enttäuschend. Der erste Umsatzrückgang seit 13 Jahren. In China – ein enorm Markt wichtiger für Apple – gingen die Erlöse um ein Viertel zurück. Das war Großinvestor Carl Icahn zu viel. Er sammelte nun seine Milliardengewinne ein und trennte sich seiner Apple-Beteiligung. Zwei Milliarden Dollar soll Icahn an seinen Apple-Aktien verdient haben.
  • START-UP gründerszene: Studie erwartet Milliarden-Markt für Mobility-Startups: In den nächsten Jahren wird ein bestimmter Bereich wohl sehr attraktiv für Start-Ups werden. Die Service- und Dienstleistungssparte für autonomes Fahren soll ein Milliarden-Markt sein. Das ging nun aus einer Studie des Fraunhofer Instituts hervor.Laut Ralf Gaydoul würden drei Viertel der befragten Autofahrer für Mehrwertdienste in einem autonomen Fahrzeug bezahlen. BMW hatte letztes Jahr einen zweistellige Millionenbetrag in eine App investiert, die Parkplätze in Innenstädten sucht und reserviert.
  • SMARTWATCH mashable: The Apple Watch: Year One: Die Apple Watch feierte letzte Woche Geburtstag. Ein Jahr ist sie nun auf dem Markt. Versprochen wurde viel, doch konnte die Apple Watch diese Versprechen auch halten? Hat die Apple Watch das Leben der Besitzer verändert und ist sie im Alltag nützlich gewesen, oder war sie dann doch nur zum Ablesen der Uhrzeit gut?
  • FACEBOOK blick: Was Facebook-Zuckerberg wirklich will: Mark Zuckerberg, CEO von Facebook, hat seine zukünftigen Aktienpläne veröffentlicht. Ein Stimmrecht für seine Aktionäre will er nicht. So behält er die Zügel in der Hand. Das hat Gründe. Zuckerberg sieht sich in der Verantwortung, die Lösung für viele Probleme der Welt zu bringen. Einer seiner Pläne: Die Menschheit soll bis zum Ende des Jahrhunderts von allen Krankheiten befreit werden. Seine Aktionäre sind not amused.
Weiterlesen »

Verschlüsselung ist kein Terroristen-Werkzeug

Paris im November 2015 (adapted) (Image by Marc Barkowski [CC BY 2.0] via Flickr)

Die Attentäter von Paris nutzten keine Verschlüsselung für ihre Planung. Terror braucht keine Kryptographie – eine freie Gesellschaft aber schon. Neue Erkenntnisse der Pariser Ermittlungsbehörden belegen: die Attentäter von Paris nutzten keine Verschlüsselung, um ihre Anschläge zu planen und zu koordinieren. Stattdessen setzten sie auf Mobilität und ständig wechselnde Billig-Mobiltelefone. Diese Ermittlungsergebnisse zeigen: diejenigen, die die Anschläge zum Feldzug gegen Kryptographie ins Feld führen, sind unehrlich oder zumindest im Irrtum. Terrorismus lässt sich, wie nun noch einmal bewiesen wurde, auch ohne Verschlüsselung planen. Dagegen brauchen wir Verschlüsselung zum Schutz der Privatsphäre und der Meinungs- und Pressefreiheit.

Terroristen nutzten Wegwerf-Telefone

Durch die Arbeit der französischen Ermittlungsbehörden lässt sich mittlerweile ein genaues Bild der Aktivitäten der Attentäter von Paris vor und während den Anschlägen zeichnen. Die netzpolitisch interessanteste Erkenntnis: Die Terroristen sicherten ihre Kommunikation nicht durch Verschlüsselung ab. Sie verzichteten sogar ganz auf die Nutzung von Internet-Kommunikation wie E-Mail und Instant Messengern (lediglich auf einem der später gefundenen Mobiltelefone war ein GMail-Konto eingerichtet, das aber nicht zum Versenden oder Empfangen von Nachrichten benutzt worden war).

Um sich einer Entdeckung durch die Behörden zu entziehen, setzten die Attentäter vielmehr auf ständige Mobilität sowie auf eine Vielzahl billiger Mobiltelefone- mit denen sie jeweils einige Minuten telefonierten. Anschließend wurden die Geräte direkt an Ort und Stelle entsorgt. Polizisten fanden im Umfeld der Anschläge mehrere benutzte sowie in einer der von den Terroristen genutzten Räumlichkeiten einige noch originalverpackte Mobiltelefone.

Verschlüsselung spielte keine Rolle bei der Anschlagsplanung

Die neuesten, sehr detaillierten Ermittlungsergebnisse zeigen, dass Verschlüsselung keinerlei Rolle bei der Planung der Anschläge von Paris spielte. Das deckt sich mit Aussagen der Pariser Behörden direkt nach den Anschlägen. Dennoch wurden die Attentate von vielen politischen Hardlinern dazu genutzt, schärfere Sicherheitsmaßnahmen und insbesondere ein strengeres Vorgehen gegen Kryptographie zu fordern.

NSA-Direktor Michael Roger erklärte noch letzten Monat, ohne Verschlüsselung hätten die Anschläge von Paris nicht stattfinden können. Hätten die Attentäter nämlich unverschlüsselt kommuniziert, so die Argumentation Rogers, hätten die US-Behörden ihre verdächtige Kommunikation rechtzeitig bemerkt und ihre französischen Kollegen vor der drohenden Gefahr warnen können.

Rogers schon zuvor fragwürdige Aussagen sind nun vollständig widerlegt. Wahrscheinlich sind sie politisch motiviert: diejenigen, die Verschlüsselung ohnehin skeptisch gegenüber stehen und eher als Werkzeug für Verbrecher als eines für mündige Bürger ansehen, nehmen aktuelle Anlässe wie die Anschläge von Paris zum Anlass, um ihre Position zu untermauern und Forderungen (beispielsweise nach einem Krypto-Verbot oder dem verpflichtenden Einbau von Hintertüren für staatliche Zugriffe) zu stellen. Dabei machen sie Politik mit der Angst der Bevölkerung und deren Abscheu gegen Terrorismus. Ein sachlicher Diskurs bleibt dabei leider allzu oft auf der Strecke.

Verschlüsselung: Ein Werkzeug für die Freiheit, nicht für den Terror

Terroristen brauchen keine Verschlüsselung, um Anschläge zu planen. Sie haben, wie das Beispiel Paris zeigt, andere Möglichkeiten, sich einer behördlichen Kontrolle zu entziehen. Genug Geld, Entschlossenheit und kriminelle Energie vorausgesetzt, werden sie diese Möglichkeiten auch weiterhin finden. Dagegen hilft allenfalls solide Polizeiarbeit (und eine Gesellschaft, die den Terrorismus politisch in seinen Wurzeln bekämpft) und keine Krypto-Verbote oder Hintertüren in Verschlüsselungs-Software. Es ist nicht auszuschließen, dass auch Terroristen zu irgendeinem Zeitpunkt einmal Verschlüsselung genutzt haben oder noch nutzen werden. Aber darauf angewiesen sind sie nicht und wenn Verschlüsselung verboten oder durch Hintertüren ineffektiv gemacht würde, würden die Kriminellen andere Möglichkeiten finden, weiterhin kriminell zu sein.

Dagegen wird eine starke Verschlüsselung für eine Reihe von legitimen Zwecken gebraucht. Sei es die Absicherung privater oder geschäftlicher Daten gegen Kriminelle, der Schutz vor der ausufernden Überwachung von NSA und Co oder die Sicherung der Meinungsfreiheit gegen einige ihre Kompetenzen überschreitenden Behörden.

Verschlüsselung ist ein Werkzeug und kann zum Guten wie zum Bösen eingesetzt werden. Ihre legitimen und für die digitalisierte Gesellschaft positiven Einsatzzwecke sind aber weitaus schwerwiegender und verbreiteter. Deswegen sollten wir den Versuchen, mit fadenscheinigen Argumenten und Panikmache gegen Verschlüsselung vorzugehen, entschieden entgegen treten.


Image (adapted) “Paris im November 2015” by Marc Barkowski (CC BY 2.0)


Weiterlesen »