Home      Themenübersicht / Sitemap      Notizen      Webmaster      

 

Wie können Telefonate (und andere Kommunikation) abgehört werden?

An anderer Stelle erkläre ich, was eigentlich so schlimm daran ist, wenn alle unsere Aktivitäten und Kommunikationen aufgezeichnet und analysiert werden. Neu: Wie wir manipuliert werden.

Die Inhalte sind zum Teil etwas technisch. Wer einfach nur Tipps sucht, wie er sich am besten schützen kann, der springt direkt nach "Wie kann ich mich schützen".

Eine recht beängstigende Folge dieser ganzen Überwachungs- Manie ist, dass es wohl in Zukunft keinen Poliker mehr geben wird, der nicht durch die Kontrolleure der Datensammlungen mehr oder weniger subtil erpressbar wäre.

An anderer Stelle mehr zu wer hat die Macht im Internet?

Und in einem weiteren Artikel schreibe ich darüber, warum vor Snowden niemand die Angriffe der NSA gesehen hat.

2016 fasse ich Fragen und Antworten zum Thema Überwachung zusammen.

 

Autor: Philipp Schaumann - Letzte Änderungen: Nov. 2016

Ergänzungen:
2016 in Deutschland: ein detaillierter Text Wie E-Mail-Überwachung in Deutschland funktioniert. Wer muss wen überwachen, was macht dabei die Sina-Box und andere Details. Und Eilverfahren: Bundesrat winkt BND-Netzüberwachung im NSA-Stil durch.

Es gibt einige Versuche, eine Systematik der Snowden-Veröffentlichungen zu schaffen, z.B. EFF: Links auf Original-Dokumente, ACLU: Links zu unterschiedlichen NSA-Dokumenten, Links zu diesen und anderen Dokumenten, Wikipedia: Global surveillance disclosure, anders aufgebaut ist die deutsche Wikipedia-Seite (geordnet nach NSA-Programmen).

Sept. 2015
Neues aus den Snowden Papieren: der britische GCHQ versucht, Dossiers über das Web-Verhalten aller Internet-Nutzer anzulegen. Ich hoffe, dass dies durch den steigenden Anteil der HTTPS-Verbindungen etwas schwieriger wird. (Der Artikel hat viele Links zu Intercept für die Details).

Nov. 2016
Der US-Provider AT&T hat eine eigene Software geschrieben, um für US-Ermittler und gegen Bezahlung die immensen Datenmengen über die eigenen Kunden durchsuchen zu können. Die Software heißt Hemisphere. Auch von Yahoo wird eine intensive Zusammenarbeit mit den Behörden gemeldet. Projekt Medusa: Neuseeländische IT-Firma hilft Briten bei großflächiger Internetspionage. Und der deutsche Bundestag beschließt, dass jetzt auch in Deutschland der Internet-Datenverkehr flächendeckend ausgewertet werden darf - das nennt sich BND-Reform. Hal Faber von heise.de schreibt dazu: "Es ist schon ein ganz eigenes Paradox, wenn die Aufgabe des Rechtsstaats damit begründet wird, dass der Rechtsstaat geschützt werden soll.".

Überwachung in Russland, China und anderswo

Unter anderem durch den Auftritt von Snowden im russischen Fernsehen ist auch die Überwachung in Russland zu einem Thema geworden. Wenig überraschend: auch in Russland wird kräftig überwacht. Hier Links zu 2 Artikeln, die zeigen, dass das flächendeckend passiert und sehr kräftig auch gegen die Opposition eingesetzt wird, und sogar mit Zustimmung des Supreme Courts.

Hier noch ein längerer Artikel der noch mehr Details enthält: Russia's Surveillance State. Russland scheint sich in die Richtung zu bewegen dass sie (so wie die EU es im Bereich Datenschutz auch versucht) zu argumentieren versucht, dass dort wie russische Bürger zugreifen auch russische Gesetze anzuwenden sind. Die Regierung übt entsprechenden Druck auf Facebook, Youtube und Twitter aus um unerwünschte Inhalte entfernen zu lassen, anderweitig blockieren sie die gesamte Website auf ihrem Gebiet. Die entsprechenden Technologien sind bereits installiert, alle russischen ISPs und Webhoster müssen (auf eigene Kosten) Systeme integrieren, mit deren Hilfe der Geheimdienste selbständig auf alle Daten zugreifen kann.

Eine der politischen Taktiken ist, die Kontrolle über das Internet von der ICANN zur ITU (International Telecommunication Unit) zu übergeben, wo Russland mehr Einfluss haben würde. Ein Antrag auf der ITA-Konferenz in Dubai dass Länder das Recht haben sollten, den Internet-zugang in ihren Ländern zu reglementieren, hatten immerhin 89 Länder zugestimmt. Ziel ist, dass alle Telekommunikationsanbieter gezwungen werden sollen, Überwachungssysteme der jeweiligen Regierungen in ihre systeme zu integrieren.

Okt. 2014: Putin bestätigt: da geht noch mehr. :-(

Jan. 2015: Chinese Police Buy Mobile Trojan to Spy on Locals. Mal abgesehen davon, dass der Datenverkehr der die Grenzen von China verlässt, sowieso bei der Great Firewall of China gefiltert wird. Weiter unten zur "Great Cannon" of China.

In Deutschland ist der BND aktiv und leitet und die NSA und den eigenen Bedarf Datenverkehr durch seine Filter.

Hier ein Artikel zu Frankreich: Malware 'Casper' - der französiche Staatstrojaner. Hier aus 2015 einiges über die französische Überwachungsdatenbank Fiche S mit 20 000 Personen die als potentielle Terroristen eingestuft sind, davon gut die Hälfte im Zusammenhang mit dem Islam. Das war zwar nicht wirksam, um Terrorattacken zu verhindern, aber jetzt soll erlaubt werden, diese Personen kurzfristig zu internieren oder unter Hausarrest zu stellen.

Für alle kleineren Länder gibt es Anbieter, die die Überwachung der Bürger gegen Entgelt übernehmen. Hier eine ausführliche Zusammenstellung zur privaten Überwachungsindustrie.

 

Link-Konventionen:
Fette Links öffnen ein fremde Seite in einem neuen Fenster
Blau hinterlegte Links bleiben auf der sicherheitskultur.at

NSA-Zugriffe auf unsere Daten bei US-Anbietern und die GCHQ-Zugriffe auf den internationalen Datenverkehr

Juli 2013 wird offiziell aufgedeckt was für viele keine große Überraschung war: Dass im Rahmen des PRISM-Programs der NSA und des Tempora Programes des britischen Geheimdiensts GCHQ zahlreiche Geheimdienste direkten Zugriff auf die Daten der großen Dienstanbieter und die Datenflüsse im Internet haben, auch ohne Richterbeschluss und ohne konkreten Verdacht gegen eine Person. Ein Mitarbeiter eines Zulieferers der NSA (die einschlägig bekannte Firma Booz Allen Hamilton) hat eine entsprechende Präsentation an die Presse weitergeleitet.

Mittlerweile (2014) ist ziemlich klar, in wie weit die Aktion hinter der Rücken der Firmen ablief, d.h. wie weit die Firmen in den Stellungnahmen der letzten Jahre "nicht die volle Wahrheit" gesagt haben. Es geht dabei hauptsächlich um Microsoft, Google, Facebook, Apple, Youtube, Skype, Paltalk, AOL und Yahoo, Dropbox, die wohl recht enge Kooperationen hatten - auch wenn die Firmenchefs vermutlich nicht immer die ganze Wahrheit gewusst und den vollen Umfang gekannt haben. In wie weit der jetzige Protest der Firmen bei Obama gegen die mittlerweile aus geschäftsschädigend erkannten Praktiken leicht scheinheilig sein könnte, diskutiere ich an anderer Stelle und der Stichwort Public-Private-Partnership.

Interessant ist, dass Twitter nicht dabei ist, sie wehren sich anscheinend am effektivsten.

Newsletter Abo

Zu den eher freudig kooperierenden Firmen gehören wohl (im Rahmen von anderen Abhörprogrammen auch Telecoms wie Verizon, Vodafone, British Telecom, usw.). Vodaphone hat Mitte 2014 einen Bericht vorgelegt und sagt, dass sie in 29 Ländern Zugriff zu den Daten gewähren müssen - d.h. die NSA ist nicht allein. In zumindest sechs Staaten, die Vodafone nicht namentlich benennt müssen TK-Anbieter Direktzugriffe gewähren (d.h. ohne Richtbeschluss). In Albanien, Ägypten, Indien, Malta, Katar, Rumänien, Südafrika, Türkei und Ungarn darf zudem nicht darüber berichtet werden.

Interaktive Graphic des Wallstreet Journals über die verschiedenen Überwachungsprogramme (Click öffnet das Fenster)

Nach neuesten Berichten sind es ca. 50 Firmen, die mehr oder weniger freiwillig ausgefilterte Daten der NSA für deren Auswertungen zur Verfügung stellen, darunter neben Webmailern und Social Networks auch viele Kreditkartenunternehmen, die für die NSA sehr wichtig sind (Stichwort: "Follow the Money"). Ob bei diesen 50 bereits die kommerziellen Daten-Aggregatoren dabei sind, von denen die NSA (und andere) die Datenprofile kaufen, ist nicht klar. Rechtsgrundlage ist dabei in den meisten Fällen FISA (Foreign Intelligence Surveillance Act), auf das ich weiter unten nochmals eingehe. Die FISA-Orders werden oft kombiniert mit einem National Security Letter (NSL) in dem normalerweise drin steht, dass die Firmen über die Überwachung keine Auskünfte geben dürfen. Großzügige erhebliche finanzielle Entschädigungen haben sie für ihre Mühen aber sehr wohl erhalten, man spricht von hunderten Millionen Dollar.

2 sehr bewegende Dokumente handeln von den Hintergründen der Veröffentlichungen rund um Snowden und die NSA: Ein sehr ausführlicher Artikel im Wochenend-Magazin der NYT berichtet detailliert darüber, was hinter den Kulissen bei den Snowden Veröffentlichungen abgelaufen ist: How Laura Poitras Helped Snowden Spill His Secrets und wie die Behörden ihr seit Jahren das Reisen schwer machen (inkl. einer Episode in Wien).

Der zweite Artikel beschreibt, was David Miranda, der bei der Aufdeckung der Snowden-Affäre mitgeholfen hat, auf dem Heimflug auf dem Londoner Flughafen passiert ist: David Miranda, schedule 7 and the danger that all reporters now face. "Schedule 7" bezieht sich auf den Abschnitt 7 im britischen Anti-Terrorismus-Gesetz von 2000, das hier interessanterweise zum Einsatz kommt. Ganz wichtig ist, dass Miranda im Laufe dieser Stunden in keiner Weisung irgendeiner Tat beschuldigt wurde, denn dann hätte ihm ein Anwalt zugestanden. Ohne Beschuldigung gibt es auch kein Recht auf anwaltliche Unterstützung. (Hier ein Link zur symbolischen Zerstörung der Guardian Laptops).

Ein weiteres Beispiel zeigt die US-Organisation ACLU auf: No Warrant, No Problem: How the Government Can Get Your Digital Data. Hier geht es um die Beschlagnahmung von elektronischen Geräten an US-Grenzen ohne dass ein Verdacht begründet werden muss indem ein sog. "Travel Alert" für diese Person ausstellt. In diesem Beispielfall ging es um jemanden, der für die Verteidigung von Manning Geld gesammelt hat.

Ein anderer Beitrag auf dieser Website diskutiert, welche Rechtlosigkeit wir alle bei Grenzübertritten haben und wie gegen Personen vorgegangen wird, die unbequem sind. Es zeigt auch, dass viele der Gesetze die angeblich gegen Terroristen gemeint sind, mindestens so aktiv gegen Unbequeme eingesetzt werden.

Die Daten-Übermittlung läuft danach ungefähr so ab: die NSA hat PRISM-Server, die NSA-Mitarbeiter loggen dort ein, geben den Umfang der FISA-basierten Anfragen ein und bekommen (nach mehr oder weniger Prüfung durch die Rechtsabteilung der Firmen) dann diese Daten automatisiert auf diesem Server zur Verfügung gestellt. In wieweit dabei noch manuelle Eingriffe der Betreiber notwendig sind ist unklar, es könnte auch sein, dass Suchanfragen dann direkt gegen die "Master-Daten" der Betreiber ausgeführt werden und die Ergebnisse dann auf dem Server der NSA erscheinen. Diese stehen vermutlich in dem neuen großen NSA Data Center in Utah.

Dies deckt sich eigentlich mit einem früheren NY Times Artikel Tech Companies Concede to Surveillance Program: Normalerweise beziehen sich FISA Anfragen eigentlich auf die Daten einzelner Personen, können aber auch allgemeinere Anfragen zu Datenverkehr mit bestimmten Suchbegriffen sein oder auch die Kommunikation der Kontakte dieser Personen, bzw. auch die Kommunikation von deren Kontakten. Alle Inhalte von FISA-Anfragen sind geheim, selbst innerhalb der betroffenen Diensteanbieter.

Angeblich hat die EU versucht, in die geplante neue EU-Datenschutzverordnung einen Schutzmechanismus vorzusehen, der eine Anti-FISA-Klausel gewesen wäre. Der Schutzmechanismus sei jedoch im Jänner 2012 von Kommissionsbeamten verworfen worden. Die meisten EU-Kommissare waren der Zeitung zufolge gegen eine solche Maßnahme: Da die meisten Server, auf denen Daten von EU-Bürgern gespeichert sind, ohnehin in den USA stünden, brächte eine solche Klausel nichts, hätten sie argumentiert.

Zur Zusammenführung der Datenmengen gibt es, wie jetzt bekannt wird, eine Software namens Boundless Informant. Zitate aus dem Artikel:

    A leaked fact sheet (.PDF) explains that almost three billion pieces of intelligence has been collected from U.S. computer networks in the 30-day period ending March this year, as well as indexing almost 100 billion pieces worldwide. Countries are ranked based on how much information has been taken from mobile and online networks, and color-coded depending on how extensively the NSA is spying on a country. Iran is top of the surveillance list with over 14 billion data reports categorized by the tracking tool in March, with Pakistan coming in close second at 13.5 billion reports. Jordan, Egypt and India are also top contributors.

Weiter unten versuche ich die Frage zu beantworten, ob man sich gegen eine solche Überwachung schützen kann.

Das heißt, dass die NSA irgendwie Zugang zu solchen Datenmengen auch aus ziemlich entfernten Ländern hat. Dies könnte entweder über ein Anzapfen von Internet-Switchen (siehe unten - dort gibt es auch eine Graphik die zeigt, wie die globalen Datenströme fließen) geschehen, oder durch "Horch-Posten" an anderen Stellen. Einen Hinweis auf solche anderen Stellen gibt der Whistleblower der NSA-Papiere in einem Interview mit einer Hongkonger Tageszeitung South China Morning Post:

    Snowden believed there had been more than 61.000 NSA hacking operations globally, with hundreds of targets in Hong Kong and on the mainland. “We hack network backbones – like huge internet routers, basically – that give us access to the communications of hundreds of thousands of computers without having to hack every single one,” he said.

Vermutlich wird bei Boundless Informant eine Indizierung und Bewertung analog zu den Google Suchmaschinen verknüpft mit AI-Implementierungen wie "IBM Watson", einem System, das auch mit dem verqueren Denken von typischen Menschen klarkommt.

Die Überwachung läuft offenbar so ab: Aus den Filtern in den Internet-Switchen findet ein NSA-Mitarbeiter irgendeine Textstelle, die ihm verdächtig erscheint. Er kennt aber nur diese kleine Textstelle, er kann dann über PRISM die gesamte Mailbox für diese Mail-Adresse anfordern, evtl. dazu gehörige Facebook-Pages, Kreditkarten- und andere Finanzdaten, etc. Das heißt, die Überwachung der Datenströme liefert Hinweise, denen dann im Detail nachgegangen werden kann. Offen ist, wie viel von den globalen Datenströmen archiviert wird und nachträglich ausgewertet werden kann.

Das geht in Europa aber auch:

Orange übergibt in Frankreich alle seine Daten freiwillig und vollständig und das seit 30 Jahren.

Eine andere Veröffentlichung zu diesem Thema: Massenüberwachung von Verizon-Mobilfunkkunden. Dabei geht es darum, dass bekannt wurde, dass der Telefonnetzbetreiber Verizon durch geheimen Gerichtsbeschluss gezwungen wurde, täglich alle seine "Meta Daten" an die NSA zu liefern (Mehr zu Meta Daten weiter unten). Heute wissen wir, dass das alle US-Telefongesellschaften betrifft, bzw. auch alle anderen mit US-Beteiligungen oder früherer US-Beteiligung (siehe weiter unten). Die Datenbank die AT&T zur Verfügung stellt enthält die Details aller Anrufe ihrer Kunden seit 1987 (Die CIA zahlt für den Zugriff immerhin $10 Mio pro Jahr dafür). Google scheinen nicht die einzigen zu sein, die NIE Daten löschen. AT&T hat eine lange Tradition der Kooperation mit der US-Regierung, siehe weiter unten)

Meta Daten sind die Stammdaten der Kunden mit Bankverbindung und ähnlichem und alle Gesprächsdaten wie wann, von welchem Ort, wen und wie lange. Ausgenommen von diesem Gerichtsbeschluss sind (zumindest theoretisch und auch nur für US-Bürger) die einzigen Daten, die bisher in den USA wirklich den Beschluss eines ordentlichen Gerichts benötigten, das sind die Gesprächsaufzeichnungen selbst (Aktualisierung 16.6.: Die NSA soll die Telefongespräche von bis zu einer Million Menschen, die auf einer Verdächtigen-Liste stehen, standardmäßig aufzeichnen). Man kann davon ausgehen, dass auch andere US-Telefongesellschaften ihre Daten täglich abliefern müssen, diese vollständige und tägliche Datenübertragung von Verizon begann einige Tage nach dem Attentat in Boston.

CNET berichtet dann am 16.6., dass auf der Basis der FISA-Gesetzes für das Abhören von nationalen und internationalen Telefongesprächen, sowie das Lesen von E-Mails, SMS oder Instant-Messages nicht einmal richterliche Anordnungen durch das Geheimgericht FISC notwendig sind sondern jederzeit durch NSA-Mitarbeiter selbständig durchgeführt werden. Ebenso zugänglich sind die Daten, die aus den Internet-Backbones abgezweigt werden. Laut Jerrold Nadler, einem Mitglied des US-Repräsentantenhauses, kann jeder Analyst der NSA sich bei Verdacht Zugang zu diesen Informationen beschaffen.

Diese Graphik versucht, die Überwachungsmöglichkeiten der NSA darzustellen, die sie auf Grundlage der PRISM-Regelungen haben. Wir haben rechts das Thema PRISM ca. 50 Firmen betreffend. Mittlerweile gibt es genauere Darstellungen. Darauf ist zu sehen, dass die Daten zumeist nicht direkt zur NSA fließen, sondern zuerst von einer FBI-Unit namens DITU (Data Intercept Technology Unit) gesammelt werden. Das ist juristisch wichtig, denn im Inland dürfen CIA und NSA eigentlich nicht aktiv werden. Dies tut diese FBI-Einheit für sie, die Daten fließen dann vom FBI dann direkt in die Data Center der NSA.

Weiter unten ist die Übergabe der Telefon-Meta Daten und oben das Filtern das Internet-Datenverkehrs, mindestens für alle Verbindungen durch die USA, zusätzlich aber auch über "gehackte" Router in anderen Ländern oder in Routern von US-Firmen in anderen Ländern. Die gesammelten Daten werden dann zentral mit dem Programm "Boundless Informant" und anderen ausgewertet.

Aber mittlerweile wissen wir, dass die NSA an einen sehr großen Teil der Daten viel einfacher und ohne irgendwelche "National Security Letter" (NSL) oder FISA-Courts kommen kann (hoffentlich bald: konnte), und zwar mittels Programmen wie MUSCULAR, der freiwilligen Weitergabe der Daten durch viele der US-Telekoms (und ihrer Töchter), der Angriffe gegen Belgacom, oder der Man-in-the-Middle Angriffe gegen die Benutzerzugriffe, z.B. auf Gmail im Rahmen von FLYING PIG.

Es werden Zahlen über die Größenordnungen der Anfragen berichtet. Für das 2. Halbjahr 2012 berichtet Facebook über Anfragen zu 18.000 bis 19.000 Profilen (davon wurden angeblich 79% beantwortet), Microsoft Anfragen zu 6.000 bis 7.000 Nutzern. In beiden Fällen werden die Anfragen zu lokalen kriminellen Aktivitäten und "nationaler Sicherheit" zusammen gemeldet und es ist unklar, ob dabei einige Formen der Datenabfragen exkludiert sind. Google hatte bereits (so wie Microsoft) einen Transparenz-Report veröffentlicht, sie warten auf eine Freigabe, spezifischere Daten veröffentlichen zu dürfen. Apple berichtet von 9.000 bis 10.000 betroffenen Kundenkonten. Yahoo berichtet von "bis zu 13.000 Anfragen von US-Sicherheitsbehörden", sie haben nicht gesagt, wie viele Personen davon betroffen sind.

In 2012 gab es für alle Dienstleister zusammen 1.850 FISA Requests (die jeweils gleich sehr viele Leute betreffen können, bis hin zu einem ganzen Land in 1 Request) und 15.000 NSLs (National Security Letter). Aus den Slides geht aber hervor, dass derzeit (2013) 100.000 Personen in Echtzeit überwacht werden. Ich weiß nicht, ob dabei bereits eingerechnet ist, dass die NSA "2 degrees of separation" von verdächtigen Personen überwacht. D.h. überwacht wird, wer mit jemandem Kontakt hatte, der Kontakt hatte mit einem Verdächtigen, z.B. von diesem per Email angeschrieben wurde.

Foreign Intelligence Surveillance Act (FISA)

Es folgt ein Link zu einer guten Präsentation zum Foreign Intelligence Surveillance Act. In dem Gesetz steht seit 2008, dass der US-Geheimdienst auf alle Daten zugreifen kann, die in den USA gespeichert sind und die nicht US-Bürgern oder Ausländern mit Wohnsitz in den USA zuzuordnen sind, solange sie "related to US foreign policy" sind (§1881a von FISA - slide 7).

Das heißt, es muss kein Verdacht auf Verbrechen oder Terrorismus bestehen, der Zugriff muss lediglich im Interesse der US-Politik sein. Das kann sehr wohl auch "Unterstützung von US-Firmen gegen europäische Konkurrenz" sein, z.B. Boeing gegen Airbus. Denn wenn es z.B. um die Entdeckung von Sachen wie Bestechung in der Industrie oder Geldwäsche geht sind wir von Industrie-Spionage nicht weit entfernt.

Es gibt in der Verfassung und den Gesetzen der USA kein grundsätzliches Recht auf den Schutz der Privatsphäre für alle Menschen, sondern US-Bürger genießen vor allem den Schutz nach dem 4th Ammendment ("right to be free from unreasonable searches and seizures", d.h. die Ungültigkeit von unrechtmäßig erworbenen Beweismitteln, die wir aus US-Krimis so gut kennen und die wir in Europa weitgehend NICHT haben). Daneben gibt es anlassbezogene Schutzgesetze, z.B. Auflagen für Kreditauskunfteien (die dadurch umgangen werden, dass die großen Datensammler die Nutzung ihrer Daten für Kreditbewertungen in den AGBs ausschließen, oder z.B. der Schutz von Video-Ausleih-Unterlagen.

Das europäische Recht fordert den Schutz der Privatsphäre für alle Menschen und unabhängig von der jeweiligen Situation.

Die Behörden legen übrigens großen Wert darauf, dass alle PRISM-Überwachungen nur gegen Ausländer und nicht gegen US-Bürger gerichtet sind (aber diese Behauptung hat sich dann auch als ziemlich falsch herausgestellt: Alle werden überwacht und ihre Daten ausgewertet.)

Die (inkorrekte) Aussage, dass US-Bürger nicht betroffen seien, ist eine Folge des anderen Privatsphäre-Schutz-Konzepts nach US-Recht - siehe Kasten rechts.

Nicht-US-Bürger (die keinen Schutz unter den US-Gesetzen genießen) sind natürlich wir alle hier in Europa mit unseren Gmail-, G+, Facebook, iTunes, iCloud und Hotmail-Accounts und den Suchanfragen über Google oder Bing.

Es gab in 2012 sogar Verhandlungen zwischen den USA und der EU, die EU-Bürger von FISA-Überwachungen auszunehmen, aber "Obama administration convinced EU to drop measure that would have blocked NSA spying". Außerdem haben wir ja unsere eigenen Sicherheitsbehörden; der Spiegel berichtet, dass der bundesdeutsche BND seine Überwachungen ausweiten will und der österreichische Heeres-Nachrichtenamtes (HNA oder HNaA) bestätigt seine Zusammenarbeit mit anderen Diensten.

 

 

 

 

Peer-to-Peer Kommunikationen, z.B. Skype

Lange war unklar, ob (und falls ja, wie) Zugriffe auf Peer-to-Peer Kommunikationen wie Skype technisch möglich sind oder ob es bei Skype "nur" um die sog. Business-Daten wie Kreditkarte für Anrufe zum Festnetz geht. Von Skype war schon eine Weile bekannt, dass es z.B. eine chinesische Version von Skype gibt, die Verbindungsdaten überträgt. Und es gab es einen Skandal als sich herausstellte, dass auch in der offiziellen Variante von Skype Links die man im Chat weiterleitet, später Besuch von Microsoft-Adressen bekommen. Direkte Hinweise darauf, dass die Sprach- und Video-Daten nicht direkt laufen, gab es bis zu den Leaks von Snowden nicht.

Jetzt (19. Juni 2013) berichtet die NY Times von Projekt Chess (im unteren Teil des Artikels), das bereits 2009 begann, d.h. bereits bevor Microsoft Skype kaufte. Technische Details wie trotz Peer-to-Peer dies passiert, gibt es (noch) nicht. Die liegen auch nach einer weiteren detaillierten Veröffentlichung zu Microsoft noch nicht vor. Klar ist aber, dass für die abzuhörenden Verbindungen, Ton und Bild aufgezeichnet werden können, und zwar nach einigen Veränderungen im Juli 2012. Microsoft betont wieder: "Anfragen nach Nutzerdaten werden nur dann stattgegeben, wenn es um „spezifische Konten“ geht."

Nach den Aussagen im Orginalartikel des Guardians stimmt das aber nur für US-Bürger: "Targeting US citizens does require an individual warrant, but the NSA is able to collect Americans' communications without a warrant if the target is a foreign national located overseas." Eine weitere Aussage von Microsoft ist vielsagend: "Finally, when we upgrade or update products legal obligations may in some circumstances require that we maintain the ability to provide information in response to a law enforcement or national security request." Dies bezieht sich auf die Änderungen, die in Skype 2012 gemacht wurden und ist konsistent mit den Regelungen in FISA.

Das steht übrigens auch in der deutsch-sprachigen Datenschutzerklärung von Skype sehr klar drin: "Skype kann die Inhalte Ihrer Sofort-, Sprach- und Videonachrichten (zusammen „Nachrichten“) speichern, um (a) Ihre Nachrichten zu übermitteln und zu synchronisieren und (b) Ihnen sofern möglich den Abruf Ihrer Nachrichten und des Protokolls zu ermöglichen. . . ". Was das für die tollen Überwachungsmöglichkeit der 2013 Xbox bedeutet, wird im hier verlinkten Artikel hinterfragt.

Nach meinem persönlichen Verständnis heißt dies NICHT, dass ALLE Skype Gespräche entschlüsselt und überwacht werden, dies wäre Security Forschern vermutlich aufgefallen. Ich gehe davon aus, dass es irgendwo eine Liste von verdächtigen Personen gibt, und wenn diese einen Skype-Call machen, dann läuft der Datenverkehr anders als bei allen anderen Personen, nämlich nicht direkt zum Gesprächspartner, sondern über eine Abhörstelle.

Apple berichtet derweil, dass die Inhalte von iMessage und vom Videochat-Service FaceTime verschlüsselt sind und auch von Apple nicht eingesehen werden können. Aber da ja wohl auch allgemeiner Datenverkehr an vielen Stellen abgegriffen wurde, kann derzeit nichts ausgeschlossen werden. Auch Apple bestätigt, dass sie sich an die Gesetze halten (und die Verpflichtung zur Überwachung). Apple wird seit der Umstellung auf eine sicherere Verschlüsselung durch die Politiker angegriffen und es ist unklar, was hinter den Kulissen "geklärt" wird.

Gibt es sichere Messaging-Dienste?

Hier der Link zu einer Liste von geprüften Messaging Diensten. Und hier ein Link auf einen Artikel darüber, was die NSA abhören kann.

 

 

 

2015 wird bekannt, dass die NSA nicht die einzigen sind, die "packet-injection" oder man-on-the-side Angriffe verwenden. Bruce Schneier schreibt darüber unter Democratization of Cyberattack - jede etwas fortgeschrittene Regierung kann das, und für die anderen bietet z.B. Hacking Team so was auch zum Kauf an. Er erwähnt da auch dass auch die SS7 Abhörtechnologie weltweit zum Kauf angeboten wird. Jeder Diktator kann so seine Bürger überwachen oder der Mafioso seine Konkurrenten. Bruce Schneiers Punkt: Schwachstellen die auf Wunsch der NSA irgendwo eingebaut werden, werden dann von anderen Angreifern auch ausgenutzt, wir werden alle unsicherer.

China muss so etwas nicht zukaufen, sie haben die Great Cannon of China entwickelt. Sie steht netztechnisch nahe beim Great Firewall of China und "sieht den gesamten Datenverkehr nach China rein und von China raus will. Im Gegensatz zur Firewall wird hier nicht blockiert, sondern wie bei QUANTUM der NSA, werden Daten eingefügt. Eingesetzt wurde das Tool im März 2015 als Denial of Service Tool gegen Websites in den USA (siehe Man-on-the-Side Angriffe aus China auf GitHub), aber genauso lassen sich auf diese Weise auch sehr leicht PCs infizieren. Die Details hier.

QUANTUM und QUANTUMCOOKIE - die Angriffswerkzeuge der NSA

Nachdem die NSA in der Lage ist, mehr oder weniger beliebig die Knotenpunkte im Internet anzuzapfen, haben sie an diesen Knotenpunkten Rechner aufgestellt, die zum sog. QUANTUM Programm gehören. Das Programm ist recht clever und eignet sich nicht nur für Abhören, sondern auch für die Übernahme der Zielrechner.

Der erste Schritt ist die Identfizierung des Datenverkehrs der Zielpersonen. Dafür wird der gesamte Datenverkehr der über die Schnittstellen läuft mittels Programmen wie TURMOIL oder XKEYSCORE in Bezug auf Schlüsselworte analysiert. Wenn dann eine Zielperson identifizert ist, so beginnt der Angriff mittels Packet Injection (dies wird auch Man-on-the-Side Angriff genannt).

Der QUANTUM-Rechner der NSA steht "neben" dem Datenstrom, d.h. er unterbricht ihn nicht wie bei einem Man-in-the-Middle Angriff, er fügt in den Datenstrom von der legitimen Website zum Browser des Opfers zusätzliche Datenpakete ein. Dies kann z.B. zusätzlicher HTML-Code sein, der den Browser auf andere Websites lenkt.

QUANTUM Angriff gegen TOR-Datenverkehr: In den verschlüsselten Datenstrom an den Browser werden unverschlüsselte Anfragen an Yahoo! oder Hotmail eingefügt, die der Browser dann an diese Websites sendet und bei denen er die entsprechenden Cookies dieser Websites mitschickt (sofern das Opfer diese Cookies hat). An anderer Stelle mehr zu TOR.
Quelle: techdirt.com

Ein ganz wichtiger Aspekt ist die Nutzung von Cookies von Google (oder Facebook, Yahoo!, Microsoft, LinkedIn, Slashdot, etc).

Dazu muss das Opfer nicht selbst auf eine dieser Websites gehen, der QUANTUM-Rechner bringt den Browser des Opfers dazu, eine (oder mehrere) dieser Domainen aufzurufen (z.B. durch Abruf einer Werbung von Google Adwords die auf ganz vielen Websites integriert ist) und dabei sendet der Browser automatisch den entsprechenden Cookie mit, bei Google z.B. den PREF Cookie. Auf diese Weise kann die mitlauschende NSA den Cookie auch auslesen und das Opfer ist nicht mehr anonym, sondern seiner Google- oder Facebook-ID zugeordnet.

Wenn die NSA dann neugierig auf diese Person geworden ist, so dringen sie mit dieser Technik auch in den Rechner ein. Dafür wird der Browser des Benutzers auf einen FOXACID Server weitergeleitet der dann einen QUANTUMINSERT durchführt. Die Technik ist wieder das Einschieben von zusätzlichen Datenpaketen in den Datenstrom zum Browser. Das geht z.B. mittels einer modifizierten Version des Google Analytics Scripts ga.js, das immer dann aktiv wird, wenn das Opfer irgendeine der vielen Websites besucht, die Google Analytics verwenden. Oder der Browser wird dazu gebracht, dass er ein geeignetes "böses" Java-Applet runterlädt, mit dessen Hilfe dann eine Software wie die FinFisher Spyware installiert wird.

Die Identifikation funktioniert aber nur wenn der Benutzer einen Cookie einer dieser Websites gespeichert hat und er funktioniert auch nur, weil noch nicht alle diese Dienste auf zwingendes HTTPS umgestellt sind. Dann wäre die Identifizierung der Opfer über diesen Angriff in dieser Form nicht mehr möglich - immer noch möglich wäre jedoch das Einfügen von unverschlüsselten Schadsoftware-Aufrufen in den verschlüsselten Datenstrom (maximal gäbe es dabei eine Browserwarnung). Und das Ganze funktioniert natürlich mit Smartphones genauso.

Seit Frühjahr 2014 kennen wir die Erweiterung TURBINE, mit deren Hilfe solche Infektionen nicht nur gezielt, sondern auch flächendeckend eingesetzt werden können. Mit Hilfe von TURBINE können mehrere Millionen Implants auf fremden Rechnern installiert und verwaltet werden. Mehr dazu weiter unten unter CNE durch TAO und der SpyWare-Katalog

 

 

 

Die Zeichnung stellt dar, dass der Datenverkehr von den Nutzern zur Google Infrastruktur (heute) sauber mit SSL verschlüsselt ist, aber Google bisher den Datenverkehr zwischen seinen Rechenzentren oft unverschlüsselt gesendet hat.
Graphik von washingtonpost.com

MUSCULAR - Abfangen des internen Datenverkehrs von Google und Yahoo (und vermutlich auch allen anderen)

Ende Oktober wird bekannt, dass die NSA mit viel technischer Unterstützung durch den britischen GCHQ es geschafft hat, die privaten "dedicated" Lichtleiter anzuzapfen, über die internationale Cloud Provider die Daten zwischen ihren weltweiten Rechenzentren synchonisieren. Die Zeichnung rechts zeigt, dass der Datenverkehr von den Nutzern zur Google Infrastruktur (heute) sauber mit SSL verschlüsselt ist, aber Google bisher den Datenverkehr zwischen seinen Rechenzentren oft unverschlüsselt gesendet hat. Die Berichte erwähnen nur Yahoo und Google als Opfer dieser Aktivität, aber wir müssen heute in diesem Zusammenhang immer mit der Schlimmsten rechnen.

Das bedeutet aber auch ziemlich sicher, dass PRISM weitgehend "Schein" ist. Die NSA hat die Daten bereits, die sie über den FISA-Court dann offiziell und aktentauglich anfordert. Oder nur "Schein" war, falls jetzt wirklich die Industrie großflächig starke Verschlüsselungen erzwingt und MUSKULAR dann hoffentlich nichts mehr bringt.

Auf diese Weise kommt die NSA an die gesamten Datenbestände, z.B. alle Mails die in der Gmail-Mailbox gespeichert sind. Diese Vorgehensweise ist ein juristischer Trick: Innerhalb der USA wären die Zugriffe auf die Daten von US-Bürgern nicht erlaubt, aber die Gesetze sind ziemlich alt und gehen davon aus, dass die Daten der Bürger eines Landes innerhalb der Grenzen dieses Landes bleiben, im Ausland ist der NSA so ziemlich alles erlaubt. Das wird hier ausgenutzt.

Für uns als Europäer ändert sich durch diese Veröffentlichung nicht wirklich viel: Unsere Daten waren unter den US-Gesetzen immer von vogelfrei. Die Veröffentlichung macht jedoch deutlich, mit welcher Datengier die NSA (und andere Geheimdienste vorgehen). Google hatte bereits vor einigen Monaten angefangen, diese Synchronisierungsströme zu verschlüsseln, aber die Geräte die diese Bandbreiten verschlüsseln können sind ziemlich teuer, sie sind nicht flächendeckend im Einsatz.

Wir haben hier das große Dilemma aller Cloud-Dienste: Cloud heißt immer "meine Daten auf einem fremden Rechner". Das kann als sicher betrachtet werden, wenn die Daten bereits vor dem Absenden an den Cloud-Provider lokal, mit einem nur lokal verfügbaren Schlüssel verschlüsselt werden.

 

 

 

Handys geben den Aufenthaltsort und Smartphones mit Spielen wie Angry Birds geben noch viel mehr preis

Im Dezember 2013 wird veröffentlicht, dass unter dem Stichwort CO-TRAVELLER täglich 5 Milliarden Handy-Locations (Standortdaten) gesammelt und analysiert werden. Dies geschieht wohl durch den Zugang den die NSA hat zu den Datenverbindung zwischen den Mobilfunk-Providern. Dabei scheint es so zu sein, dass diese, um das Roaming technisch so einfach wie möglich zu gestalten, sich gegenseitig weitgehende Zugriffsrechte in die Datenbank der bei ihnen eingebuchten Geräte zu geben ("flat trust model"). Dadurch muss die NSA gar nicht alle Zugriff auf alle Provider zu haben um an deren Kundendaten zu kommen.

Aus Sicht der NSA sind die Standortdaten eine Goldgrube. Daraus ergeben sich über jeden Einzelnen bereits so sensible Informationen wie Besuche bei Kirchen oder Moscheen, Krankenhhäuser, Versammlungsorte von Parteien oder Organisationen, Orte bei denen es zu Demonstrationen kam, etc. Noch viel ergibiger ist die mathematisch komplexe Analyse der anderen Handys, die für einige Zeit am gleichen Ort waren. Dabei gibt es natürlich viele "false positives" (alle Mitfahrer in der gleichen U-Bahn), aber wenn das Netz der Verkehrsmittel damit kombiniert wird so fallen alle heraus, die auch bei mehrmaligem Umsteigen zusammen reisen, bzw. die dann gemeinsam an einem Ort aufhalten. Daraus werden Netzwerke gebildet, die mit anderen Erkenntnissen überlagert werden, z.B der Surf-History im Internet, den Kontaktdaten in Social Networks, den Adressbüchern im Smartphone, dem Kaufverhalten bei Webshops.

Auf diese Weise entstehen auch neue "Verdächtige". Genauso wie jeder verdächtig wird, der seine Emails verschlüsselt, so fallen auch alle Personen auf, die ihre Handys immer nur kurz einschalten um zu telefonieren. Ebenso wird ausgewertet, wann ein Handy (eine SIM-Karte) zum letzten mal genutzt wurde (und dann nie wieder). Die Rechner suchen dann nach einem anderen Gerät das kurze Zeit später zum ersten mal eingeschaltet wurde und verknüpfen die beiden, zusammen mit einem großen Ausrufezeichen.

Januar 2014 - Nicht mehr furchtbar überraschend: NSA hat täglich fast 200 Millionen SMS ausgewertet. Es gibt bei den SMS auch einiges, was recht privat ist - Zitat: Auch Textnachrichten von Banken an ihre Kunden wurden den Berichten zufolge ausgewertet, um an Kreditkartennummern zu gelangen.

Das Programm läuft unter dem Namen DISHFIRE. Dabei geht es gar nicht so sehr um die Texte die die Benutzer eintippen. Viel interessanter sind eher strukturierte Texte, z.B. die Benachrichtungen über entgangene Anrufe und hinterlassene Sprachnachrichten (Vernetzungen), Nachrichten über Roaming-Gebühren die auf Auslandsaufenthalte hinweisen, alles was Banken und Kreditkartenfirmen verschicken, inkl. der mTANs mit Betrag und Empfängerkonto. Auch interessant sind die elektronischen Businesscards, die mittels SMS ausgetauscht werden.

Präsentationen der NSA und des GCHQ verraten auch eine große Begeisterung gegenüber anderen Smartphone-Funktionen. Das Hochladen eines Fotos in ein Social Network gibt tonnenweise Daten, die EXIF-Infos im Foto bis zu den Freunden, mit denen es geteilt wird.

Angry Birds von Rovio wird in vielen Präsentationen als Beispiel genutzt. Mit angeblich 1,7 Milliarden Downloads arbeitet Rovio eng mit den großen Werbenetzwerken wie Google und Burstly zusammen. Aber speziell ihr Partner Millenial Media betont, dass seine Nutzerprofile neben dem Namen, Haushaltsgröße, Haushaltseinkommen, dem jeweiligen Standort, etc. auch noch ethnischen Hintergrund, Beziehungsstatus und sexuelle Orientierung enthalten. Rovio war für das intensive Datensammeln von Angry Bird bereits früher kritisiert worden. Die Geheimdienste machen es sich einfach: sie fangen den unverschlüsselten Datenverkehr aus Angry Birds und anderen Apps einfach App. So ist es für alle am einfachsten, die NSA hat keine zusätzlichen Mühen und die Firmen können jegliches Wissen abstreiten. Diese Apps, zu denen auch Farmville von Zynga und Call of Duty von Activision gehören, werden von NSA und GCHQ als "leaky" bezeichnet.

Für alle, die glaubten, sie könnten durch Ausschalten des Geräts ungetrackt bleiben haben die Präsentationen auch eine Information: GCHQ berichtet von Tools, mit denen sie ein Mikrophon einschalten können, bzw. auch ein ausgeschaltetes Smartphone aktivieren. Vermutlich ist nur das Entfernen der Batterie ein wirklich sicherer Schutz gegen Tracking - wie die iPhone Nutzer das hin bekommen, ist noch offen. ;-)

 

 

 

Meta Daten und Business Records

Meta Daten, im Zusammenhang der Snowden-Veröffentlichungen, bedeutet fast immer: "wer kommuniziert mit wem". Diese sog. Meta Daten (oder Call Records) sind für die Behörden mindestens so interessant wie die Inhalte der Gespräche, denn daraus ergeben sich die Vernetzungen, von denen sich auch sehr gut auf die Inhalte schließen lässt.

In einem anderen Artikel finden sich mehr Details was diese sog. Meta Daten für die verschiedenen Kommunikationsarten enthalten. (Der Begriff Meta Daten wurde gewählt, da er vergleichweise harmlos klingt. Normalerweise bedeutet "Meta Daten" übrigens etwas leicht anderes: es sind z.B. die EXIF-Daten eines digitalen Bildes, die Kameraeinstellungen, und oft auch die GPS-Angaben enthalten oder die Angaben zum Autor u.ä. bei einer Text-Datei.)

Meta Daten sind nicht harmlos was die Privatsphäre betrifft: Eine Analyse der Kommunikationspartner sagt oft mehr aus, als das mühsame Analysieren der Inhalte von Gesprächen oder Emails.

Solche Analysen laufen bei der NSA unter dem Schlagwort "Pattern of life"-Analyse. Dazu gehört auch das sog. "contact chaining, bei dem das Kontaktnetz des Betroffenen über 3 Ebenen (3 hops) ausgewertet wird. Bei einem typischen Facebook-Nutzer fallen damit ca. 5 Mio. Menschen in das Netz der NSA.

Zitat aus der NYT: "Phone and e-mail logs, for example, allow analysts to identify people’s friends and associates, detect where they were at a certain time, acquire clues to religious or political affiliations, and pick up sensitive information like regular calls to a psychiatrist’s office, late-night messages to an extramarital partner or exchanges with a fellow plotter."

In eine ähnliche Kategorie fällt auch das massenhafte Sammeln von Adressbüchern und contact lists:

    During a single day last year, the NSA's Special Source Operations branch collected 444,743 e-mail address books from Yahoo, 105,068 from Hotmail, 82,857 from Facebook, 33,697 from Gmail and 22,881 from unspecified other providers . . . .

Achtung: nicht Adressen, sondern eine halbe Million Adressbücher an 1 Tag. Google, die seit einiger Zeit ihre Benutzer auf HTTPS bringen, ist vergleichsweise schwach vertreten, Yahoo und Microsoft sind nicht so gut im Verschlüsseln. Auch bei dieser Datensammlung geht es um die Netze: Wer kennt wen?

Viel mehr dazu unter den Stichwort Data Mining, bzw. Big Data.

Ein anderer Begriff der in diesem Zusammenhang in den US-Regelungen erwähnt wird, ist Business Records. Deren Sammlung ist in Section 215 des 2001 Patriot Act freigegeben. Darunter fallen z.B. Hotel Buchungen und Rechnungen, andere Reisebuchungen, Führerscheindaten, Automietverträge, Kreditkarten-Abrechnungen, Strom- und Wasser-Rechnungen und ähnliches (vermutlich auch die Verkaufsdaten aller Webshops, wie Amazon, Apple iTunes, etc.

Deutschland und Österreich

Unter welcher besonderen "Betreuung" Deutschland dabei steht, zeigen einige Zahlen die der Spiegel veröffentlicht hat:

    "Aus einer internen Statistik geht hervor, dass die NSA monatlich Daten von 500 Millionen Anrufen, SMS, Chatbeiträgen und E-Mails in Deutschland speichert. . . . Laut dem Spiegel zeigt die Abhörstatistik, dass an einem durchschnittlichen Tag in Deutschland bis zu 20 Millionen Telefonverbindungen und um die 10 Millionen Internetdatensätze von der NSA gespeichert werden. An Spitzentagen, wie etwa dem 7. Januar 2012, sollen es rund 60 Millionen Telefonverbindungen gewesen sein. Damit soll Deutschland das am meisten überwachte EU-Land sein. Laut der geheimen Statistik sind es etwa in Frankreich täglich durchschnittlich "nur" 2 Millionen Telefonverbindungen."

Aber das Ganze funktioniert auch umgekehrt: In einem anderen Spiegel-Artikel wird berichtet, dass der BND Abhör-Technologie aus den USA bekommt und heftig mit der NSA zusammenarbeitet:

    So lieferte die NSA die Analyse-Tools für den Lauschangriff des BND auf ausländische Datenströme, die durch Deutschland führen. Im Fokus des BND steht unter anderem die Nahost-Strecke, über die Datenpakete etwa aus Krisenregionen verlaufen. Insgesamt zieht der BND nach SPIEGEL-Recherchen aus fünf digitalen Knotenpunkten Informationen, die in Pullach analysiert werden. Das Bundesamt für Verfassungsschutz, das für Spionageabwehr zuständig ist, untersucht derzeit, wo die NSA Zugriff auf den Internetverkehr nimmt, der durch Deutschland geht.

Im Rahmen der Berichte über die PRISM-Affäre gibt es Schätzungen über den Umfang der Überwachung der großen Switche in Deutschland durch deutsche Behörden: Internet-Austauschknoten als Abhörziele:

    Sowohl Justizministerien Sabine Leutheusser-Schnarrenberger als auch der Vorsitzende der G10-Kommission Hans De With haben die Abhörtätigkeit der deutschen Dienste bestätigt. De With hat sogar Aussagen zum Umfang gemacht: Im Rahmen der strategischen Aufklärung werde durchschnittlich auf rund 5 Prozent des Datenverkehrs zugegriffen, die vereinbarte Obergrenze von 20 Prozent des Datenverkehrs werde fast nie ausgeschöpft.

Der Artikel geht auch auf die Situation von US-Firmen in Europa ein:

    In einer heiklen Situation befinden sich laut Landefeld und anderen Experten die am De-CIX peerenden und Carrier-Dienste anbietenden US-Unternehmen. Klopft die NSA mit einer Anordnung auf der Basis des Foreign Intelligence Surveillance Act (FISA) an, müssen sie entscheiden, ob sie gegen deutsches oder doch lieber gegen US-Recht verstoßen. Im Prinzip muss die NSA nur ein Rack weiter gehen, um auf De-CIX-Datenverkehre zuzugreifen, betonte ein Experte.
    Würden sich die US-Betreiber – oder der De-CIX, sofern er von solchen Lauschaktionen wüsste – strafbar machen? Das wäre durchaus justiziabel, sagt der Grazer Jurist Matthias Kettemann. Es gebe sowohl einen zivilrechtlichen Anspruch, wenn ein Unternehmen die Daten seiner Kunden nicht gut schützt, als auch eine strafrechtliche Relevanz. Auch die Bundesanwaltschaft sieht das so. Sie untersucht jetzt die Vorgänge am De-CIX, bestätigte Landefeld.

Wenig unerwartet ist es in Österreich ähnlich, es gibt Meldungen über enge Zusammenarbeit und die NSA hat auch in Wien eine Niederlassung. Hier ein Kommentar der US-Behörden zu Ö. Es gibt nur eben in Österreich kein Magazin wie den Spiegel. D.h. die Nachrichtenlage ist dünner.

Wie sehr die Behörden auch in Deutschland unsere Spuren im Internet nutzen zeigt die Zahl von "etwa 7 Millionen Abfragen [zur Identitätsfeststellung] jährlich und bis zu 70.000 Abfragen pro Tag" die über die über die Bundesnetzagentur ausgeführt werden. Das sind überraschende 9% der Bevölkerung, die da ausgeforscht werden sollen, eine erschreckend hohe Zahl, kaum erklärbar mit dem Kampf gegen Terrorismus.

Juni 2014:
Neue Veröffentlichungen: Ex-NSA-Mitarbeiter: Deutschland "Ausspähziel Nummer Eins".

Juli 2014:
Provider hilft BND angeblich beim Zugriff am Internet-Knoten DE-CIX.

Sept. 2014:
Eine Studie in den USA hat untersucht, wie schwer oder leicht es ist, aus Telefonie-Metadaten ein Profil der Person zu erstellen. Die kurze Antwort ist: überraschend leicht und sgoar ohne die Möglichkeiten, die eine staatliche Behörde hat. Aus öffentlichen Quellen wurden 18% der angerufenen Nummern identifiziert, z.B. Ärzte, Behörden, Firmen, Kirchen, Restaurants, Bars. Anrufe bei einem Facharzt verraten oft, "wo es denn zwickt", Anrufe in einer Entzugsklinik oder bei den Anonymen Alkoholikern sind "sehr sprechend", ebenso Scheidungsanwälte, Abtreibungskliniken, etc.

März 2015:
Der Untersuchungsausschuss der Parlaments in Deutschland deckt dies und das auf: Ex-BND-General: NSA wollte Wirtschaftsspionage betreiben. Z.B. dass es eine Zusammenarbeit mit der NSA gab, dass (angeblich) dabei die Daten von Deutschen (weitgehend) entfernt wurden (aber z.B. nicht von Österreichern) und dass Filter wie "EADS" und "Eurocopter" sehr wohl auf Wirtschaftsspionage hindeuten.

März 2015:
Für die Wiener (und Umgebung) interessant: Das Wiener Kabelnetz von UPC wurde von der NSA auch abgehört. D.h. der Autor ist von der Überwachung persönlich betroffen. Anderseits muss jeder davon ausgehen, dass seine Daten der NSA (und anderen) bekannt sind, egal, ob er explizit in den Snowden-Papieren vorkommt oder nicht. Der Link bietet eine schöne Zusammenfassung des derzeitigen Wissenstands.

 

 

 

Der britische Geheimdienst GCHQ und die britische Polizei

Eine weitere Enthüllung aus den Snowden Papieren wird in diplomatischen Kreise für einige Aufregung sorgen: beim G20 Gipfel in 2009 in London wurden die Telefone von Teilnehmern überwacht und im "Internet-Café" der Konferenz PCs mit Key-Logger (zum Erfassen der Passworte für Webmail) und Spionage-Software eingesetzt (z.B. den Datenverkehr im Festnetz und WLAN mitgeschnitten). Man sei in Blackberrys und andere Smartphones der Delegierten eingedrungen und NSA-Mitarbeiter hätten rund um die Uhr verfolgt, wer wen anruft (das klingt nach IMSI-Catcher). Zitat:

    "The September meeting of finance ministers was also the subject of a new technique to provide a live report on any telephone call made by delegates and to display all of the activity on a graphic which was projected on to the 15-sq-metre video wall of GCHQ's operations centre as well as on to the screens of 45 specialist analysts who were monitoring the delegates.

Der britische Geheimdienst GCHQ unterhält seit 2012 offiziell das Projekt Tempora, mit dessen Hilfe große Mengen des transatlantischen Datenverkehrs gefiltert werden können. (Aktualisierung: Ebenso der Datenverkehr von und nach dem Nahen Osten, wie dieser Artikel zeigt: UK’s secret Mid-East internet surveillance base is revealed in Edward Snowden leaks.) Der nächste Artikel erklärt dann, dass auch deutsche Netze mittels einer Kooperation mit British Telekom, Level-3, Viatel, Interoute, Verizon und Vodafone abgehört werden können, da einer großer Teil auch des innerdeutschen Verkehrs über internationale Kabel fließt.

Durch Druck auf die Firmen die die Internet Exchanges ("Intercept Partners") betreiben werden diese gezwungen, entsprechende Abhörgeräte in ihre Netze zu integrieren. 2012 konnten sie von 200 Fibre-Optic Kabeln zu je 10 Gigbit 64 gleichzeitig filtern, die Kapazitäten werden ständig ausgebaut. Zitat:

    The processing centres apply a series of sophisticated computer programmes in order to filter the material through what is known as MVR – massive volume reduction. The first filter immediately rejects high-volume, low-value traffic, such as peer-to-peer downloads, which reduces the volume by about 30%. Others pull out packets of information relating to "selectors" – search terms including subjects, phone numbers and email addresses of interest. Some 40,000 of these were chosen by GCHQ and 31,000 by the NSA. Most of the information extracted is "content", such as recordings of phone calls or the substance of email messages. The rest is metadata. [d.h. wer hat wen um welche Zeit kontaktiert]

Zu den Triggern: "The criteria are security, terror, organised crime. And economic well-being." Letzteres klingt stark nach Wirtschaftsspionage. Zum Umfang 2012/2013: 600 Mio Telephone Events, die Inhalte werden 3 Tage aufbewahrt, die Meta Daten 30 Tage.

Gute Beispiele dafür, wie aus den abgehörten Daten dann ein Personen-Profil wird findet sich unter Gläserner Mensch.

Es geht immer weiter: UK: Polizei überwacht Bürger in sozialen Medien. Ein 17-köpfiges Team innerhalb der britischen Metropolitan Police überwacht flächendeckend die öffentlichen Konversationen aller Bürger. Das Projekt heißt Socmint. Welche Probleme die Überwachung der Social Networks und der privaten Kommunikation selbst für ganz unschuldige Bürger bringen kann, wird an anderer Stelle diskutiert.

Juli 2014:
Aus der Trickkiste von JTRIG (Joint Threat Research Intelligence Group) des britischen GCHQ: Es wird nicht nur überwacht in den Sozialen Medien, es wird auch kräftig manipuliert (der Artikel verlinkt auf die Originale). Zu den Standard-Techniken gehört das Manipulieren von Online-Umfragen, das Unterstützen von "genehmen" Meinungen durch massenhafte Likes oder Weiterverbreitung und das Modifzieren oder Löschen von ungewünschten, das Ändern von Online-Videos, das Manipulieren von Page Views, d.h. "genehme" Seiten werden "gepusht", Versenden von Emails im Namen anderer Personen

Und dazu passend: Großbritannien: Notstandsgesetz für mehr Überwachung passiert Parlament. D.h. das bleibt alles auch weiterhin "legal". :-( Wie auch immer jeweils der "Notstand" konstruiert wird.

 

 

 

Die brasilianischen Veröffentlichungen

Enthüllungen in Brasilien Sept. 2013 geben Details zu britischen Aktivitäten unter dem Decknamen Flying Pig (Die Details finden sich in dem langen Video, gegen Ende werden viele PPT-Slides gezeigt). Der große Aufwand um Petrobras auszuspionieren ist ein gutes Beispiel, dass es sehr wohl im Wirtschaftsspionage geht, es ist unwahrschenlich, dass die NSA dort Terrroristen vermutet haben. Dies steht den ständigen Beteuerungen gegenüber, dass es wirklich nur um Terrorismus ginge - es wird gelogen, dass sich die Balken biegen, auch gegenüber Parlamentsgremien bei denen eine Wahrheitspflicht besteht. Durch die stückweisen Veröffentlichungen (und der anscheinenden Unkenntnis, welche Papiere Snowden alles hat), ist ein effektives Lügen zum Verschleiern der Wahrheit extrem schwierig.

In dem Video und in dem vorher verlinkten Artikel finden sich die Details zu Man-in-the-Middle Angriffen gegen Google. Dabei werden auch Details zum "Knacken" der HTTPS (SSL)-Verbindungen erwähnt. Der Datenverkehr von "interessanten" IP-Adressen wird umgeleitet und dort wird offenbar ein gefälschtes SSL-Server-Zertifikat präsentiert ("the spy agencies have been forced to resort to so-called “man-in-the-middle” attacks to circumvent the encryption by impersonating security certificates in order to intercept data"). Ob das im Zusammenhang mit dem Diginotar-Hack steht ist nicht ganz klar. Auf jeden Fall hat Google im Chrome-Browser eine Prüfung eingebaut, die solche Angriffe verhindern soll (wenn der Benutzer mittels Chrome zu einer Google-Website geht - die Verhinderung nennt man Certificate Pinning).

 

 

 

Die erste von 3 PPT-Folien im Spiegel. Alle 3 Folien sind sehr informativ, Folie 2 schreibt z.B. über gezielte Angriffe auf Schlüsselpersonen, die Analyse und Dokumentation der Belgacom Vernetzung, den Versuch, über Belgacom in andere Telekom-Unternehmen zu kommen, Folie 3 dann die Einrichtung von Backdoors (6 endpoints into Engineer/support staff, 2 endpoints into DMZ) und dann die Übernahme der Administratoren-Accounts.

 

Der britische Angriff auf Belgacom

Der Spiegel bringt die Originalfolien zum Angriff auf die Core-Infrastruktur von Belgacom. Damit haben wir jetzt ein gut dokumentiertes Beispiel für das heimliche Anzapfen von Datenübertragungs-Backbones, wie das in den USA mit Hilfe der Provider geschieht, ist weiter unten beschrieben.

In den Folien steht die Abkürzung CNE für Computer Network Exploitation, d.h. die Ausspähung von Computersystemen. GRX Router sind Netzknoten, die in Mobilfunknetzen das Roaming zwischen verschiedenen Netzen ermöglichen. MiTM steht für eine "Man in the Middle" Angriffe, die aber nur möglich sind, wenn entweder kein HTTPS eingesetzt wird, oder aber die SSL-Zertifikate in den Apps nicht überprüft werden, was aber leider bei sehr sehr vielen Apps der Fall ist (siehe voriger Link).

Im Nov. 2014 wird bekannt, dass bei diesem Angriff die Software eingesetzt wurde, die bereits 2011 von Anti-Malware-Firmen Regin genannt wurde und wohl seit 2003 im Einsatz ist. Im Dez. 2014 wird dann eine ausführliche Timeline des Belgacom-Angriffs rekonstruiert.

 

 

 

Welche Telecoms erlauben den Zugriff zu den Lichtleitern? Süddeutsche reported that internal papers from GCHQ from 2009 showed the companies - some of which were given codenames - including Verizon Business (known as Dacron), BT (Remedy), and Vodafone Cable (Gerontic), as well as Global Crossing, Level 3, Viatel, and Interoute.

Einen sehr guten Überblick über die Geschichte das Abhörens und auch die Vorfälle, bei denen offizielle Abhöreinrichtungen von Angreifern missbraucht wurden findet sich im längeren Artikel: Going Bright: Wiretapping without Weakening Communications Infrastructure.

Es geht im Artikel dann darum, dass die US-Regierung und auch einige in Europa, z.b. UK, fordern, dass es keine direkten Peer-to-peer Verbindungen bei Skype und ähnlichen Diensten geben sollte, weil sonst kein Abhören der Kommunikationen möglich sei. Natürlich ist das kompletter Wahnsinn - gezielte zentrale Schwachstellen in diese Verbindungen einzubauen, auch eine End-to-end Verschlüsselung wäre dann nicht mehr legal.

Ich habe jedoch erhebliche Bauchschmerzen bei der letztendlichen Empfehlung des Artikels, dass die Regierungen Zero-Day Schwachstellen kaufen sollten (wie sie dies bereits tun) und damit ihre richterlich genehmigten Überwachungen durchführen, Stichwort Bundestrojaner.

Die Datenströme im Jahr 2011. (Aus der oben verlinkten Präsentation zu PRISM.) Die Präsentation betont, dass im Internet nicht die kürzsten Verbindungen, sondern die kostengünstigsten gewählt werden. D.h. durch entsprechende Angebote kann sichergestellt werden, dass interessante Datenströme, z.B. von Asien über die USA nach Europa kommen.

In Veröffentlichungen der NSA steht, dass sie nur einen winzigen Prozentsatz des Internetverkehrs überwachen:
"In its foreign intelligence mission, NSA touches about 1.6% of that. However, of the 1.6% of the data, only 0.025% is actually selected for review".
Jeff Jarvis kommt zu ganz anderen Zahlen indem er davon die Übertragungen von Musik und Videos abzieht:

    Journalism professor and internet commentator Jeff Jarvis noted: "[By] very rough, beer-soaked-napkin numbers, the NSA's 1.6% of net traffic would be half of the communication on the net, . . .
.
Quelle der Graphik: http://www.newscientist.com/

 

 

Anzapfen der zentralen Datenübertragungs-Backbones im Internet

 

INCENSER, das Anzapfen der Backbone Kabel durch NSA und GCHQ

Im Dezember 2014 werden die Details bekannt, wie das Anzapfen der Kabel in England bewerkstelligt wird. Die Details finden sich in INCENSER, or how NSA and GCHQ are tapping internet cables. In dem Bericht kommen dann viele Aspekte wieder zusammen, z.B. TEMPORA, XKEYSCORE die an anderer Stelle in diesem Artikel beschrieben werden. Sehr hilfreich beim Anzapfen ist die britische Firma Cable & Wireless, die 2012 von Vodafone gekauft wurde. Der ausführliche Bericht erwähnt auch NARUS, das im Anschluss beschrieben wird und das die eigentliche Filterung durchführt.

 

Stichwort "NARUS"

Eine Technik, deren illegale Nutzung in den USA bereits 2006 in den Räumlichkeiten von AT&T entdeckt wurde und die zu einiger Aufregung führte (aber trotzdem weitergeführt wird) verwendet Geräte der Firma NARUS, die auch in Daten-Backbones sehr hoher Übertragungskapazität (bis zu 10 Milliarden bits of data per second =10 Gbit/s) den Datenstrom inhaltlich analysieren kann, und dabei einzelne E-Mails oder auch Telefongespräche nach Schlüsselworten durchsuchen kann.

Siehe dazu auch: Whistle-Blower Outs NSA Spy Room. Der Vorteil dieser Technik für die Überwachungsbehörden ist, dass damit nicht nur reguläre Telefonate, sondern auch VoIP-Gespräche (wie z.B. über Skype), aber auch E-Mail, Chat und Websurfen leicht überwacht werden können. Das Anzapfen der Leitungen geht am besten dort, wo sie in sog. Internet Exchanges bequem zugänglich sind. Dass aber auch Unterseekabel angezapft werden können, das erklärt der verlinkte Artikel.

 

Wie der Guardian berichtet 2013 wird selbst beim Verkauf von US-Telekommunikations-Unternehmen an Firmen in anderen Ländern ausgehandelt, dass die USA weiterhin Zugriff auf die Daten behalten. In allen US-Telekommunikations-Unternehmen (und ihren Töchtern im Ausland) sind NSA-Mitarbeiter eingestellt. Einen großen Teil des Abfangens der Daten übernimmt der britische Geheimdienst GCHQ. Er unterhält seit 2012 offiziell das Projekt Tempora, mit dessen Hilfe große Mengen des transatlantischen Datenverkehrs gefiltert werden können. Ebenso der Datenverkehr von und nach dem Nahen Osten, wie dieser Artikel zeigt: UK’s secret Mid-East internet surveillance base is revealed in Edward Snowden leaks.

Ein kanadischer Wissenschaftler hat untersucht, mit welchem Aufwand der gesamte Internet-Verkehr der USA abgehört werden könnte. Er findet dabei heraus, dass es nur 18 Punkte sind, durch die 99% des Datenverkehrs fließen. An diesem Stellen können solche Systeme wie NARUS angeschlossen werden und dann ist der gesamte Internetverkehr, soweit er über die USA läuft, zugänglich. Die ursprüngliche Idee, dass der Datenverkehr im Internet immer die optimale Route verwendet, ist längst Geschichte. Der Datenverkehr ist gut reglementiert und kontrolliert.

 

CNE durch TAO und der SpyWare-Katalog

In Snowden Papieren wird auch dargestellt, wie die NSA an einen großen Teil des Internet-Datenverkehrs kommt. Sie verwenden dabei eine Technik, die sie Computer Network Exploitation (CNE) nennen.

Die Unterlagen zeigen, dass sie damit (ca. 2012) an 50 000 Knotenpunkten des Datenverkehrs direkten Zugriff haben. Diesen Zugriff bekommt die NSA, indem ihre "Hacking Abteilung" mit dem Namen TAO (Tailored Access Operations) gezielt diese System angreift, Schwachstellen sucht und die Kontrolle übernimmt. Auch Belgacom ist nur einfach einer dieser 50 000 Knotenpunkte. Der (unter TAO) verlinkte Spiegel Artikel geht sehr ausführlich auf diese Spezialistentruppe ein. Die Truppe war 2004 gegründet worden, und verwaltete anfangs nur ca 100 bis 150 infizierte Rechner.

TAO benutzt sehr unterschiedliche Techniken, von einfachen Phishing-Mails mit Links zu Schadsoftware bis hin zu den QUANTUM-Tricks, die weiter unten beschrieben werden. Eines der Papiere besagt, dass die Einheit zu diesem Zeitpunkt Zugriff auf 85 000 Computer weltweit hatte. Januar 2014- US-Geheimdienst hat inzwischen 100 000 Computer infiziert.

Der folgende Spiegel Artikel verlinkt auf einen weiteren, der über die Unterabteilung ANT (Advanced oder Access Network Technology) berichtet. Dies sind die Handwerker, die einen 50-seitigen Katalog anbieten, indem sie beschreiben, welche Tools sie alle entwickelt haben.

Ein Kommentator im Guardian erklärt, warum er die Nachricht von Katalog für "implants" für eine gute Nachricht hält.

Erstens zeigt es, dass die flächendeckende Überwachung gegen viele Ziele nicht die gewünschten Ergebnisse bringt und dies bedeutet, dass wir uns bei ausreichend implementierter Sicherheit, z.B. End-to-End Verschlüsselung sehr wohl schützen können.

Und zweitens zeigt es, dass die NSA sehr wohl Werkzeuge hat, gegen wirklich wichtige Ziele vorzugehen ohne dass sie unseren gesamten Datenverkehr im Internet auswerten und analysieren muss. Dass die TAO Operationen nur gegen ausgewählte Ziele funktionieren ist ein guter Grund, warum die NSA (und alle anderen Geheimdienste) auf solche Operationen beschränkt gehören.

Leider muss diese Aussage seit März 2014 wieder zurückgenommen werden, da mit Hilfe von TURBINE genau diese Implants auch flächendeckend eingesetzt werden können.

Infektionen auf dem Transportweg oder später online
Diese Tools erlauben, in Systeme von Zielorganisationen einzudringen oder sie zu unterwandern. Der Katalog ist gegliedert nach den Anbietern, wie Cisco, Huawei, Juniper, aber auch Rechnerhersteller wie Dell. Wie am Ende des ersten der beiden Spiegel-Artikel beschrieben wird, ist eine der Techniken das Umleiten von Hardware-Lieferungen die an Ziele der NSA gehen sollen (wie z.B. Belgacom, die deutsche, die brasilianische [oder eine andere] Regierung) an falsche Adressen, dort werden dann kleine Veränderungen vorgenommen, z.B. im BIOS des Rechners oder ein zusätzlicher Chip eingebaut, der später kaum zu entdecken ist (zumindest nicht mit Anti-Malware Programmen) und auch durch Neu-Installation oder Factory Reset des Systems nicht deaktiviert wird. Hier die 50-seitige Liste von "Implants" die z.B. in Geräte von Zielpersonen oder Zielorganisationen eingebaut werden.

Diese NSA-Einheit hat auch "Implants" für die Harddisks von Western Digital, Seagate, Maxtor und Samsung. Einige der in diesen Artikel genannten Firmen dementieren, aber DELL macht die kryptische Aussage: DELL "respects and complies with the laws of all countries in which it operates." Das kann alles bedeuten.

Seit Frühjahr 2014 kennen wir die Erweiterung dieses Programms namens TURBINE, mit deren Hilfe seit ca. 2010 solche Infektionen nicht nur gezielt, sondern auch flächendeckend eingesetzt werden können. Mit Hilfe von TURBINE können mehrere Millionen Implants auf fremden Rechnern installiert und verwaltet werden. TURBINE wird als Teil der Aktivität "Owning the Net" geführt. Einige der nun bekannt gewordenen Implants sind z.B. CAPTIVATEAUDIENCE mit dessen Hlfe man beim infizierten Rechner das Mikrofon aktiviert und die Gespräche im Umfeld aufnimmt, GUMFISCH, das die Webcam aktiviert und Fotos macht oder FOGGYBOTTOM das die Browing-History, komplett mit Benutzernamen und Passworten zurücksendet. Passworte werden mittels GROK aufgezeichneit (Keylogger) und SALVAGERABBIT zieht Daten von USB-Sticks ab. (die Details in How the NSA Plans to Infect ‘Millions’ of Computers with Malware).

HAMMERCHANT und HAMMERSTEIN werden gegen Router eingesetzt und können z.B. VPN-Verbindungen (virtual private network) abhören. So werden wohl auch die VoIP-Verbindungen wie Skype abgehört. QUANTUMSKY blockiert sein 2004 den Zugriff der Zielperson zu bestimmten Websites und QUANTUMCOPPER verhindert seit 2008 korrekte Filedownloads. WILLOWVIXEN war eine ältere Methode um die Rechner von Zielpersonen mittels Spam-Mails zu infizieren, dies klappt jedoch heute kaum noch. Daher seit 2010 QUANTUMHAND als Man-on-the-Side Technik das eine sichere Infektion erlaubt (siehe oben). Seit 2012 kann SECONDDATE “influence real-time communications between client and server” und “quietly redirect web-browsers to NSA malware servers called FOXACID” (mit dem auch TOR angegriffen werden kann). (Mehr Details darüber, wofür TOR gut ist und wofür nicht, in diesen 2 Artikeln hier: Tor users: Do not expect anonymity and end-to-end security und "Real World Use Cases for High-Risk Users".)

Mehr zu Angriffen gegen Firmware an anderer Stelle.

Und wieder an anderer Stelle die Hintergründe zur Gleichsetzung von Equation Group und NSA. Hier finden sich auch sehr gute Hintergrundanalysen zu den Fähigkeiten der TAO-Gruppe.

2015 wird bekannt, dass die NSA sogar die Firmware in allen gängigen Magnetplatten überschreiben kann und durch eine Version ersetzen, die ihnen einen Speicherbereich bietet, der für das Betriebssystem und die Virenscanner nicht sichtbar ist. Außerdem haben sie sich die Schlüssel von vielen (oder einigen? oder allen?) SIM-Karten der Handys und Smartphones besorgt. Die NSA hat auch einen Trojaner, der im BIOS eines Mainboards steckt und das RAM auslesen kann.

 

"I hunt sys admins"

März 2014:
Die Ziele (targets) dieser speziellen NSA-Aktivität sich nicht verdächtige Personen die dem Terrorismus zugerechnet werden, sondern vor allem eine möglichst große Zahl von Systemadministatoren (sys admins). Dafür gibt es ein eigenes Programm "I hunt sys admins". Dabei geht es darum, möglichst ALLE Personen in einer Datenbank zu erfassen, die administrativen Zugang zu Netzen und Netzwerkgeräten haben. Dafür werden deren Rechner infiziert, geeignete Backdoors eingebaut und die Zugangsdetails in der Datenbank abgespeichert. Wenn dann eine wirkliche Zielperson identifiziert wird und bekannt ist, in welchen Netzen deren Rechner oder die Daten dieser Person zu finden sind, so kann mit Hlfe der Datenbank sehr schnell ein Zugang in dieses Netz hergestellt werden. Auf diese Weise ist wohl auch der Zugang zum Netz von Belgacom durch das britische GCHQ geschehen ("Operation Socialist").

Juristisch pikant ist dabei, dass bei den Sys Admins nicht wirklich gefragt wird, ob er/sie US-Bürger ist. Denn diese sind ja eigentlich für die NSA "off-limits". Die Begründung für die Vorgangsweise im Zitat:

    " . . . the admins are not suspected of any criminal activity – they are targeted only because they control access to networks the agency wants to infiltrate. “Who better to target than the person that already has the ‘keys to the kingdom’?” one of the posts says.

In einem Artikel auf FM4 des ORF wird ein interessanter Gedanke aufgeworfen: Es kann nicht wirklich im Interesse der Geheimdienste wie z.B. NSA sein, die Cyberkriminellen und ihre Botnetze vollständig vom Netz zu nehmen. Die Aktivitäten der Kriminellen, z.B. mit ihren DoS-Attacken geben den Geheimdiensten eine gute Gelegenheit, ihre eigenen Aktivitäten dahinter zu verstecken. Und die Geheimdienste werden wohl in ihren Datenbanken der Sys Admins auch die Passworte der kriminellen Admins haben und könn(t)en auf diese Weise, bei Bedarf, z.B. für einen Angriff auf die russische Referendumswebsite auf der Krim, ohne großen Aufwand zu nutzen. Ob dies bereits der Fall war entzieht sich meiner/unserer Kenntnis.

 

 

 

Das HACIENDA-Programm zum Sammeln von Angriffswerkzeugen

Sept. 2014:
heise.de berichtet über ein NSA/GCHQ Programm, bei dem es darum geht, systematisch das Internet katalogisiert wird: HACIENDA. Dabei werden die Standard-Tools wie nmap oder nessus eingesetzt, wie dies jeder Pentester und jeder Hacker auch tut. Das ist erst mal noch nichts verwerfliches, "böse" ist nur die Absicht, nämlich im Bedarfsfall diese Rechner zu nutzen, um sich damit eine "verdeckte Infrastruktur" aus sogenannten Operational Relay Boxes (ORBs) aufzubauen, mit deren Hilfe Angriffe gestartet werden können, die nicht (einfach) auf die Angreifer zurückverfolgt werden können.

 

Das neue Buch von Glenn Greenwald über seine Begegnung mit Edward Snowden und die Aufdeckung der flächendeckenden Überwachung.

Spannend zu lesen, denn es geht über die blosen Fakten wie sie auf dieser Seite geschildert werden, hinaus und berichtet von den Tagen in Hongkong, von Snowdens Motivation und bringt auch viele interessante Aspekte zur Frage, warum sich flächendeckende Überwachung, Demokratie und Meinungsfreiheit nicht vertragen. Sehr empfehlenswert.

RETRO und MYSTIC - die "Zeitmaschine" der NSA

März 2014:
Es wird bekannt, dass die NSA für einzelne Länder alle Telefonate (nicht nur die Verbindungsdaten) für 30 Tage speichert. Dies wurde 2011 nur gegen 1 Land eingesetzt, 2013 ist von 5 - 6 Ländern die Rede. Die Codenamen sind RETRO und MYSTIC. Viele Details finden sich in NSA surveillance program reaches ‘into the past’ to retrieve, replay phone calls.

Das ist für die Analytiker sehr bequem: Wenn eine neue Zielperson bekannt wird, so können dessen Telefonate (und die seiner Kontaktpersonen) bis zu 30 Tage zurück nachträglich "abgehört" werden. Die NSA sagt nicht, welche Länder dies derzeit betrifft.

Mai 2014:
Die Spekulationen können weitgehend beendet werden: Irak, Mexiko, Kenia und Philippinen wurden als erstes bestätigt, jetzt kommt: Die Bahamas werden vollständig abgehört. Der Artikel in heise verlinkt auch auf den Orginalartikel in The Intercept mit viel mehr Details.

 

Das neue (2012) NSA Data Center

Wired berichtet März 2012 über eine riesige Baustelle: NSA Is Building the Country’s Biggest Spy Center (Watch What You Say). Ziel ist, den gesamten Datenverkehr der Welt zu speichern und zu entschlüsseln und dann mittels Data Mining auszuwerten. Zitat eines ehemals Beteiligten, der mittlerweile "kalte Füße" bekommen hat und ausgestiegen ist:

    Sitting in a restaurant not far from NSA headquarters, the place where he spent nearly 40 years of his life, Binney held his thumb and forefinger close together. “We are, like, that far from a turnkey totalitarian state,” he says.

Und das ist dann der wirklich perfekte totalitäre Staat, der wirklich alles über seine Bürger weiß, weil er die gesamte Kommunikation analysieren kann (derzeit alles bis auf Gespräche Face-to-Face im Café) und alle ihre Transaktionen (d.h. das Kaufen von Reisetickets, alle Geldtransaktionen die nicht über Bargeld laufen, etc). Kriminelle haben vermutlich viel weniger Probleme, dieser Überwachung zu entgehen als der Normalbürger.

Die NSA hat zu dem Artikel in Wired Stellung genommen: NSA Chief Denies, Denies, Denies Wired’s Domestic Spying Story.

Ein Artikel in der Futurezone berichtet ebenfalls über die neue Überwachungswelle in den USA. Leider betrifft das aber nicht nur die US-Bürger, sondern natürlich auch alle, die hotmail- oder gmail-accounts haben, oder die zur Suche im Web eine der US-Suchmaschinen benutzen (gibt es überhaupt eine nicht-US Suchmaschine?).

 

 

 

Die politischen Angriffe der NSA gegen Verschlüsselungsalgorithmen

Sept. 2013:
Anfang September gibt es eine neue Enthüllung: Die NSA kann Verschlüsselungen "knacken". Zu ihren Tricks im Rahmen des Programms BullRun gehören:

  • ein Zehn-Jahres-Programm um Schwächen in den vorhandenen Algorithmen zu finden
  • $250 Mio um das Produkt-Design von Herstellern von Sicherheitsprodukten in Richtung Hintertürchen zu beeinflussen
  • aktive Beeinflussung von Standardisierungs-Gremien damit dort die Algorithmen oder die Implementierungen geschwächt werden (z.B. We were pressured to weaken the mobile security in the 80's). So wird z.B. beobachtet, dass keines der VoIP-Protolle eine End-to-End Verschlüsselung anbietet
  • Durchsetzung eines Zufallszahlen-Generators bei der NIST, der Schwächen aufweist
  • viele weitere Aktivitäten um an verschlüsselte Daten zu kommen, die nicht weiter ausgeführt werden (und Möglichkeiten zu Spekulationen bieten, z.B. die Frage ob die NSA in Firmennetze eindringt und dort Schlüssel entführt)

Diese Aktivitäten sollen es der NSA (und GCHQ) ermöglichen, HTTPS-Verbindungen und IPSec VPN-Verbindungen zu entschlüsseln. Unklar ist derzeit, was dieser Satz bedeutet. Die meisten Experten gehen davon aus, dass auch die NSA mit ihren Resourcen nicht in der Lage ist, ALLE VPN-Verbindungen und alle HTTPS-Verbindungen abzuhören. Zitate:

    The agencies have not yet cracked all encryption technologies, [like some of] the documents suggest. Snowden appeared to confirm this during a live Q&A with Guardian readers in June. "Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on," he said before warning that NSA can frequently find ways around it as a result of weak security on the computers at either end of the communication.
    . . . initial aim was to decode the encrypted traffic certified by three major (unnamed) internet companies and 30 types of Virtual Private Network (VPN) – used by businesses to provide secure remote access to their systems. By 2015, GCHQ hoped to have cracked the codes used by 15 major internet companies, and 300 VPNs.
    Another program, codenamed Cheesy Name, was aimed at singling out encryption keys, known as 'certificates', that might be vulnerable to being cracked by GCHQ supercomputers. . . . But those reports made clear that encryption — essentially converting data into what appears to be gibberish when intercepted by outsiders — complicates government surveillance efforts, requiring that resources be devoted to decoding or otherwise defeating the systems. Among the most common tactics, experts say, is to hack into individual computers or other devices used by people targeted for surveillance, making what amounts to an end run around coded communications.
    Security experts say the time and energy required to defeat encryption forces surveillance efforts to be targeted more narrowly on the highest-priority targets — such as terrorism suspects — and limits the ability of governments to simply cast a net into the huge rivers of data flowing across the Internet.

Gleichzeitig gibt es Artikel, die nahe legen, dass die NSA in alle Handys reinschauen könne. Dagegen hält dieser Autor, dass die Gesetze der Physik auch für die NSA gelten: No, the NSA can't spy on arbitrary smartphone data. Er beschreibt dann viele der Angriffe und warum sie nicht flächendeckend einsetzbar sind (ich stimme mit dem Autor an den Stellen nicht überein, wo er schreibt "requires complicity with the carrier, which is near impossible" - das sehe ich bei US-Dienstleistern, die auch in Europa ihre Töchter haben, als kein Problem für die NSA).

Außerdem gibt es neben der Mithilfe der Netzbetreiber für die Handynetze noch die Möglichkeit, die die Briten offenbar gegen Belgacom eingesetzt haben (siehe weiter unten). Eines der erklärten Ziele gegen war das Abhören von Handyverbindungen mittels Man-in-the-Middle Angriffen, was aber nur möglich ist, wenn entweder kein HTTPS eingesetzt wird, oder aber die SSL-Zertifikate in den Apps nicht überprüft werden, was aber leider bei sehr sehr vielen Apps der Fall ist (siehe Link).

Aber in ein einzelnes gezielt ausgesuchtes Smartphone (oder einen PC) kann die NSA genauso gut wie die meisten anderen Geheimdienste auch, targeted attacks sind immer möglich.

Was bedeutet das nun für alle, die ihre Daten nicht bereitwillig der NSA zur Verfügung stellen wollen. Bruce Schneier schreibt dazu im Guardian:

    How do you communicate securely against such an adversary? Snowden said it in an online Q&A soon after he made his first document public: "Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on."
    I believe this is true, despite today's revelations and tantalizing hints of "groundbreaking cryptanalytic capabilities" made by James Clapper, the director of national intelligence in another top-secret document. Those capabilities involve deliberately weakening the cryptography.
    Snowden's follow-on sentence is equally important: "Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it."

Das heißt, gezielte Angriffe gegen Einzelne sind immer möglich, indem der Endpoint, d.h. der PC oder das Smartphone gezielt infiziert wird. Flächendeckende Überwachung verschlüsselter Verbindungen ist ziemlich sicher auch für die NSA sehr aufwendig. Sonst wären sie ja nicht das Risiko eingegangen und hätten die unverschlüsselten Daten von Google, Apple, Microsoft, Facebook und allen anderen angefordert. D.h. mit längeren Schlüsseln und dem Vermeiden von Algorithmen die geschwächt wurden und dem Vermeiden von Closed-Source Software, speziell wenn sie aus den USA kommt, machen wir es der NSA immer noch schwer.

Für die IT-Security-Profis unter den Lesern gibt Bruce Schneier auch gleich Hinweise über die Algorithmen und Schlüssellängen, die er immer noch für sicher hält. Außerdem wird in Post-Snowden Zeiten PFS immer wichtiger: Perfect Forward Secrecy. Dabei geht es um Implementierungen von Public Key Encryption, bei der die symmetrischen Schlüssel für die eigentliche Verschlüsselung der Datensätze so ausgehandelt werden, dass eine Aufbewahrung der verschlüsselten Daten für spätere Zeiten in denen die NSA die evtt. verwendeten Private Keys in ihrem Besitz gebracht hat, witzlos ist, weil die symmetrischen Schlüssel sich daraus nicht rückrechnen lassen. Hier ein weiterer Artikel über die Krypto-Aspekte.

Für die Nicht-Profis gibt es weiter hinten Tipps und Tricks. Für die Profis hier noch interessante Links aus einem sehr guten Blog A Few Thoughts on Cryptographic Engineering. Hier aus dem Artikel On the NSA, Zitat.

    1. Attack the cryptography. This is difficult and unlikely to work against the standard algorithms we use (though there are exceptions like RC4.) However there are many complex protocols in cryptography, and sometimes they are vulnerable.
    2. Go after the implementation. Cryptography is almost always implemented in software -- and software is a disaster. Hardware isn't that much better. Unfortunately active software exploits only work if you have a target in mind. If your goal is mass surveillance, you need to build insecurity in from the start. That means working with vendors to add backdoors.
    3. Access the human side. Why hack someone's computer if you can get them to give you the key? [z.B. die SSL-Server-Schlüssel - durch Erpressung von US-Firmen oder das angebliche Einschleusen von Mitarbeitern bei europäischen Telekom-Unternehmen, was ein passives Mitlesen der Verbindungen ohne Man-in-the-Middle Angriffe erlaubt. Schutz müssen die Firmen durch extrem gute Absicherung ihrer Schlüssel, z.B. HSM-Geräte und Logging aller Admin-Aktivitäten implementieren]

Und der allerleichteste Angriff ist vermutlich in den meisten Fällen die Infektion des Geräts des Benutzers (egal ob PC, Mac, Tablett oder Smartphone). [Der Blog enthält auch eine sehr gute Erklärung von elliptic curve encrption und wie man das angreifen könnte.]

Über eine (derzeit noch) reine Spekulation berichte ich an anderer Stelle: Die Möglichkeit, schon bei der Produktion von Computer-Chips eine Backdoor einzubauen.

In einem ausführlichen und recht technischen Artikel untersucht ein Verschlüsselungsspezialist die Möglichkeiten die die NSA hat um Verschlüsselungen zu knacken.

 

 

 

Im hier verlinkten Zeitungsartikel wird gut aufgezeigt, wie ein IMSI-Catcher eingesetzt wurde, um bei einem syrischen Spion in Berlin herauszufinden, welche Handynummern er nutzt. Danach wurden dann diese Nummern gezielt abgehört. D.h. der IMSI-Catcher wurde nicht zum eigentlichen Abhören der Gespräche eingesetzt, sondern nur zur Identifizierung der Geräte der Zielperson.

>Sept. 2014: Eine Todesschwadron in Bangladesch soll mit Schweizer IMSI-Catchern ausgestattet werden

Jan. 2015: Die norwegische Zeitung Aftenposten findet mit Hilfe des deutschen CryptoPhones eine ganze Reihe von IMSI-Catchern im Regierungsviertel in Oslo. D.h. hier können Personen geortet und gezielte Gespräche abgehört werden, es ist offen wer diese Geräte installiert hat, alle norwegischen Behörden sagen, dass sie es nicht waren. Vermutlich gibt es an vielen Orten IMSI-Catcher, dies ist ohne spezielle Geräte für den Laien nicht festzustellen.

Mai 2016: Die IMSI-Catcher Technologie ist jetzt bereits so günstig und so weit verbreitet, dass in China Spamer auf diese Weise in die Verbindungen der Nutzer eindringen und Spam versenden, bzw. Phishing Betrug durchführen: Fraudsters Cash In on China's Fake Basestations oder weniger detailliert: China: Spam über gefälschte Mobilfunk-Basisstationen.

Okt. 2016: Es wird bekannt, dass das Abhören der neusten LTE-Netze noch deutlich einfacher ist als bisherige Technologien. Das Problem ist seit 2006 bekannt.

 

Handys abhören, wie geht das?

Z.B. mit einem IMSI Catcher

Bisher wurde, was Handys betrifft, hauptsächlich über die Metadaten gesprochen, d.h. wer hat wen um welche Zeit und von welchem Ort angerufen. Diese Daten geben wenn sie systematisch aufgezeichnet werden sehr viel über eine Person preis. Um an die eigentlichen Gesprächsdaten zu kommen gibt es ein paar zusätzliche Tricks. Wenn die Angreifer bereits in den Datennetzen sind, so können die Gespräche in den Datennetzen abgefangen werden, was für die Angreifer den Vorteil hat, dass sie dort nicht entschlüsselt sind. Wenn aber kein Zugriff zu den Datennetzen besteht, so kann der Angriff über die sog. Luftschnittstelle stattfinden. Dafür werden IMSI-Catcher eingesetzt.

Mobiltelefone müssen sich, um funktionieren zu können, in eine sogenannte Funkzelle einloggen. Das heißt, sie melden sich in einer Basissation an. Dabei werden die Gerätenummer und die Telefonkartennummer identifiziert. Anhand der IMSI kann der Mobilfunkbetreiber u.a. feststellen, welche Telefonnummer dem angemeldeten Nutzer zuzuordnen ist und wer er ist. Dieses Prinzip nutzt der IMSI-Catcher. Ein IMSI-Catcher besteht aus einer Antenne zum "Fangen", einem Laptop mit einer bestimmten Ergänzungssoftware und einem Handy zum Abhören.

Der IMSI-Catcher täuscht vor, selbst eine Funkzelle zu sein. Prompt melden sich alle aktiven GSM-Handys im Umkreis bei dieser trojanischen Funkzelle an. Generell buchen sich Handys in die stärkste umliegende Zelle ein. Der Radius der Zellen beträgt nur wenige Kilometer, in Innenstädten teilweise nur einige hundert Meter. Der Mitschnitt der über diese eingeloggten Handy-Geräte ist nun nur noch ein Kinderspiel. Da die Anlage nicht sehr viel Platz verschlingt, kann sie mobil in Autos eingesetzt werden. Telefone im D-Netz (D1, D2= 900 MHz) senden maximal mit 2 Watt, im E-Netz (e-plus= 1800 MHz) mit maximal 1 Watt.

Weltweite Handy-Ortung und Abhören mittels SS7 Kommandos

Sept. 2014: Die Washington Post veröffentlicht einen Artikel in dem kommerzielle Angebote beschrieben werden, mit deren Hilfe Regierungen und andere Organisationen den Aufenthaltsort jeder Person abfragen können, deren Handynummer sie kennen. Die Firma SkyLock spricht von 10 000 Kunden in 180 Ländern. Technologisch eher einfach, beruht das System auf den normalen Funktionalitäten, die notwendig ist, damit man im Ausland "roamen" kann. Um Anrufe weiterleiten zu können, muss es eine Datenbank geben, in der abgefragt werden kann, in welcher Basisstation ein Gerät eingebucht ist.

Diese Information wird unter den Telefonnetzbetreibern mittels sog. SS7-Kommandos ausgetauscht. Die Anbieter dieser weltweiten Tracking Dienste führen einfach diese Abfragen durch (indem sie wohl irgendwie bei einem "befreundeten" Telefonnetzbetreiber in das interne Netz der Betreiber einsteigen. Verint ist ein anderes Unternehmen in diesem Markt. Beide Unternehmen bieten diese Technologie zusammen mit ihren IMSI-Catchern an. Um diese einzusetzen, muss die Organisation nämlich erst mal wissen, in welcher Welt-Gegend ihr Opfer gerade ist, dann erst können sie mit dem IMSI-Catcher die Person aufspüren.

"10 000 Kunden" in 180 Ländern, das bedeutet, dass die Kunden fast alles aus dem "Privat-Bereich" kommen, vermutlich ein guter Teil organisierte Kriminalität und andere dunkle Geschäftszweige. Mit einem Handy herzumlaufen scheint für viele Leute gefährlich zu sein.

Andere solche Angebote sind private Firmen wie US Firma Verint, die britische Firma Cobham oder Defentek (die in Panama ihren Sitz hat). Diese Firmen bieten für jeden der bereit ist zu zahlen (staatlich, Diktator, organisierte Kriminalität, legitime Firma) eine regelmäßige Standortbestimmung mittels SS7-Technologien.

Dez. 2014: 2 deutsche Sicherheitsforscher haben sich das SS7-Protokoll noch mal genauer angeschaut und entdeckt, dass es sich sogar zum Abhören ideal eignet. Die Funktionen sind für alle Telefongesellschaften verfügbar und zwar auch in fremden Netzen. Da gibt es z.B. eine "forwarding" Funktion, mit deren Hilfe ein Gespräch zum Angreifer weitergeleitet werden kann, der es mitschneidet und dann zur korrekten Gegenstelle weiterleitet. Hier ein deutcher Artikel dazu: Sicherheitslücke im Mobilfunk: UMTS-Verschlüsselung mittels SS7 umgangen.

Die zweite Schwachstelle im Protokoll wird im drahtlosen Teil ausgenutzt: Angreifer können die Radiowellen mitschneiden und wenn die Verschlüsselung (z.B. bei 3G) zu schwer zu knacken ist, so können sie sich vom Telekomanbieter des Anrufers mittels SS7 den Schlüssel geben lassen und dann in Ruhe entschlüsseln. Für Länder, die ihre Bürger abhören wollen aber die Tricks nicht "drauf haben" oder keinen Zugang zu einem Telekom-Provider gibt es Dienstleister (wie weiter oben geschildert), die diese Dienste anbieten. Diese Dienste besorgen sich den Zugang bei irgendeinem Anbieter weltweit, der das extra Geld braucht und keine Skrupel hat (oder der gar nicht weiß, was da eigentlich in seinem Namen und von seinem Netz aus passiert).

Aus Anlass des CCC-Events 2014 hier ein Überblick über die SS7-Problematik.

August 2015: Die SS7-Problematik erreicht die Mainstream-Presse: Das australische Fernsehen zeigt, wie ein Sicherheitsforscher in Deutschland nicht nur Handys tracken kann, sondern auch Gespräche mithören: The end of privacy as we know it: 60 Minutes uncovers huge mobile phone security vulnerabilities.

Befindet sich der IMSI-Catcher nur im Fangmodus, kann niemand mit dem betroffenen Handy Gespräche führen oder empfangen. Selbst Notrufe zu Polizei, Feuerwehr oder Rettungsdienst sind von keinem der in der neuen Funkzelle eingebuchten Handys möglich.

Im Abhörmodus wird beim Verbindungsaufbau die Verschlüsselung ausgeschaltet, so daß die Gesprächsinhalte zwar nach wie vor in digitaler Form, jetzt aber unverschlüsselt und mit entsprechender Software abhörbar vorliegen und aufgezeichnet werden können. Solange das Abhörgerät in diesem Modus arbeitet, kann mit keinem gefangenen Handy im Einflußbereich des Abhörgerätes eine Verbindung aufgebaut werden. Lediglich abgehende Gespräche des abgehörten Handys sind möglich.

Oktober 2007:
Österreichische Polizei betreibt 3 IMSI-Catcher, angeblich zum Lokalisieren von Handynutzern, aber das ist Blödsinn, diese Daten brauchen sie nur vom Mobilfunkanbieter abzufragen. IMSI-Catcher hören Gespräche ab und zwar von allen, deren Handys sich in dieser "falschen" Basisstation einwählen. Dies setzt aber voraus, dass der Überwacher sich in direkter Nähe des Handys befinden muss. Eine Überwachung beim Provider ist daher technisch und organisatorisch einfacher, hat jedoch traditionell einen Richterbeschluss vorausgesetzt.

Weitere (traurige) Aktualisierung Dez. 2007:
das österreichische Parlament beschließt eine Novelle zum Sicherheitspolizeigesetzes, das ein Abhören von Gesprächen (und das Erzwingen der Herausgabe von IP-Adressen und/oder Wohnortsadressen) von jedem verlangt, der einen Telekommunikationsdienst betreibt (und das sind auch alle, die eine private Website betreiben oder hosten lassen). Und das Neue dabei: Es wird jetzt kein Gerichtsbeschluss mehr benötigt, die Polizei braucht nur einfach nach den Daten zu fragen. Nach der Vorratsdatenspeicherung und der Diskussion zum Bundestrojaner einer weiterer Schritt zum Überwachungsstaat in Ö.

Okt. 2007:
Eine Meldung vom 26. Chaos Communication Congress (26C3) in Berlin: das "Knacken" des (geheimen) GSM Mobilfunk-Verschlüsselungsalgorithmus A5/1 hat sich als erheblich leichter herausgestellt, als erwartet worden war. Damit ist der Weg offen für den Selbstbau eines IMSI-Catchers auf der Basis eines Standard-Laptops. (Auch die NY Times berichtete).

Dez. 2012:
Beim jährlichen Kongress des Chaos Computer Clubs berichtete ein Vortrag über die Möglichkeit, aus einem alten Motorola Handy eine Basisstation zu basteln: 29C3: Billig-Handy als GSM-Basisstation. Zitat: "Der Hack setzt auf bekannten Schwachstellen im GSM-Netz und Vorarbeiten etwa im Rahmen des OsmocomBB-Projekts auf, zu dessen Team Munaut gehört. Mit den freien Software-Lösungen OpenBTS und OpenBSC ist es schon seit Längeren möglich, eine GSM-Basisstation nebst zugehöriger Steuerungseinheit zu implementieren."

Das "Target Technology Trends Center" ist zuständig dafür, dass die NSA nicht von neuen und nicht überwindbaren Sicherheitstechnologien überrascht wird

 

AURORAGOLD

Im Dez. 2014 wird ein Dokument publik, das ausführlich über das NSA Program AURORAGOLD berichtet. Das Ziel von AURORAGOLD scheint es zu sein, jedes Handy der Welt potentiell abhören zu können.

2 wichtige Abteilungen sind das "Wireless Portfolio Management Office" das die Abhörstrategien entwickelt, unterstützt vom "Target Technology Trends Center" das verhinert, dass die NSA von neuen und nicht überwindbaren Sicherheitstechnologien überrascht wird. AURORAGOLD nutzt u.a. aus, dass wie weiter oben beschrieben wurde, die NSA Zugänge zu einer sehr großen Zahl von Telekommunikationsanbietern hat (70%) (der verlinkte Artikel zeigt eine Karte auf der dargestellt ist, wie weit die Abdeckung reicht).

Ein ganz wichtiger Aspekt der in dem Artikel behandelt wird, ist das Schwächen von Verschlüsselungsalgorithmen auf der politischen Ebene und das bewusste Einbringen von Verwundbarkeiten die das Abhören erleichtern. Ergebnis ist, dass nicht nur die NSA leicht abhören kann, sondern jeder der die entsprechenden Schwächen findet.

 

 

 

Nutzung der integrierten Abhörfunktionen der zentralen Telefon-Switche

Juli 2015 hat eine Gruppe von sehr renomierten Wissenschaftlern im Bereich IT-Sicherheit ine gemeinsames Statement verfasst um zu erklären, warum ein Gesetz das starke Verschlüsselung vorschreibt oder das Hinterlegen von Schlüsseln eine sehr dumme Idee ist: Keys Under Doormats: Mandating insecurity by requiring government access to all data and communications. Mehr zu den sog. Crypto Wars an anderer Stelle.

Wie bei den Profis Telefongespräche abgehört werden, ob Festnetz oder im Mobilnetz, das zeigt dieser sehr interessante technische Artikel in der IEEE Fachzeitschrift zum Abhörskandal in Griechenland in 2005.

Bei dem Abhörskandal in Griechenland wurde die standardmäßige Funktionalität zum legalen Abhören nach Richterbeschluss ("wiretap") verwendet, jedoch ohne die dafür normalerweise verwendete Steuersoftware (IMS - Interception Management System in den Geräten von Ericsson), das eine Protokollierung der Überwachungen und damit eine Auditierung erlaubt. Dabei wird im zentralen Switch für die selektierten Rufnummern ein zweiter Datenstrom erzeugt, der auf ein Telefon weitergeleitet wird, wo eine Aufzeichnung stattfinden kann. Dabei werden alle Gespräche für diese Rufnummern oder von diesen Rufnummern dupliziert.

Diese Funktionalität musste ab 1994 auf Grund des "CALEA -Communications Assistance for Law Enforcement Act" in alle US-Telefonswitches eingebaut werden. Kurze Zeit später 2006 wurde aus Italien ein ähnlicher Abhörskandal berichtet. Dass keine weitere Skandale bekannt wurden heißt nicht, dass diese Funktionalität nicht öfters außerhalb der Legalität genutzt wurde.

Sehr ähnlich etwas später in Italien 2008: Telecom Italia spying probe.

Ein ähnliches Problem wurde im Mai 2013 bekannt: chinesische Hacker griffen 2012 Google und andere Provider an und und konnten dann sehen, gegen welche ihrer Spione untersucht wird. Dafür haben sie evtl. die Überwachungsinterfaces von Google genutzt: U.S. enables Chinese hacking of Google.

Copyright vermutlich bei IEEE

 

 

 

 

Wie kann man sich gegen solche Überwachungen schützen?

Dieser Abschnitt ist jetzt an anderer Stelle als eigener Artikel zu Schutz im Internet.

 

 

 

 

Zeitleisten, lesenswerte Kommentare und Zusammenfassungen zur NSA-Snowden Affäre

2015: Ross Anderson fasst seine Notizen zu einem virtuellen Meeting mit Snowden zu den "lessons learned so far" zusammen.

2 Analysen zur Effektivität der flächendeckenden Überwachung:

Do NSA's Bulk Surveillance Programs Stop Terrorists?

Secret without Reason and Costly without Accomplishment: Questioning the National Security Agency’s Metadata Program

Ein Gedanke, der mit beim Lesen der ausführlichen Kommentare zu diesem Bruce Schneier Blogpost immer wieder durchdringt:
Diese riesigen Datenmengen sind zum Verhindern von Verbrechen und Terrorismus nicht wirklich geeignet, sie sind aber optimal um auf unliebsame Politiker, Kritiker, etc. einen erheblichen Druck auszuüben. Die "Herren" aber diese Daten müssten extrem moralisch gefestigt sein, um dieser Versuchung widerstehen zu können.

Zusammenfassungen

Viele Menschen haben längst den Überblick über die Veröffentlichungen der Snowden-Papiere verloren. Hier die Links zu einigen Versuchen der Systematisierung.

Hier eine Zeitleiste bis Mitte 2015 von heise.de

Eine überraschende Zusammenfassung: Retired NSA Technical Director Explains Snowden Docs. Er weiß, wovon er spricht und bringt viele der Snowden Dokumente in den richtigen Zusammenhängen

nsa.gov1.info: eigentlich eine Parodie, aber gleichzeitig wohl die beste und übersichtlichste Zusammenfassungen, alle wichtigen Slides werden direkt dargestellt.

zdnet.com: Zeitleiste der Veröffentlichungen auf ZDNet

EFF: Links zu Snowden Dokumenten (aktualisiert)

ACLU: Links zu unterschiedlichen NSA-Dokumenten (aktualisiert):

2 Variationen auf Wikipedia, unterschiedlich organisiert: englische Ausgabe und deutsche Ausgabe

mindmeister.com: Mind map der NSA leaks

tedgioia.com: NSA Facts

cryptome.org: NSA Code Names

cryptome.org: riesiges Snowden Archiv

lawfareblog.com: catalog of Snowden revelations

Hier ist Kommentar von einem Ex-Chief Privacy Advisor von Microsoft Caspar Bowden, der mittlerweile ziemlich verunsichert ist, da er von diesen Aktivitäten nichts mitbekommen hätte. Er nutzt heute so weit wie möglich Open-Source Software. Er schreibt, dass Demokratie kaum noch möglich ist, wenn alle Politiker wissen, dass über jeden von ihnen ein Dossier vorliegt, das ihr gesamtes Internetverhalten aufzeigt und viele von ihnen erpressbar machen könnte (selbst Harmlosigkeiten wie Porno-Surfen kann für einen Politiker in christlichen Umfeld ein Karriereproblem sein). Zitat:

    Bowden said the extent of the NSA's surveillance efforts . . . was undermining democracy. "The public now has to think about the fact that anybody in public life, or person in a position of influence in government, business or bureaucracy, now is thinking about what the NSA knows about them. So how can we trust that the decisions that they make are objective and that they aren't changing the decisions that they make to protect their career? That strikes at any system of representative government."

Ein wichtiger Anlass dieses Kapitels sind die extrem guten und ausführlichen Kommentare und Analyse von Bruce Schneier, die er im Rahmen seiner Monatlichen Newsletter sehr schön zusammenstellt und durch viele relevante Links ergänzt. Die Kommentare zu NSA und den Snowden Leaks begannen im Bruce Schneier Newsletter Juni Ausgabe. Er fasst deren Inhalte folgendermaßen zusammen:

  • Whistleblowers,
  • Edward Snowden,
  • trading privacy for convenience,
  • NSA spying,
  • the politics of security in a democracy,
  • more on feudal security (siehe auch hier),
  • surveillance and the Internet of things

Bruce Schneier schreibt in einem Artikel für The Atlantic What We Don't Know About Spying on Citizens: Scarier Than What We Know was alles an Abhörtechniken bekanntermaßen im Einsatz ist (eine lange erschreckende Liste, gut verlinkt), aber er spekuliert auch darüber, was wir alles noch nicht wissen, und das erschreckt ihn noch mehr. Und am Ende ruft er Mitarbeiter bei diesen illegalen Aktivitäten auf, selbst als Whisteblower aktiv zu werden. Dafür verlinkt er auf Anleitungen, wie man sicher solche Informationen an die Presse bekommt, Stichwort Strongbox vom New Yorker.

Bruce Schneier macht noch einige weitere gute Bemerkungen:

    If the government demanded that we all carry tracking devices 24/7, we would rebel. Yet we all carry cell phones. If the government demanded that we deposit copies of all of our messages to each other with the police, we'd declare their actions unconstitutional. Yet we all use Gmail and Facebook messaging and SMS. If the government demanded that we give them access to all the photographs we take, and that we identify all of the people in them and tag them with locations, we'd refuse. Yet we do exactly that on Flickr and other sites.

Eine interessante literarische Verarbeitung des Themas des Vollständig-überwacht-Seins gelingt Andrea Maria Dusl im Standard: Offener Brief an die NSA: Mein digitales Ich.

Bruce Schneier Newsletter Ausgabe Juli 2013:

  • NSA surveillance,
  • NSA secrecy and personal privacy,
  • Skype eavesdropping,
  • pre-9/11 NSA Thinking,
  • US offensive cyberwar policy (siehe auch hier),
  • protecting e-mail from eavesdropping,
  • is cryptography engineering or science?

Bruce Schneier Newsletter Ausgabe August 2013 setzt diese ausgezeichneten Kommentare fort (und verlinkt auf seine Quellen):

  • Public/private surveillance partnership (siehe mein Artikel dazu)
  • NSA commandeering the Internet,
  • restoring trust in government and the Internet,
  • effects of Snowden's whistleblowing,
  • counterterrorism mission creep

Bruce Schneier Newsletter Ausgabe September 2013 (weiterhin mit vielen weiterführenden Links):

  • Take Back the Internet (ein Aufruf an alle Techniker, nicht mitzumachen bei solchen Sachen und außerdem sich bei ihm zu melden mit ihren Stories),
  • more on the NSA commandeering the Internet (Wie die NSA mit Einschüchterung und Erpressung Firmen zur Kooperation oder Aufgabe zwingt)
  • detaining David Miranda (die bizarren Überreaktionen des britischen GCHQ (Internierung von David Miranda und die Computerzerstörung beim Guardian - gedankenlos und emotional reagierende Geheimdienste mit diesem Resourcen machen ihm noch mehr Angst als wenn sie taktisch klug vorgehen)
  • government secrecy and the generation gap (Bruce Schneier vermutet, dass es für Regierungen schwieriger werden wird, lebenslange Loyalität und Verschwiegenheit zu bekommen, weil auch die Mitarbeiter keine lebenslange Anstellung mehr geboten bekommen. Whistleblowing entsteht, wenn die Loyalität der Gesellschaft gegenüber stärker ist als die gegenüber dem Arbeitgeber und den Kollegen)
  • conspiracy theories and the NSA (Bruce sagt, dass sich durch die teilweisen Enthüllungen die NSA in mehr und mehr Lügen verstrickt und auf diese Weise das letzte bisschen Glaubwürdigkeit bald abgebaut haben wird - Raum für beliebige Verschwörungstheorien),
  • the NSA's cryptographic capabilities (d.h. wie sicher ist welche Schlüssellänge heute noch?)
  • how to remain secure against the NSA (unser Schutz ist die Mathematik hinter der Kryptographie, angreifen kann die NSA die Implementierungen und vor allem die Endgeräte - siehe auch hier),
  • protecting against leakers (nicht nur was die NSA betrifft, sondern auch in Firmen. Bruce gibt Tipps, z.B. "need to know", "defense in depth", aber auch, dass der beste Schutz darin besteht, nichts zu tun, was das Gewissen der Mitarbeiter verletzt und deswegen verheimlicht werden muss),
  • Links zu Berichten, dass die NSA den Diginotar-Hack zumindest ausgenutzt hat (falls nicht mehr) und wie die NSA Man-in-the-Middle Angriffe gegen Google-Nutzer durchführt.
  • the cryptopocalypse

Bruce Schneier Newsletter Ausgabe Oktober 2013 (mit vielen weiterführenden Links):

  • How the NSA Attacks Tor/Firefox Users With QUANTUM and FOXACID
  • Why It's Important to Publish the NSA Programs
  • The NSA's New Risk Analysis
  • Reforming the NSA
  • NSA/Snowden News
  • The Limitations of Intelligence
  • Metadata Equals Surveillance
  • Senator Feinstein Admits the NSA Taps the Internet Backbone
  • NSA Storing Internet Data, Social Networking Data, on Pretty Much Everybody
  • Air Gaps (sehr interessant: wie Bruce Schbneier einen Rechner aufsetzt, so dass auch die NSA nicht Google Knows Every Wi-Fi Password in the World
  • Surreptitiously Tampering with Computer Chips

Ein interessantes Zitat von Richard Stiennon in Forbes. Botschaft an die NSA:

    NSA. Under the veil of secrecy and a compliant legislature and judiciary you have profited tremendously from an intelligence bubble. That bubble will burst. Ten years from now you will not have access to all communications of all people. Make plans for winding down the surveillance state. You have already done untold damage (pdf) to the country you are striving to protect. If you continue the current path you will bankrupt us.

 

 

 

Aus Anlass des CCC Events 2014 ein historischer Überblick über die angelsächsischen Abhör-Maßnahmen seit 1920 von James Bamford.

Einen sehr guten Überblick über die Entwicklung der Abhörtechniken auf Grund der Entwicklung der Kommunikationstechnologien (von dedizierten und zentralisierten Telefonverbindungen zu IP-Netzen die dezentral sind und heute sehr oft verschlüsselt) gibt der Artikel
From Real-Time Intercepts to Stored Records: Why Encryption Drives the Government to Seek Access to the Cloud des US-Juristen Peter Swire

Der folgende Link gibt viele Hintergründe zu zur intensiven Zusammenarbeit der US-Firmen mit den US-Behörden.

Historisches und ältere Nachrichten zum Thema Abhören und Überwachen

Unschöne Entwicklungen in 2010

2010 war (auch) kein gutes Jahr für das Thema vertrauliche Kommunikation. Bruce Schneier fasst die Problematik und die aktuellen Entwicklungen sehr gut zusammen: Web snooping is a dangerous move.

Indien, die Arabischen Emerite und Saudi Arabien verlangen von RIM, dass deren Blackberry-Smartphones, die bisher DIE Empfehlung für Firmen waren, die mit ihren Mitarbeitern sicher Emails austauschen wollen, abhörbar werden. Dafür müssen in den jeweiligen Ländern Server stehen, durch die alle Kommunikation geführt wird und in denen die entsprechenden Schlüssel für die Entschlüsselung verfügbar sind.

In den USA verlangt die Administration von President Obama, dass ALLE Internet-Kommunikation abhörbar wird. Dies bedeutet zum Einen, dass der Datenverkehr vollständig durch zentrale Kontrollstellen geführt werden muss und dass verschlüsselnde Kommunikationsprodukte wie Skype eine Hintertür brauchen. Das mit den zentralen Kontrollstellen widerspricht dem derzeitigen Konzept von Skype das wie die meisten dieser Produkte "peer-to-peer" arbeitet. Dies bedeutet dass die eigentliche Chat- und Sprachverbindung direkt von den Endgeräten der Benutzer abläuft. D.h. wenn ein Kunde von UPC mit einem anderen Kunden von UPC "skyped" dann bleibt der Verkehr im lokalen UPC Sub-Netz in dem sich beide Endstellen aufhalten. Ein Abhören von Skype und ähnlichen Diensten (z.B. Microsoft Messenger) ist nur auf den Endgeräten selbst möglich. Als nächstes werden dann die verschlüsselten SSL-Verbindungen geöffnet werden müssen, dies scheint in einigen arabischen Ländern bereits geprobt zu werden.

Derzeit muss für ein Abhören verschlüsselter Verbindungen eine Trojaner-Software auf dem Gerät installiert werden (der sog. Bundestrojaner), denn auf der Datenstrecke ist der Verkehr (noch) sicher. Das stört die Behörden in vielen Ländern, deswegen diese Forderungen. Aber was geht uns das an was andere Regierungen fordern? Sehr viel. - Wir nutzen nämlich die gleichen Produkte und wenn Skype und Blackberry und MS Messenger und alle anderen Kommunikationssysteme abhörbar, d.h. inherent unsicher werden so wird das sehr bald auch von unseren Behörden genutzt werden.

 

Unschöne Entwicklungen in 2011

Da ist einmal auf den fortschreitenden Einsatz von Vorratsdatenspeicherung zu verweisen, sehr schön dokumentiert bei den Reisen des Herrn Spitz.

Juli 2011: die englische Boulevardpresse hat jahrelang fremde Telefone (bzw. wohl korrekter) Sprachboxen, abgehört. Hier ein Test von Kevin Mitnick dazu: Kevin Mitnick shows how easy it is to hack a phone.

Im Herbst berichtet die britische Guardian über eine Beschaffung bei der Londoner Polizei: Met police using surveillance system to monitor mobile phones. Dieses Gerät hört zwar keine Gespräche ab, aber spielt wohl "Base Station" und nimmt Kontakt mit bis zu 1000 Mobilfunkgeräten auf und ortet ihren Standort. Identifiziert werden sie an Hand von IMSI und IMEI, der Kennung der Sim-Karte und des Telefons selbst. Auf diese Weise kann die Bewegung einzelner Personen in einer Menschenmenge aufgezeichnet werden.

Wie weit Technologie heute gehen kann zeigt ein NYT Artikel: Software That Listens for Lies. Der Artikel berichtet über das automatisierte Erkennen von Emotionen das u.a. dafür verwendet werden soll, Lügen zu erkennen. Aber natürlich kann diese Technik für viele andere Zwecke genutzt werden.

 

Ähnliche Themen sind die Diskussion zum Bundestrojaner in Deutschland und die Waffenhändler im Cyberkrieg.

Überwachungssoftware für Diktaturen - Made in US, Europe oder auch Deutschland - z.B. FinFisher

Wikileaks berichtet über Westliche Überwachungstools an Diktaturen. Westliche Technologiefirmen verkaufen Software an Diktatoren, die sie im eigenen Land gar nicht einsetzen könnten, z.B. Zugang zu Handys, E-Mail-Konten und anderen Computerdaten. Hier die Seite von WikiLeaks: Mass interception of entire populations is not only a reality, it is a secret new industry spanning 25 countries. Das Wallstreet Journal berichtet von guten Geschäften in Syrien: U.S. Firm Acknowledges Syria Uses Its Gear to Block Web. Hier noch ein detaillierter Artikel dazu: Global surveillance supermarket offered to dictators, der auch die französische Firma Amesys erwähnt, die offenbar ein wichtiger Lieferant für Muammar Gaddafi war.

August 2012:
Ein Artikel bei Bloomberg berichtet über eine deutsche Software die bei repressiven Regimen sehr beliebt ist: Cyber Attacks on Activists Traced to FinFisher Spyware of Gamma. Es geht um eine Software die nur an Regierungsbehörden verkauft wird und mit deren Hilfe Rechner von Dissidenten infiziert und übernommen werden. Die Software kann dann Dateien übertragen, Screenshots machen, Passworte stehlen (sehr beliebt sind die Webmail-Passworte) und auch Skype-Gespräche aufzeichnen. Die Funktionalitäten sind vergleichbar mit denen von Flame / sKYWIper.

Weitere sehr interessante Informationen zu dieser kommerziellen Spyware gibt es einige Zeit später in der NY Times unter dem Schlagwort FinSpy. How Two Amateur Sleuths Looked for FinSpy Software. Wenig später in London: Großbritannien will Export von Spionage-Software reglementieren. Hier ein Link zur globalen FinFisher Präsenz.

Sept. 2013:
Eine Präsentation von FinFisher taucht im Internet auf und zeigt, welche Überwachungstricks sie Meistbietenden verkaufen. Die "Süddeutsche Zeitung" berichtet unter Berufung auf neue Dokumente der Enthüllungsplattform Wikileaks, dass Trovicor, Utimaco, Atis, Elaman und Gamma Group (FinFisher) autoritär regierten Ländern ihre Überwachungstools anbieten.

Nov. 2015:
FinFisher schafft es mal wieder in die Presse: Researchers Find ‘Impossible to Trace’ Spyware in 32 Countries, auch z.B. in Kazakhstan, Bangladesh, Ethiopia, Bahrain.

 

Rückblick auf ECHOLON

Sehr interessant ist die Serie in der (leider bald den Zeitungsverlagen geopferten) futurezone des ORF: Die Ursprünge des ECHELON-Systems und Die Nebel von Echelon, in dem auch die Wirtschaftsspionage-Aspekte behandelt werden. Die Artikel enthalten auch Links auf die Originalquellen. Der 3. Artikel der Serie heißt Echelon und die SWIFT-Treuhänder.

Hier 2 weitere Artikel zu Echelon: Der Bericht im EU-Parlament zu Echelon aus 2001 und die Story von Duncan Campbell, der das System offen gelegt hat "GCHQ and Me - My Life Unmasking British Eavesdroppers".

Thinthread

Mai 2011: Ein Amerikaner Ex-Mitarbeiter der NSA ist wegen Verrat von Landesgeheimnissen angeklagt: US-Spionage enttarnt: Whistleblower droht Haft. Es geht dabei u.a. um das Nachfolgeprogramm zu Echelon (das Abhörsystem, Details siehe rechts) und wie von den USA nicht nur der Datenverkehr aller Nicht-Amerikaner sondern seit einigen Jahren auch der interne Datenverkehr systematisch ausgewertet wird.

Hier der sehr lesenswerte und sehr ausführliche Originalartikel im New Yorker: The Secret Sharer. Es ist traurig dort zu lesen, wie die heren Ideale der Gründungsväter der USA in 10 Jahren komplett vernichtet wurden. Für uns ist es traurig, dass unsere Geschichte sowieso tradionell eher von Überwachungen als von solchen Idealen geprägt war; ob das der Überwachungsstaat von Metternich war, die Nazizeit oder die Stasi in der DDR.

 

Unschöne Entwicklungen in 2012

Okt. 2012: Im Protokoll einer Anfrage im Bundestag: Skype, Google Mail, Yahoo Mail und Facebook werden zwecks Aufklärung und auch vorsorglich überwacht.

März 2012 (NSA Spy Center) und August 2012 (TrapWire: Wikileaks schürt Überwachungsängste) und im Sept. ähnliche Vorschläge in Europa: Clean IT.

Telefonate, Faxe und ein großer Teil des Internetverkehrs wird abgehört. Darin wird z.B. erklärt, dass die USA, Großbritannien und Australien weltweit verteilte Abhörstationen betreiben, die z.B. die meisten Gespräche abhören, die auf Richtfunkstrecken laufen. Dies geschieht mit Hilfe von sehr tief am Horizont stehenden Satelliten, die die Strahlung empfangen, die an der Empfangsantenne vorbei geht.

Dieser Artikel den Sie hier lesen gehört zum Gesamtkomplex Überwachung. Darunter wird die gezielte, systematische und routine-mäßige Informationsgewinnung über Personen verstanden, egal ob dies durch private Unternehmen oder staatliche Einrichtungen durchgeführt wird. Leider wird die Überwachung im 21. Jhdt. immer grundlicher, systematischer und tiefer gehend.

An anderer Stelle untersuche ich, wie sich solche Eingriffe in die Privatsphäre auf Einzelne und die Gesellschaft auswirken. Ein wichtiger Aspekt der Überwachung ist die Auswertung der riesigen Datenmengen. Dies läuft heute etwas verschleiernd unter dem Begriff "Big Data", früher war das Data Mining.

Ein verwandtes Thema ist die Vorratsdatenspeicherung

Aber auch Handy-Telefonate, die zwar verschlüsselt sind, sind alles andere als sicher. Aus dem Standard (siehe unten): Bei Telefonaten mit einem üblichen Handy nutzen Abhörer eine Schwachstelle der technische Abläufe im Mobilfunksystem GSM (Globales System für Mobile Kommunikation). So kann das Funknetz ein Mobiltelefon anhand der "International Mobile Subscriber Identity" (IMSI) zweifelsfrei erkennen und in das Netz einbuchen. Das Handy ist jedoch nicht in der Lage, die Echtheit einer Funkzelle zu verifizieren. Geheimdienste und andere benutzen deshalb so genannte IMSI-Catcher, die in der Regel aus einem Laptop und einer Funkantenne bestehen (Mehr zu diesem Geräten etwas weiter unten). Sie klemmen sich zwischen das Handy und das eigentliche Mobilfunknetz. Dem "gefangenen" Mobiltelefon wird eine eine echte Funkzelle vorgegaukelt. Hier der Chaos Computer Club, auf den sich der Artikel bezieht.

 

Trapwire

August 2012:
Wikileaks veröffentlicht alte Emails aus einem 2010 Datendiebstahl bei dem US-Think-Tank Strategic Forecast (kurz Stratfor). Dabei geht es um eine wohl inzwischen überholtes Überwachungsprogramm / Überwachungskonzept mit dem Namen Trapwire. Die ist zwar wohl mittlerweile durch eine andere Lösung ersetzt worden, aber dass das Interesse an solchen Überwachungstechniken sehr groß ist, das zeigen auch die europäischen Aktivitäten rund im INDECT. Mehr zu Stratfor in 2013.

 

Clean IT

Sept. 2012:
Das EU-Projekt CleanIT plant anscheinend eine großflächige Überwachung des Internet-Datenverkehrs - heise.de schreibt:

"Demnach sollen gesetzliche Bestimmungen aufgehoben werden, die das Filtern und Überwachen von Internetanschlüssen von Mitarbeitern in Firmen verbieten. Unternehmen wollen die Beteiligten, zu denen Vertreter von Justiz- und Innenministerien Deutschlands, Großbritanniens, Belgiens, der Niederlande und Spaniens sowie Europol gehören, die Verwendung von "Upload-Filtern" nahelegen, damit einmal entfernte illegale Inhalte nicht erheut hochgeladen werden können. Für Betreiber sozialer Netzwerke sind besondere Auflagen zum Aufbau von Sperr- und Verwarnsystemen vorgesehen."

Hier dazu von Digital Civil Rights in Europe. Der Juristentag in Deutschland macht ähnliche Vorschläge. Hier noch mal zu Clean IT und ihren Zensurplänen.

 

 

 

Weitere Informationen

Ein sehr verwandtes Thema ist die Überwachung der Kommunikationsströme durch Auswertung der sog. Verkehrsdaten. Dazu findet sich mehr unter: Die Nadel im Heuhaufen finden: Data Mining.

Hier gibt es ganz viele andere Beispiele für die Zunahme der Überwachungsmöglichkeiten und den Verlust an Privatsphäre.

Mit Handys lassen sich aber auch noch andere Abhöraktionen durchführen, z.B. durch eine kleine Umprogrammierung. Dann lässt sich das Handy zum Abhören von Gesprächen einsetzen.

Hier ein sehr guter Text zum Hintergrund der technischen Herausforderung von Telefonüberwachung generell und VoIP-Überwachung im Speziellen (engl. PDF, 2,1MB). Hier noch ein Artikel in heise.de, bei dem es um ein Projekt "elektronische Schnittstelle Behörden" geht. "In den Spezifikationen dieser Schnittstelle, die derzeit bei vier großen Providern getestet werden soll, wird zwischen einer "Vollausleitung IP" und einer "Vollausleitung VoIP" unterschieden. Möglicherweise werden so auf Vorrat die Telekommunikationsinhalte von Teilnehmern mitgeschnitten, die im Rahmen einer regulären Telefonüberwachungsmaßnahme abgehört werden." Und noch ein Artikel in heise.de über Internet-Ausforschung.

Ein verwandtes Thema ist die Vorratsdatenspeicherung

GSM, das heute in Europa meistgenutzte Verfahren für Mobilfunknetze, war das erste solche Netz das ein vernünftiges Sicherheitskonzept mit Verschlüsselung im Handy selbst eingesetzt hat. Der verwendete Algorithmus heißt A5 und ist nie veröffentlicht worden. Ein sehr technisches Papier (pdf) beschreibt einen Angriff, mit dessen Hilfe ein Strom von GSM-Daten recht schnell entschlüsselt werden kann. Dieser Angriff ist aber für die Überwachung durch Polizei u.ä. nicht wirklich relevant, weil für den Angriff wieder um die Voraussetzung gilt, dass der Angreifer in der räumlichen Nähe des Handys sein muss und die Behörden sehr wohl auch IMSI-Catcher einsetzen können.

Nicht zum Abhören im engeren Sinne, aber doch zur Überwachung gehört natürlich die Voratsdatenspeicherung. Es ist kein Abhören weil ja nicht die Inhalte, sondern die sog. Verkehrsdaten aufgezeichnet werden, d.h. wer mit wem und wann und von welchem Ort.

 



Philipp Schaumann, http://sicherheitskultur.at/


Home

Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.