Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

September 13 2013

Fliegende Schweine: Wie die westlichen Geheimdienste Verschlüsselung mit Man-in-the-middle-Angriffen aushebeln

Die westlichen Geheimdienste betreiben aktive Man-in-the-middle-Angriffe gegen verschlüsselte Internet-Kommunikation, die auch der Iran schon eingesetzt hat. Das geht aus internen Folien hervor, die im Rahmen eines brasilianischen Fernseh-Berichts ausgestrahlt wurden. Gleichzeitig gibt der Nationale Geheimdienstdirektor der USA zu, Wirtschaftsspionage zu betreiben.

Vor einer Woche erhielt die Öffentlichkeit mit “Projekt Bullrun” einen kleinen Einblick in die Fähigkeiten der westlichen Geheimdienste, verbreitete Verschlüsselungs-Technologien zu knacken und zu umgehen. Im Bericht des brasilianischen Fernseh-Senders Rede Globo über die Ausspähung der Ölfirma Petrobras sind ein paar weitere Details zu Entschlüsselungsmethoden der Schlapphüte enthalten.

Man-in-the-middle-Angriffe

Flying-Pig-MITM-GoogleNeben der Schwächung von Standards, Änderungen an Soft- und Hardware und Zugsamenarbeit mit Unternehmen unternehmen die Dienste demnach auch aktive Man-in-the-middle-Angriffe auf verschlüsselte Verbindungen. Ryan Gallagher hat das für das Online-Magazin Slate nochmal ausgegraben:

In einigen Fällen haben GCHQ und NSA anscheinend einen aggressiveren und umstritteneren Ansatz gewählt. In mindestens einem Fall haben sie einen Man-in-the-middle-Angriff durchgeführt, um Googles Verschlüsselungs-Zertifikate zu imitieren – und damit die Notwendigkeit der direkten Kooperation mit Google umgangen. Ein Dokument von Fantastico, anscheinend von einer NSA-Präsentation, die auch GCHQ-Slides enthält, beschreibt, “wie der Angriff [auf SSL-verschlüsselten Datenverkehr] durchgeführt wurde”. Das Dokument zeigt mit einem Diagramm, wie einer der Dienste anscheinend Internet-Router gehackt hat, um heimlich gezielten Google-Verkehr umzuleiten und mit einem gefälschten Sicherheits-Zertifikat die Informationen in unverschlüsselten Format abfangen konnte.

Diese Probleme sind keinesfalls neu. Im letzten Jahr hatte allem Anschein nach der Iran ebenfalls einen Man-in-the-middle-Angriff auf Google-Dienste durchgeführt. Dazu verwendeten sie Zertifikate der gehackten niederländischen Zertifizierungsstelle DigiNotar. Ein weiterer Screenshot belegt jetzt, dass auch die westlichen Dienste “entweder diesen Hack durchgeführt haben oder ihn ausgenutzt haben”, wie Bruce Schneier schreibt. (Was war jetzt nochmal der Unterschied zwischen Iran und USA? Achja, die einen waren ja eine Demokratie!!1)

Flying Pig gegen SSL und Tor

flying-pig-querySlate weiter:

Dokumente aus der GCHQ-Einheit “Netzwerk-Ausbeutung” zeigen, dass sie unter dem Namen “Flying Pig” ein Programm betreiben, das als Reaktion auf die zunehmende Verwendung von SSL-Verschlüsselung bei E-Mail-Anbietern wie Yahoo, Google und Hotmail gestartet wurde. Das “Flying Pig” System scheint unter anderem zu erlauben, Informationen im Zusammenhang mit dem Anonymisierungsnetzwerk Tor zu erheben und Spionen zu ermöglichen, Informationen über bestimmte SSL-Verschlüsselungs-Zertifikate zu sammeln und zu verwenden. Die Einheit “Netzwerk-Ausbeutung” brüstet sich in einem Dokument damit, dass es in der Lage ist, Datenverkehr nicht nur von Netzwerken ausländischer Regierungen zu sammeln, sondern auf von Fluggesellschaften, Energie-Unternehmen und Finanzorganisationen.

Phobos vom Tor Projekt antwortet darauf in einem Blog-Beitrag:

Es ist nicht klar, was NSA oder GCHQ tun können und was nicht. Es ist nicht klar, ob sie verschiedene in Tor verwendete Krypto “knacken”, ob sie nur Tor-Exit-Relais “tracken” oder ob sie ihr eigenes Tor-Netzwerk betreiben.

Was wir wissen ist, dass wenn jemand das gesamte Internet auf einmal beobachten kann, sie auch Datenverkehr beobachten können, der ins Tor-Netzwerk geht und der aus ihm herausgeht. Das dürfte Tor-Benutzer de-anonymisieren. Das Problem beschreiben wir selbst in unseren häufig gestellten Fragen.

Stormbrew: Internet-Verkehr “Upstream” abschnorcheln

Stormbrew-map-croppedAuch zum Überwachungs-Programm Stormbrew gab es neue Details:

Andere Dokumente zeigen, dass das sogenannten STORMBREW-Programm der NSA, das Internet-Verkehr direkt auf den Glasfaser-Kabeln abhört, mit der Hilfe von “zentralen Partner-Firmen” an circa acht wichtigsten Standorten in den USA durchgeführt wird, wo es Zugang zu “internationalen Kabeln, Routern und Switches” gibt. Laut einer geleakten Karte der NSA, findet diese Überwachung an Netzwerk-Knotenpunkten in Washington, Florida, Texas, an zwei Stellen in Kalifornien, und an drei weiteren Standorten in oder in der Nähe von Virginia, New York und Pennsylvania statt.

Weitere Folien gibt’s im Eintrag auf der englischen Wikipedia.

Überwachungs-Ziele: Banken und Hardware-Hersteller

Auch ein paar neue Überwachungs-Ziele nennt Rede Globo:

Darüber hinaus zeigen Dokumente, dass die NSA offenbar die Computernetze der saudi-arabischen Riyad Bank und des chinesischen Techonogie-Konzerns Huawei überwacht hat.

Die NSA betreibt auch ein Programm mit dem Namen SHIFTINGSHADOW, das scheinbar Kommunikations- und Standortdaten von zwei großen Mobilfunk-Anbietern in Afghanistan durch einen “fremden Zugangspunkt” leiten.

Nochmal offiziell: Wirtschaftsspionage

Aber eigentlich dient das nur dem Kampf gegen den Terror? Oder? Nun, mit diesem Mythos räumt jetzt sogar der Nationale Geheimdienstdirektor James Clapper auf:

Wir sammeln diese Informationen für viele wichtige Zwecke: Zum einen kann es den USA und Verbündeten früh vor internationalen Finanzkrisen warnen, die sich negativ auf die Weltwirtschaft auswirken könnten. Es kann auch einen Einblick in Wirtschaftspolitik oder Verhaltensweisen anderer Länder geben, die globale Märkte beeinflussen könnten.

Offizieller wird die Ansage “Wir betreiben Wirtschaftsspionage” nicht mehr.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 06 2013

Projekt Bullrun: Westliche Geheimdienste knacken und umgehen verbreitete Verschlüsselungs-Technologien

NSA diagramDie westlichen Geheimdienste mindestens aus Amerika und Großbritannien betreiben enormen Aufwand, um verbreitete Verschlüsselungs-Technologien zu knacken und zu umgehen. Das geht aus neuen Leaks aus dem Fundus von Edward Snowden hervor. Das Ziel ist es, die abgehörten Kommunikationsdaten der gesamten Menschheit auch unverschlüsselt verarbeiten zu können – anscheinend haben sie Erfolg.

Mittlerweile ist allgemein bekannt, das die westlichen Geheimdienste große Teile der weltweiten digitalen Kommunikation sammeln, speichern und auswerten. Manche sehen starke Verschlüsselung als ausreichenden Schutz vor Überwachung, andere nicht. Meldungen, wie dass die NSA verschlüsselte Kommunikation so lange speichert bis sie sie entschlüsseln kann, dass Behörden Verschlüsselungs-Schlüssel von Unternehmen anfordern und dass die Dienste “in bahnbrechende kryptoanalytische Fähigkeiten [investieren], um gegnerische Kryptographie zu knacken und Internet-Verkehr ausnutzen zu können“, schwächen das Vertrauen in Verschlüsselung als wirksame Methode gegen die Massenüberwachung.

Neue Veröffentlichungen aus dem Fundus von Snowden (der Guardian hat 50.000 Dokumente davon weitergegeben!) kratzen erneut am Image von Verschlüsselung. Guardian, New York Times und ProPublica berichten gemeinsam über Erfolge der Geheimdienste beim Knacken und Umgehen verbreiteter Verschlüsselungs-Technologien:

Dokumente zeigen, dass die NSA einen Kampf gegen Verschlüsselung führt mit einer Bandbreite an Methoden: Zusammenarbeit mit Unternehmen, Schwächen von Verschlüsselungs-Standards, Design-Änderungen an Verschlüsselungs-Software und das Drängen auf internationale Verschlüsselungs-Standards, von denen sie weiss, dass sie sie brechen kann.

Als Quelle gibt es drei weitere Seiten aus dem geheimen Haushalt der US-Dienste, sowie ein Briefing Sheet und einen Guide des “Projekts Bullrun”.

NSA Bullrun 1In den Neunziger Jahren gab es die Crypto Wars, in denen wir das Recht auf starke Verschlüsselung für die Massen gegen die Interessen von Regierungen und Geheimdiensten erkämpfen mussten. Wenig überraschend, haben die sich nicht einfach so damit abgegeben. Seit 2000 hat die NSA viele Milliarden Dollar investiert, um ihre Abhör-Kapazitäten trotz frei verfügbarer Verschlüsselung zu erhalten. Allein in den letzten beiden Jahren haben die amerikanischen Dienste jeweils 250 Millionen Dollar dafür ausgegeben. Und damit konnten sie einige Erfolge erzielen. So heißt es in einer Präsentation der NSA für den GCHQ aus dem Jahr 2010:

Neue kryptoanalytische Fähigkeiten werden jetzt eingesetzt. Unmengen verschlüsselter Internet-Daten, die bis bis jetzt verworfen werden mussten, sind jetzt nutzbar.

Die Reaktion der GCHQ-Agenten war Sprachlosigkeit.

Verschlüsselung umgehen

Da Verschlüsselung als komplexes System nur so stark ist, wie das schwächste Glied in der Kette, ist die einfachste und effektivste Methode das Umgehen der Verschlüsselung. Die New York Times:

Die NSA hat sich in Zielcomputer gehackt, um Nachrichten mitzulesen, bevor sie verschlüsselt werden. In einigen Fällen wurden Unternehmen von der Regierung zur Übergabe ihrer Crypto-Schlüssel oder zum Einbau von Hintertüren gezwungen. Außerdem nutzt die NSA ihren Einfluss als erfahre Crypto-Behörde, um Schwachstellen in Verschlüsselungs-Standards einzubauen, die von Hardware- und Software-Entwicklern auf der ganzen Welt verwendet werden.

Oder in den Worten des Haushalts:

Das SIGINT Ermöglichungs-Projekt greift aktiv in die amerikanische und ausländische IT-Industrie ein, um die Designs ihrer kommerziellen Produkte heimlich zu beeinflussen und/oder offen auszunutzen. Diese Design-Änderungen machen die betroffenen Systeme mit Vorwissen der Änderungen auswertbar durch strategisches Abhören. Gegenüber Nutzern und anderen Widersachern bleibt die Sicherheit der Systeme jedoch intakt.

Kooperation mit Firmen

NSA Bullrun 2Wenn Firmen nicht kooperieren wollen, was sie oft genug tun, werden sie eben mit Gerichtsbeschlüssen zur Herausgabe der Crypto-Schlüssel gezwungen, ihre Hard- und Software verwanzt oder einfach gehackt. Konkret genannt werden Google, Yahoo, Facebook und Microsoft Hotmail – aber spätestens seit Prism sind die ohnehin als kompromittiert zu betrachten. Seit letztem Jahr hat der GCHQ “neue Zugriffs-Möglichkeiten” auf Googles Systeme – auch egal.

Amerikanische Hardware-Hersteller kooperieren mit den Diensten, um Hintertüren einzubauen – weswegen China keine Cisco-Hardware mehr nutzt. Zudem gibt es “Partnerschaften mit großen Telekommunikationsunternehmen, um aus der Perspektive der Datensammlung die weltweiten Kommunikationsnetze zu gestalten”.

Hintertüren in Standards

Die NSA spielt eine wichtige Rolle in der Erarbeitung und Verabschiedung von weltweit genutzten Verschlüsselungs-Standards. Für Kritikern war diese Doppelrolle schon immer schizophren – jetzt gibt es erstmals Belege dafür. Im Haushalt wird ein Ziel definiert:

Einfluss auf Richtlinien, Standards und Spezifikationen für gewerbliche Public-Key-Technologien ausüben.

Die New York Times beschreibt das als:

Gleichzeitig hat die NSA bewusst internationale Verschlüsselungsstandards geschwächt.

Dazu bringt sie Beispiele von einer schweren Sicherheitslücke bei Microsoft 2007 und Herstellern von IT-Sicherheit-Produkten.

Offensives Hacken

Das offensive Hacken von Computer-Systemen ist auch längst keine Neuigkeit mehr. Wenig überraschend wird auch diese Möglichkeit eingesetzt, um Verschlüsselung auszuhebeln:

Bis 2006 ist die NSA laut eigenen Dokumenten in drei ausländische Fluggesellschaften, ein Reise-Reservierungssystem, die Kernkraft-Abteilung einer ausländischen Regierung und die Internet-Dienste einer anderen eingebrochen, in dem sie sie virtuelle private Netzwerke gecrackt hat, die sie schützen sollten.

Bis 2010 hat Edgehill, das britische Anti-Verschlüsselungs-Programm, den VPN-Verkehr von 30 Zielen entschlüsselt, und sich ein Ziel von weiteren 300 gesetzt.

Brute-Force

Neben all diesen “Seitenangriffen” beherrscht die NSA aber auch “klassische” Angriffe auf Verschlüsselung mit purer Rechenkraft:

Die NSA setzt laut Dokumenten und Interviews auch selbstgebaute, superschnellen Computer ein, um Verschlüsselung zu knacken.

Ziele: SSL/TLS, VPN, OTR, LTE

Die Ziele der NSA sind gängige Verschlüsselungstechniken. Allen voran SSL/TLS, das so ziemlich überall im Netz Datenverbindungen zwischen Client und Server verschlüsselt, unter anderem im Web mit HTTPS und bei E-Mail. Weitere Ziele sind virtuelle private Netze (die auch oft mit SSL/TLS gesichert werden), verschlüsselte IP-Telefonie Protokolle und der Mobilfunkstandard der vierten Generation Long Term Evolution.

Laut einer Zusammenstellung der New York Times sind auch “Ende-zu-Ende verschlüsselte Chats” wie in Adium (Off-the-Record Messaging?) und das Netzwerkprotokoll Secure Shell betroffen. Der Guardian:

Ein weiteres Programm mit dem Codenamen “Cheesy Name” zielt darauf ab, Verschlüsselungs-Zertifikate herauszufiltern, die anfällig sind, von Supercomputern des GCHQ geknackt zu werden.

Dokumente zeigen, dass die NSA eine interne Datenbank mit Crypto-Schlüsseln für bestimmte kommerzielle Produkte unterhält, genannt “Key Provisioning Service”, der viele Nachrichten automatisch entschlüsseln kann. Wenn der notwendige Schlüssel nicht in der Sammlung ist, geht eine Anfrage an den separaten “Key Recovery Service”, der versucht, den Schlüssel zu erhalten.

Auf den üblichen Listen drehen sich jetzt die Diskussionen darum, genau welche konkreten Algorithmen, Verfahren, Elemente oder Schlüsselgrößen jetzt bedroht sind.

Das Ziel: Jede Kommunikation abhören

Bei all dem geht es den westlichen Diensten nicht um spezifische Ziele oder Einzelpersonen. Die New York Times:

Das Ziel der NSA war es, weg vom Entschlüsseln einzelner Tools bestimmter Zielpersonen zu kommen und stattdessen in Echtzeit alle Informationen zu entschlüsseln, die über die weltweiten Glasfaserkabel und durch die Internet-Knotenpunkte fließen, um das entschlüsselte Material danach nach wertvollen Informationen zu durchsuchen.

Die Totalüberwachung der gesamten Kommunikation der Menschheit.

Was bleibt?

Auch wenn die Dienste viel können, sie sind nicht allmächtig. Edward Snowden sagte im Juni:

Verschlüsselung funktioniert. Richtig umgesetzte, starke Krypto-Systeme sind eines der wenigen Dinge, auf die sie sich verlassen können.

Leider schob er hinterher:

Leider ist die Sicherheit auf Endgeräten so furchtbar schwach, dass die NSA häufig Wege findet, um Verschlüsselung herumzukommen.

Bruce Schneier, Experte für Kryptographie und Computersicherheit, der in letzter Zeit ebenfalls viele Snowden-Dokumente gelesen hat, kommentiert das:

Was ich vom Lesen der Snowden-Dokumente mitnehme, ist: Wenn die NSA in ihren Computer will, es sie drin. Punkt.

Schneier weiter:

Kryptographie bildet die Grundlage für Vertrauen im Internet. Durch diese gezielte Unterminierung der Online-Sicherheit, für kurzsichtige Abhör-Möglichkeiten, untergräbt die NSA die Struktur des Internets.

Schneiers Aufruf: Die US-Regierung hat das Internet verraten. Wir müssen zurückerobern.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 23 2013

Warum die größte Überwachungsmaschinerie der Menschheitsgeschichte die Fundamente der Demokratie zerstört

Mehr als elf Wochen sind seit dem ersten Leak der Snowden-Dokumente vergangen. Geändert hat sich nichts. Und unsere Bundesregierung versucht, uns für dumm zu verkaufen.

Dass die aktuellen Entwicklungen eine essentielle Gefahr für die Demokratie an sich sind, wird vor allem an der Ingewahrsamnahme von David Miranda und der Zerstörung von Journalist/innen-Hardware festgemacht. So schreibt auch Josh Levy, Internet Campaign Director der NGO Free Press, auf Boing Boing:

Die staatlichen Überwachung-Programme der NSA sind anti-demokratisch und verfassungswidrig. Sie könnten die schwersten Angriffe auf die freie Meinungsäußerung sein, die wir je gesehen haben.

Das ist richtig. Er begründet es aber nur indirekt, und zwar mit Chilling Effects und Selbstzensur, wie sie bei Journalisten, E-Mail-Anbietern und Bloggern zu sehen ist.

Die Möglichkeiten sozialer Kontrolle durch die größte Überwachungsmaschinerie der Menschheitsgeschichte gehen aber weit darüber hinaus, wie das Technik-Kollektiv Riseup in seinem Newsletter treffend beschreibt:

Viele Kommentator/innen, auch Edward Snowden selbst, haben festgestellt, dass diese Überwachungsprogramme eine existentielle Bedrohung für die Demokratie darstellen. Das ist noch eine Untertreibung des Problems. Die allumfassenden Überwachungsprogramme sind nicht nur eine potentielle Bedrohung, sondern sie werden die Demokratie in ihren Grundfesten zerstören, sofern sie nicht beschränkt werden. Demokratie, auch der gegenwärtige Hauch von Demokratie, basiert auf dem Fundament der freien Assoziation, der freien Rede, und Widerspruch. Die Folge der Zwangsgewalt der Überwachung ist es, dieses Fundament zu untergraben und alles zu zerstören, worauf Demokratie basiert.

In sozialen Bewegungen gibt es die Versuchung, zu sagen, dass sich nicht wirklich etwas geändert habe. Schließlich haben Regierungen schon immer Aktivistengruppen im Visier, um sie zu überwachen und zu stören, vor allem die erfolgreichen.

Aber diese neue Überwachung ist anders. Was die US-Regierung und ihre europäischen Verbündeten geschaffen haben, ist die Infrastruktur für eine perfekte soziale Kontrolle. Durch die Automatisierung der Überwachungsmechanismen haben sie die Fähigkeit, mühelos und ununterbrochen die Leben aller Menschen zu überwachen. Damit haben sie ein System geschaffen mit dem noch nie da gewesenen Potenzial, zu kontrollieren, wie wir denken und wie wir uns verhalten.

Also empört euch gefälligst.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Tempora: Großbritannien will alle Glasfasern der Welt abhören, tut das neben britischem Gebiet auch im Nahen Osten

Die Glasfaser-Kabel im Nahen Osten laut Greg's Cable Map

Die Glasfaser-Kabel im Nahen Osten laut Greg’s Cable Map

Großbritannien betreibt im Nahen Osten drei Abhörstationen, mit denen sie sämtliche Kommunikation als allen Glasfaserleitungen der Region abhören. Das berichtet der Independent unter Berufung auf Dokumente von Edward Snowden. Demnach werden die Informationen an die Zentrale des GCHQ geleitet und dort unter anderem der NSA zur Verfügung gestellt.

Vor zwei Monaten wurde bekannt, dass der britische Geheimdienst Government Communications Headquarters (GCHQ) sämtliche Kommunikation über die Glasfaser-Kabel auf seinem Gebiet abhört. Das Programm “Tempora” geht aber noch weiter, wie jetzt die britische Tageszeitung The Independent berichtet. Demnach betreibt Großbritannien im Nahem Osten drei Abhörstationen, mit denen sie sämtliche Kommunikation aus Glasfaserkabeln und Satelliten der Region überwachen.

Alle Daten, die durch die Unterseekabel der Region gehen, werden demnach komplett in Zwischenspeicher der Geheimdienste kopiert, dort gefiltert und aufbereitet und dann an die Zentrale des GCHQ im britischen Cheltenham geleitet. Dort hat auch die amerikanische National Security Agency (NSA) Zugriff darauf.

Dies ist ein weiterer Teil des Programms “Tempora”, dessen Ziel das “weltweite Abhören der digitalen Kommunikation” ist. Der GCHQ darf alle Menschen außerhalb Großbritanniens oder Kommunikation mit Menschen außerhalb Großbritanniens überwachen, ohne eigene neue Anordnung. Der ehemalige Außenminister David Miliband hat die Aktion schriftlich genehmigt.

Die offiziellen Ziele der Informationsgewinnung sind die Themenfelder Terrorismus, Proliferation, Söldner und private Militär-Unternehmen sowie schwerer Finanzbetrug. Aber auch die “politischen Absichten fremder Mächte”, also klassische Spionage für allgemeine politische Zwecke, wie das Abhören von Staats- und Regierungschefs bei internationalen Gipfeln.

Die Quelle für die Information sind wohl erneut Dokumente aus dem Fundus von Edward Snowden. Demnach hat er im letzten Jahr 50.000 Dokumente allein aus dem “GC-Wiki”, einem internen Wiki des GCHQ mit “Top Secret” oder höher eingestuften Dokumenten, kopiert. Den genauen Ort der Abhörstation veröffentlicht die Zeitung nicht.

Zum Schluss des Artikels gibt der Independent dem Guardian noch einen Seitenhieb. Demnach hat der Guardian einer Bitte der britischen Regierung entsprochen, Materialien aus Snowdens Sammlung nicht zu veröffentlichen, wenn diese die öffentliche Sicherheit gefährden könnten. Chef-Redakteur Alan Rusbridger soll dieser Einschränkung persönlich zugestimmt haben. Ob das tatsächlich zutrifft, oder nur eine Auseinandersetzung zwischen den rivalisierenden Blättern, ist von außen nicht nachvollziehbar.

Die wichtige Nachricht ist jedoch wieder einmal: Die westlichen Geheimdienste überwachen sämtliche digitale Kommunikation der gesamten Menschheit.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 13 2013

Greenwald und Poitras – seltene Einblicke in die Arbeit und den ‘Alltag’ der Reporter

Laura Poitras

Quelle: Sean Gallup

Peter Maass der New York Times hat einen exzellenten Artikel über die Arbeit und Tätigkeit des Journalisten  Glenn Greenwald und der Reporterin / Dokumentar-Filmemacherin Laura Poitras geschrieben. Greenwald und Poitras wurden von Edward Snowden kontaktiert und arbeiten seitdem eng mit dem Whistleblower zusammen, um gemeinsam den Überwachungsapparat der NSA aufzudecken. Während meistens Snowdens Person im Mittelpunkt steht und man stellenweise das Gefühl hatte, dass sich Journalisten auf ihn fixieren, statt auf sein Thema, gewährt uns Maass Artikel einen unglaublich interessanten Einblick in das Schaffen Greenwalds und Poitras: Warum Snowden beide ausgewählt hatte und die Schwierigkeiten der ersten Kommunikationsversuche. Der Druck der Verantwortung, der auf Poitras und Greenwald lastet. Die Hürden der sicheren Kommunikation, Aufbereitung, Archivierung und Berichterstattung. Die Verschriebenheit beider die Wahrheit ans Licht zu bringen.

Poitras arbeitet seit einigen Jahren an einer Dokumentar-Trilogie über Post 9/11 Amerika. Dafür drehte sie mehrfach ausgezeichnete Dokumentation über Guantanamo, Abu Gharib und das Leben im Irak. Durch ihr Engagement und kritische Berichterstattung ist sie den US-Behörden ein Dorn im Auge und wurde schon unzählige Male an Flughäfen festgehalten, verhört und untersucht. Als sie vor einigen Jahren in Wien festgehalten wurde, sagte ihr der Polizei-Beamte, dass dies auf Anweisung der USA geschehe, da sie 400/400 auf der Gefährdungsskala hat.

They took my bags and checked them. They asked me what I was doing, and I said I was showing a movie in Sarajevo about the Iraq war. And then I sort of befriended the security guy. I asked what was going on. He said: ‘You’re flagged. You have a threat score that is off the Richter scale. You are at 400 out of 400.’ I said, ‘Is this a scoring system that works throughout all of Europe, or is this an American scoring system?’ He said. ‘No, this is your government that has this and has told us to stop you.’

In 2011 fing Laura Poitras mit den Arbeiten an einem neuen Dokumentarfilm über den US Überwachungsstaat und die NSA an. Da sie hierfür u.a. mit Jacob Applbaum oder William Binney Gespräche führte, aber auch wegen ihrer früheren Erfahrungen mit den US-Geheimdiensten, tut sie mittlerweile alles dafür, sowohl sich als auch ihre Gesprächspartner abzusichern. Mobilfunk wird auf ein Minimum reduziert und Handys nicht zu Interviews mitgebracht. Mails werden verschlüsselt und extrem sensible Daten auf unterschiedlichen rechnern gespeichert.

After she was contacted by Snowden in 2013, she tightened her security yet another notch. In addition to encrypting any sensitive e-mails, she began using different computers for editing film, for communicating and for reading sensitive documents (the one for sensitive documents is air-gapped, meaning it has never been connected to the Internet).

Snowden kontaktierte zunächst Glenn Greenwald per Mail, der diese allerdings ignorierte – u.a. wegen Snowdens gefordertem Level an Kommunikations-Sicherheit. Als sich dann auch Poitras mit Greenwald in Kontakt setzte, um über Snowden und seine Enthüllungen zu sprechen, verstand Greenwald, warum es so wichtig war sichere Kommunikationswege zwischen den dreien aufzubauen.

Which computers I used, how I communicated, how I safeguarded the information, where copies were kept, with whom they were kept, in which places. She has this complete expert level of understanding of how to do a story like this with total technical and operational safety. None of this would have happened with anything near the efficacy and impact it did, had she not been working with me in every sense and really taking the lead in coordinating most of it.

Bis sich Greenwald, Poitras und Snowden dann in Hong Kong trafen, um ein erstes Interview zu drehen und – vor allem – das erste Mal den anderen zu sehen, verging nochmals einige Zeit. Die Anbahnung des Treffens in Hong Kong gleicht einschlägigen Szenen aus Hollywood-Filmen. Es gibt geheime Plätze, Challenge-Response Phrasen und Erkennungsmerkmale.

Snowden had instructed them that once they were in Hong Kong, they were to go at an appointed time to the Kowloon distsrict and stand outside a restaurant that was in a mall connected to the Mira Hotel. There, they were to wait until they saw a man carrying a Rubik’s Cube, then ask him when the restaurant would open. The man would answer their question, but then warn that the food was bad.

Letztlich ist diese Vorsicht aber nicht grundlos, sondern sehr berechtigt.

It’s an incredible emotional experience to be contacted by a complete stranger saying that he was going to risk his life to expose things the public should know. He was putting his life on the line and trusting me with that burden. My experience and relationship to that is something that I want to retain an emotional relation to. I am sympathetic to what he sees as the horror of the world [and] what he imagines could come. I want to communicate that with as much resonance as possible. If I were to sit and do endless cable interviews — all those things alienate me from what I need to stay connected to. It’s not just a scoop. It’s someone’s life.

Maass Artikel lässt den Leser zumindest erahnen, um wie viel es für alle drei – Gleen Greenwald, Laura Poitras und Edward Snowden – wirklich geht. Wie ernst es ihnen ist. Man deckt nicht den größten Überwachungsskandal der Menschheit auf, indem man eine verschlüsselte Mail mit 20.000 Dateien an einen Reporter des Guardian schickt und dann im Moskauer Flughafen auf Reporter wartet. Man vertraut nicht jemandem und setzt seine journalistische Karriere aufs Spiel, wenn man nicht die Tragweite und Auswirkungen abschätzen kann. Maass veranschaulicht, dass es viel mehr von diesen drei Menschen abverlangt, als Artikel zu schreiben, Interviews zu drehen und Dateien zu verschlüsseln. Lesen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 09 2013

Lavabit: E-Mail-Anbieter stellt sich gegen US-Behörden und schließt seine Pforten

Der US-amerikanische E-Mailanbieter Lavabit schließt mit sofortiger Wirkung, wie der Betreiber Ladar Levison auf der Webseite mitteilt. Lavabit war ein verschlüsselter E-Mailanbieter der damit warb, “niemals die Privatsphäre seiner Nutzer für Profit zu opfern”. Bekanntheit erlangte der Anbieter in jüngster Zeit, als öffentlich wurde, dass Edward Snowden ein Nutzer von Lavabit sei. Auch wenn die genauen Umstände der Schließung nicht bekannt sind, scheinen US-Behörden Druck auf Lavabit ausgeübt zu haben, Daten der Nutzer auszuhändigen. Um die Privatsphäre seiner Nutzer nicht zu gefährden, hat Levison nun entschieden den Dienst zu schließen.

Dass Ladar Levison diese Entscheidung keineswegs leicht gefallen ist, zeigt eine letzte Nachricht die er auf der Seite veröffentlicht hat:

I have been forced to make a difficult decision: to become complicit in crimes against the American people or walk away from nearly ten years of hard work by shutting down Lavabit.

Zur Zeit ist es Levison nicht gestattet über die genauen Umstände Auskunft zu geben, wie er weiter schreibt.

I wish that I could legally share with you the events that led to my decision. I cannot. I feel you deserve to know what’s going on–the first amendment is supposed to guarantee me the freedom to speak out in situations like this. Unfortunately, Congress has passed laws that say otherwise. As things currently stand, I cannot share my experiences over the last six weeks, even though I have twice made the appropriate requests.


Abschließend äußerte Levison noch die eindringlichee Empfehlung keinem Unternehmen mit SItz in den USA seine privaten Daten anzuvertrauen, solange keine starken Gesetze verabschiedet wurden:

This experience has taught me one very important lesson: without congressional action or a strong judicial precedent, I would _strongly_ recommend against anyone trusting their private data to a company with physical ties to the United States.

Dieses Beispiel zeigt deutlich, dass der Macht der amerikanischen Behörden nicht viel entgegen gesetzt werden kann. Auch die besten Absichten und Motivationen sind auf Grund der Allmacht der Geheimdienste und Polizeibehörden wenig wert. Schwache Datenschutzgesetze, welche private Daten der Nutzer eigentlich vor unbefugten Zugriffen schützen sollten, sind in den USA schlicht nicht vorhanden. Die Electronic Frontier Foundation hebt allerdings auch hervor, dass die Schließung von Lavabit ein ganz seltener Fall sei, in dem ein amerikanischer Anbieter tatsächlich seinen Dienst zum Schutz seiner Nutzer einstellt, anstatt den Forderungen von Behörden nachzukommen. Von der Schließung sind rund 400.000 Nutzer direkt betroffen, die nun keinen Zugang mehr zu ihren Mails haben. Lavabit sammelt nun Geld über Paypal um vor Gericht gegen die Herausgabe der Daten vorgehen zu können.

Lavabit ist nicht der einzige E-Mailanbieter der seine Pforten schließt. Auch der amerikanische E-Mailanbieter Silent Circle hat sich entschieden seinen Dienst zu schließen. Wie die Betreiber in einer Mitteilung an seine Nutzer mitteilt, sei auch die Schließung von Lavabit ein Grund den eigenen Dienst einzustellen:

Today, another secure email provider, Lavabit, shut down their system lest they “be complicit in crimes against the American people.” We see the writing the wall, and we have decided that it is best for us to shut down Silent Mail now. We have not received subpoenas, warrants, security letters, or anything else by any government, and this is why we are acting now.

Und auch die Betreiber von Cryptocat, einer Anwendung zum verschlüsselten Kommunizieren über den Browser, haben bereits über Twitter angekündigt den Behörden nicht helfen zu wollen und notfalls den Service einzustellen.

Der große Frage lautet jetzt: Welchen Mailanbietern kann noch vertraut werden? Die großen und bekannten amerikanischen Anbieter wie Googles Gmail, Microsofts Outlook oder Yahoo! Mail dürften von vorneherein ausgeschlossen sein. Auch die bekannten deutschen Anbieter wie GMX und web.de sind vermutlich nicht empfehlenswert. Ein deutscher Anbieter mit einem guten Ruf, mit einem Fokus auf Anonymität und Datenschutz ist posteo. Auch der schweizer Anbieter myKolab ist vielleicht eine Alternative. Wer aber tatsächlich die volle Kontrolle über seine Daten behalten möchte, kommt nicht darum herum seinen eigenen Mailserver zu betreiben. Eine einfache Möglichkeit hierfür könnte das erst kürzlich vorgestellte Client Mailpile sein. Über weitere Empfehlungen zu sicheren Mailanbietern freuen wir uns in den Kommentaren.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 04 2013

500 Millionen Verbindungsdaten im Monat: BND betreibt Vorratsdatenspeicherung durch die Hintertür

Der BND sammelte allein im Dezember 2012 500 Millionen Verbindungsdaten. Diese werden in großem Umfang an die NSA übermittelt. Diese de facto Vorratsdatenspeicherung ist laut BND durch das BND-Gesetz und das G10-Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses gedeckt. Zudem erfasse man gar keine Telekommunikationsverkehre deutscher Staatsangehöriger. Das berichtet der SPIEGEL auf Basis von Dokumenten aus dem Fundus von Edward Snowden.

Dumm nur, dass in den Berichten des Parlamentarischen Kontrollgremiums nie von Verbindungsdaten die Rede war. Hier stand die E-Mail-Überwachung im Vordergrund. So waren allein im “Gefahrenbereich ‘Internationaler Terrorismus’” von 329.628 “Telekommunikationsverkehren” 327.557 “aus dem Bereich der E-Mail-Erfassung”, heißt es in dem diesjährigen Bericht des Parlamentarischen Kontrollgremiums, der sich auf den Erfassungszeitraum 2011 bezieht (die Berichte hängen quasi immer zwei Jahre hinterher). Dieser Fokus auf E-Mails passt nicht zu den Snowden-Leaks. Hier wurde also – euphemistisch gesagt – etwas verschwiegen.

Aus der Spiegel-Online-Meldung geht weiterhin hervor, dass der BND zwei hauseigene Schnüffelwerkzeuge namens “Mira4″ und “Veras” an die NSA gegeben hat.

Der BND betreibt nichts anderes als eine Vorratsdatenspeicherung durch die Hintertür des G10-Gesetzes. Die glatte Lüge, der BND erfasse keine Telekommunikationsverkehre der eigenen Bevölkerung, hat man sich wohl bei den USA abgeschaut. Die Würde des Menschen ist antastbar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 31 2013

XKeyscore: NSA Programm sammelt “beinahe alles was ein Nutzer im Internet tut”

Vor rund einer Woche berichteten wir, dass der BND die Software XKeyscore nutzt, wie auch Verfassungsschutz-Präsident Hans-Georg Maaßen gegenüber der Bild am Sonntag mittlerweile bestätigt hat. Nachdem bereits die brasilianische Zeitung O Globo Mundo einige Folien zu XKeyscore veröffentlicht hatte, legt nun Glenn Greenwald für den Guardian nach und veröffentlicht 32 als “Top Secret” eingestufte Folien zu XKeyscore (von uns hier gespiegelt). Einige Folien die Greenwald verwendet, sind in der pdf allerdings nicht vorhanden. Es scheint also noch mehr auf uns zu zukommen. Die Folien scheinen insgesamt zu bestätigen, was der Spiegel bereits berichtet hat.

In einem dazu gehörigen Artikel beschreibt Glenn Greenwald, welches enorme Menge an Daten durch das Programm XKeyscore durchsucht werden kann. Edward Snowden, der Whistleblower hinter der sich nun Stück für Stück entrollenden Überwachungstätigkeiten von Geheimdiensten rund um die Welt, sagte bereits in einem Videointerview Anfang Juni:

I, sitting at my desk, certainly had the authorities to wiretap anyone, from you, or your accountant, to a federal judge, to even the President if I had a personal email.


Diese Aussage wurde von offizieller Stelle dementiert. Mike Rogers, Mitglied im Geheimdienstausschuss im weißen Haus, sagte:

He’s lying. It’s impossible for him to do what he was saying he could do.

Die neuen Folien zu XKeyscore scheinen nun Edward Snowden Recht zu geben. Sie belegen wie Analysten des NSA direkten Zugriff auf enorme Datenbanken haben, die E-Mails, Chatprotokolle oder Internetaktivitäten beinhalten – ohne richterlichen Beschluss. Dabei haben die Analysten nicht nur Zugriff auf Metadaten sondern auch auf die konkreten Inhalte der Daten. Greenwald:

Analysts can also search by name, telephone number, IP address, keywords, the language in which the internet activity was conducted or the type of browser used.

E-Mail Überwachung

Um die E-Mails einer Zielperson zu durchsuchen reicht es die gewünschte E-Mailadresse samt gewünschtem Überwachungszeitraum und “Begründung”, in eine einfache Suchmaske einzugeben. Daraufhin kann der Analyst entscheiden, welche der E-Mail er in einem Programm geöffnet haben möchte.

KS3

Chatprotokolle, Internetverlauf, HTTP-Aktivitäten

Doch nicht nur E-Mail können mit Hilfe von XKeyscore durchsucht werden, auch Chatprotokolle, der Internetverlauf und anderer Aktivitäten im Internet können überprüft werden. So ermöglicht es ein Programm mit dem Namen “DNI Presenter” den Inhalt von Facebook Nachrichten zu lesen. Um Chats zu überwachen, reicht es demnach den gewünschten Namen des Facebooknutzers in eine Suchmaske einzugeben.

KS6

Eine weitere Folie deutet an, dass mit Hilfe des Programms XKeyscore ebenfalls in der Lage ist sogenannte “HTTP Aktivitäten” zu überwachen. Was genau darunter zu verstehen sein soll ist leider nicht klar. Die NSA gibt auf den Folien allerdings an, dass damit “beinahe alles was ein Nutzer im Internet tut” überwacht werden kann.

KS8

Folie Nummer 17 bietet ein weiteres interessantes Detail. Demnach verfügt die NSA mit Hilfe von XKeyscore über die Möglichkeit VPN zu entschlüsseln und so die Nutzer zu hinter der Verbindung zu entdecken. Dieses passt mit dem Bericht zusammen, dass die NSA und andere Behörden die SSL-Master-Keys von Unternehmen verlangen, mit dessen Hilfe eine Entschlüsselung der Verbindungen möglich wäre.

xkeyscore_2013-07-31_17

Mit all diesen Möglichkeiten scheint XKeyscore die NSA an den Rande ihrer Speichermöglichkeiten zu bringen. Greenwald schreibt:

The XKeyscore system is continuously collecting so much internet data that it can be stored only for short periods of time. Content remains on the system for only three to five days, while metadata is stored for 30 days. One document explains: “At some sites, the amount of data we receive per day (20+ terabytes) can only be stored for as little as 24 hours.”

Nach eigenen Angaben besteht das System rund um XKeyscore aus rund 700 Servern an 150 Standorten rund um die Welt. Ähnlich wie bei PRISM muss aber auch bei XKeyscore klar sein, dass es sich nur um ein Puzzleteil in der riesigen Überwachungsmaschinierie der NSA handelt.

Wie der Zugriff auf all diese Daten zustande kommt, können allerdings auch diese neuen Folien nicht vollständig erklären. Ob beim Mitlesen eines Chats bei Facebook also eine Hintertür in Facebooks Server genutzt wird oder aber der gesamte Datenverkehr in den Glasfaserleitung mitgeschnitten wird, ist nicht klar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 19 2013

Überwachungs-Gesamtrechnung: Warum es nicht um PRISM geht, sondern die Komplettüberwachung der Menschheit

Google News zeigt über zwei Millionen Suchergebnisse für den Begriff “PRISM”. Dieser Begriff wird falsch verwendet und lenkt vom eigentlichen Problem ab. Es geht nicht nur um ein eher kleines Element an Überwachung. Es geht um die Komplettüberwachung der Menschheit. Ein Kommentar.

Ich kann das Wort PRISM nicht mehr hören. Beide PRISMs sind nur kleine Puzzlestücke eines viel größeren Programms: der gigantischsten Überwachungsmaschinerie der Menschheitsgeschichte.

Es geht nicht um PRISM. Es geht nicht um neun Internet-Firmen. Es geht noch nichtmal nur um den gesamten Internet- und Telefonverkehr. Es geht um die Komplettüberwachung der gesamten Menschheit auf unserem Planeten.

Die Geheimdienste speichern die gesamte Kommunikation: jeden Anruf, jede SMS, jede E-Mail, jede Chat-Nachricht, jedes Skype-Gespräch. Glenn Greenwald:

The actual story that matters is not hard to see: the NSA is attempting to collect, monitor and store all forms of human communication.

Edward Snowden:

I, sitting at my desk, certainly had the authorities to wiretap anyone, from you, or your accountant, to a federal judge, to even the President if I had a personal email.

Dazu speichern sie alle möglichen Inhalte: jedes Adressbuch, jedes Foto, jedes Video, jedes Audio, jede Datei in der Cloud. Das nennt sich “full take” und “Mastering the Internet“.

Aber da hört es noch nicht auf. Die Dienste wollen jedes Datum, dass von Computern verarbeitet wird. Bruce Schneier:

We don’t know what is being collected exactly, but a safe assumption is that approximately everything is being collected. Computers generate transaction data as a byproduct of their operation. And since pretty much everything we do is mediated by computers in some way, pretty much everything we do generates some form of personal data. The NSA is trying to collect all of it. So think of everything you do on the Internet: browsing, shopping, chatting, friending. Think of everything you do on your phone, including where you are. Think of everything you do financially that doesn’t involve cash, and so on and so on. We know that all of this is being collected by the NSA, and stored in databases such as PRISM.

Jede digitale Information wird gespeichert und gerastert. Alle Bankdaten und jede Überweisung landen durch das SWIFT-Abkommen ganz legal direkt in den USA. Alle Reisedaten wie von Flugzeugen – ganz legal an die USA übermittelt mit dem PNR-Abkommen. Jetzt wo die Hack-Angriffe der USA offiziell sind, erscheint logisch, dass jede Datenbank in ihrem Visier ist: Meldeämter, Versicherungen, Vorratsdatenspeicher, Kfz-Behörden, Krankenkassen, polizeiliche Datenbanken und so weiter – die Geheimdienste wollen alles.

Und da die Digitalisierung der Gesellschaft ungebrochen voranschreitet, werden das in Zukunft noch viel mehr Daten sein. Frank Schirrmacher:

Meine elektrische Zahnbürste ist mit dem Internet verbunden, weil ich dafür einen Rabatt bekomme von der Gesundheitskasse. So etwas läuft immer über [Anreize]. Der Toaster ist verbunden wegen der Haftpflicht, weil ich dann geringere Schadensfälle habe. Mein Autoverhalten wird gemessen, mein Fahrverhalten, mein Bremsverhalten, dann kriege ich einen Rabatt von der Versicherung. Das wird ja alles kommen, das wird alles kommen.

All diese Daten sind in der Hand von abgehobenen, demokratisch nicht kontrollierbaren Geheimorganisationen. Bruce Schneier:

None of this is routine, none of this is necessary. All of it is dangerous. I live in a country where secret judges make secret rulings based on secret laws — where there is a body of secret law. That’s not how America is supposed to be, and that’s extremely dangerous.

Können wir jetzt bitte aufhören, das Wort “PRISM” in den Mund zu nehmen? Und die politisch Verantwortlichen nach diesem einen Puzzlestück zu fragen? Es geht um viel mehr.

Die vom Bundesverfassungsgericht angemahnte Überwachungs-Gesamtrechnung ist längst ausgerechnet. Nur nicht vom Souverän.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Jung & Naiv – Folge 73: Eure Fragen an Jacob Appelbaum

Nachdem mich Jacob Appelbaum in Folge 71 und 72 mit erschreckenden Neuigkeiten über unsere Regierungen und ihre geheimen Machenschaften konfrontierte, hatte ich gehofft, im dritten und letzten Teil der jungundnaiven Big-Brother-Trilogie über angenehmere Dinge reden zu können. Schließlich standen Eure Fragen an Appelbaum auf dem Programm. Doch irgendwie sollte sich auch in Folge 73 so ziemlich alles um Überwachung, Big Brother und Big Daddy Data drehen. Komisch.

Ihr wolltet von Jacob Appelbaum wissen (eingesammelt via FB und Twitter):

“Wie erkläre ich meinen Eltern, dass Internetüberwachung doof ist?”

“Does the NSA try to hack into Tor servers? Is it true that NSA holds
on to encrypted info for longer than regular communications?”

“Is China better at surveillance or is the US? i.e, are Americans
better off using Chinese social media, than say Facebook?”

“In the future, what will state surveillance mean for the ‘internet of
things’ – ie., will doors literally be closed to people?”

“A judge just granted Chevron access to the identities and IPs of
activists that protest them. Will we see more of this?”

“How do you see the future of “big data”? Is it an opportunity, or
simply a risk for all of us?”

“do you think that it’s principally compatible with constitutionality
when a state has a secret service?”

“what do you think of the term ‘digital self defense’ and its
implications?”

“Is he scared to return to the US, after his stay in Germany with all
his revelations and the media coverage of his activities? What will
happen when he returns to the US? What does he expect? What’s going to
happen at the border? How long does he plan to stay in Germany?”

“Wieso trifft sich Snowden mit Human Rights Watch?”

“considering the cases of snowden, manning but also michael hastings
and barrett brown – is obama at war with journalism? how can
investigative journalism be secured in the US?”

“Why is the Patriot Act not patriotic? What’s a patriot?”

“ask @ioerror what he thinks about a world with no secrets and a
complete transparent society?”

“Everyone is talking about the U.S. and UK surveillance programs which
they use against their European partners. Is he aware of any activities
from European countries against the U.S. or between European “partners”?
Does he or Snowden have any information about that?”

“Is there any bigger response aboout PRISM & Co. in the USA? Why not?”

“Given that the majority of people worldwide is against the methods of
NSA – is it possible to form a worldwide alliance against surveillance?”

Wer die ganz normalen “Jung & Naiv”-Folgen mit Jacob verpasst hat:

http://www.youtube.com/watch?v=ox_SUlzcJMs

http://www.youtube.com/watch?v=GbGwBuFjo9k

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 16 2013

Jung & Naiv – Folge 72: The Architecture of Big Brother – Jacob Appelbaum

Nachdem mir Jacob Appelbaum in Folge 71 erklärt hat, warum der Überwachungsstaat dann doch keine so tolle Idee ist, wollte ich nun mehr von ihm wissen:

Was hat ein gewisser Edward Snowden da nun eigentlich ans Licht gebracht? Muss ich ihm dankbar sein, dass ich unseren Regierungen nun noch weniger trauen kann? Wie sieht die Architektur hinter “Big Brother” aus? Warum ist es wichtig, sowas zu wissen? Wieso vergleichen sehr viele die heutige Zeit mit der Stasi? Und sollten wir unsere Politiker nicht verstehen, wenn sie bei diesen Problemen einfach nix machen können?

Ich habe mich für diese offenen, naiven Fragen mit Jacob Appelbaum erneut eine halbe Stunde hingesetzt. Jacob ist Kryptographie-Experte und hat letztens gerade einen gewissen Edward Snowden interviewt. Er schien also Ahnung zu haben.

Kernaussagen von Jacob:

“The Foreign Intelligence Surveillance Court actually redefined the word ‘relevant’, such, that it does not mean anything that is a common understanding of the word relevant.”

“When someone says, ‘it’s not like the Stasi’, but then they basically support drone operations that killed women and children, innocent people, people who don’t even have a trial, who are killed because of a data trail [..] And when they shoot them twice, so-called ‘double-tap’, that’s a war crime. And the surveillance data ties into those actions. There is a direct connection between them, because the surveillance data is used for targeting, and targeting is the first step in identification for murder, which is a war crime in this case, especially with double-tapped drone
strikes. It’s especially a war crime when it’s women and children, who are completely innocent in a sovereign nation, being killed by another sovereign nation.”

“The things that we have questions about are not, whether or not it’s happening – that’s undeniable. Now the question is, how is it legal, lawful and proportionate to spy on Germany. Germany is the most spyed-upon nation in Europe.”

“When your [Interior] Minister just was in the U.S., I guess most of the oppositional parties were not very pleased with what he said, which was effectively nothing [...] The point is, that if he did say something, it would be relevant, because it is not the German government that decides about the people’s data, it is the American government who decides, because they have the data, and they do whatever they want with it.”

“As a person with last name of Appelbaum, in Germany I’m very sensitive to this notion that I want to choose when someone learns about my background, and about my history. And I am robbed of that choice when these systems record everything about me, all of my associations, and someone else gets to ask the database and not me about my history.”

“There exists a concept that’s called ‘The data doubleganger’, and this is essentially the data shadow you leave behind. And the thing is, at some point it becomes more you than you. Someone looks at you and they say – oh you’re very radical politically. But, you’re not. You just happen to read very broadly across many different spectrums.”

“When it is [done in] secret, then it is not consensual, because we cannot have a democracy without a well-informed people. Therefore it is clear, that when it is secret, it is not as consensual as it would be, would it be done in the open.”

“So, part of what Snowden has revealed to us, is exactly that huge problem that there is a disconnect between what we believe is happening, and what is possible, and what is actually taking place, and why its is taking place, and who is doing it.”

“What Snowden has shown us, Manning has shown us as well. Manning has shown us the data that has been set, while Snowden has shown us the architecture. The result has always been open for us to see, and so, now the important part is that we have the information to change these things.”

“Fundamentally, we can make it so that dragnet surveillance is worthless by using strong cryptography and mathematics. We can change the political ramifications, so that we can say ‘no’ to torture, we can say ‘no’ to targeted assassinations, we can say ‘no’ to drone strikes, we can say ‘no’ to ‘Zersetzung’-like techniques, infiltration, secret police, intelligence agencies that are massively overfunded.”

“Instead of playing the spying game, like everyone seems to be doing, we should actually secure our communications. This is a radical concept.”

“So, when you hear about things like CISPA, SOPA, PIPA and ACTA – what you hear is people trying to expand authoritarian control, where they can watch, where they can monitor, where they can interfere.”

“But if we want to actually secure the internet, we should make it, so that when you make a phone call, no one can monitor it without you detecting it, and when you detect it, you should have a trail that allows you to understand, who has ordered this, where has it occurred, and what the consequences are. This ensures a kind of accountability.”

“It would be preposterous to hear German politicians saying, there is nothing to be done about atomic weapons, or landmines, or cluster bombs. That’s ridiculous. Adults are talking.”

“When politicians say there’s no solution, we have to push back, and say: ‘No, no – let’s actually secure our communications, let’s secure our communications metadata, let’s make sure that if you want to wiretap a terrorist, you use exceptional means through a judicial process. Not, for example, everyone being kept insecure so that anybody can do this.”

“I think Germany should not tolerate, in an election cycle, this kind of dialogue. It’s a preposterous thing to say, there’s nothing to be done. And in fact, Germany knows exactly what is to be done. It’s election time, right? So, when people say, they don’t want to talk about these things, kick them out.”

“And when someone says, ‘it’s not like the Stasi’, but then they basically support drone operations that killed women and children, innocent people, people who don’t even have a trial, who are killed because of a data trail [..] And when they shoot them twice, so-called ‘double-tap’, that’s a war crime. And the surveillance data ties into those actions. There is a direct connection between them, because the surveillance data is used for targeting, and targeting is the first step in identification for murder, which is a war crime in this case, especially with double-tapped drone strikes. It’s especially a war crime when it’s women and children, who are completely innocent in a sovereign nation, being killed by another sovereign nation.”

“The German people have, I think, the opportunity now to ask Merkel and other people reasonable questions, that will show their true character about these topics which range from spying on the German people, and national sovereignty to political assassination and murder. Those are all completely unreasonable things to be engaged in, especially at planetary scale.”

Morgen dann Teil 3 mit Euren Fragen.

“Jung & Naiv” steckt in der Beta-Phase. Der erste Anteil vom Crowdfunding ist investiert und wir probieren uns ab sofort aus: Wie und welche Technik muss und kann sein? Gefallen euch die ersten Neuerungen, das Intro, der Theme Song? Feedback? Sharing? Abonnieren? Yes, please!
www.jungundnaiv.de

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 02 2013

Zeitleiste der NSA-Leaks

Seit dem 6. Juni haben sich die Ereignisse und Leaks rund um den NSA-Überwachungs-Skandal überschlagen. Um nicht den Überblick zu verlieren, haben wir eine kleine Visualisierung gebastelt:

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Anleitung: so verschlüsselt ihr eure E-Mails mit PGP

Das gesamte Ausmaß des US-Datenschutzskandals ist längst noch nicht ersichtlich. Doch eine Sache scheint klar: auch in Deutschaland ist der NSA sehr aktiv und überwacht den Internetverkehr so massiv wie in kaum einem anderen Land. Sich in Gänze vor der Überwachung zu schützen ist sicherlich nicht möglich, doch es gibt Wege wenigstens bestimmte Bereich seiner Kommunikation im Internet vor der Spionage der Geheimdienste zu schützen. Beispielsweise durch die Verschlüsselung seiner E-Mails mittels PGP. Auch wenn PGP mittlerweile mehr als 15 Jahre alt ist, bietet es immer noch ausgezeichneten Schutz – selbst vor Geheimdiensten wie der NSA, wie auch Edward Snowden im Q&A mit dem Guardian noch einmal bestätigte:

Is encrypting my email any good at defeating the NSA survelielance? Id my data protected by standard encryption?

Snowden: “Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it.”

Einen ausführlichen Artikel zum Thema E-Mailverschlüsselung hat daMax auf seinem Blog veröffentlicht, den wir an dieser Stelle mit freundlicher Genehmigung ebenfalls veröffentlichen:

PGP jetzt!

Ein PGP-Key

Ein PGP-Key

Ihr wollt nicht, dass jeder Staatsbüttel eure Mails mitliest? Dann wäre jetzt ein guter Zeitpunkt, endlich mal PGP zu benutzen. Damit könnt ihr schon seit achwasweißichwievielen Jahren eure Mails so verschlüsseln, dass kein Schlapphut mitlesen kann. Der Haken: ihr müsst ca. 15 Minuten eures Lebens investieren, um euch mit dem Prinzip vertraut zu machen und noch einmal ein paar Minuten, um das auf eurem Rechner zu installieren.

Da in den letzten Tagen wenigstens einige der mir bekannten Blogger anfangen, PGP einzusetzen, dachte ich mir, ich klopp’ jetzt noch mal eine Anleitung heraus, wie PGP funktioniert und wie ihr das selbst einsetzen könnt.

Die Voraussetzungen:

  • Ihr habt eine Mailadresse, an die ihr per POP3 oder IMAP heran kommt. Das geht auf jeden Fall bei GMX, Web.de, T-online und anderen Anbietern; wer eine eigene Domain á la www.huhuichbins.de hast, weiß wahrscheinlich eh Bescheid.
  • Ihr wisst, wie ihr eure Mails in einem eigenen Mailprogramm (Apple Mail, Outlook, Thunderbird o.ä.) lesen könnt. Wenn ihr eure Mails lest, indem ihr z.B. da oben www.gmx.de oder www.web.de eingebt, kann euch vielleicht mit Mailvelope geholfen werden.

Die Funktionsweise:

Verschlüsselung mit öffentlichem Schlüssel und Entschlüsselung mit privatem Schlüssel (Wikipedia)

Verschlüsselung mit öffentlichem Schlüssel und Entschlüsselung mit privatem Schlüssel (Wikipedia)

Das Prinzip der Mailverschlüsselung ist schnell erklärt. Jeder Teilnehmer hat 2 Schlüssel: einen privaten und einen öffentlichen. Der öffentliche wird an alle Leute gegeben, mit denen ihr komminuzieren wollt. Den privaten behaltet ihr immer nur für euch. Nie rausgeben. Klar?

Nehmen wir an, ihr wollt mit Berta verschlüsselt kommunizieren. Ihr gebt Berta euren öffentlichen Schlüssel, Berta gibt euch ihren öffentlichen Schlüssel. Nun könnt ihr Berta eine Mail schicken, die ihr mit Bertas öffentlichem Schlüssel abschließt.

Der Clou: Mails, die mit Bertas öffentlichem Schlüssel verschlüsselt wurden, können nur mit Bertas privatem Schlüssel wieder lesbar gemacht werden. Will Berta antworten, so verschlüsselt sie mit eurem öffentlichen Schlüssel, diese Mail ist nur mit eurem privaten Schlüssel zu öffnen. Das Ganze nennt sich Asymmetrische Kryptographie und wird bei Wikipedia nochmal mit anderen Worten erklärt.

Das Prinzip der öffentlichen und privaten Schlüssel setzt voraus, dass jeder Teilnehmer seinen privaten sowie die öffentlichen Schlüssel aller anderen Teilnehmer hat. Solche Schlüssel sind reine Textdateien und können prinzipiell per Mail verschickt werden. Komfortabler ist es jedoch, seinen öffentlichen Schlüssel auf einen sogenannten Keyserver hochzuladen, wo sich dann jeder andere den Schlüssel “abholen” kann. ACHTUNG: bevor ihr den letzten Schritt geht, möchte ich euch dringend raten, ein “Widerrufszertifikat” (revocation certificate) für euren Schlüssel zu erstellen, denn nur damit könnt ihr einmal auf Keyservern veröffentlichte Schlüssel wieder “aus dem Verkehr ziehen”.

Der praktische Einsatz:

Thunderbird mit EnigMail

Thunderbird mit EnigMail

Wie ihr nun PGP auf eurem Rechner installiert, euch einen (oder mehrere) private und öffentliche Schlüssel generiert und diese dann einsetzt, haben andere schon besser beschrieben als ich das könnte.

  • Anwender, die ihre Mails mit Thunderbird lesen und schreiben, klicken hier.
  • Update: Für Android-User gibt es hier eine offenbar ganz gute Anleitung, leider auf englisch. Allerdings ist zur Schlüsselerstellung wohl trotzdem Thunderbird mit EnigMail nötig. Wenn ihr etwas besseres wisst: her damit.
  • Update: es gibt noch einen PGP-Nachbau für Android.
  • Leute, die ihre Mails nur im Browser bei einem Webmailanbieter wie z.B. web.de oder gmx.de lesen, probieren es vielleicht mal mit Mailvelope, damit habe ich aber keine Erfahrung. Für diese Menschen wäre es sowieso dringend an der Zeit, sich Thunderbird herunterzuladen und sich an die Arbeit mit diesem großartigen Mailprogramm zu gewöhnen. Ganz im Ernst: ihr werdet es lieben, wenn ihr euch nur einmal darauf einlasst.

Nur Mut. Macht es! Wenn ihr noch niemanden zum Testen habt, hinterlasst hier einen Kommentar mit Mailadresse, ich helfe euch gerne bei den ersten Schritten ind die kryptographische Welt. Natürlich ist Mailverschlüsselung nur ein kleiner Teil des Bildes, ein sicheres Passwort gehört z.B. zwingend dazu. Wie ihr euch ein solches erstellt und es euch trotzdem merken könnt und viele weitere Tipps für den Digitalen Survivalist findet ihr hier.

In diesem Sinne:

mQENBE8Lc4MBDADA/TMcFWnNu5i7OtxxmJA3fxdVjYjwRjqJsSuzI7pSYfAMLbWNeLGo/dHW
WCGO1RZT3bupUo8qfa8bL0wjjoH+q0CGMNZQMXyxH1cMILFMiWsL7eqCbHxfb68VGDgYhkgP
BhmEBxesMr5C2YVPjLkP4hAizi4/Uavn0yWUy0WDn7TN8wiSqV666nTMjdAuHPzT3gTNDd+v ;)

PS: dieser Text darf so oft kopiert, angepasst, zensiert, restauriert, ausgedruckt, geschreddert, wiedereingescannt, verschickt, verfaxt und verbloggt werden bis das Internet platzt.

Update: Matze weist mich darauf hin, dass ich das wichtigste Vergessen habe: Fingerprints, gegenseitiges Unterschreiben der Schlüssel etc.

Dieses Video erklärt das Prinzip der asymmetrischen Verschlüsselung noch einmal auf anschauliche Art und Weise:

Der digitale Briefumschlag (deutsch) from Linuzifer on Vimeo.

Weitere Hinweise wie man sich als Nutzer im Internet schützen kann lieferte heute auch der Bundesdatenschutzbeauftragte Peter Schaar in einem Interview mit der Welt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 01 2013

PRISM: neue Folien gewähren tieferen Einblick ins Spionageprogramm

Nicht nur der Spiegel hat dieses Wochenende neue Details rund um PRISM und die Spionage der NSA bekannt gegeben, auch die Washington Post hat am Samstag vier neue Folien der NSA veröffentlicht. Diese Folien veranschaulichen einige interne Vorgänge der NSA und deuten darüber hinaus an, dass die NSA Anwender in Echtzeit überwachen kann.

prism-slide-6

Die erste neuen Folie liefert einen Überblick darüber, wie Analysten der NSA bei der Überwachung von Anwendern vorzugehen haben. Demnach muss ein Analyst für jedes neue Ziel eine Genehmigung bei einem Vorgesetzten einholen. Dabei muss mit “51%-prozentiger” Sicherheit klar sein, dass es sich um ein ausländisches Ziel handelt. Hierbei wird unter anderem auch eine Datenbank des FBI durchsucht, um eine Überwachung amerikanischer Ziele auszuschließen. Auf der Folie ist ebenso zu erkennen, dass das FBI mit eigener Technik Daten bei einer Reihe großer amerikanischer Unternehmen, wie Google, Yahoo oder Microsoft, sammelt. Diese Daten werden auf Anfrage der NSA ohne vorherige Überprüfung vom FBI an diese weitergegeben.


prism-slide-7

Die zweite Folie gewährt einen kleinen Einblick in die Verarbeitung der gesammelten Daten innerhalb der NSA. Links oben ist noch einmal das FBI als eigentlicher Sammler der Daten zu sehen. Das FBI gibt die Daten auf Anfrage dann an verschiedene Behörden weiter, darunter auch die NSA. Dort laufen die Daten durch eine Reihe automatisierter Systeme, welche die Daten filtern und sortieren. Das erste System mit dem Codenamen PRINTAURA nimmt eine grobe erste Sortierung und Klassifizierung vor. Die Washington Post beschreibt das System als “Bibliothekar” und “Verkehrspolizist”. Die nächsten Systeme SCISSORS und “Protocol Exploitation” nehmen dann eine feinere Sortierung vor, indem sie die Inhalte der Daten analysieren und sie an spezielle Analysesysteme für Audio (NUCLEON), Video (PINWALE), Telefongespräche (MAINWAY) und Internetverkehr (MARINA) weiterleitet. Erst dann werden die nun extrahierten Daten an den Analysten weitergeleitet. Die Zeit von einer Anfrage eines Analysten bis zu dem Zeitpunkt an dem er die Daten erhält, liegt laut Washington Post zwischen einigen Minuten und einigen Stunden. Die genauen Abläufe innerhalb der NSA hat die Washington Post noch mal auf einer eigenen Seite detailliert erklärt.

prism-slide-8

Diese Folie liefert Grund zu der Annahme, dass die NSA nicht nur Zugriff auf gespeicherte Daten der großen Konzerne hat, sondern darüber hinaus auch bestimmte Ereignisse in Echtzeit verfolgen kann. Hierzu gehört das Empfangen und Verschicken von E-Mails oder Nachrichten in Chats oder das Ein- und Ausloggen auf Webseiten. Möglich sind beispielsweise Szenarien, in denen die NSA das Einloggen einer Zielperson bei Skype registriert und daraufhin live das Gespräch mitschneidet (nach Folie 2 wäre hierfür dann beispielsweise das System NUCLEON zuständig).

prism-slide-9

Die letzte Folie zeigt einen Screenshot einer Datenbank, welcher am 5. April erstellt wurde. Er zeigt, dass zu diesem Zeitpunkt 117.675 Ziele unter direkter Beobachtung standen, wie die Washington Post schreibt. Es gibt aber keine weiteren Informationen, weder von der Washington Post, noch auf den Folien, ob es sich hierbei tatsächlich um 117.675 individuelle Ziele handelt, oder ob dieses die Zahl der bisher durchgeführten Überwachungen ist.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 24 2013

TAT-14: Britischer Geheimdienst zapft auch deutsches Glasfaser-Kabel an

tat-14Unter den mehr als 200 Glasfaser-Kabeln, die der britische Geheimdienst GCHQ anzapft und abhört, ist auch das Kabel TAT-14. Das berichtet sueddeutsche.de unter Berufung auf Dokumente des Whistleblowers Edward Snowden. Über dieses Kabel wird “ein großer Teil der deutschen Übersee-Kommunikation abgewickelt”.

John Goetz, Hans Leyendecker und Frederik Obermaier berichten:

Wie aus geheimen Dokumenten hervorgeht, über die der ehemalige US-Geheimdienstmitarbeiter Edward Snowden verfügt, hat nach Recherchen des NDR und der Süddeutschen Zeitung der britische Nachrichtendienst Government Communications Headquarters (GCHQ) unter anderem das Glasfaserkabel TAT-14 ausgespäht, über das ein großer Teil der deutschen Übersee-Kommunikation abgewickelt wird.

(Woher kommt eigentlich die Unsitte, die Original-Quelle nicht mit zu veröffentlichen? Falls die jemand hat: wir tun das gerne.)

Die Wikipedia:

TAT-14 ist die Abkürzung für Transatlantisches Telefonkabel Nr. 14, ein leistungsfähiges Unterwasserkabel, das Nordamerika über zwei Strecken mit Europa verbindet.

Süddeutsche weiter:

Beim Ausspähen sollen dem britischen Geheimdienst zwei Telefongesellschaften behilflich gewesen sein. Angeblich handelt es sich dabei um Vodafone und British Telecommunications (BT).

Deutscher Teilhaber der Datenleitung ist die Deutsche Telekom. Dem Unternehmen liegen nach eigenen Angaben “keine Erkenntnisse” zum britischen Lauschprogramm vor.

Vorhin im Bundestag sagte Ulrich Weinbrenner aus den Innenministerium noch:

Wir wussten nur von PRISM nichts. Von der grundsätzlichen Überwachung waren wir nicht überrascht. Das kann niemand behaupten, der sich damit beschäftigt. Was Angela Merkel gesagt hat, weiss ich auch nur aus der Presse.

Bereits letzten Donnerstag haben wir berichtet, wie die NSA Glasfaserkabel anzapft.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 22 2013

Edward Snowden belegt: Die NSA hackt chinesische Mobilfunkanbieter, Backbone-Netze und Glasfaser-Betreiber

Der amerikanische Geheimdienst NSA hackt chinesische Mobilfunkanbieter und Betreiber von Backbone- und Glasfaser-Netzen. Das berichtet die South China Morning Post unter Berufung auf den Whistleblower Edward Snowden. Der Dienst verschafft sich so Zugang zu SMS-Nachrichten und Internet-Datenströmen.

Die South China Morning Post berichtet, dass Edward Snowden an einem “sicheren Ort” in Hong Kong ist. Er hat der Zeitung drei neue Dokumente gegeben, über die sie berichtet:

US spies on Chinese mobile phone companies, steals SMS data

The US government is hacking Chinese mobile phone companies to steal millions of text messages, Edward Snowden has told the South China Morning Post. And the former National Security Agency contractor claims he has the evidence to prove it.

NSA targeted China’s Tsinghua University in extensive hacking attacks

Tsinghua University in Beijing, widely regarded as the mainland’s top education and research institute, was the target of extensive hacking by US spies this year, according to information leaked by Edward Snowden.

It is not known how many times the prestigious university has been attacked by the NSA but details shown to the Post by Snowden reveal that one of the most recent breaches was this January.

The information also showed that the attacks on Tsinghua University were intensive and concerted efforts. In one single day of January, at least 63 computers and servers in Tsinghua University have been hacked by the NSA.

Snowden said the information he shared on the Tsinghua University attacks provided evidence of NSA hacking because the specific details of external and internal internet protocol addresses could only have been obtained by hacking or with physical access to the computers.

The university is home to one of the mainland’s six major backbone networks, the China Education and Research Network (CERNET) from where internet data from millions of Chinese citizens could be mined.

The network was the country’s first internet backbone network and has evolved into the world’s largest national research hub.

US hacked Pacnet, Asia Pacific fibre-optic network operator, in 2009

Computers at the Hong Kong headquarters of Pacnet – owner of one of the biggest fibre-optic networks in the region – were hacked by US spies in 2009, adding fuel to the diplomatic fire that has engulfed the Obama administration this month over its cyber-snooping activities worldwide.

According to information provided by Edward Snowden to the Post, computers owned by Pacnet in Hong Kong were attacked by the US National Security Agency but the operation has since been shut down.

The information on the attacks on Pacnet are based on a range of details including dates, domain names, internet protocol numbers and other operational details provided by Snowden.

Pacnet, which has global headquarters in Hong Kong and Singapore, owns more than 46,000 kilometres of fibre-optic submarine cables and provides connections to 16 data centres for telecom companies, multinationals and governments across Asia Pacific.

Leider sind wieder keine Original-Dokumente dabei, dieses mal noch nichtmal Auszüge.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 21 2013

Keep Calm and Spy On: Britischer Nachrichtendienst überwacht systematisch internationalen Internetverkehr

Der britische Nachrichtendienst Government Communications Headquarters (GCHQ) überwacht systematisch die Transatlantikkabel, die einen großen Teil des weltweiten Telefon- und Internetverkehrs transportieren. Das berichtet der Guardian in einer weiteren exklusiven Enthüllung auf Basis der ihm vorliegenden Snowden-Leaks.

Im Rahmen des Programms “Tempora” wird der Datenverkehr für 30 (Metadaten) bzw. 3 Tage (Inhalte) zwischengespeichert, um dann nach Relevanzkriterien wie “Organisierte Kriminalität, Sicherheit, Terrorismus und wirtschaftlichem Wohlergehen” [sic!] durchsucht zu werden. Das bedeutet der britische Geheimdienst hat Zugriff auf Telefongespräche, Inhaltsdaten sämtlicher Internetkommunikation und Internetlogs von bis zu 2 Milliarden Internetnutzer/innen.

The documents reveal that by last year GCHQ was handling 600m “telephone events” each day, had tapped more than 200 fibre-optic cables and was able to process data from at least 46 of them at a time.

Die Leistungsfähigkeit des seit 18 Monaten laufenden Programms ist wohl steigend. Schweigende Komplizen waren neben dem US-amerikanischen Geheimdienst NSA natürlich auch Unternehmen. “Rechtsgrundlage” für dieses gigantische Überwachungsunterfangen ist der “Regulation of Investigatory Powers Act” (Ripa), der wie das in letzter Zeit viel diskutierte FISA-Gesetz der USA eine übermächtige Ausnahmeklausel für das Überwachen “ausländischen Datenverkehrs” in breiten Kategorien enthält.

Der GCHQ schreibt mit Tempora seine zweifelhafte Geschichte als Großüberwacher fort. Laut dem NSA-Whistleblower Edward Snowden, ist der GCHQ damit sogar ein schlimmere Scherge als sein amerikanisches Pendant NSA. Erst vor wenigen Tagen wurde bekannt, dass auch die NSA die Internetkabel direkt abschnorchelt.

Einziger Wermutstropfen bei der Geschichte ist laut Guardian, dass immer mehr Internetverkehr über asiatische Kabel läuft. (Ich bin dahingehend kein Experte, nähere Hinweise gerne in den Kommentaren.)

Funfact: Bei den Dokumenten handelt es sich übrigens mal wieder um “Training-Slides” zur Instruktion von Mitarbeiter/innen. Eine dieser Folien motiviert mit den Worten:

You are in an enviable position – have fun and make the most of it.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Neue Dokumente beweisen: Auslandsgeheimdienste wie die NSA können nicht demokratisch kontrolliert werden

Der Sitz des FISA Courts in Washington DC. Bild: AgnosticPreachersKid. Lizenz: Creative Commons BY-SA 3.0.

Der Sitz des FISA Courts in Washington DC. Bild: AgnosticPreachersKid. Lizenz: Creative Commons BY-SA 3.0.

Die NSA überwacht und speichert die weltweite Kommunikation ganz ohne echte richterliche oder gar öffentliche Kontrolle. Das wird jetzt durch zwei neue Dokumente von Justizministerium und geheimen Gerichten belegt, die der Guardian veröffentlicht hat. Besonders pikant: Verschlüsselte Kommunikation steht unter Generalverdacht – und wird gespeichert, bis der NSA sie entschlüsseln kann.

Glenn Greenwald hat wieder zugeschlagen. Zusammen mit James Ball hat er im Guardian zwei streng geheime Dokumente des FISA Courts veröffentlicht, die wir hier mal gespiegelt haben:

Die Dokumente widerlegen gleich zwei offizielle Rechtfertigungen der umfassenden NSA-Überwachung: dass das alles nur auf richterliche Anordnung erfolge und dass keine US-Bürger betroffen seien.

Alibigericht FISA Court

Die Papiere wurden von Generalbundesanwalt Eric Holder im Juli 2009 unterschrieben und beim geheimen “Gericht betreffend die Überwachung der Auslandsgeheimdienste” (FISA Court) eingereicht. Marc Pitzke beschreibt auf Spiegel Online, dass dieses Gericht nur ein ultrageheimes, alibihaftes “Schattengericht” ist und die meisten Anträge der Regierung kommentarlos durchwinkt.

Die amerikanische Regierung und die bei PRISM teilnehmenden Internet-Konzerne haben immer wieder betont, dass sie Daten nur auf richterliche Anweisung herausgeben. Dafür veröffentlichen sie auch Zahlen, dass es “nur” zehntausende Gerichtsanweisungen pro Firma und Jahr gibt. Das Problem dabei ist, dass schon ein einziger Beschluss das komplette Absaugen aller Daten eines Anbieters erlaubt. Der PATRIOT Act (Absatz 215) und der FISA Amendments Act (§ 702) machen’s möglich.

Wenn die Daten einmal bei der NSA sind, werden sie von den Analysten auch verwendet, also E-Mails gelesen, Skype-Gespräche gehört, Fotos angeguckt und so weiter. Ob sie das im einzelnen dürfen, unterliegt demnach fast ausschließlich im Ermessen des einzelnen Analysten, er ist weder seinem Vorgesetzten, noch Gerichten oder anderer demokratischer Kontrolle Rechenschaft schuldig. Kein Wunder, dass der Whistleblower Edward Snowden sagt:

Ich, an meinem Schreibtisch, hatte die Möglichkeit, jeden abzuhören: dich, deinen Steuerberater, einen Bundesrichter oder sogar den Präsidenten, wenn ich seine E-Mail Adresse habe.

Auch US-Bürger betroffen

Das nur für die amerikanische Öffentlichkeit relevante Argument, dass die NSA ja keine US-Bürger abhören darf, wird auch widerlegt. Wie gesagt: Die NSA sammelt erst einmal alles von allen, wie auch das Abschnorcheln aller Verbindungsdaten von Mobilfunkanbietern wie Verizon zeigt. Theoretisch müssen Kommunikationsverkehre, bei denen bestätigt ist, dass einer der Beteiligten ein US-Bürger ist, gelöscht werden. Das gilt aber nicht, wenn die NSA behaupten kann, dass sie aus großen Datensätzen die Kommunikation von Amerikanern nicht aus den anderen herausfiltern kann. Also eine Generalvollmacht.

Ob US-Bürger betroffen sind, kann an dem Ort der Kommunikation (IP-Adresse, Funkzelle, …) festgemacht werden. Wenn es keine Hinweise auf einen Ort gibt, nimmt man einfach an, dass es nicht in den USA ist. Falls es doch einen Hinweis gibt, können die Kommunikations-Inhalte trotzdem eingesehen werden, um die These auch zu überprüfen.

Und falls dann in den Inhalten verwertbare Geheimdienstinformationen, Informationen über kriminelle Aktivitäten oder Gefahren für Personen oder Eigentum, oder auch irgendwelche Informationen über Cybersicherheit sind, kann man sie wieder legal speichern. Sogar, wenn besonders geschützte Kommunikation betroffen ist, wie etwa mit Anwälten.

Verschlüsselung ist verdächtig

Eine weitere Ausnahme gilt, wenn die Kommunikation verschlüsselt ist. Dann darf diese so lange gespeichert werden, bis die NSA sie in einer Kryptoanalyse verwenden kann.

Dan Goodin betont diesen Punkt auf Ars Technica nochmal: Wer Anonymisierung wie Tor verwendet, wird gespeichert, egal ob US-Bürger oder nicht, weil man damit nicht nachweist, wo man ist. Und wer seine Kommunikation verschlüsselt wie mit OTR oder OpenPGP, dessen Kommunikation ist verdächtig und wird so lange gespeichert, bis die NSA sie entschlüsseln kann.

Ich muss nochmal auf meinen ersten Kommentar zu PRISM verweisen: America, fuck yeah!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 17 2013

Edward Snowden stellt sich heute Nachmittag Fragen von Internetnutzern

Der amerikanische Whistleblower Edward Snowden wird sich heute Nachmittag um 17 Uhr deutscher Zeit Fragen von Internetnutzern stellen. Das gab der Guardian vor einer halben Stunde bekannt.

The 29-year-old former NSA contractor and source of the Guardian’s NSA files coverage will – with the help of Glenn Greenwald – take your questions today on why he revealed the NSA’s top-secret surveillance of US citizens, the international storm that has ensued, and the uncertain future he now faces. Ask him anything.

Wer eine an Frage an Edward Snowden stellen möchte, kann diese auf der Seite des Guardian als Kommentar posten. Ebenfalls ist es möglich die Fragen anderer Nutzer zu empfehlen. Edward Snowden wird die Kommentare verfolgen und versuchen auf möglichst viele Fragen zu antworten. Diese Antworten werden dann vom Guardian in einem Live-Blog veröffentlicht. Unter dem Hastag #AskSnowden kann man dem Ganzen auch auf Twitter folgen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

PRISM: NSA hört Telefone ohne richterlichen Beschluss ab

Die NSA hat in einem geheimen Briefing mit amerikanischen Abgeordneten erklärt, dass sie keinerlei gerichtlichen Befugnisse benötige um inländische Telefonate abzuhören. Das teilte der amerikanische Abgeordnete Jerrold Nadler mit, wie CNET berichtet.

If the NSA wants “to listen to the phone,” an analyst’s decision is sufficient, without any other legal authorization required, Nadler said he learned. “I was rather startled,” said Nadler, an attorney and congressman who serves on the House Judiciary committee.

Die Aussagen Nadlers legen nahe, dass das amerikanische Justizministerium die inländischen Gesetze zur Überwachung von Bürgern so interpretiert, dass sogar einfache Analysten die Berechtigung haben jegliche Telefongespräche mit zuhören. Dieses scheint Aussagen von Edward Snowden zu bestätigen der in einem Videointerview mit Glenn Greenwald vom Guardian angab:

I, sitting at my desk, certainly had the authorities to wiretap anyone, from you, or your accountant, to a federal judge, to even the President if I had a personal email.


Auch wenn die NSA sich in dem Briefing scheinbar nur zur Telefonüberwachung äußerte scheinen die Aussagen jedoch eine weitaus größere Tragweite zu haben wie CNET erklärt:

Because the same legal standards that apply to phone calls also apply to e-mail messages, text messages, and instant messages, being able to listen to phone calls would mean the NSA analysts could also access the contents of Internet communications without going before a court and seeking approval.

Wie jedoch bis immer in der Debatte um PRISM, gibt es zu jeder Aussage und jeder Vermutung eine Gegenaussage. So äußerte sich der Direktor der Nationalen Nachrichtendienste, James Clapper, persönlich zu diesen Vorwürfen und gab an:

The statement that a single analyst can eavesdrop on domestic communications without proper legal authorization is incorrect and was not briefed to Congress.

Clapper gab jedoch nicht an was genau denn eine “ausreichende Autorisierung” sei. Gerüchten zufolge reicht nämlich bereits die Genehmigung eines Schichtleiters. Darüber hinaus hat die Washington Post am Wochenende ein weiteres geheimes Spionageprogramm der NSA mit dem Namen NUCLEON aus dem Hut gezaubert. Im Rahmen dessen sollen Telefongespräche überwacht und die gesprochenen Worte in eine Datenbank geleitet werden. Sämtliche Anfragen wie viele Bürger davon betroffen seien, werden jedoch von der Obama Regierung zurückgewiesen.

Alles in allem scheinen wir noch längst nicht an dem Punkt angekommen zu sein, an dem auch nur annähernd alle Informationen rund um PRISM und die Überwachung durch NSA bekannt sind. Zur Zeit werden mit neuen Aussagen oder Veröffentlichung mehr Fragen aufgeworfen als beantwortet. Die Frage ist, ob sich das jemals ändern wird.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl