Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 20 2014

January 02 2014

Der Überwachungskatalog der NSA

Seit dem 30c3-Talk “To Protect and Infect” von Jacob Applebaum und der Veröffentlichung des Katalogs der NSA durch den Spiegel sind wir mit einer neuen Stufe der Überwachung konfrontiert. Wenn wir früher gesagt haben, die NSA liest jeden Brief mit, muss es nun lauten: Die NSA legt in jeden Brief (mindestens) eine Wanze. Der Katalog der bis dato nicht bekannten NSA-Abteilung ANT ließt sich wie ein Wunschzettel für Geheimagenten:

NSA-Arsenal-3

Problemloses Überwachen von Räumen

Der NSA steht eine Auswahl spezifischer Hardware-Implantate zur Verfügung, um geschlossene Räume diskret aus der Entfernung zu überwachen Raumgeräusche und Stimmen (LOUDAUTO, 30$), Monitorsignale (RAGEMASTER, 30$) oder Tastaturabschläge (SURLYSPAWN, 30$) werden aufgenommen und von den Implantaten als analoge Signale wieder ausgesendet. Um diese Signale auszuwerten, benutzte die NSA bis 2008 noch durchweg den Radarsender CTX4000 (Kosten unbekannt), welcher nun durch das NSA/GCHQ-Gemeinschaftsprojekt PHOTOANGELO (40.000$) eingemottet und ersetzt wurde. Über diesen Sender können die Signale dieser ANGRYNEIGHBOUR-Wanzen im Frequenzbereich zwischen 1 bis 4 GHz abgestrahlt, und ihre Aufnahmen aus sicherer Entfernung über das zurück geworfene Radarsignal rekonstruiert werden. Laut den internen NSA-Dokumenten wissen wir, dass diese Wanzen unter anderem bei der Bespitzelung der Vertretung der Europäischen Union in Washington eingesetzt wurden. 

Mobiltelefonie

Weiterhin gibt es Implantate für Mobiltelefone. SIM-Karten können zum Beispiel mit den Software-Implantaten GOPHERSET (0$) und MONKEYCALENDER (0$) Über ersteres ist ein freier Zugriff auf das Telefonbuch, vorhandene SMSe und das Anrufprotokoll möglich, über zweiteres kann das Mobiltelefon unbemerkt Standortdaten verschicken. Ferner kann die NSA auch mit konkreten Handytypen als Ziel arbeiten: Die Standortdaten und weitere User-Informationen im Satellitentelefon Thuraya 2520 werden beispielsweise über das Windows-Implantat TOTECHASER (?$) auslesbar. Geräte von Windows (TOTEGHOSTLY 2.0, 0$) und Apple (DROPOUTJEEP, 0$) können über entsprechende Implantate komplett ferngesteuert werden. Gerade auf die Erfolgsquote (100%) bei Apple-Produkten ist die NSA stolz. Der ungehinderte Zugriff auf SMSe, Kontaktlisten, GPS, das Mikrophon oder die Kamera wird nur dadurch gekrönt, dass aus der Entfernung heraus frei Dateien auf das Telefon aufgespielt oder heruntergenommen werden können.

Und wem das eigene Handy noch nicht Tracking-Device genug ist, kann auch ein eigenes NSA-Phone unter dem Label PICASSO (2000$) ordern. Hier fanden sich 2008 insgesamt vier Handytypen (Das Eastcom Modell 760+ sowie die drei Samsung-Modelle E600, X450 und C140) zur Weitergabe an Informaten und ermöglichten die Komplettüberwachung der Besitzer und ihres Umfeldes, räumlich wie visuell, über GSM-Netze. Es ist anzunehmen, dass sich das Repertoire der NSA in den letzten 6 Jahren nicht verkleinert hat.

Telefon-”Stolperdrähte” und falsche Funkzellen

Ferner benötigt die NSA nicht einmal direkten Zugriff auf Handys. Im Katalog findet sich ein ganzes Sammelsurium an Geräten, die sich als Funkantennen tarnen können. CANDYGRAM (40.000$), der “Telefon-Stolperdraht”, sendet automatisch stille SMS an Handys von Zielpersonen in seiner Reichweite und leitet die daraus gewonnene Standortdaten sofort an die Kommandozentrale weiter. Für das Abhören von Mobiltelefonen gibt es auch für alle Frequenzbereiche Funkzellensimulatoren wie das CYCLONE HX9 (70.000$, 900 MHz), EBSR (40.000$, 900/1800/1900 MhZ), TYPHON HX (?$, 850/900/1800/1900 MHz) oder NEBULA (900/2100 MHz). In kleineren Maßstäben ermöglichen Geräte wie WATERWITCH (?$) die direkte Lokalisierung von Zielpersonen “auf der letzten Meile” oder GENESIS (15.000$) die Überwachung des lokalen Frequenzspektrums.

Fernbedienungen für Computer

Für die direkte Überwachung und Steuerung von Computern hat die NSA auch eine größere Auswahl an Tools und Implantaten zur Verfügung. Dabei werden Programme wie SWAP (0$) direkt in die BIOS implementiert und laden jedes Mal beim Start, bevor das eigentliche Betriebssystem hochfährt, NSA-Software nach. IRATEMONK (0$) ersetzt dagegen den Master Boot Record (MBR) und über SOMBERKNAVE (50.000$) werden nicht verwendete WLAN-Schnittstellen verwendet um direkt beim Remote Operations Center der NSA anzuklopfen und den Computer komplett unter deren Regie zu stellen. Und mit NIGHTSTAND kann aus bis zu 12,8 Kilometern Entfernung ein W-LAN Netz infiltriert und angeschlossene Computer mit Schadsoftware infiziert werden. NIGHTSTAND wird Jacob Applebaum zufolge auch schon in Drohnen verbaut.

Server und Firewalls


NSA-Arsenal-2
Ähnlich sind Server und Firewalls durch die NSA kompromittiert worden. Für HP (IRONCHEF, 0$) und Dell-Server (DEITYBOUNCE, 0$, GODSURGE 500$ für Kauf und Installation) gibt es jeweils BIOS- bzw. Hardware-Implantate, die der NSA einen Direktzugriff auf die Server ermöglichen, in den Hardware-Firewalls von Cisco werden durch die Software JETPLOW (0$) regelmäßig stabile Hintertüren integriert.

Die Gadgets der der NSA funktionieren unter anderem deshalb so gut, weil sie eine Vielzahl von der NSA bekannten Schwachstellen in Hardware wie Software großer Unternehmen ausnutzen können, wobei unklar ist, wer von den entsprechenden Firmen die backdoors in Rücksprache mit der NSA installiert hat (lassen).

Bei den im Katalog genannten Unternehmen kam mittlerweile auch zu Reaktionen:

Im Fall von Apple wird die Zusammenarbeit mit der NSA zur Erstellung von backdoors vehement abgestritten, genauso verhält es sich mit der Kenntnis von Programmen wie DROPOUTJEEP. Im gleichen Statement nennen sie die NSA indirekt “malicious hackers”.

Der Firewall-Hersteller Cisco hingegen hat nach Einsicht der veröffentlichten Informationen am Dienstag eine Untersuchung zu den von der NSA genutzten Schwachstellen angekündigt. Zu keinem Zeitpunkt habe Cisco, wie auch Dell in einer Erklärung angab, mit der Regierung zusammen gearbeitet um Sicherheitslücken in die eigenen Produkte einzubauen.

Bei Hewlett-Packard sieht man hingegen keine Anzeichen für einen Fremdzugriff auf die eigenen Server, noch auf eine Kompromittierung der eigenen Sicherheitsstandards.

Es ist eine unangenehme Situation, die sich in der NSA-Debatte zum wiederholten Male zeigt: Entweder haben führende Unternehmen bewusst mit der NSA zusammengearbeitet und Sicherheitslücken in die eigenen Produkte eingebaut, oder größere Sicherheitslücken blieben über Jahre hinweg unentdeckt. Beides ist gefährlich.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 20 2013

Marketing der NSA: Wir rühren nur 1,6% des weltweiten Internetverkehrs an

nsa-eagleBereits am 9. August veröffentlichte die NSA ein Memorandum, mit dem sie kleine Einblicke in ihre Arbeit sowie ihre rechtlichen Begründung für die weltweite Überwachung des Internetverkehrs geben will. In diesem Dokument nennt die NSA auch erstmalig Zahlen, wie viel Daten angeblich von ihr abgegriffen und analysiert werden, nämlich 0.00004% des weltweiten Datenverkehrs im Internet. Was auf den ersten Blick nach wenig klingt – und selbstverständlich auch nach wenig klingen soll – entpuppt sich bei näherer Betrachtung als eine größere Menge an Daten, als sie täglich von Google verarbeitet wird. Entscheidend jedoch bleibt: eigentlich spielt die Menge der Daten überhaupt keine Rolle.

Die NSA sah sich mehr und mehr in die Defensive gedrängt und beschloss deshalb nun selbst in die Offensive zu gehen, indem sie ein Memorandum veröffentlichte. Das auf den 9. August datierte Dokument, versucht die Hintergründe und Rechtfertigungen für die weltweite Überwachung des Internetverkehrs durch die NSA zu erklären. Auf Seite 6 des Dokuments findet sich folgende Rechnung, die belegen soll, dass die NSA ja eigentlich gar nicht so viele Daten sammelt und untersucht wie es ihr immer unterstellt wird.

nsa_16

Demnach schätzt die NSA den gesamten Internetverkehr auf 1826 Petabyte pro Tag. Von diesen 1826 Petabyte, werden aber überhaupt nur 1,6% “angerührt” (was genau “angerührt”, im englischen „touch“, bedeutet ist nicht klar), was rund 29.000 Terabyte (oder 29 Petabyte) entspricht. Von diesen 29.000 Terabyte werden aber angeblich wiederum nur 0,025% tatsächlich von der NSA untersucht, was rund 7 Terabyte pro Tag entspricht. Wie unter anderem The Atlantic Wire berichtet, entspricht dieses aber 0,0004% und nicht 0,00004% des gesamten Internetverkehrs, wie es die NSA fälschlicherweise behauptet. Die NSA analysiert also 10 mal mehr Daten, als sie in ihrem Memorandum angibt.

Arstechnica hat einige Vergleiche angestellt, die zeigen was für eine enorme Datenmenge von der NSA verarbeitet wird, auch wenn die Zahlen vielleicht etwas anderes suggerieren. So verarbeitet die NSA mit ihren täglichen 29 Petabyte erheblich mehr als der Internetriese Google, der auf täglich rund 20 Petabyte kommt. Und selbst die amerikanischen Internetknoten scheinen es nicht mehr der NSA aufnehmen zu können:

While 29.21 petabytes is a fraction of the overall traffic on the Internet, it is the equivalent of the traffic that passes through several major Internet exchanges each day. It amounts roughly to 2.77 terabits per second—more than the average throughput of the Equinix exchange network, the CoreSite Any2 Exchange, New York International Internet Exchange (NYIIX), and Seattle Internet Exchange (SIX) combined. In other words, the 1.6 percent of the total of Internet traffic “touched” by the NSA could easily contain much of the traffic passing through the US’ core networks. It can certainly include all the traffic inbound from and outbound to other nations.

Wie groß diese Menge ist, lässt sich aber auch im Vergleich zur deutschen Vorratsdatenspeicherung erkennen. Im März 2010, nach dem Urteil des Bundesverfassungsgerichts gegen die Vorratsdatenspeicherung, gab die Telekom bekannt, dass sie ihre gesamten Vorratsdaten lösche. Größe: 19 Terrabyte. Mit den Worten der NSA: rund 0,00066% der Menge an Daten, welche die NSA pro Tag “anrührt”.

Sollten die Zahlen der NSA korrekt sein, lässt sich aus den Daten auch schließen, dass bei einer Datenbankabfrage der NSA, pro Anfrage rund 12 Megabyte an Daten verarbeitet werden, wie The Atlantic Wire vorrechnet:

Twenty million queries, as Drum points out [ein Artikel von Kevin Drumm bei MotherJones], is a lot of daily queries (or, if you prefer, database searches). It’s about 666,000, in fact, in a 31-day month. That’s about seven queries every second. (How the NSA defines “query” in this context isn’t clear.) In the context of the amount of data the NSA processes, it’s also significant. Each day, using the 0.025 percent of 1.6 percent figure above, the government reviews about 7.304 terabytes of data. If you’re curious, the ratio of data reviewed to number of queries is about 12.2 megabytes — meaning that the government sets aside 12 megabytes for every query it runs.

Zusätzlich ist es aber auch interessant zu schauen, welche Dienste welchen Anteil am Internetverkehr haben. So berichtete Variety im Mai diesen Jahres, dass der Video-on-Demand Anbieter Netflix und Youtube für rund 49% des gesamten amerikanischen Internetverkehrs verantwortlich sind. Solche Videodaten sind für die NSA aber nahezu nutzlos. Sollten solche Dienste aus den Berechnungen ausgeschlossen werden, würde der Anteil der von der NSA untersuchten Daten, im Vergleich mit dem gesamten Internetverkehr, noch einmal steigen.

Wie arstechnica aber herausstellt, spielt die Menge an Daten welche die NSA sammelt und untersucht, eigentlich aber überhaupt keine Rolle.

Regardless how much data flows through the NSA’s tap points, all of it is getting checked. While the NSA may “touch” only 29.21 petabytes of data a day, it runs its digital fingers through everything that flows through the tap points to do so.

Arstechnica geht davon aus, dass die NSA Tools zur Analyse von Datenpaketen einsetzt, um dadurch bestimmen zu können, welche Daten überhaupt relevant sind und daraufhin analysiert werden müssen. Um bei dem Beispiel von eben zu bleiben: erkennen die Tools Videodaten von Youtube oder Netflix, werden diese gar nicht erst “angerührt”, da kein Erkenntnisgewinn zu erwarten wäre. Gleichzeitig würden diese Analysen aber auch nicht in die offizielle Statistik der NSA einfließen. Wie bereits vorhin erwähnt: die genaue Definition von “touch” ist unklar. Dennoch kann davon ausgegangen werden, dass die NSA etwas anderes darunter versteht als wir Bürger, wie es die EFF auch für eine Reihe anderer Begrifflichkeiten erklärt hat.

Es bleibt also festzuhalten, dass die NSA durch das geschickte Spiel mit Zahlen versucht den Eindruck zu erwecken, dass sie eigentlich überhaupt nicht viele Daten sammeln – jedenfalls im Vergleich zum gesamten weltweiten Internetverkehr. Tatsächlich verarbeitet sie aber täglich mehr Daten als Google oder einige Internetknoten in den USA zusammen, ganz zu schweigen von den Daten welche bei der Vorratsdatenspeicherung in Deutschland anfielen. Ebenso wichtig ist aber auch die Feststellung, dass die Angaben der NSA eigentlich überhaupt keinen Wert haben, da erstens der Begriff “touch” nicht näher erläutert wird. Und zweitens, da die NSA vermutlich sowieso jeglichen Datenverkehr mit liest, aber eben nur in bestimmten Fällen näherer Analysen durchführt. Den Zahlen der NSA ist als keine ernsthafte Aussagekraft beizumessen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 01 2013

Guardian: NSA erkauft sich die Dienste des GCHQ

blog_nsa_gchq_logos_1Bisher war das Ausmaß der Zusammenarbeit des amerikanischen Geheimdienstes NSA und seines britisches Pendants, dem GCHQ, nicht klar. Die neuesten Enthüllungen des Guardian zeigen nun auf, wie sich die NSA systematisch die Dienste des GCHQ erkauft hat. Alleine in den letzten drei Jahren sollen mehr als 100 Millionen Pfund von der NSA an das GCHQ überwiesen worden sein.

Britische Minister gaben bisher an, nicht die “Drecksarbeit” für die NSA übernommen zu haben. Daran darf nun gezweifelt werden. Aus sogenannten jährlichen “investment portfolios” vom GCHQ, die zu den von Edward Snowden geleakten Dokumenten gehören, ist klar ersichtlich, dass die NSA jährliche Zahlungen an das GCHQ vorgenommen hat. So sollen 2009 22,9 Millionen Pfund, 2010 39,9 Millionen Pfund und 2011/2012 34,7 Millionen Pfund überwiesen worden sein. Zusätzlich bekam das GCHQ weitere 15,5 Millionen Pfund für die Sanierung eines Gebäudekomplexes des GCHQ in Bude, im Norden Cornwalls. Die Zahlungen seien immer mit Gegenleistungen verbunden gewesen, wir der Guardian schreibt:

The top secret payments are set out in documents which make clear that the Americans expect a return on the investment, and that GCHQ has to work hard to meet their demands. “GCHQ must pull its weight and be seen to pull its weight,” a GCHQ strategy briefing said.


Laut des Berichts des Guardians enthalten die Dokumente aber noch weitere Interessante Einzelheiten:

• GCHQ is pouring money into efforts to gather personal information from mobile phones and apps, and has said it wants to be able to “exploit any phone, anywhere, any time”.

• Some GCHQ staff working on one sensitive programme expressed concern about “the morality and ethics of their operational work, particularly given the level of deception involved”.

• The amount of personal data available to GCHQ from internet and mobile traffic has increased by 7,000% in the past five years – but 60% of all Britain’s refined intelligence still appears to come from the NSA.

• GCHQ blames China and Russia for the vast majority of cyber-attacks against the UK and is now working with the NSA to provide the British and US militaries with a cyberwarfare capability.

Die Dokumente belegen einerseits die enge Zusammenarbeit der beiden Geheimdienste. Doch sie offenbaren ebenso eine Abhängigkeit die zwischen den Geheimdiensten entstanden ist. Die NSA scheint abhängig von Informationen des GCHQ zu sein. Gleichzeitig deuten die Dokumente an, dass das GCHQ sich gerne als starker Partner der Amerikaner fühlt und auf Anerkennung der NSA aus ist.

GCHQ seems desperate to please its American benefactor and the NSA does not hold back when it fails to get what it wants. On one project, GCHQ feared if it failed to deliver it would “diminish NSA’s confidence in GCHQ’s ability to meet minimum NSA requirements”. Another document warned: “The NSA ask is not static and retaining ‘equability’ will remain a challenge for the near future.”

Ob weitere Zahlungen an andere Geheimdienste wie den deutschen BND geflossen sind ist zu jetzigen Zeitpunkt nicht klar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl