Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 24 2014

November 25 2013

Die Welt ist nicht genug – oder: Wie viel wird aus 50.000 Netzen in 4 Jahren NSA-Arbeit?

Über das Wochenende haben zwei neue bedeutende Leaks die mediale Aufmerksamkeit auf sich gezogen. Die niederländische Abendzeitung NRC Handelsblad berichtete über die Infizierung von 50.000 Computernetzen mit NSA-Malware; die NY Times veröffentlichte ein Zielpapier der Geheimdienstbehörde für die Jahre 2012 bis 2016.

Der Vierjahresplan, der sich liest wie ein Motivationspapier für Mitarbeiter, enthält keine konkreten, vormals unbekannten Aktionen oder Programme. Vielmehr bietet das Dokument einen Einblick in das skurrile Selbstverständnis im Streben nach Totalüberwachung. Es klingt fast nach einer Kampfansage des Überwachungsapparates, der sich selbst einredet, zu den Guten zu gehören:

Wir werden weiter danach streben, unser Wissen, unsere Leute, unsere Technologie und unsere Produkte zu verbessern. Durch Innovation und Personalisierung werden wir die technische Überwachung verbessern. Unsere Kunden und Betroffenen können sich darauf verlassen, dass wir zeitgemäße, erstklassige Produkte und Dienste liefern werden. Denn wir hören nie auf, uns zu erneuern und zu verbessern. Und wir geben niemals auf!

Laut NSA befinden wir uns in einem “Goldenen Zeitalter der Überwachung”, aber die Gesetzgeber hätten dies noch nicht verstanden und “nicht Schritt gehalten mit der Komplexität der Technologien und Zielumgebungen”. Damit NSA die Welt trotzdem weiterhin vor bösen Terroristen schützen kann, wird es höchste Zeit, dass die Autoritäten endlich reagieren:

Damit die Überwachung so effektiv als möglich ist, müssen die Entscheidungsträger aus Justiz, Politik und Gerichtsprozessen genauso anpassungsfähig und dynamisch sein wie der technologische und operationelle Vorsprung, den wir ausschöpfen wollen. Dennoch wird unsere Rechtstreue [...] angesichts dieser vielen Anforderungen nicht eingeschränkt, auch wenn wir eindringlich Justizbehörden und Rahmengesetze fordern, die besser zum Informationszeitalter passen.

Nach diesen Vorbemerkungen wird es bei der Formulierung der fünf Ziele für die Zeit von 2012 bis 2016 kaum konkreter, sondern es bleibt bei Werbe-Motivations-Sprache:

1. Revolution der Analyse, weg von der bloßen Sammlung von Daten hin zu gezielter Suche durch verbesserte Automatisierung und Kollaboration.

2. Interne und externe Partnerschaften in Schwung bringen, um zusammen kryptoanalytische Herausforderungen zu meistern; um die Herausforderung von starker, kommerzieller Verschlüsselung zu meistern; um die Produktionsstätten von Kryptosoftware sowohl technisch, kommerziell als auch menschlich zu infiltrieren; um die Entwicklung von High Performance Computing für Kryptoanalysezwecke voranzutreiben.

3. Gegnerische Sicherheitsstrategien vereiteln, um von “jedem, jederzeit, überall” Geheiminformationen zu bekommen.

4. Fördern von Vielfalt, Empowerment, Innovation, Risikobereitschaft und Flexibilität

5. Verbessern der Betriebsprozesse und Stärken der Kundenbeziehungen

Lässt man die Bezüge zur Überwachung weg und ersetzt man diese durch ein beliebiges Produkt könnte man diesen Plan auf jede herkömmliche Firma übertragen. All das klingt überraschend wirtschaftlich orientiert, überall ist von Kunden die Rede, spezifischer wird es nicht.

Aber im Zuge von Effizienz und Wirtschaftlichkeit lässt der zweite Leak über 50.000 infiltrierte Netze im Jahr 2012 etwas tiefer blicken. Denn ist ein Netz erst infiltriert verursacht es quasi keine Kosten mehr und Informationen können abgerufen werden, sobald man sie benötigt – laut NRC “auf Knopfdruck”.

 

Quelle: NRC

Quelle: NRC

Auf der Präsentationsfolie ist zu sehen, dass die NSA neben 50.000 regulären Netzwerk-Exploits unter anderem Zugangspunkte an 20 Hochgeschwindigkeits-Internetknoten, 80 regionalen Knoten und 52 Satelliten hat, auch wenn die Information, um welche Knoten es sich genau handelt, leider fehlt. Überraschend ist das wenig. Laut der Washington Post vom 30. August 2013 ginge aus dem US-Geheimdienstbudget hervor, dass 2008 21.252 Maschinen an strategischen Netzwerkpunkten infiltriert seien und – extrapoliere man diese Werte – 85.000 Infiltrationen bis zu diesem Jahr geplant seien.

Ein Faktor, der die Kapazitäten mehr als technische Einschränkungen begrenzt hält, könnte laut dem Bericht die Personalstärke zur Analyse der Daten sein. Da schaffen Computersysteme Abhilfe, wie das ebenfalls in dem Bericht der New York Times erwähnte Tool Treasure Map zur “umfassenden Abbildung, Analyse und Erkundung des Internets”. Informationen beziehe die Internetschatzkarte aus einem weiteren Programm namens Packaged Goods, das die Wege von Daten durch das Internet nachverfolgt. Genauere Informationen zu den Programmen gibt es bisher nicht, dabei wären insbesondere Bilder von Treasure Map und, damit verbunden, den Datenbankstrukturen der NSA interessant.

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 08 2013

“Hacking back”: Cyber-Chef von EUROPOL für grenzüberschreitende Trojaner auch bei “Cyberkriminalität”

Aus der Präsentation

Aus der Präsentation “Hacking Back” bei der RSA Europe

Der Leiter des European Cybercrime Centre (EC3), Troels Oerting, spricht sich für mehr Online-Durchsuchungen in der Europäischen Union aus. Dies berichtet die britische Webseite der Zeitschrift Computerworld. Zwar fordert Oerting zunächst keine derartigen Kompetenzen für die EU-Polizeiagentur EUROPOL, bei der das EC3 im niederländischen Den Haag Anfang dieses Jahres in Betrieb ging. Jedoch sollten die Polizeien aller EU-Mitgliedstaaten verstärkt von der Möglichkeit Gebrauch machen, Trojaner auch bei “Cyberkriminalität” einzusetzen. Bislang ist dies meist nur gegen “Terrorismus” oder “schwere organisierte Kriminalität” gestattet. Gesetze müssten deshalb entsprechend geändert werden.

Oerting war zu Gast bei der Konferenz “RSA Europe” in Amsterdam und nahm dort an einem Podium namens “Hacking Back as a Law Enforcement Role” teil (hier die wenig aussagekräftige Präsentation). Zu den weiteren Rednern gehörten Bart Jacobs von der University Nijmegen und Peter Zinn von der holländischen Polizei. Die Diskussion wurde moderiert von Ronald Prins, einem Mitarbeiter des IT-Sicherheitsdienstleisters Fox-IT.

Hintergrund des Podiums war die baldige Erneuerung der Kompetenzen für die Polizei der Niederlande. Vorgesehen ist, Onlinedurchsuchungen auch für “Cyberkriminalität” einzusetzen. Dies in einem Gesetz zu verankern wäre laut Computerworld EU-weit einmalig. Ein Entwurf wird bereits diskutiert. Mindestens zwei Mal hatte die Polizei in den Niederlanden bereits Gerichtsbeschlüsse zur Nutzung von Trojanern bei “Cyberkriminalität” erhalten. Auch Großbritannien hatte sich hierfür interessiert.

Laut dem Bericht brachte Oerting erneut die grenzüberschreitende Onlinedurchsuchung innerhalb aller EU-Mitgliedstaaten ins Spiel. Sie könnte sich an bereits vorhandenen Zusammenarbeitsformen des “physischen Raums” orientieren. Als Beispiel nennt er das Schengener Abkommen, das den polizeilichen Austausch von Daten, gemeinsame Einsätze oder die grenzüberschreitende Entsendung von Polizeispitzeln regelt. Dort ist auch festgeschrieben, unter welchen Umständen Polizisten vermeintlichen StraftäterInnen über die Grenze folgen darf. Weil “Cyberkriminalität” meist von entfernten Orten begangen würde, müsse es diese sogenannte “Nacheile” laut Oerting auch im digitalen Raum geben.

Erste Initiative vor fünf Jahren

2008 wurde erstmals eine Initiative bekannt, EU-Polizeien die grenzüberschreitende Onlinedurchsuchunge zu erlauben. “Ermittlungsteams” von EU-Mitgliedsstaaten sollten demnach “Ferndurchsuchungen” dergestalt erleichtert werden, dass sie “mit Zustimmung des Gastlandes raschen Zugang zu den Informationen erhalten können”. Erst in einer späteren Form des zu verabschiedenden Dokuments über “Schlussfolgerungen des Rates über eine konzertierte Arbeitsstrategie und konkrete Maßnahmen zur Bekämpfung der Cyberkriminalität” wurde der Passus “sofern diese nach nationalem Recht vorgesehen sind” hinein verhandelt – angeblich auf eine Initiative der österreichischen Delegation.

Auch Gilles de Kerchove, der “Anti-Terrorismuskoordinator” der EU, forderte 2010 in seinen halbjährlichen Handlungsempfehlungen einen “gemeinsamen justiziellen Rahmen für bestimmte Ermittlungstechniken”. Er bezog sich dabei auch auf Online-Durchsuchungen. In einer späteren Mitteilung wird sein Vorschlag von der ungarischen EU-Präsidentschaft im März 2011 als “Follow-up” aufgegriffen und als Gesetzgebungsinitiative anvisiert. Dabei werden “Onlinedurchsuchungen” im gleichen Satz mit dem zunehmenden Einsatz von Spitzeln genannt.

Während die Einsätze von Trojanern in Deutschland mittlerweile Gegenstand öffentlicher Auseinandersetzung wurden, bleiben Details für die EU-Ebene im Dunkeln. Fraglich ist etwa, ob deutsche Behörden Material von ausländischen Polizeien für Ermittlungszwecke nutzen, das andernorts durch Online-Durchsuchungen erlangt wurde. In der Antwort auf eine frühere Kleine Anfrage erklärte die Bundesregierung, dass hierüber keine Statistiken darüber geführt würden. Deutsche Behörden hätten indes noch nie ihre Zustimmung zu Durchsuchungen von in Deutschland befindlichen Rechnern durch ausländische Ermittlungsteams gegeben. Das solle auch zukünftig so bleiben, denn hierfür gebe es laut Bundesregierung noch keine Rechtsgrundlage. Die Antwort war jedoch von 2011.

Auch über die Cybercrime-Konvention möglich

In der Strafprozessordnung regelt § 110 Absatz 3 den “Zugriff auf räumlich getrennte Speichermedien”, was sich allerdings auf das Inland bezieht ( “Die Durchsicht elektronischer Speichermedien darf auf räumlich getrennte Speichermedien, auf die der Betroffene den Zugriff zu gewähren berechtigt ist, erstreckt werden.”). In “grenzüberschreitender Weise” sei dies laut Bundesregierung nur im Rahmen der internationalen Rechtshilfe möglich. Hierfür wird auf das Übereinkommen des Europarates über Computerkriminalität vom 23. November 2001 verwiesen (“Cybercrime-Konvention”), die Deutschland erst 2009 ratifiziert hat.

Tatsächlich findet sich dort in Artikel 19 zur “Durchsuchung und Beschlagnahme gespeicherter Computerdaten” der Passus, dass jede Vertragspartei “ein Computersystem oder einen Teil davon sowie die darin gespeicherten Computerdaten und einen Computerdatenträger” in ihrem Hoheitsgebiet durchsuchen “oder in ähnlicher Weise darauf Zugriff zu nehmen” darf.

Ein Vermerk des Rates vom 25. März 2010 fordert, den Austausch über “neue Technologien” auch mit anderen “europäischen Einrichtungen” auszubauen. Genannt werden neben EUROPOL die Agenturen EUROJUST (zur justiziellen Zusammenarbeit) und CEPOL (zur polizeilichen Ausbildung). Zwar sind hier “Ferndurchsuchungen” nicht explizit erwähnt, die Rede ist aber von der “Verwendung von computergestützten Ermittlungsinstrumenten durch Polizei, Justiz und forensische Dienste in ganz Europa”.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 27 2013

BKA-Herbsttagung dieses Jahr zu “Cybercrime – Bedrohung, Intervention, Abwehr”

FriedrichZierckeDie jährliche Herbsttagung des Bundeskriminalamtes (BKA) soll sich dieses Mal mit Erscheinungsformen von “Cyberkriminalität” und deren polizeilicher Handhabung befassen. Angekündigt ist die Veranstaltung für den 12. und 13. November 2013 in Wiesbaden, erwartet werden “500 hochrangige Gäste”. Die Konferenz wird gewöhnlich vom Bundesinnenminister eröffnet. Zwar soll die Tagesordnung noch nachgereicht werden, mitgeteilt wird schon ein Fokus auf eine “wirksame Bekämpfung von Cybercrime und den damit verbundenen Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen werden”. Dies sei “eine der größten Herausforderungen für die Polizei”. Es gibt laut Ankündigung Referate von “Polizei, Wissenschaft und Praxis”. Eine thematische “Begleitausstellung” soll die Tagung abrunden.

Vermutlich wird es besonders um Eingriffsmöglichkeiten gehen, darunter forensische Werkzeuge zur Erleichterung von Ermittlungen in beschlagnahmten Medien, die Nutzung von Trojanern oder das Mitlesen digitaler Kommunikation im Internet. Eine Rolle dürften aber auch Fähigkeiten zur frühen Erkennung von polizeilich relevantem Verhalten gehen, etwa durch die zunehmend automatisierte Auswertung öffentlich zugänglicher Quellen.

Der in der Überschrift genutzte Terminus “Abwehr” lässt aber auf ein neues Betätigungsfeld schließen, wo das BKA in Konkurrenz zum Bundesamt für die Sicherheit in der Informationstechnik (BSI) stünde: Denn es geht offensichtlich nicht nur um strafrechtliche Ermittlungen wegen “Cyberkriminalität” oder “Cyberangriffen”, sondern um aktive Beantwortung derselben.

Zuletzt hatte sich die BKA-Herbsttagung 2007 mit dem Thema “Tatort Internet – Eine globale Herausforderung für die Innere Sicherheit” beschäftigt. Ein begleitender Tagungsband versammelt umfangreiche Literatur auch zum Thema “Hacktivismus”.

Einer der Referenten war Rainer Griesbaum, der ständige Vertreter des Generalbundesanwalts beim Bundesgerichtshof. Früher hauptsächlich mit Verfahren gegen die Rote Armee Fraktion befasst, arbeitet er nun auch zur vorverlagerten polizeilichen Strategien gegen “Cyber-Terrorismus”. In seinem Referat hieß es dazu:

Die intensive Nutzung des Internets als Kommunikations- und Aktionsforum führt zu erheblichen Problemen bei der Sachverhaltsaufklärung. Die Praxis zeigt aber, dass es für die Aufklärung des so genannten Cyber-Terrorismus keinen Königsweg durch eine bestimmte Ermittlungsmaßnahme, nennen wir sie Online-Durchsuchung oder Online-Überwachung, gibt. Nur ein Verbund von traditionellen und neuen Ermittlungs-methoden bietet den Erfolg. Es darf nämlich nicht verkannt werden, wie technisch und zeitlich aufwändig Online-Ermittlungsmaßnahmen sein können. Allerdings: Die voranschreitende Verlagerung der Kommunikation auf digitale Medien muss für den Bereich der strafrechtlichen Ermittlungen nachvollzogen werden.

Vorgestern hat bei Europol in Den Haag die erste gemeinsame “Cybercrime-Konferenz” von Europol und der internationalen Polizeiorganisation Interpol stattgefunden. Auch dort ging es unter anderem um eine “Abwehr” von Cyberangriffen. Das BKA gehört zu den wichtigsten Playern bei Europol und nimmt an zahlreichen Arbeitsgruppen teil, die sich mit Internetkriminalität und -überwachung beschäftigen. Bei polizeilichen Datenlieferungen und -abfragen bei Europol liegt Deutschland auf Platz 1. Anfang des Jahres ging bei Europol das neue “European Cybercrime Centre” (EC3) in Betrieb, das die früheren Aktivitäten in dem Bereich in einer eigenen Organisationseinheit bündelt.

Es ist zu erwarten, dass auf der BKA-Herbsttagung auch das letztes Jahr von Europol gestartete “Project 2020″ vorgestellt wird. Das Projekt dreht sich um die verschiedenen Erscheinungsformen digitaler Identitäten und deren sicherheitspolitischen Bedeutung. Eines der zugrundeliegenden Szenarien bedient dabei Klischees von “Hackern” und “Revolutionären”, die nichts geringeres planen als das Internet lahmzulegen – während gleichzeitig E-Wahlen abgehalten werden.

Am 1. Oktober soll hierzu ein aufwändig gemachter Film auf dem Youtube-Kanal von Europol erscheinen, ein Trailer ist vorgestern erstmals öffentlich vorgestellt worden. Produziert wird der Film von der Firma Trend Micro. In einem zum “Project 2020″ veröffentlichten “White Paper” werden von den beteiligten Polizeien und Unternehmen auch neue Formen von “Post-Privacy” herbeigewünscht:

A redefinition of privacy at the hands of digital natives.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 06 2013

TKÜ ist kein #Neuland: Einsätze digitaler Überwachungstechnik durch Polizei, Zoll und Geheimdienste steigen rapide an

Anders als das Verteidigungsministerium liefert das Bundesinnenministerium seine Antworten auf parlamentarische Initiativen meist pünktlich ab. Das ist aber auch die einzige gute Nachricht zur Beantwortung der Kleinen Anfrage “Neuere Formen der Überwachung der Telekommunikation durch Polizei und Geheimdienste”. Denn dort bleibt das Gebaren der In- und Auslandsgeheimdienste unter Verschluß und ist höchstens in der Geheimschutzstelle des Bundestages einzusehen.

So bleiben größtenteils Antworten zu Bundeskriminalamt (BKA), Zollkriminalamt (ZKA) und Bundespolizei übrig, aber auch diese sind zutiefst besorgniserregend.

Neue Details gibt es etwa über sogenannte “Stille SMS” zum Ausforschen des Standortes von Mobiltelefonen. Ihr Umfang bei Landeskriminämtern wurde zuerst bekannt durch eine parlamentarische Anfrage in Nordrhein-Westfalen, später kamen Angaben zu Bundesbehörden hinzu. Nun heißt es, dass sich diese mittlerweile verdoppeln: Denn Verfassungsschutz, BKA und Bundespolizei haben im ersten Halbjahr 2013 bereits soviele “Ortungsimpulse” verschickt wie im gesamten Jahr 2012. Zahlen zum Bundesnachrichtendienst (BND) bleiben geheim.

Auch das Zollkriminalamt und die acht Zollfahndungsämter Berlin-Brandenburg, Dresden, Essen, Frankfurt/Main, Hamburg, Hannover, München und Stuttgart verschicken immer häufiger “Stille SMS”, um dann über eine Funkzellenabfrage den Standort des Telefons ausfindig zu machen. 2012 wurden beim Zoll 199.023 “Ortungsimpulse” versendet, im ersten Halbjahr 2013 schon 138.779. Die wirklichen Zahlen dürften aber weit höher liegen, denn der Zoll betätigt sich auch in Amtshilfe für Bundespolizei und Landespolizeien. Hierzu versandte “Stille SMS” werden aber nicht statistisch erfasst.

“Stille SMS” bei Bundesbehörden

Auf wieviele Personen sich die “Ortungsimpulse” verteilen und welche Software hierfür genutzt wird, will die Bundesregierung nicht mitteilen. Über eine Kleine Anfrage in Niedersachsen kam heraus, dass die dortige Länderpolizei über einen privaten Anbieter versendet.

Soll der Standort von Mobiltelefonen genauer eingegrenzt werden, können sogenannte “IMSI-Catcher” eingesetzt werden. Bekannte Hersteller der Geräte sind beispielsweise die deutschen Firmen Rohde & Schwarz, Syborg oder auch Gamma International. Die Anzahl von Einsätzen der “IMSI-Catcher” durch Geheimdienste werden in den Unterrichtungen durch das Parlamentarische Kontrollgremium mitgeteilt. Verglichen mit der nun vorgelegten Antwort zeichnet sich für die Geheimdienste auch hier eine Verdoppelung ab. Bei BKA, Bundespolizei und Zoll bleiben die Zahlen in etwa gleich.

Im Gegensatz zu Data Mining-Software, Anwendungen zur Funkzellenabfrage oder Software zum Durchleuchten des Internetverkehrs müssen Exporte von “IMSI-Catchern” beantragt werden. Seit 2011 bis zum 30. Juni 2013 wurden Rohde & Schwarz sowie Syborg Ausfuhrgenehmigungen für Argentinien, Brasilien, Indonesien, Kosovo, Malaysia, Norwegen und Taiwan erteilt.

“Telekommunikationsüberwachungsanlagen” bei BKA und Zoll

Details gibt es nun auch zu den Anlagen, mit denen die Behörden automatische Ausleitung von Telekommunikationsüberwachung (TKÜ) von den Providern vornehmen. Eine “Telekommunikationsüberwachungsanlage” und benötigte Server betreibt das BKA am Standort Wiesbaden. Diese wird auch von der Bundespolizei genutzt. Das Zollkriminalamt und die acht Zollfahndungsämter verfügen jeweils über eigene Server “zum Empfangen der Daten aus der Telekommunikationsüberwachung”.

Bereits in einer früheren Anfrage hatten sich Abgeordnete nach der Technik erkundigt, die in den “Telekommunikationsüberwachungsanlagen” eingesetzt wird. Zunächst wurde mitgeteilt, es handele sich um “typische Standardcomputertechnik”. Erst auf weitere Nachfrage wurden auch “TKÜ-Fachanwendungen” preisgegeben: Demnach werden “Softwarelösungen der Anbieter Syborg, DigiTask, Atis und Secunet genutzt”. Allein das BKA hat hierfür seit 2007 mehr als 10 Millionen Euro für Beschaffung, Lizenzen und Betrieb locker gemacht. Für Bundespolizei und Zoll kommen weitere sechs Millionen hinzu.

Viel spannender ist aber der Hinweis, dass das BKA auch über eine Software namens “Netwitness Investigator” verfügt. Die Beschreibung klingt wie ein kleines PRISM, mit dem abgefischte Daten analysiert werden:

Das BKA setzt die Software “Netwitness Investigator” ausschließlich als forensisches Analysewerkzeug zur Untersuchung/Auswertung von bereits erhobenen Daten ein, jedoch nicht zur Aufzeichnung solcher Daten.

“Netwitness Investigator” wurde von der Gesellschaft für technische Sonderlösungen gekauft. Dabei handelt es sich wohl um eine Tarnfirma des BND. Entgegen einem Bericht des Nachrichtenmagazins FAKT sowie Meldungen der Süddeutschen Zeitung bestreitet das BKA aber, neben “Netwitness Investigator” weitere Produkte der Firmen Narus und Polygon einzusetzen. Auch die Verwendung der Software “Thin Thread” durch den BND wird dementiert.

Interessant ist auch die Auskunft, inwiefern das BKA immer häufiger von der Bildersuche (“Lichtbildvergleich” oder auch “Gesichtserkennungssystem”) Gebrauch macht. Damit werden Fahndungsfotos, etwa aus der Videoüberwachung, mit biometrischen Lichtbildern in polizeilichen Datenbanken abgeglichen. Eingesetzt wird die Software “Face-VACS/DB Scan” von der Firma Cognitec, eingekauft wurde das Produkt bereits 2007. Über eine Schnittstelle steht die Software auch der Bundespolizei und angeschlossenen Landeskriminalämtern zur Verfügung.

Gamma-Trojaner muss nachgebessert werden

Etwas mehr erfahren wir nun auch über das “Kompetenzzentrum Informationstechnische Überwachung” (CC ITÜ), das als Reaktion auf die negative Berichterstattung über polizeilich genutzte Trojaner eingerichtet wurde. Die Spionagetools werden dort nun vom BKA selbst programmiert. Die in der Anfrage verwendeten Begriffe kommen aber nicht gut an, schließlich handele man nach Recht und Gesetz:

Das BKA entwickelt bzw. beschafft zur rechtmäßigen Durchführung von Maßnahmen der informationstechnischen Überwachung im Rahmen der Strafverfolgung bzw. Gefahrenabwehr Überwachungssoftware nach Maßgabe der gesetzlichen Befugnisse. Das BKA distanziert sich daher von einer Verwendung der Begriffe Computerspionageprogramme bzw. staatliche Trojaner.

Fast alle Stellen des neuen CC ITÜ seien nach “internen und externen Personalgewinnungsmaßnahmen” besetzt. Vorübergehend wird bekanntlich ein Trojaner der Münch-Firma Gamma International GmbH genutzt. Wieviel dieser kostet, vermag das BKA nicht zu sagen, denn es käme “darüber hinaus beschaffte Soft- und Hardware” hinzu. Weil diese “technischen Mittel” nur gemeinsam im Einsatz seien, könne keine “Separierung der ausschließlich für den Bereich der Informationstechnischen Überwachung beschafften Sachmittel” erfolgen.

Auch die Landeskriminalämter Bayern, Baden-Württemberg und Hessen sowie das Zollkriminalamt sind beim CC ITÜ mit im Boot. Die Firmen CSC Deutschland Solutions GmbH und 4Soft nehmen laut BKA eine “unterstützende und beratende Funktion wahr”.

Richtig zu funktionieren scheint der Gamma-Trojaner aber noch nicht:

Die kommerzielle Quellen-TKÜ-Software der Fa. Gamma International GmbH entspricht in der bisher vorliegenden Version noch nicht vollständig den Vorgaben und Anforderungen der Standardisierenden Leistungsbeschreibung (SLB). Derzeit werden durch den Hersteller entsprechende Anpassungen der Software vorgenommen, die nach Fertigstellung einer fortgesetzten Quellcode-Prüfung zu unterziehen sind.

Die “rechtskonforme Entwicklung” und den “rechtskonformen Einsatz” der staatlichen Hackersoftware soll nun ein Fachbereich “Monitoring, Test und Protokollierung” sicherstellen. Ursprünglich wurde die Einrichtung eines “Expertengremiums” versprochen. Nun heißt es, darauf sei verzichtet worden.

“Abwehrrechte gegen den Staat” als konkurrierendes “Supergrundrecht”?

Der Bundesinnenminister hatte Popularität erlangt, als er angesichts der Enthüllungen von Edward Snowden von einem “”Supergrundrecht” auf Sicherheit sprach und die NSA-Überwachung als “anti-amerikanisch” abtun wollte. Darauf angesprochen, ob die Bundesregierung diese Aussage teilt, werden die vom Bundesverfassungsgericht postulierten “Abwehrrechte gegen den Staat” zitiert:

Dem Bundesverfassungsgericht zufolge ist die vom Staat zu gewährleistende Sicherheit der Bevölkerung vor Gefahren für Leib, Leben und Freiheit ein Verfassungswert, der mit den Grundrechten in einem Spannungsverhältnis steht. […] Grundrechte sind in erster Linie Abwehrrechte gegen den Staat. Sie sichern die Freiheitssphäre des einzelnen vor Eingriffen der öffentlichen Gewalt. Allgemeininteressen, denen Grundrechtseingriffe dienen, sind in der konkreten Abwägung stets mit den betroffenen Individualinteressen abzuwägen.

Abgewogen hat die Bundesregierung auch, ob die Suchbegriffe des Auslandsnachrichtendienstes bei der Durchleuchtung des Internetverkehrs öffentlich gemacht werden.

Dies hatten die Abgeordneten in der Anfrage gefordert, da diese mehrere tausend Stichwörter lediglich den Mitgliedern der G10-Kommission zur Kenntnis gegeben werden. Nun wird jedoch die Sicherheit der Freiheit vorgezogen:

Die Verwendung von Suchbegriffen durch den BND dient der Aufklärung von Sachverhalten in nachrichtendienstlich relevanten Gefahrbereichen. Die Suchbegriffe spiegeln unmittelbar Arbeitsweisen, Strategien, Methoden und Erkenntnisstand des BND in allen Bereichen der dem BND zugewiesenen Aufgabenbereiche wider. Ihre Offenlegung würde daher dessen Arbeitsfähigkeit und Aufgabenerfüllung in erheblichem Maße beeinträchtigen oder sogar vereiteln. Aus diesem Grund sind die erfragten Informationen von solcher Bedeutung, dass auch ein nur geringfügiges Risiko des Bekanntwerdens unter keinen Umständen hingenommen werden kann.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 07 2013

Staatstrojaner FinFisher: Vertrag bleibt geheim, Informationszugang würde die öffentliche Sicherheit gefährden

finfisher-infectedWenn bekannt wird, wie das Bundeskriminalamt den international berüchtigten Staatstrojaner einsetzt, wird die Funktionsfähigkeit der Sicherheitsbehörden beeinträchtigt und damit die öffentliche Sicherheit gefährdet. Mit dieser Begründung werden unsere Informationsfreiheits-Anfragen nach dem Dokument abgelehnt. Würde man sensible Informationen schwärzen, blieben “keine nennenswerten Informationen mehr übrig”.

Im Januar haben wir enthüllt, dass das Bundeskriminalamt den Staatstrojaner FinFisher der Firma Elaman/Gamma beschafft hat und einsetzen will. Seitdem versuchen wir, Einblick in den Vertrag zu bekommen. Jetzt haben sowohl das Bundeskriminalamt als auch das Beschaffungsamt des Innenministeriums unsere Anfragen nach Informationsfreiheitsgesetz beantwortet – und beide abgelehnt.

Gleich vier Gründe werden angeführt, warum die Öffentlichkeit keine Details zum Staatstrojaner-Deal erfahren darf:

Gefährdung der öffentlichen Sicherheit

Das BKA ist der Auffassung, dass ein Einblick in den Vertrag “die Funktionsfähigkeit der Sicherheitsbehörden” und “damit die öffentliche Sicherheit” insgesamt “beeinträchtigt bzw. gefährdet”:

Eine Einsichtnahme in den Vertrag würde den Erfolg der auf der Quellen-TKÜ basierenden polizeilichen Maßnahmen gefährden, weil Rückschlüsse auf das verwendete Gesamtsystem, dessen Hardware, eventuelle Schwachstellen sowie die polizeilichen Methoden/Einsatztaktik möglich wären. Dies führte zu einer eingeschränkten Wirksamkeit polizeilicher gefahrenabwehrender sowie strafverfolgender Maßnahmen der Quellen-TKÜ.

Im Ergebnis würde dies die Funktionsfähigkeit der Sicherheitsbehörden beeinträchtigen bzw. gefährden, wodurch die schützenswerten Interessen der Bundesrepublik Deutschland an einer wirksamen Bekämpfung von schwerer sowie schwerster Kriminalität mittels der Quellen-TKÜ und damit die öffentliche Sicherheit (und der darin aufgehenden inneren Sicherheit, vgl. oben) insgesamt beeinträchtigt bzw. gefährdet wären.

Dass das Prinzip Security by Obscurity nicht funktioniert, hat man da anscheinend nicht verstanden.

Geheim weil geheim

Der Vertrag ist mit einer Geheimhaltungsstufe versehen, die man auch nicht ändern will:

Der Vertrag mit der Fa. Elaman gilt als Verschlusssache mit dem Geheimhaltungsgrad „VS-NUR FÜR DEN DIENSTGEBRAUCH“, da die im Vertrag enthaltenen Informationen als „geheim zu haltende Tatsachen“ im Sinne des Sicherheitsüberprüfungsgesetzes (SÜG) in Verbindung mit der Verschlusssachenanweisung (VSA) eingestuft sind.

Die Gründe für die Einstufung als Verschlusssache wurden aus Anlass des IFG-Antrages nochmals geprüft, diese liegen weiterhin vor. Der Ausnahmetatbestand nach § 3 Nr. 4 IFG liegt somit aufgrund der Einstufung weiterhin vor.

Es ist also geheim, weil es geheim ist. Das erinnert an: “Wir sind eine PARTEI, weil wir eine PARTEI sind!

Firmengeheimnisse

Ein weiter Grund: Gammas Partner-Firma Elaman will nicht, dass ihr Vertrag bekannt wird:

Schließlich scheitert ein Anspruch auf Informationszugang nach dem IFG auch daran, dass durch das Bekanntwerden des Vertrages der Schutz geistigen Eigentums und von Betriebs- und Geschäftsgeheimnissen der Firma Elaman als Dritter gemäß § 6 IFG berührt würde. Die Firma Elaman hat ihre Einwilligung gemäß § 6 S. 2 IFG verweigert, weil durch eine Veröffentlichung des Vertrages kaufmännische Kalkulationen, einzelne Entwicklungsschritte und detaillierte Leistungsmerkmale ersichtlich würden, die wiederum Rückschlüsse auf das Gesamtsystem und dessen Hardwarekonfiguration ermöglichen würden.

Eine Firma schreibt also dem Staat vor, dass dieser keine Informationen über mit Steuergeldern bezahlte Überwachungsmaßnahmen veröffentlichen darf. Wer ist hier der Souverän?

Unkenntlichmachung sinnlos

Immerhin hat man eine Schwärzung sensibler Vertragsteile erwogen, dabei bleiben aber “keine nennenswerten Informationen mehr übrig”:

Im Falle einer Unkenntlichmachung derjenigen Vertragsinhalte, die schützenswerte Belange betreffen, wären die zu schwärzenden Passagen des Vertrages so umfangreich, dass ein Informationszugang praktisch nicht erfolgen würde, weil keine nennenswerten Informationen mehr übrig blieben. Eine Schwärzung gemäß § 7 Abs. 2 IFG des Vertrages kommt deshalb nicht in Betracht.

Die “transparenteste US-Regierung aller Zeiten” hatte vorgemacht, wie das aussieht.

“NSA-Denke in deutscher Form”

Constanze Kurz, Sprecherin des Chaos Computer Club, kommentiert diese Ablehnung gegenüber netzpolitik.org:

Die Behörden lassen sich bei ihrem Ankauf elektronischer Waffen, die gegen Computer von deutschen Bürgern eingesetzt werden sollen, weiterhin nicht in die Karten schauen. Sie warten diesmal mit allem auf, was an Ablehnungsgründen aus dem IFG rauszuholen ist, um auch nur den Anschein von Transparenz und Überprüfbarkeit ihrer Kooperation mit einem notorischen Hoflieferanten bekannter Folterregimes zu vermeiden.

Da zeigt sich die alte NSA-Denke in deutscher Form. Angeblich könne auch keine geschwärzte Version des Vertrages gesendet werden. Vermutlich dürfen wir schon dankbar sein, dass die Existenz des Papiers nicht geleugnet wird. Die Funktionalitäten von FinFisher sind mittlerweile durchaus bekannt, allerdings ist es ein Recht der deutschen Öffentlichkeit, zu erfahren, wo das BKA die Exploits einkaufen lässt und was dafür bezahlt wird.

Natürlich lassen wir das nicht einfach so auf uns sitzen und bitten den Bundesbeauftragten für die Informationsfreiheit um Vermittlung, eh wir vielleicht offiziell Widerspruch einreichen. Selbstverständlich nehmen wir auch weiterhin anonyme Zusendungen und braune Briefumschläge entgegen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 25 2013

Citizen Lab Bericht: Malware Attacken gegen die syrische Opposition

Die syrische Opposition, im nun über zwei Jahre andauernden syrischen Bürgerkrieg, sieht sich dauernden Cyberangriffen von Pro-Regierungs-Truppen ausgesetzt. Das berichtet das Citizen Lab in seinem neuesten Beitrag “A Call to Harm: New Malware Attacks Target the Syrian Opposition”. In diesem Bericht stellt das Citizen Lab zwei erst kürzlich bekannt gewordene Angriffe durch Malware vor, mit denen die Computer der Opposition abgehört werden können.citlab2

Beim ersten beschriebenen Angriff handelt es sich um Malware, welche mit Hilfe einer infizierten Kopie des Programms Freegate auf den jeweiligen Rechner installiert wird. Freegate ist eigentlich ein Programm, mit dessen Hilfe Zensurmaßnahmen im Internet umgangen werden können. Das Programm wurde ursprünglich für den chinesischen Markt entwickelt, wird mittlerweile aber auch häufig in Syrien eingesetzt. Die Angreifer infizierten den Installer des Programms und verteilten den Downloadlink zum infizierten Programm in privaten sozialen Netzwerken.

Nachdem das Programm heruntergeladen und entpackt wurde, kommt die Datei „VPN-Pro.exe“ zum Vorschein. Die Malware ist dabei in .NET geschrieben, was laut Citizen Lab bereits bei zuvor entdeckter Malware in Syrien der Fall war. Nach dem Ausführen der „VPN-Pro.exe“ wird das Opfer zunächst mit der Endnutzerlizenz (EULA) konfrontiert. Nachdem diese vom Nutzer bestätigt wurde startet sich das Programm von selbst und fordert dazu auf die Firewall zu entsperren. Kurz danach erscheint die Mitteilung, dass ein Update für Freegate verfügbar sei.

Währen dieses Vorgangs wurde im Hintergrund bereits die Malware in Form einer gefälschten svchost.exe-Datei installiert. Diese Installation findet statt, egal ob der Nutzer Freegate vollständig installiert oder die Installation vorzeitig abbricht.

citlab3

Eine Untersuchung der „svchost.exe“ förderte mehrere Verweise zu “ShadowTech Rat.” zu Tage.

citlab4

Bei Betrachtung des Netzwerksverkehrs wurde später auch eine Paketerfassung über TCP auf Port 1321 festgestellt.

“ShadowTech Rat.” ist ein Trojaner, welcher den Fernzugriff auf fremde Rechner ermöglicht. Auf YouTube sind Videos zur Funktionsweise des Tools zu sehen. Die Einsatzmöglichkeiten des Tools reichen vom Mitlesen von Passwörter über die Aktivierung der Webcam des fremden Rechners.

Auch wenn die infizierte „svchost.exe“ sowie die „VPN-Pro.exe“ bereits als Viren an VirusTotal gemeldet wurden, ist die Erkennungsrate von Virenprogrammen zur Zeit noch sehr dürftig. Die „svchost.exe“ wurde bei einem Test vom Citizen Lab von nur 4 von 47 getesteten Programmen erkannt, die „VPN-Pro.exe“ von 5 von 47 Programmen.

Der zweite Angriff den das Citizen Lab in den letzten Wochen beobachten konnte lief nach einem ganz ähnlichen Schema ab. Dabei wird anfangs eine E-Mail von einer mehr oder weniger unauffälligen Adresse an die Opfer versandt.

citlab5

Die E-Mail enthält dabei einen Text, ein Bild (welches hier nicht dargestellt wird) sowie einen Anhang. Der Text weist dabei auf ein Video von Scheich al-Arur, einem sunnitischen Religionslehrer, hin, welcher zu einem heiligen Krieg gegen Baschar al-Assad und die Hisbollah aufrufe. Dem Nutzer wird dabei suggeriert, dass die angehängte Datei im zip-Format einen Link zu diesem Video enthalte. Das Citizen Lab hat verschiedene Arten solcher E-Mails entdeckt, doch die Infizierung des Computers verläuft immer nach folgenden Schema.

Nachdem die zip-Datei entpackt wurde kommt eine Windows-Shortcut-Datei mit der Endung *.lnk zum Vorschein. In dieser Datei immer eine bestimmte URL eingebettet.

citlab6

Beim Ausführen dieser Datei wird das Opfer dementsprechend auf eine Webseite geleitet. Je nachdem welche E-Mail an das Opfer versendet wurde, bekommt dieses entweder ein Video von Scheich al-Arur auf Youtube oder ein Video von AlKalima Online zu sehen. Während der Nutzer jedoch das Video schaut wird im Hintergrund eine php-Datei ausgeführt, welche eine infizierte Datei auf den Computer lädt. Diese Datei fügt darüber hinaus einen Eintrag in der Registry hinzu, damit die Malware einen Neustart des Systems überlebt.

citlab7

Wenn die Malware installiert ist, kommuniziert diese mit einem C2 Server unter der Domain “tn5.linkpc.net”. Diese Domain leitet die Anfragen weiter zu einem Server welcher von SyriaTel betrieben wird. Von dort versucht die Malware die Datei „123.functions“ nachzuladen. Auch wenn dieser Download im Versuch vom Citizen Lab fehlschlug, handelt es sich scheinbar aber um eine bereits bekanntes Verfahren.

Diese beiden Beispiele, welche aus den ersten Juniwochen stammen, zeigen auf, wie einfach es scheinbar ist, fremde Computer mit Spionagesoftware zu infizieren. Entscheidend hierbei ist jedoch immer die Gutgläubigkeit der Nutzer. Was in diesen Fällen also am wichtigsten scheint, ist die Aufklärung der syrischen Bevölkerung.

Der vollständige Artikel mit weiteren Einsichten und Erklärungen ist beim Citizen Lab zu finden oder hier als pdf herunterzuladen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Internes Dokument belegt: Innenministerium gibt fast 150.000 Euro für Staatstrojaner FinFisher/FinSpy aus

finfisher-infectedFür den international bekannten Staatstrojaner FinFisher/FinSpy geben Innenministerium und Bundeskriminalamt 147.166,11 Euro aus. Das bestätigt das Ministerium in einem ehemals geheimen Dokument, das wir an dieser Stelle veröffentlichen. Ein Jahr lang will das BKA die Software nutzen, hält sich aber die Option einer Verlängerung um ein weiteres Jahr offen.

Im Januar haben wir berichtet, dass das Bundeskriminalamt den Staatstrojaner FinFisher/FinSpy angeschafft hat. Im Mai berichtete die Zeit, dass der Vertrag unterzeichnet wurde. Den Vertrag dürfen wir leider immer noch nicht sehen: Das Innenministerium behauptet, ihn nicht zu haben. Und das Bundeskriminalamt hat unsere Anfrage immer noch nicht beantwortet.

Dafür haben wir jetzt ein anderes Dokument erhalten, das wir vor drei Monaten angefragt haben: Die Sachstandsmitteilung des Innenministeriums zu den Vertragsverhandlungen. (Direktlink)

In dem Dokument mit der ehemaligen Geheimhaltungsstufe “Nur für den Dienstgebrauch” beantwortet das Innenministerium fünf Fragen des SPD-Bundestagsabgeordneten Peter Danckert. Viel Neues ist nicht dabei, zumal das Schreiben auf den 11. Februar datiert ist. Aber der Vollständigkeit halber dokumentieren wir das hier nochmal im Original:

Berichtsbitte zu Gamma-Trojaner


Kam es hier bereits zum Vertragsschluss?

Im Herbst 2012 wurde eine Marktsichtung durchgeführt und drei Produkte als grundsätzlich geeignet bewertet. Im Rahmen des nachgelagerten Beschaffungsverfahrens hat das Beschaffungsamt des Bundesministeriums des Innern (BeschA) der Fa. Elaman/Gamma am 25. Oktober 2012 den Zuschlag erteilt. Derzeit verhandeln beide Seiten noch über die Vertragsunterlage Ergänzende Vertragsbedingungen für die Beschaffung von IT-Leistungen (EVB-IT), in der der Umfang der zu erbringenden Leistungen (z.B. notwendige Softwareanpassungen. beizustellende Leistungen, Projektmanagement) konkretisiert wird. Es wird von einem kurzfristigen Abschluss der Verhandlungen ausgegangen.

Welchen konkreten Auftrag übernimmt Gamma?

Auftragsgegenstand ist die „zeitlich befristete Überlassung einer Software-Lizenz zur Quellen-TKÜ“ (12 Monate mit der Option zur Verlängerung um weitere 12 Monate) und die Herbeiführung der Betriebsbereitschaft dieser Software sowie die Schulung von BKA-Mitarbeitern.

Welche Einflussmöglichkeiten auf die Firmengruppe wurden seitens BMI vereinbart?

Vertragspartner sind die Fa. Elaman (als Vertreiber der Software der Fa. Gamma International GmbH) und die Bundesrepublik Deutschland, vertreten durch das BeschA. Der Bedarfsträger BKA hat sich über die Beschreibung des Auftragsgegenstands (Funktion der Software) sowie Regelungen zur Abnahme und zum Service vertragliche Steuerungsmöglichkeiten einräumen lassen.

Welche Kosten entstehen durch die Beauftragung von Gamma?

Der Preis für die o.g. Leistung beträgt 147.166,11 Euro (inkl. Umsatzsteuer).

Wie soll die Überleitung an das BKA in 2014 erfolgen?

Eine „Überleitung“ an das BKA ist nicht vorgesehen. Das BKA ist verpflichtet, die Software nach Vertragsablauf nicht mehr zu nutzen und zu löschen.
Unabhängig davon entwickelt das BKA eine Software zur Durchführung von Quellen-TKÜ-Maßnahmen im Kompetenzzentrum Informationstechnische Überwachung (CC ITÜ).

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 11 2013

Bundeskriminalamt führte in Kroatien und Türkei Schulungen zur “Ortung von Mobiltelefonen” durch

Das Bundeskriminalamt hat Behörden in Kroatien und der Türkei in der “Ortung von Mobiltelefonen” ausgebildet. Dies geht aus der Antwort auf eine Schriftliche Frage hervor, die vom Bundesinnenministerium am Freitag beantwortet wurde. Unklar bleibt, welche Polizeieinheiten in den Genuss der Maßnahmen kamen. Die Technik dürfte beispielsweise in der Türkei auch gegen kurdische AktivistInnen oder andere oppositionelle Gruppen eingesetzt werden.

Es wird ebenfalls nicht spezifiert, um welche Technologie es sich bei den Schulungen handelte. Möglich ist die Funkzellenabfrage zur Identifizierung der InhaberInnen von Mobiltelefonen oder der Einsatz von IMSI-Catchern, um deren Aufenthaltsort in Echtzeit einzugrenzen. Mit IMSI-Catchern können Gespräche mitgehört werden; deutsche Behörden praktizieren dies aber angeblich nicht. Das BKA und die Bundespolizei nutzen auch das massenhafte Versenden sogenannter “Stiller SMS”, um die Telefone zu einem unsichtbaren Kommunikationsvorgang zu zwingen. Dadurch werden Daten in der genutzten Funkzelle hinterlassen, die dann über den Provider abgefragt werden können. Die Polizei ist damit in der Lage, ein Bewegungsprofil der Betroffenen zu erstellen.

Hintergrund der Frage des MdB Andrej Hunko war ein Bericht des Spiegel, wonach das BKA Überwachungstechnik nach Kirgisien lieferte und entsprechende Schulungen zu ihrer Anwendung abhielt. Laut dem BKA habe es sich dabei um “Ortung von Mobiltelefonen, den Einsatz der stillen SMS, die Funkzellenauswertung und auch die Online-Durchsuchung” gehandelt. Drei derartige Maßnahmen hätten zwischen 2008 und 2012 stattgefunden, Adressaten waren demnach das Staatskomitee für Nationale Sicherheit und das Innenministerium. Die Behörden sind für Misshandlungen und Folter von Oppositionellen bekannt.

Die Ausbildung in Kirgisien wird in der jetzigen Antwort nicht bestätigt. Der Spiegel berief sich in seinem Bericht aber auf eine Quelle aus dem BKA.

Die Aussagekraft der Antwort kann auch aus anderen Gründen bezweifelt werden. Denn es ist bekannt, dass das BKA im Ausland Veranstaltungen zur Nutzung von Trojanern organisierte. Das Amt tingelte hierfür durch Nachbarländer, aber auch in die USA, nach Kanada und Israel. Mehrmals waren die Trojaner-Hersteller Gamma International und DigiTask selbst mitgereist, anfangs firmierte eine eigens hierfür eingerichtete Arbeitsgruppe sogar als “DigiTask User Group”. Das Bundesinnenministerium bezeichnete die Trojaner-Tupperparties aber nicht als “Ausbildung”, sondern als “Austausch”.

Kürzlich wurde auch öffentlich, dass Sicherheitsbehörden in Marokko vom Bundeskriminalamt die IBM-Anwendung Analyst’s Notebook überlassen wurde. Die Analysesoftware kann zur Auswerung polizeilicher Datenbanken genutzt werden. Bei der Schenkung handelte sich vermutlich um Lizenzen, denn die Software ist frei verfügbar.

Das BKA ist auch Mitglied der informellen Arbeitsgruppe “International Specialist Law Enforcement” (ISLE). Ziel des 2009 von der Europäischen Kommission gestarteten Vorhabens ist die Vermittlung von Kenntnissen zum heimlichen, verdeckten Eindringen in Räume, Fahrzeuge und elektronische Geräte.

Die jetzt vorliegende Antwort dürfte also nur die Spitze des Eisbergs zur Ausbildung an Überwachungstechnologie darstellen. Überdies tauchen dort nur Maßnahmen der Bundesregierung auf. Denn Schulungen oder ein wie auch immer gearteter “Austausch”, durchgeführt etwa von Landeskriminalämtern, werden gegenüber Bundestagsabgeordneten nicht beauskunftet.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 10 2013

Netzpolitischer Wochenrückblick: KW 19

Diese Woche war nicht allzu viel los auf Netzpolitik.org, da wir alle auf der re:publica waren – dafür gibt es ein paar Artikel von dort, und wie immer die wichtigsten Themen der Woche, auch in einem kleinen Podcast (mp3):

  • Syrien ist offline [UPDATE]

Google, Renesys, OpenDNS und andere bemerkten Dienstag Abend, dass es plötzlich keinen Datenverkehr mehr von und nach Syrien gab.[Zum Artikel]

  • Drosselkom: Verbraucherzentrale NRW mahnt Telekom ab

Die Verbraucherzentrale Nordrhein-Westfalen fordert die Deutsche Telekom auf, die umstrittenen DSL-Tarife mit Drosselung zurückzunehmen. Die Verbraucherschützer kritisieren eine “unangemessene Benachteiligung” und eine Verletzung der Netzneutralität. Bis zum 16. Mai soll die Telekom eine Unterlassungserklärung abgeben, sonst will die Verbraucherzentrale klagen. [Zum Artikel]

  • Bestätigt: Deutsche Behörden haben Staatstrojaner FinFisher für 150.000 Euro gekauft

Bundeskriminalamt und Innenministerium haben für 150.000 Euro die Spyware FinFisher der Firma Gamma/Elaman gekauft. Das bestätigten die beiden Behörden nun auch gegenüber netzpolitik.org. Ob die Software auch legal eingesetzt werden darf, ist weiterhin ungewiss, die Überprüfung dauert noch an. [Zum Artikel]

  • Datenschutzbeauftragter: Journalistischer Quellenschutz gilt nicht bei Online-Diensten

Der Journalistische Quellenschutz gilt nur für Daten, die in direkten Gewahrsam von Journalisten sind, nicht jedoch für online gespeicherte Daten. Das sagte der Bundesdatenschutzbeauftragte Schaar letzte Woche Donnerstag auf einer Podiumsdiskussion. Journalisten sollten solche Dienste nicht nutzen, trotzdem muss der Quellenschutz auch für Online-Dienste gelten. [Zum Artikel]

  • EU-Kommission will Netzneutralität sichern? Don´t believe the hype!

Die Nachrichtenagentur Reuters berichtet mit Verweis auf die Neue Osnabrücker Zeitung über Pläne der EU-Kommission, “noch in diesem Jahr eine rechtliche Empfehlung vorlegen, die den uneingeschränkten Zugang der Verbraucher zu allen Internet-Inhalten schützen soll.” Das Ziel der EU-Kommission “sei die Stärkung der Netzneutralität. Kunden sollen mehr Rechte erhalten und die Anbieter zu mehr Transparenz verpflichtet werden.” Bevor jetzt Alle jubeln und die Korken knallen lassen, dass die EU sich endlich darum kümmert und die Netzneutralität rechtlich gesichert wir: Erstmal abwarten. [Zum Artikel]

  • Für einen Neustart der Urheberrechtsdebatte: rechtaufremix.org

Die Urheberrechtsdebatte im Jahr 2012 hat im Zuge von Anti-ACTA-Protesten und diversen Kampagnen zwar enorme Aufmerksamkeit erfahren, aber letztlich auch zu verhärteten Fronten geführt. An dem Umstand, dass viele alltägliche Online-Nutzungspraktiken mit dem aktuellen Urheberrecht nicht kompatibel sind hat sich deshalb auch nichts geändert. Mit rechtaufremix.org versucht der Digitale Gesellschaft e. V. jetzt einen konstruktiven Neustart der Urheberrechtsdebatte zu initiieren. [Zum Artikel]

  • EU-Kommission lobt Entwicklung von großen Drohnen zur Förderung von Wirtschaft und Wettbewerb

Die zur EU-Kommission gehörende Generaldirektion Unternehmen und Industrie hat eine neue Broschüre veröffentlicht, in der Drohnen als Faktor für Wachstum und Wohlstand in den Mittelpunkt gerückt werden. Demnach werden rund 400 Drohnen-Projekte in 20 EU-Mitgliedstaaten entwickelt. [Zum Artikel]

Veranstaltungen

  • Berlin Open Data Day 2013

Am Montag, den 24. Juni 2013, veranstaltet das Aktionsbündnis “Open Data Berlin” zum wiederholten Male den Berlin Open Data Day (BODDy13). Das diesjährige Motto lautet: Offene Daten – Berlin – Deutschland – Europa. [Zum Artikel]

Habt ein schönes Wochenende!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

April 02 2013

Citizen Lab Bericht: Tibetische Aktivisten erneut mit gezielten Android-Trojanern ausspioniert

Android Berechtigungen der richtigen und der infizierten App.

Android Berechtigungen der richtigen und der infizierten App.

Tibetische Aktivisten wurden bereits mit mehreren Android-Trojanern gezielt angegriffen und ausspioniert. In einem neuen Bericht analysiert das Citizen Lab einen Trojaner, der Kontakte, Anruflisten und SMS-Nachrichten abhört. Staatliche Trojaner existieren für alle verbreiteten Betriebssysteme, der Infektionsweg ist dabei häufig per E-Mail.

Letzte Woche berichtete Kaspersky Lab, dass tibetische Aktivist/innen gezielt mit Trojanern für das mobile Betriebssystem Android ausspioniert wurden. Jetzt veröffentlichte das kanadische Citizen Lab einen weiteren detaillierten Bericht über gezielte Android-Trojaner gegen Tibeter.

Im zentralasiatischen Tibet gibt es oft nur einen eingeschränkten oder gar keinen Zugang zu Googles App-Store “Google Play”. Viele Tibeter installieren sich daher Android-Apps aus anderen Quellen, so werden diese z.B. gerne als APK-Dateien (Android Package) per E-Mail verschickt. Eine der gerne genutzten und versendeten Apps ist KakaoTalk, ein kostenloser Messaging-Dienst und eine Alternative zu WeChat, das mit der chinesischen Regierung kooperiert.

Im Dezember schickte ein befreundeter “IT-Security Experte” einem Abgeordneten des tibetischen Exilparlaments die richtige App und Installations-Hinweise per E-Mail. Im Januar erhielt eine “hochrangige politische Figur in der tibetischen Gemeinschaft” eine fast identische E-Mail. Diese hatte dem Anschein nach den selben Absender, kam aber in Wahrheit von einem GMX-Account. Der Text in der Mail war der selbe, aber die angehängte App war mit einem Trojaner infiziert.

Einmal installiert, sammelte die App in regelmäßigen Abständen die Kontakte des Benutzers, Anruflisten, SMS-Nachrichten und Informationen über die Konfiguration des Mobilfunk-Netzwerks. Darüber hinaus kommunizierte die App regelmäßig mit dem Command-and-Control-Server “android.uyghur.dnsd.me”, wobei versucht wurde, den Datenverkehr aussehen zu lassen wie den der chinesischen Suchmaschine Baidu. Der C&C-Server teilte dem Trojaner dann mit, wo er die abgeschnorchelten Daten hochladen soll.

Schließlich fing die Trojaner-App auch spezielle SMS-Nachrichten mit bestimmten Codes ab, woraufhin Informationen über die Funkzelle und das Mobilfunk-Netzwerk zurückgeschickt wurden, ohne dass die Anwenderin von diesen SMS etwas mitbekommt. Diese Informationen sind für einfache Online-Kriminelle wenig hilfreich, daher ist es vorstellbar, dass die Angreifer mit einem Mobilfunk-Anbieter zusammen arbeiten können. Der Citizen Lab hält sich vornehm zurück, China als staatlichen Akteur hinter den Angriffen namentlich zu benennen, angesichts der Auseinandersetzungen um die tibetische Unabhängigkeit liegt die Vermutung jedoch nahe.

Dieser Bericht zeigt erneut, dass staatliche Trojaner zur Überwachung politischer Gegner keineswegs nur ein paar unsichere Windows-Computer betreffen. Auch sie Staatstrojaner-Suite “made in Germany” FinFisher/FinSpy existiert für alle möglichen Zielsysteme: darunter Windows, Mac OS X, Linux, iOS, Android, BlackBerry, Windows Mobile und Symbian. Die aktuelle Schadsoftware wurde übrigens bis zur Veröffentlichung von keiner der drei großen Android-Antivirenprogramme erkannt.

vgwort pixel

flattr this!

March 29 2013

Netzpolitischer Wochenrückblick: KW 13

Was ist diese Woche passiert? Unser Netzpolitischer Wochenrückblick gibt einen kompakten Überblick:

  • I accidentally the Peer Steinbrück – Twitter-Account

Es ist Onlinewahlkampf und dort erwarten uns die kommenden sechs Monate wieder zahlreiche lustige Erlebnisse. Am Freitag twitterte der SPD-Kanzlerkandidat Peer Steinbrück überraschend: “Wann hat sich ein Kanzlerkandidat irgeneiner Partei schon mal für Netzpolitik interessiert! Wann? cc @pottblog”. Die Tonalität verwunderte, die Arroganz jetzt nicht unbedingt.[Zum Artikel]

  • Gelöschte Tweets von Politikern: Kanzlerkandidaten interessieren sich nicht für Netzpolitik

Im Jahr 2013 müssen Politiker anscheinend auf Twitter sein – mit allen Vor- und Nachteilen. Die Plattform Politwoops.de dokumentiert automatisch Tweets von Bundestagsabgeordneten, die diese wieder gelöscht haben. Dass das im anstehenden Wahlkampf ganz lustig werden kann, bewies jetzt der Account des SPD-Kanzlerkandidaten.[Zum Artikel]

  • Mobilize-Konferenz: Wenn die namibische Feministin auf den französischen Hacker trifft

„Wir müssen uns von der Vorstellung verabschieden, dass unsere politischen Kämpfe nichts miteinander zu tun haben. Sie sind miteinander verknüpft“ sagte ein palästinensischer Medienaktivist bei der Abschlussdiskussion der Mobilize-Konferenz. Er traf damit den Kern der Veranstaltung.[Zum Artikel]

  • Bruce Schneier: Stoppt die Cyberkriegstrommeln!

Immer mehr Staaten versuchen auf verschiedenen Ebenen, das Internet zu nationalisieren. Diese Entwicklung kritisiert der amerikanische Experte für Kryptographie und Computersicherheit Bruce Schneier in einem Beitrag der Technology Review. Das gipfelt in der Rhetorik vom angeblichen “Cyberwar”, die viel mehr schadet als nutzt.[Zum Artikel]

  • Myanmar: Noch ein langer Weg zum freien Internet

Im Februar berichteten wir über Versuche “staatlich unterstützter Angreifer”, die Mail-Accounts myanmarischer Journalistinnen und Journalisten zu hacken sowie Angriffe auf die Webseiten der zwei führenden privaten Nachrichtenportale. Vor einem Monat erschien ein Report des Open Technology Fund OTF, über “Access and Openness” in Myanmar 2012. Eine ‘technische Delegation’ besuchte im Dezember letzen Jahres Yangon und die Hauptstadt Naypyidaw und untersuchte die Telekommunikationslandschaft der Republik.[Zum Artikel]

  • #OpRohingya: Anonymous beleuchtet Lage der Rohingya in Myanmar

Die Rohingya sind eine muslimische Volksgruppe in Myanmar. Von den etwa drei Millionen Rohingya leben aufgrund von Repressionen und Verfolgungen etwa die Hälfte außerhalb des Landes, in Bangladesch und weiteren Ländern Asiens, aber auch in Europa und Australien. Offiziell gelten die Rohingya nicht als eine der 135 einheimischen Bevölkerungsgruppen und haben damit keinen Anspruch auf die myanmarische Staatsbürgerschaft. Sie werden ausgegrenzt, angefeindet, vertrieben und getötet, und sind laut UNO eine der am stärksten verfolgten Minderheiten der Welt. Das lose Kollektiv Anonymous startete am Sonntag eine Operation Rohingya, um auf die Lage der verfolgten Minderheit hinzuweisen.[Zum Artikel]

  • Mitmachen: EU-Konsultation über IPRED-Richtlinie zur Durchsetzung von geistigem Eigentum

Es bleibt nicht mehr viel Zeit: Ihr habt noch bis zum 30. März die Möglichkeit bei der öffentlichen Konsultation zur Richtlinie über die Durchsetzung der Rechte des geistigen Eigentums (IPRED) teil zu nehmen. Die Richtlinie ist seit 2004 in Kraft und verpflichtet alle Mitgliedsländer, mit Rechtsmitteln und Strafen gegen all jene vorzugehen, die in “gewerblichem” Ausmaß gegen „geistige Eigentumsrechte“ verstoßen. Diese Richtlinie hat unsere Abmahnindustrie geschaffen.[Zum Artikel]

  • Hamburger Polizei und Geheimdienst nutzen bei Ermittlungen immer öfter Soziale Netzwerke – vielleicht bald mit spezieller Software

Die Hamburger Polizei und der Verfassungschutz nutzen für ihre Ermittlungen zunehmend Soziale Netzwerke. Dies teilte der Senat jetzt auf eine Anfrage der Linksfraktion mit. Die Fragestellerin hatte sich nach behördlichen Streifengängen bei Facebook, LinkedIn, MySpace, Twitter oder StudiVZ erkundigt. Die Initiative ist der Versuch, eine ähnliche Anfrage im Bundestag nun auch auf Landesebene nachvollziehbar zu machen.[Zum Artikel]

  • Bundesnetzagentur bittet zum Netzqualitäts- und Netzneutralitäts-Test

Bereits seit einiger Zeit bietet die Bundesnetzagentur mit der Initiative Netzqualität die Möglichkeit, den eigenen Breitbandanschluß zu testen. Ziel ist es, in der Fläche konkrete Zahlen zur Netzqualität zu erheben. Um das mal zu verdeutlichen: Ich habe zuhause einen “bis zu 16 MBit/s” DSL-Anschluß und freue mich in guten Tagen über konkrete 11 MBit/s. Gefühlt werde ich also um gut 30% meiner eingekauften Leistung gebracht.[Zum Artikel]

  • “Out of Sight, out of Mind”: Visualisierung der Drohnenangriffe des US-Militärs auf Pakistan

Über Drohnen wird derzeit viel diskutiert: Seien es Fragen der Ethik, der Chancen und Gefahren oder der Privatsphäre. Seit Verteidigungsminister de Maizière letztes Jahr sagte, Drohnen seien ethisch neutral, gibt es immer mal wieder Fragen nach der ethischen Einordnung von Drohnensystemen. Vor allem, seitdem bekannt ist dass die Bundesregierung die Anschaffung bewaffneter Drohnen erwägt:[Zum Artikel]

  • NPP120: Ron Deibert über die Arbeit des Citizenlab

Vergangene Woche war ich auf Einladung des Citizenlab in Toronto in Kanada, um an ihrem Cyberdialogue zum Thema “Governance without Government in Cyberspace?” teilzunehmen. Über Aktivitäten des Citizenlab haben wir hier bereits oft berichtet. Sehr interessant sind die vielen Reports über Zensur- und Überwachungsinfrastrukturen in repressiven Regimen und in letzter Zeit vermehrt die investigativen Recherchen zur Nutzung von (Staats-)Trojanern in verschiedenen Kontexten. Im Anschluss der Konferenz hab ich mit Ron Deibert einen rund 30 Minuten langen Netzpolitik-Podcast aufgezeichnet.[Zum Artikel]

  • Ägyptischer Blogger Alaa Abd El Fattah erhält Haftbefehl für eine Twitter Mention

Wie Amira Al Hussaini bei Global Voices berichtet, hat der ägyptischer Blogger Alaa Abd El Fattah heute einen Haftbefehl erhalten. Es geht darum, dass “Princess Joumana” ihn in einem ihrer Tweets erwähnt hatte. Die Staatsanwaltschaft wusste wohl nicht, was sie tun sollte, als Alaa Abd El Fattah dort auftauchte. Er twitterte später, die Vorwürfe seien lächerlich und er schäme sich für die Staatsanwaltschaft.[Zum Artikel]

  • Gesucht: Deutsche Telekom Unterlagen für Abschaffung der Flatrates

Vergangene Woche haben wir über Gerüchte gebloggt, dass die Deutsche Telekom eine Vertragsumstellung ihrer DSL-Tarife plant, um Flatrates abzuschaffen, wie wir sie kennen. Die Deutsche Telekom hat das so halbherzig dementiert, dass wir glauben, dass da was dran ist und es tatsächlich Dokumente gibt, die im Umlauf sind und das belegen. Daher unsere Bitte: Wir würden gerne dazu mehr recherchieren. Falls jemand diese oder ähnliche Unterlagen hat, freuen wir uns über eine Mail (gerne auch mit PGP) oder Post.

  • Stiftung bridge vergibt Kampagnenförderung für digitale Bürgerrechte

Netzaktivismus hat in Deutschland fast keine Finanzierungsmöglichkeiten. Und das ist ein Problem. Eine kleine Ausnahme bietet die Stiftung bridge. Das “bridge” steht dabei für “Bürgerrechte in der digitalen Gesellschaft” und ist Programm. Die Unterstiftung der Attac-nahen Bewegungsstiftung bietet seit zehn Jahren mindestens einmal im Jahr die Möglichkeit, für eine Kampagne bis zu 15.000 Euro zu beantragen.[Zum Artikel]

  • Einzigartig in der Masse: Aus Mobilfunk-Bewegungsdaten können ganz einfach Einzelpersonen identifiziert werden

Die Art und Weise, wie sich Menschen bewegen, ist sehr einzigartig. Einem Forscherteam ist es gelungen, Einzelpersonen in großen Datensätzen von Bewegungsdaten zu identifizieren, wie diese von Mobilfunk-Anbietern gespeichert werden. Statt immer weitere Datenberge anzuhäufen, plädieren sie für weitere Forschung, da Bewegungsdaten nur noch wichtiger und aussagekräftiger werden.[Zum Artikel]

  • Umfangreiches BpB-Dossier zu Wikipedia

Auf den Seiten der Bundeszentrale für politische Bildung findet sich ab sofort ein umfangreiches Dossier zum Thema Wikipedia. Die Bandbreite an darin behandelten Themen rund um die freie Enzyklopädie ist beeindruckend.[Zum Artikel]

  • Edit-Wars in der Wikipedia: Flüchten oder Standhalten?

Benjamin Mako Hill ist Doktorand am MIT Media Lab, Fellow am Berkman Center for Internet and Society in Harvard, Mitglied des Board of Directors der Free Software Foundation sowie des Advisory Boards der Wikimedia Foundation. Erst letztes Jahr war er zu Besuch in Berlin und hat die Keynote der Wikipedia Academy 2012 darüber gehalten, unter welchen Bedingungen kollaborative Online-Projekte wie Wikipedia (nicht) funktionieren.[Zum Artikel]

  • Neues aus der Anstalt erklärt Netzpolitik

Die ZDF-Satire-Sendung “Neues aus der Anstalt” hat gestern auch mal den Zuschauern Netzpolitik erklärt und einen aktuellen Überblick über verschiedene Themen gegeben. Das gibts in der Mediathek, der Auftritt des Kabarettisten Tobias Mann zu Netzpolitik ist auch einzeln bei Youtube zu finden. Wir haben gelacht:

  • Jahresbericht: Datenschutz-Beauftragter kritisiert, dass Funkzellenabfragen “von der Ausnahme zur Regel” werden

Die massenhafte Handy-Überwachung per Funkzellenabfrage ist “entgegen der gesetzlichen Vorgabe zum alltäglichen Ermittlungsinstrument geworden”. Das stellt der Berliner Beauftragte für Datenschutz und Informationsfreiheit in seinem am Mittwoch veröffentlichten Jahresbericht fest. Weil dabei jedoch sensible Daten von großen Menschenmengen erfasst werden, fordert Dr. Dix eine wirksame Begrenzung der Maßnahme.[Zum Artikel]

  • Android Trojaner bei Aktivisten und Menschenrechtlern gefunden

Gestern berichteten drei Mitarbeiter des russischen Softwareunternehmens Kaspersky Lab darüber, dass am 24. März der Mail-Account eines bekannten tibetischen Aktivisten gehackt und von seinem Account Phishing-Mails an seine Kontakte gesendet wurden. Der Inhalt der Mail bezog sich auf eine Menschenrechts-Konferenz, die verschiedene Gruppen kürzlich in Genf organisiert hatten. Im Anhang der Phishing-Mail befand sich eine APK, also eine Android application package file mit dem Namen “WUC’s Conference.apk”. Nach der Installation der APK erscheint eine App namens “Conference” auf dem Handy. Wird diese gestartet, erscheint ein Text mit Informationen zu der Konferenz. Während der oder die Angegriffene den Text liest, meldet die Malware einem Command-and-Control-Server, dass das Smartphone infiziert wurde.[Zum Artikel]

  • Document Freedom Award für die taz

Am Mittwoch war Document Freedom Day (DFD). Bei über 50 Veranstaltungen in 30 Ländern – einige davon in Berlin – erklärten Freie Software-Aktivisten, was Offene Standards sind, und warum sie wichtig sind. Dazu gehörten auch Preise. Den deutschen Document Freedom Award erhält dieses Jahr die taz. Die Free Software Foundation Europe und der FFII zeichnen die taz aus, TAZ, weil sie ihr elektronisches Abonnement in einer Reihe von offenen Formaten liefert und dabei auf digitale Rechteminderung (DRM) verzichtet.[Zum Artikel]

  • Datenschutz-Lobbyismus: 10.000 Euro für Kontakt mit EU-Abgeordneten

Die EU-Datenschutzreform ist ein politisch und wirtschaftlich hart umkämpftes Themengebiet. Die bestehenden EU-Reglungen aus dem Jahr 1995 sollen an die globalisierte und digitalisierte Lebenswirklichkeit angepasst werden. Dabei müssen Verbraucherrechte geschützt, aber auch die Interessen der Wirtschaft beachtet werden. In jüngster Vergangenheit wurden die Machenschaften von Lobbyisten im Bereich der Datenschutzreform durch lobbyplag.eu aufgedeckt. Nun stellt sich heraus, dass eine Stiftung für 10.000 Euro Jahresbeitrag Unternehmen exklusive Kontakte zu EU-Abgeordneten organisiert.[Zum Artikel]

  • Cyber-Abwehrzentrum und Bündnis gegen Cybercrime in Großbritannien

Wie Gordon Corera bei BBC heute berichtete, planen die britische Unternehmen und Behörden die Schaffung eines Bündnisses gegen Cybercrime. Ein sicheres Web-Portal soll allen Beteiligten Zugang zu gemeinsamen Informationen verschaffen, wie ein “sicheres Facebook”. Involviert sollen u.a. der Inlandsgeheimdienst MI5 sowie das Government Communications Headquarters GCHQ sein, ein auf Kryptografie und elektronische Kommunikation spezialisierter Nachrichtendienst sein. Laut einem Reagierungsbeamten steigen die Angriffe auf Großbritannien enorm und werden dies auch weiterhin, wohingegen niemand die “Cybergefahren” wirklich überblicken könne.[Zum Artikel]

  • EU will Mindestquote für polizeiliche Datenlieferungen an EUROPOL und das neue “Cybercrime Centre” ausbauen

Die EU-Kommission schlug am Mittwoch vor, die Kompetenzen und Zuständigkeiten der Polizeiagentur EUROPOL erneut zu erweitern. Aus netzpolitischer und überwachungskritischer Perspektive hätte dies beträchtliche Auswirkungen. Denn vor allem das erst kürzlich bei EUROPOL eingerichtete “EU-Zentrum zur Bekämpfung der Cyberkriminalität” (“European Cybercrime Centre”; EC3) würde weiter gestärkt.[Zum Artikel]

  • Was US-amerikanische Sicherheitsbehörden bei der Untersuchung eines iPhones rausfinden können: Alles.

Handy-”Durchsuchungen” sind in den USA ein übliches Instrument der Strafverfolgung, bisher war jedoch wenig darüber bekannt, welche Menge an sensiblen Informationen dadurch gewonnen wird. Chris Soghoian und Naomi Gilens von der American Civil Liberties Union berichten von einem Dokument, das im Rahmen eines Strafverfahrens vor Gericht vorgelegt wurde. Dieses Dokument bietet eine seltene Bestandsaufnahme der Daten, die Bundesbeamte aus beschlagnahmten iPhones mit Hilfe forensischer Analyse-Tools erlangen können.[Zum Artikel]

  • Berliner Datenschutzbeauftragter fordert starke EU-Datenschutzverordnung mit mehr Nutzereinwilligung und klaren Regeln

In den Verhandlungen um die Gestaltung der EU-Datenschutzgrundverordnung “wird eine Absenkung des Datenschutzniveaus zu Lasten der Bürgerinnen und Bürger vor allem von Unternehmen der Internetwirtschaft und der Werbebranche, aber auch von mehreren Regierungen betrieben.” Alexander Dix, Berliner Beauftragter für Datenschutz und Informationsfreiheit übt in der lesenwerten Einleitung zu seinem Jahresbericht deutliche Kritik am derzeitigen Verhandlungsstand des Gesetzesvorhabens. Und nicht nur das: Er macht auch zehn konkrete Vorschläge, wo er Verbesserungsbedarf am Gesetzesvorhaben sieht:[Zum Artikel]

  • EU-Kanada Fluggastdatenspeicherung: Abkommen mit eingebauter Missbrauchsgarantie

Nachdem die EU bereits Abkommen zur Übermittlung von Fluggastdaten mit Australien und der USA geschlossen hat soll nun ein weiteres Abkommen mit Kanada folgen. Eine geleakte Version (.pdf) des Abkommenentwurfs bestätigt die vorausgegangenen Gerüchte: Orientieren werden sich die Reglungen am Abkommen mit Australien. Das bedeutet, dass die Fluggastdaten, die bis zu 60 Informationen für einen einzelnen Flug und Passagier umfassen, an die Kanadier übermittelt werden sollen und dort für fünf Jahre gespeichert werden.[Zum Artikel]

  • Zur netzpolitischen Dimension (3) von Heino: Covern erlaubt, Remixen verboten

Mit seiner jüngsten Albumveröffentlichung „Mit freundlichen Grüßen“ hat der Schlagersänger Heino einen neuen Rekord für den Verkauf von Musikalben im Internet aufgestellt. Die Besonderheit dieses Albums und wohl hauptausschlaggebend dafür, dass gerade ein Schlagersänger mit Kernzielgruppe 50+ die Download-Charts anführt, ist der Umstand, dass es sich um ein Album voller Coverversionen handelt.[Zum Artikel]

  • Slowenien: Datenschutzbeauftragte klagt vor Verfassungsgericht gegen Vorratsdatenspeicherung

Die Vorratsdatenspeicherung in Slowenien ist unverhältnismäßig und ihre Notwendigkeit konnte bisher nicht bewiesen werden. Aus diesen Gründen klagt die Informations- und Datenschutz-Beauftragte des EU-Mitgliedstaates vorm Verfassungsgericht gegen die gesetzlichen Bestimmungen. Statt nur zu schweren Straftaten werden die Daten auch im Zivilrecht, im Arbeitsrecht und bei Ordnungswidrigkeiten eingesetzt.[Zum Artikel]

  • Studie der EU-Kommission: Unerlaubte Musik-Downloads haben positive Auswirkung auf Kaufverhalten

Filesharing und Streaming von Musik führen nicht zu geringeren Verkaufszahlen im Netz. Zu diesem Ergebnis kommen immer mehr Untersuchungen, jetzt auch die Forschungsstelle der EU-Kommission. Das Fazit der Forscher lautet daher: Die Rechteinhaber sollten unerlaubtes Kopieren nicht länger als Problem ansehen.[Zum Artikel]

  • Vice-Doku über Waffen aus dem 3D-Drucker

Das Vice-Magazin hat eine rund 24 Minuten lange Dokumentation zum Thema Waffen drucken mit 3D-Druckern auf Youtube:[Zum Artikel]

Veranstaltungen

  • Berlins Medienkunst-Community: Eine Feministische Perspektive

Am 9. April findet im Supermarkt in Berlin eine Abendveranstaltung zum Thema Berlins Medienkunst-Community: Eine Feministische Perspektive statt.[Zum Artikel]

  • technical textiles – Hacken, Kunst, Stricken

Vom 11. bis 13. April findet in Berlin Wedding das ‘Mini Event’ technical textiles statt. Die Organisatorin, Fabienne Serrière, ist Systemingenieurin und veranstaltet regelmäßig das Hardware-hacking Event Hardhack. Bei technical textiles soll es u.a. um das Hacken von Strickmaschinen, computergenerierte Stickerei und Textil How-To’s bei verschiedenen Maschinen gehen. Am 11. und 12. April steht die Kunst im Vordergrund, am 13. gibt es dann Vorträge und Workshops der Künstlerinnen und Künstler.[Zum Artikel]

  • Dienstag: Netzpolitischer Abend der Digiges in der c-base

Am kommenden Dienstag, den 2. April, ist wieder netzpolitischer Abend des Digitale Gesellschaft e.V. in der c-base in Berlin. Dieses Mal sind dabei:

  • Meinhard Starostik über Bestandsdatenauskunft
  • Frank Rieger über Drohnen
  • Volker Grassmuck über WikiGrundversorgung – Was bedeutet Öffentlich-Rechtlich im digitalen Zeitalter?

[Zum Artikel]

Schönes langes Wochenende!

flattr this!

March 27 2013

Android Trojaner bei Aktivisten und Menschenrechtlern gefunden

Gestern berichteten drei Mitarbeiter des russischen Softwareunternehmens Kaspersky Lab darüber, dass am 24. März der Mail-Account eines bekannten tibetischen Aktivisten gehackt und von seinem Account Phishing-Mails an seine Kontakte gesendet wurden. Der Inhalt der Mail bezog sich auf eine Menschenrechts-Konferenz, die verschiedene Gruppen kürzlich in Genf organisiert hatten. Im Anhang der Phishing-Mail befand sich eine APK, also eine Android application package file mit dem Namen “WUC’s Conference.apk”.

Nach der Installation der APK erscheint eine App namens “Conference” auf dem Handy. Wird diese gestartet, erscheint ein Text mit Informationen zu der Konferenz. Während der oder die Angegriffene den Text liest, meldet die Malware einem Command-and-Control-Server, dass das Smartphone infiziert wurde. Danach können Daten von dem infizierten System gesammelt werden, darunter die Kontakte (von Handy und SIM Karte), Anruflisten, SMS, Geopositionen und Daten wie Handynummer, OS Version, SDK Version. Die drei Autoren beschrieben die Funktionsweise in ihrem Artikel noch genauer.

Bisher wurden nur wenige Android Trojaner ‘in freier Wildbahn’ gefunden, das Citizenlab berichtete jedoch vor zwei Wochen über ein Android FinSpy Modell mit einem Command-and-Control-Server in Vietnam.

The FinFisher suite includes mobile phone versions of FinSpy for all major platforms including iOS, Android, Windows Mobile, Symbian and Blackberry. Its features are broadly similar to the PC version of FinSpy identified in Bahrain, but it also contains mobile-specific features such as GPS tracking and functionality for silent ‘spy’ calls to snoop on conversations near the phone.

Im August 2012 hatte das Citizenlab eine gründliche Untersuchung mobiler FinFisher Versionen veröffentlicht.

flattr this!

August 23 2012

Private Dienstleister: Staatstrojaner-Hersteller DigiTask ist “Hoflieferant des Innenministeriums”

Deutsche Behörden haben seit 2005 fast einhundert mal bei DigiTask eingekauft. Das geht aus der Antwort der Bundesregierung auf eine kleine Anfrage der Linkspartei hervor. Auch über den Trojaner hinaus ist der Staat damit Stammkunde der hessischen Firma – noch immer.

Die Privatisierung von Staatsaufgaben macht auch vor der Überwachung nicht halt. Jetzt hat die Bundesregierung auf eine kleine Anfrage der Linkspartei zum Thema “Auftragsvergabe an private Dienstleister im Bereich des Bundesministeriums des Innern” geantwortet. Daraus geht hervor, dass allein das Bundesamt für Verfassungsschutz in den letzten zehn Jahren Aufträge im Wert von 50 Millionen Euro an private Firmen gegeben hat.

Aber auch andere Bundesbehörden outsourcen gerne – unter anderem an DigiTask, den Hersteller des vom CCC enttarnten Staatstrojaners. In einer Tabelle mit Aufträgen taucht die Firma aus dem hessischen Haiger fast einhundert Mal auf. Daran hat auch das Trojaner-Debakel nichts geändert.

Philipp Alvares de Souza Soares auf Zeit Online:

Auf Anfrage der ZEIT bestätigte das Innenministerium indes, mit DigiTask noch immer im Geschäft zu sein. Die Daten aus der Antwort an die Linkspartei bezogen sich lediglich auf die Zeit bis 2011.

flattr this!

August 09 2012

Gamma FinFisher: Neue Analyse des Staatstrojaners deutet auf weitere Kunden hin

Der Spionage-Software FinFisher wird möglicherweise auch in Dubai, Katar, Mongolei und Indonesien eingesetzt. Das geht aus weiteren Analysen des vor zwei Wochen enttarnten Staatstrojaners hervor. Auch in Europa wurden Server entdeckt, die möglicherweise als Kommandozentralen für die Software der deutsch-britischen Firma Gamma International dienen.

Vor zwei Wochen haben Aktivisten vom Citizen Lab die Analyse eines Trojaners veröffentlicht, den sie für das Produkt FinFisher der Firma Gamma International halten. Die Computerwanze sollte weltweit Computer bahrainischer Aktivisten infizieren und ausspähen.

Ursprüngliche Analyse bestätigt

Jetzt hat ein zweites Forscher-Team eine Analyse der Software veröffentlicht. Als Grundlage dienten ihnen vier infizierte Dateien, die auch netzpolitik.org vorliegen. Die Gruppe um Claudio Guarnieri und Jacob Appelbaum bestätigt in weiten Teilen die Ergebnisse des Citizen Lab, wie die Malware den Zielrechner infiziert und sich einnistet. Wird die vermeintliche Bild-Datei auf dem Zielrechner geöffnet, kopiert sich der Trojaner in einen System-Ordner und injiziert nach einem Neustart seinen Schadcode direkt in Systemprozesse. So kann sich die Netzwerk-Kommunikation des Trojaners in einem Prozess des Internet Explorers verstecken, der oft leicht durch Firewalls kommt.

Das Team ist sich ziemlich sicher, dass es sich tatsächlich um FinFisher handelt. Neben dem bekannten String “finspyv4.01″ in einem Ordner-Namen hat man die Strings “finfisher” und “finfisher.lnk” entdeckt. Im Vergleich mit der offiziellen Demo-Version von FinFisher sind viele Gemeinsamkeiten im Ablauf des Programms: die aggressive Präsenz auf dem System, die Prozesskette und der Netzwerk-Verkehr. Anhand der Kommunikationsmuster stellt das Team zwei Regeln für das Angrifferkennungssystem Snort zur Verfügung, um die bekannten FinFisher Infektionen im eigenen Netz zu erkennen.

Server auf fünf Kontinenten

Auch Guarnieri und Co. ist aufgefallen, dass der vom Citizen Lab enttarnte Kommando-Server in Bahrain auf HTTP-Anfragen mit dem String “Hallo Steffi” antwortet. Eine Abfrage diese Musters in der Datenbank des Projekts Critical.IO offenbarte elf weitere Server, die dieses Verhalten zeigten. Diese befinden sich in Äthiopien, Australien, Estland, Indonesien, Katar, Lettland, Mongolei, Tschechien (zwei mal), USA und den Vereinigten Arabischen Emiraten. Die Standorte auf einer Google Karte visualisiert:

Ob diese Server tatsächlich von staatlichen Behörden in diesen Ländern verwendet werden, kann derzeit nicht abschließend bewertet werden. Zunächst haben sie nur alle den ominösen String “Hallo Steffi” geantwortet (Update: Und auf ähnlichen Port-Kombinationen gelauscht). Mittlerweile tun sie das nicht mehr, was auf ein Update nach dem Bekanntwerden hindeuten könnte. Der Chef der Gamma International GmbH in München, Martin J. Münch behauptet gegenüber dem Bloomberg-Journalisten Vernon Silver, dass Dritte die FinSpy-Server nicht durch Netzwerk-Scans erkennen könnten, weil sie “mit Firewalls geschützt sind”.

Auf Nachfrage von Bloomberg haben Institutionen der meisten Staaten geantwortet, dass man von einer FinFisher-Nutzung im eigenen Land nichts wisse. Das indonesische Kommunikations- und IT-Ministerium meinte, dass der Einsatz solcher Software Datenschutzgesetze und Menschenrechte des Inselstaates verletzen würde. Andere Länder haben nicht geantwortet, beim amerikanischen FBI hieß es: “kein Kommentar”.

Gamma streitet ab – unglaubwürdig

Auf Anfrage von netzpolitik.org wollte auch Gamma keine Stellung beziehen, der versprochene Rückruf von Martin J. Münch blieb aus. Stattdessen verweist man auf die Firmen-Policy, keine Auskunft über seine Kunden zu geben. Eine Ausnahme machte man für Bloomberg, als Geschäfte mit Bahrain bestritten wurden. Auch sei der untersuchte Trojaner wahrscheinlich keine der aktuell verkauften Versionen von FinSpy. Viel wahrscheinlicher sei es, dass jemand die Demo-Version der Software entwendet und modifiziert hat, so Münch weiter.

Ein von netzpolitik.org befragter IT-Security-Forscher hält das für eine Ausrede:

Da hat Gamma jemand diese Malware geklaut, und – obwohl sie gegen Debugging und Analyse geschützt ist – den angeblichen Call-Home raus gepatcht, dann in zig Ländern selbstentwickelte Command-and-Control Server aufgebaut, die sich mit ‘Hallo Steffi’ melden? Das ist bestimmt nicht so.

Die genaue Rolle dieser elf Server wird Gegenstand weiterer Untersuchungen sein. Zwar haben die infizierten Rechner der bahrainischen FinSpy-Versionen die Überwachungsdaten an den ursprünglichen “Hallo Steffi”-Server in Bahrain geschickt. Das könnte jedoch auch nur ein Proxy-Server sein, wie ihn auch deutsche Behörden bei ihrem Einsatz des DigiTask-Trojaners eingesetzt haben. Die eigentlichen Empfänger könnten überall sitzen. Fragt sich nur wie wahrscheinlich ein Proxy in Äthopien ist, ein Land mit sehr langsamen und zensiertem Internet.

Jede Art von Malware bekämpfen

Die neue Analyse beunruhigt die Forscher. Obwohl sie die Infektionskette als schwach bezeichnen, ist die Spionage-Software insgesamt ziemlich komplex und gut geschützt bzw. verschleiert. Zwar werden die bekannten Exemplare mittlerweile von Antiviren-Programmen erkannt, aber natürlich reagieren die Hersteller auch darauf mit Anpassungen.

Keine Malware kann langfristig unter Kontrolle gehalten werden, früher oder später wird jede Schadsoftware für bösartige Zwecke genutzt, so die Forscher. Verbreitung, Produktion und Erwerb von Malware müssen verhindert und bekämpft werden. Wenn Gamma behauptet, sich an die Exportrichtlinien von Deutschland, Großbritannien und den USA zu halten, dann sind diese Teil des Problems.

Stattdessen testet auch das Bundeskriminalamt FinFisher als neuen Staatstrojaner für Deutschland.

flattr this!

July 27 2012

Hacking Team Remote Control System: Noch ein europäischer Staatstrojaner enttarnt, mit erstem Rootkit für Mac OS X

Schon wieder ist ein kommerzieller Überwachungs-Trojaner entdeckt worden, der nur an Staaten verkauft wird. Die russische Anti-Viren-Firma Doctor Web berichtet, Überwachungssoftware der italienischen Firma Hacking Team gefunden zu haben. Laut eigener Aussage werden damit tausende Menschen auf der ganzen Welt überwacht.

Überwachungs-Software, auch wenn sie von Staaten eingesetzt wird, ist Schadsoftware. Nachdem Staatstrojaner von DigiTask und Gamma aufgeflogen sind, trifft es jetzt auch die italienische Firma Hacking Team. Seit 2003 entwickelt das Team um David Vincenzetti den Trojaner Remote Control System, mittlerweile ist man bei Version 7.5.

In einem Video und einer Broschüre werden die Fähigkeiten messe-kompatibel beworben. Man müssen “sein Ziel hacken”, um Verschlüsselung zu umgehen. Das Piktogramm “Hit your Target” mit Fadenkreuz auf den Kopf ist original aus der Broschüre. Die Software will Verschlüsselung umgehen, um alle Daten eines Rechners oder einer Kommunikation unverschlüsselt zu bekommen. Hacking Team wirbt damit, dass “hunderttausende Ziele” gleichzeitig überwacht werden können. Und zwar auf allen großen Betriebssystemen von Rechnern und Smartphones.

Zwar verkaufen die Italiener nur an Staaten und eine Lizenz kostet 200.000 Euro pro Jahr. Trotzdem hatte man Ende letzten Jahres laut eigener Aussage um die 30 Behörden in circa zwei Dutzend Ländern beliefert. Die Software ist auf fünf Kontinenten im Einsatz, darunter auch der Nahe Osten, Nordafrika und Ostasien. Auf der Fachmesse Cyber Warfare Europe in Berlin letzten Jahres berichtete ein Firmensprecher von einigen tausend Zielpersonen, auf deren Geräten der Trojaner im Einsatz ist.

Der russische Anti-Viren-Hersteller Doctor Web will den Trojaner von Hacking Team nun gefunden und enttarnt haben. Die Firma hat am Montag eine Datei erhalten, die im April letzten Jahres erstmals auftauchte und BackDoor.DaVinci.1 getauft wurde. Der Trojaner infiziert Rechner mit Windows oder Mac OS X. Wie üblich gibt es die volle Kontrolle über den Rechner, mit Keylogger, Screenshots, E-Mail und Skype vor der Verschlüsselung und Kontrolle über Kamera und Mikrofon. Laut Dr.Web ist es das erste entdeckte Rootkit, das sich auf Mac OS X versteckt.

Aus dem Bericht wird nicht unmittelbar klar, woraus Doctor Web schließt, es mit der Software von Hacking Team zu tun zu haben. Eine telefonische Anfrage von netzpolitik.org mit der russischen Firma gestaltete sich aufgrund von sprachlichen Hindernissen schwierig, eine Anfrage per E-Mail ist derzeit noch nicht beantwortet. Hacking Team wollte am Telefon ebenso nicht Stellung nehmen und verwies wie üblich auf den Kommunikationsweg E-Mail. Doctor Web spart aber nicht mit Kritik an Hacking Team und bezeichnet die italienischen Hersteller von Staatstrojanern als Kriminelle, deren Behauptung, dass ihre Software nicht entdeckt werden kann, man widerlegt habe.

[via]

flattr this!

January 24 2012

Trojaner-Angriff auf Grüne Jugend – Mails

Die Grüne Jugend, der Jugendverband von Bündnis 90/Die Grünen, ist Opfer eines Trojaner-Angriffs geworden. Mehrere Monate lang wurden Mailkonten von Bundesvorstandsmitgliedern und der Bundesgeschäftsstelle an eine Mailadresse auf einem russischen Freemail-Hoster weitergeleitet. Dies fiel auf, als dieses russische Ziel-Postfach voll war und bei jeder neuen Mail eine Fehlermeldung an die 13 weitergeleiteten Accounts verschickte.

Die Grüne Jugend hat eine Stellungnahme dazu veröffentlicht:

Wir haben umgehend die Datenschutzbehörde informiert, da Dritte offenbar unrechtmäßig zur Kenntnis von Daten gelangt sind. Wir wollen und werden von unserer Seite alles dazu beitragen, damit dieser Hackerangriff zügig aufgeklärt wird. Es wurden bereits rechtliche Schritte eingeleitet. Bislang haben wir, außer dem Hinweis, dass es sich um einen russischen Freemail-Hoster handelt, noch keine Informationen oder Vermutungen darüber, wer die Weiterleitungen eingerichtet hat und welche Motivation hinter diesem Angriff steht.”

Für mich klingt die ganze Geschichte so, als ob einem der ehrenamtlichen Administratoren ein Trojaner untergejubelt wurde, und jemand darüber Zugriff auf die Mailverwaltung erhielt. Den Indizien nach kann es gut möglich sein, dass dies ein gezielter und politisch motivierter Angriff war. Dafür spricht, dass nur ausgewählte 13 Mailkonten weitergeleitet wurden und die Auswahl scheint auch nicht willkürlich gewesen zu sein. Hier hatte sich jemand offensichtlich mit der Grünen Jugend beschäftigt und wusste, welche der vielzähligen Mailkonten relevant sind.

Bisher kannte ich solche Geschichten nur aus Russland, wo auf diese Art gegen kritische Nichtregierungsorganisationen vorgegangen wird.

November 23 2011

So ein Ziercke-Vortrag, wie geht der eigentlich?

Am vergangenen Mittwoch (16.11.2011) war der Chef des Bundeskriminalamts (BKA), Jörg Ziercke zum Thema „Internet- und Wirtschaftskriminalität“ zu Besuch bei der Konrad Adenauer-Stiftung in Bremen.

Seriös und konservativ

So ein Vortrag von Jörg Ziercke, wie geht der eigentlich?

Zuerst muss ihn mal einer einladen. Das macht am besten eine seriöse Institution. Und im Fall der Konrad Adenauer-Stiftung heißt seriös auch noch konservativ. Das Publikum ist dann auch seriös und konservativ. Und konservativ heißt in dem Fall: Etwa sechzig. Und da sind die Junge Union und die Jungen Liberalen schon eingerechnet.

Belastbare Zahlen

Jörg Ziercke sagt dann, ganz offen, er sei ja ein Freund des Internets. Ohne das Internet könnten wir nicht leben. Aber natürlich braucht es ein Gefahrenbewußtsein und Vorsichtsmaßnahmen gegen die modernen Gefahren des Internets.

Was dann folgt, sind harte, belastbare, verlässliche Zahlen. Auch Zahlen aus der PKS (Polizeiliche Kriminalstatistik).

Die Wirtschaftskriminalität (WK) macht etwa 1-2% der Gesamtkriminalität aus. Sie verursacht aber über 50% der Schäden.

Trotz einer über das Internet immer globaler werdenden Wirtschaftskriminalität ist doch die internationale Rechtshilfe alles andere als einfach. Neun Monate dauere es, bis die internationale Rechtshilfe nach Südkorea zu den Verdächtigen kommt. Bei Steuer- und Finanzdelikten stellten die Kollegen im Ausland gar oft überhaupt keine Ermittlungen an.

Ein Drittel der WK wird mittlerweile mit dem „Tatmittel” Internet begangen, dabei verzeichnet man in den vergangenen fünf Jahren in etwa eine Verfünffachung der Fälle.

Und der Schaden der rund 5000 Fälle von Phishing im vergangenen Jahr belief sich auf rund 21 Millionen Euro.

Dass die PKS nur eine Anzeigenstatistik ist, also nichts darüber aussagt, welche der Anzeigen auch zu rechtskräftigen Verurteilungen geführt haben, und dass sie natürlich auch nur das Hellfeld abdecken können, verschweigt er gar nicht. Was er nicht sagt, ist, dass die PKS auch zur Argumentation für ausgeweitete Befugnisse des BKA herangezogen wird, obwohl sie in vielen Fällen gar keine Aussage zulässt1).

Der Kriminal-Tunnelblick

Er berichtet dann aus dem Blick des langjährigen Kriminalisten. 1968 begann der 1947 in Lübeck geborene Jörg Ziercke die Ausbildung für den gehobenen Dienst der Kriminalpolizei, leitete unter anderem die Kripo Neumünster, wechselte ins Innenministerium nach Kiel und leitete später die Landespolizeischule in Schleswig-Holstein.

So will man ihm, der eloquent, sympathisch und kompetent erzählt, gar nicht verübeln, dass seine Perspektive von so viele Bösem geprägt ist.

Drei große Trojaner-Familien teilen sich, zugeschnitten auf unterschiedliche Banken, die Opfer untereinander auf. Er erläutert die Schritte, wie Menschen mittels Phishing und Schadsoftware dazu gebracht werden, Geld an Kriminelle zu überweisen. Das Symbolbild des Bank-Servers trägt die deutsche Flagge, das des Kriminellen die russische.

Mit Scareware und Ransomware werden Private wie Firmen erpresst, über gestohlene Super User Passwörter distributed Denial of Service-Attacken gestartet und Peer-to-Peer-Botnetze betrieben, Hydren gleich. In einer Underground Economy wird Software zur Smartphone-Infection verkauft.

Man erinnere sich, das Publikum ist im Schnitt 60 Jahre alt.

Vorratsdatenspeicherung

Wenig überrascht dann, dass auch die Vorratsdatenspeicherung (VDS) schließlich wieder auf den Tisch kommt. Man müsse doch herausfinden, wer zum Kreis der Schwerstkriminellen gehöre.

Die VDS sei ähnlich wie das Kraftfahrtbundesamt. Wenn man geblitzt wurde, stellt die Polizei die Anfrage nach Flensburg, erst dann wird Auskunft erteilt. Bei der VDS lägen die Daten außerdem nicht in der Hand des Staates.

„Eine Gesellschaft nur unter dem Sicherheitsaspekt zu sehen, widerstrebt auch mir.“

Aber ein Überwachungsstaat seien wir nicht. „Die Nazis“, denen man ja erst nach deren Ableben auf die Spur kam, seien da vielleicht ein Hinweis.

Überhaupt könne man bei toten Tätern ja nur rückwirkend aufklären – ein „Quick Freeze“ bringe da nichts.

Als er sich an einer Stelle kurz verspricht und Bundes- statt Staatstrojaner sagt, korrigiert er sich: „Der Bundestrojaner ist ja gar nicht erkannt worden.“

 

1) So wird zum Beispiel die Operation Himmel zur Argumentation herangezogen, bei der 2007 12.000 Ermittlungsverfahren eingeleitet wurde, von denen der weitaus größte Teil dann wieder eingestellt wurde.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl