Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

January 13 2014

Ein Jahr nach dem Tod von Aaron Swartz

CC-BY-2.0 via Flickr/quinnums

CC-BY-2.0 via Flickr/quinnums

Heute vor einem Jahr haben wir über den Selbstmord von Aaron Swartz am 11. Januar 2013 berichtet. Aaron war ein bekannter Aktivist und gehörte zu den Mitgründern von Reddit und Demand Progress. Er hatte bereits mit 14 Jahren an der Entwicklung des RSS-Standards mitgewirkt und war Stipendiat an der Harvard-Universität. Später hat er sich von der Firma hinter Reddit ausbezahlen lassen und sich vollständig dem Aktivismus gewidmet – gegen SOPA und PIPA und für Open Access und Open Goverment.

2011 kamen Probleme auf und Aaron  wurde vom MIT angeklagt – er habe sich illegal über das MIT Zugang zur Journal-Datenbank JSTOR verschafft und dort 4,8 Millionen Dokumente heruntergeladen. Ihm drohten, obwohl JSTOR keine Ansprüche mehr stellen wollte, 35 Jahre Haft und eine enorme Geldstrafe, da die Staatsanwaltschaft den Fall weiterverfolgte. Das Urteil wurde im April 2013 erwartet und es wird angenommen, dass sein Selbstmord eine Konsequenz der Anklage war.

Es gab in Folge der Ereignisse viele Nachrufe, einer der bekanntesten stammte von Cory Doctorow auf boingboing.net, der ihn nur eine Stunde nach Eintreffen der Todesnachricht bei ihm verfasste. Doch sein Tod rief auch Proteste hervor – gegen eine Welt, in der man angeklagt wird, weil man Wissen befreien und mit der Welt teilen will. Als Zeichen der Missachtung des Verhaltens des MIT, das von Aarons Eltern für seinen Tod mitverantwortlich gemacht wurde, legte Anonymous deren Netzwerk für beinahe drei Stunden lahm und ersetzte bei einer zweiten Aktion eine Instituts-Webseite durch einen Nachruf auf Aaron.

rip_aaron_swartz

In der Zeit nach seinem Selbstmord wurde Aarons Gesicht zu einer Verkörperung des Internetaktivisten, der versucht hat, gegen ein ungerechtes System zu kämpfen – bis ans Ende seiner Kräfte. Er wurde zum Opfer absurd restriktiver Gesetze gegen die sogenannte ‘Computerkriminalität’. Das hat viele motiviert, seinen Kampf weiterzukämpfen. Als dann im Juni die Überwachungsenthüllungen an die Öffentlichkeit kamen, verschwand seine Präsenz fast vollständig und Edward Snowden trat an die Stelle des Verfolgten und Verurteilten. Die beiden waren in ihrem Streben vereint, Informationen und Wissen zu befreien – wenn auch anderer Art. Umso wichtiger, dass wir uns ein Jahr nach seinem Tod wieder an ihn erinnern.

Die Electronic Frontier Foundation hat einen sehr schönen Erinnerungsnachruf verfasst, der uns zur Nachfolge seiner Bemühungen aufruft:

Man braucht einen gewaltigen menschlichen Geist, um sich das Scheitern der Institutionen um uns herum anzusehen – vom Zusammenbruch von angemessenen Kontrollmechanismen gegenüber der Regierung über deren Krieg gegen Whistleblower bis zu dem gewaltigen Einfluss von Unternehmen bei der Umsetzung von nutzerfeindlichen Praktiken – und dabei nicht zu verzweifeln. Aaron hat uns gezeigt, dass wir nicht verzweifeln müssen. Er hat Menschen nicht aus grenzenlosem Optimismus dazu inspiriert, große Herausforderungen anzunehmen, sondern weil er geglaubt hat, dass wir, wenn wir den ersehnten Wandel in der Welt vor Augen haben, auch mächtig genug sind, ihn wahr zu machen.

Am 11. Februar wurde von verschiedenen Organisationen, darunter auch EFF, reddit und boingboing.net, zu einem Protesttag unter dem Motto ‘The Day We Fight Back‘ gegen Massenüberwachung aufgerufen. Am Freitag davor hackte Anonymous eine Seite des MIT und ersetzte deren Inhalt mit einer Referenz auf den obigen Protest.

Um an das Wirken und die Ziele von Aaron zu erinnern wird Brian Knappenberger vermutlich noch in diesem Jahr die Dokumentation The Internet’s Own Boy veröffentlichen. Hoffentlich lässt sich damit das Andenken an Aaron Swartz erhalten. Wir haben es bitter nötig, denn erst letzte Woche wurde in den USA ein Vorschlag zur Änderung des Personal Data Privacy And Security Act eingebracht, der nicht nur die Strafen für “Hacking” erhöhen, sondern auch Hackversuche mit erfolgreichen Hacks strafrechtlich auf eine Stufe stellen würde.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 12 2013

“Waking Shark II” – Londons Finanzsektor spielt den Hackerangriff

Jeder kann sich vermutlich an den ein oder anderen Übungs-Feueralarm oder andere Katastrophenübungen erinnern. Aber wie übt man die Bedrohung im Ernstfall aus dem Internet?

Laut Reuters und Financial Times steht genau das heute im Londoner Finanzviertel auf dem Plan. In einer Simulation namens “Waking Shark II” soll geprüft werden wie gut Banken, Börse und Finanzbehörden auf Hackerangriffe reagieren. Doch das ist nicht die erste Übung dieser Art. “Waking Shark I” fand im Vorfeld der Olympischen Spiele 2012 statt.

Im Juli wurde auf der Wall Street unter der Bezeichnung “Quantum Dawn 2“  ein Aktien-Sell-Off und der Angriff auf diverse Institutionen durch Hacker geprobt. Auch dort nahmen neben den Banken und den betreffenden Ministerien auch das FBI und die Börsenaufsicht teil. Ziel dieses Planspiels war jedoch nicht nur die Übung und Vorbereitung des Ernstfalls, sondern auch ein politisches. Zu dem betreffenden Zeitpunkt befand sich der Cyber Intelligence Sharing and Protection Act in der Abstimmung des Senats. Der Gesetzesentwurf hatte unter anderem zum Gegenstand, den Austausch von persönlichen Daten zwischen Unternehmen und der US-Regierung bei Bedrohungen aus dem Internet zu vereinfachen. Das Gesetz wurde schon 2012 zum ersten Mal im Repräsentantenhaus verabschiedet und scheiterte am Senat. Trotz der Verbildlichung der Bedrohung durch die Übung, die nach fünf von sechs geplanten Stunden abgebrochen wurde, da die Situation außer Kontrolle geriet, wiederholte sich die Ablehnung.

Ganz realistisch wird die heutige “Waking Shark II”-Übung aber wohl doch nicht sein. Laut den Angaben von Reuters soll sich der Großteil der Teilnehmer in einem Raum befinden und den gemeinsamen Umgang und die Kommunikation zur Verhinderung streikender Geldautomaten und von Liquiditätsengpässen üben.

Abgesehen von politischer Willensbildung mit Hinblick auf Gesetzesänderungen wie im New Yorker Beispiel dürften die Übungen aus dem Bewusstsein motiviert sein, dass der eigene Schutz im Falle eines Angriffs nicht gesichert ist und dass Angriffe auf Finanzsysteme immer häufiger auftreten.

Im April hatte sich eine Gruppe von Männern Zugriff auf eine Filiale der Barclays Bank verschafft und dabei 1,3 Mio. Pfund gestohlen, indem sie einen Keyboard-Video-Mouse-Switch an einem Rechner der Bank installierten und so aus der Ferne Geld überweisen konnten. Nach dem selben Schema wurden mit diesem Gerät, das in Deutschland etwa für 20-30 Euro zu haben ist, Angriffe auf Santander durchgeführt.

Ein weitreichender, erfolgreicher Angriff erfolgte im März auf Südkorea, nach dem es zu einem Ausfall von Netzwerken in zwei Banken und drei Fernsehsendern kam, der die Börsenkurse zum Absturz brachte.

Dass aber eine Regulierung und Absicherung der Finanzmärkte selbst und alle Befugnisse zum Informationsaustausch zwischen Banken und Behörden nicht reichen werden, zeigt ein Vorfall aus dem April diesen Jahres.

ap_white_house_tweet

Nach Auftauchen der Falschmeldung aus dem gehackten Twitteraccount der Associated Press, die berichtete, es habe eine Explosion im Weißen Haus gegeben und Obama sei verletzt, brachen die US-Börsenkurse ein, bis die Meldung offiziell revidiert werden konnte. Das zeigt, wie fragil der Finanzmarkt selbst gegenüber Angriffen ist, die sich nicht direkt gegen ihn richten.

Im Juli hatte die Internationale Organisation der Wertpapieraufsichtsbehörden (IOSCO) einen Bericht veröffentlicht, dem zu Folge 53% der internationalen Börsensysteme im vergangenen Jahr zum Ziel von Cyber-Angriffen wurden. Diese beabsichtigen vermehrt weniger die persönliche Bereicherung der Angreifer als vielmehr die Destabilisierung der Finanzmärkte im Allgemeinen, beispielsweise durch DDoS-Attacken. Auch hier wurden die mangelnden Befugnisse zum Informationsaustausch auf internationaler Ebene als Risiko angemahnt.

Es bleibt zu hoffen, dass die Konsequenz aus dem Ausgang der heutigen Übung nicht in der kopflosen Ausweitung dieser Befugnisse bestehen wird, sondern in technischer Sicherung und Strategien gegen Social-Engineering-Vorkommnisse, wie dem Streuen von Falschinformationen.

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 11 2013

Barrett Brown: womöglich 105 Jahre Gefängnis für das Teilen eines Links

Barrett Brown im Jahr 2007. Bild: Karen Lancaster

Barrett Brown im Jahr 2007. Bild: Karen Lancaster

Der amerikanische Journalist und Aktivist Barrett Brown sitzt seit über einem Jahr im Gefängnis. Er sieht sich mit Anklagen konfrontiert, welche ihn in Addition der einzelnen Strafmaße für 105 Jahre ins Gefängnis bringen würden. Sein Verbrechen: er veröffentlichte einen Link zu einer Reihe geheimer Daten, welche enge Beziehungen zwischen der amerikanischen Regierung und privaten Sicherheitsfirmen aufzeigten.

Die New York Times beschreibt Barrett Brown als einen Journalisten der die “Konflikte und Widersprüche des Journalismus in der digitalen Ära” aufzeigt. Brown schrieb unter anderem für Vanity Fair, die Huffington Post und den Guardian. Mindestens so sehr wie als Journalist sei Brown jedoch auch als Aktivist aktiv gewesen. Unter anderem war er in der Vergangenheit Sprecher von Anonymous. Seine Interesse war jedoch immer dasselbe, egal ob als Journalist oder Aktivist: die Verwicklungen amerikanischer Sicherheitsbehörden mit Unternehmen aus der Privatwirtschaft aufzeigen und anprangern.

Die Grenzen zwischen Journalismus und Aktivismus scheinen bei Barrett Brown fließend gewesen zu sein, wie die New York Times anmerkt:

He was known to call some of his subjects on the phone and harass them. He has been public about his struggles with heroin and tends to see conspiracies everywhere he turns. Oh, and he also threatened an F.B.I. agent and his family by name, on a video, and put it on YouTube, so there’s that.


Das Youtube-Video veröffentlichte Brown im Jahr 2012, nachdem das FBI seine Mutter wegen Behinderung der Justiz anzeigte. Sie hatte bei einer Durchsuchung ihres Hauses, indem Barrett Brown zu der damaligen Zeit mir ihr wohnte, versucht den Laptop ihres Sohnes zu verstecken. Brown war nach der Anzeige durch das FBI so aufgebracht, dass er das besagte Video aufnahm. Zitat aus dem Video:

I don’t say I’m going to kill him, but I am going to ruin his life and look into his (expletive) kids.

Auch wenn dieses Drohvideo nun gegen ihn verwendet wird, es ist nicht der Hauptgrund für die Anklage gegen ihn. Barrett Brown gründete ihm Jahr 2010 die Gruppe “Project PM”, die als “verteilter Think-Tank” für Online-Recherchen gedacht war. Wenn Anonymous und Co. neue Datenberge veröffentlichte, dann war es “Project PM” die sich daran machten die Daten zu analysieren.

So auch im Dezember 2011 als Anonymous rund 5 Millionen E-Mail von Stratfor Global Intelligence erbeutet hatte und diese an Wikileaks weitergab. Die E-Mails enthielten unter anderem auch Kreditkartendaten und Sicherheitscodes und zeigten die engen Verbindungen der US-Regierung zu der Privatfirma auf. Brown postete in einem Chatroom von “Project PM” einen Link zu den Daten, was ihm zum Verhängnis wurde.

The credit card data was of no interest or use to Mr. Brown, but it was of great interest to the government. In December 2012 he was charged with 12 counts related to identity theft. Over all he faces 17 charges — including three related to the purported threat of the F.B.I. officer and two obstruction of justice counts — that carry a possible sentence of 105 years, and he awaits trial in a jail in Mansfield, Tex.

In der Anklageschrift heißt es:

[Mr. Brown] provided access to data stolen from company Stratfor Global Intelligence to include in excess of 5,000 credit card account numbers, the card holders’ identification information, and the authentication features for the credit cards known as the Card Verification Values (CVV), and by transferring and posting the hyperlink, Brown caused the data to be made available to other persons online without the knowledge and authorization of Stratfor Global Intelligence and the card holders.

Festzuhalten bleibt aber, dass Barrett Brown nicht an der Beschaffung der Daten beteiligt war – wofür er auch nicht angeklagt wurde – sondern dass es den Anklägern einzig um die Veröffentlichung des Links ging. Die New York Times hebt jedoch hervor, dass es sich hierbei um normale journalistische Arbeit handelt, die zur Zeit auch intensiv mit den Snowden-Dokumenten betrieben wird.

Journalists from other news organizations link to stolen information frequently. Just last week, The New York Times, The Guardian and ProPublica collaborated on a significant article about the National Security Agency’s effort to defeat encryption technologies. The article was based on, and linked to, documents that were stolen by Edward J. Snowden [...].

Alexander Zaitchik hat Barrett Brown für einen ausführlichen Bericht des Rolling Stone im Gefängnis besucht. Zaitchik schreibt Brown so “schockierend entspannt” für jemanden der einer 105-jährigen Gefängsnisstrafe entgegenblickt. Brown sagte zu ihm:

I’m not worried or panicked. It’s not even clear to me that I’ve committed a crime.

Auch wenn Brown nicht an der Beschaffung der Daten beteiligt gewesen war, sind einige Parallenen zum Fall Aaron Swartz ersichtlich, der sich im Januar diesen Jahres das Leben nahm. Aaron Swartz wurde im Jahr 2011 festgenommen, nachdem er über das öffentliche Netzwerk der MIT rund 4 Millionen akademische Dokumente aus dem JSTOR-Archiv geladen hatte. Hintergrund waren jedoch keine finanziellen sondern Swartzes Einsatz für die Open-Access-Bewegung. Ihm wurde jedoch Überweisungsbetrug und Manipulation von Computern vorgeworfen. Zu diesem Zeitpunkt drohten im 35 Jahre Haft und eine Geldstrafe von 1 Millionen US-Dollar. Auch dieses Strafmaß wurde als viel zu hoch und unangemessen kritisiert.

Und auch bei Barrett Brown scheint die Anklage ganz auf Abschreckung zu setzen. Besonders auch im Vergleich zu den 10 Jahren Haftstrafe die Jeremy Hammond bevorstehen, der an dem tatsächlichen Einbruch in das Stratfor-Computersystem beteiligt war, wirft die maximale Strafhöhe von 105 Jahren Fragen auf. Besonders in Bezug auf den 1. Zusatzartikel zur Verfassung der Vereinigten Staaten der die Meinungs- und Pressefreiheit in den USA garantieren soll und eigentlich umfassender ist als in den meisten anderen Staaten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 22 2013

Millionen SIM-Karten durch veraltete Verschlüsselungstechnik gefährdet

SIM-Karten sind das Herzstück der mobilen Kommunikation. Ohne sie wäre keine Identifikation eines bestimmten Nutzers im Telekommunikationsnetz möglich. Zusätzlich wird das Gerät im Netz angemeldet und authentifiziert. Erst mit ihr ist die Anmeldung im Netz und damit auch die Kommunikation, möglich. Wie der deutsche Sicherheitsforscher Karsten Nohl nun aufzeigt, sind alleine in Deutschland mehrere Millionen SIM-Karten im Umlauf, welche mit einfachen Mitteln gekapert werden können. Weltweit schätz Nohl die Anzahl auf rund eine halbe Milliarde Karten, welche potenziell gefährdet sind.

Wie heise security berichtet, ist hierfür der Einsatz der veralteten Verschlüsselungstechnik DES verantwortlich. Diese bereits Anfang der 1970er Jahre entwickelte Verschlüsselungstechnik besitzt eine Schlüssellänge von lediglich 56 Bit. Auch wenn herkömmliche Rechner rund eine Jahr brauchen um einen DES-Schlüssel zu knacken, gibt es genügend moderne Hardware, wie die Rechenmaschine COPACOBANA, welche lediglich eine Woche benötigen. Wie heise security berichtet, ist Nohl mittlerweile in der Lage die Schlüssel in wenigem Minuten zu knacken:

Nohl [konnte] jedoch innerhalb eines Jahres große Tabellen mit Zwischenergebnissen für die Verschlüsselung berechnen, sodass er in der Lage ist, einen DES-Schlüssel einer SIM-Karte innerhalb weniger Minuten zu knacken (Known Plaintext Attack). Er muss dazu lediglich eine fehlerhaft signierte OTA-SMS an das Zielhandy schicken und dessen Antwort analysieren. Das funktionierte in einer konkreten Demo für heise Security auch völlig reibungslos.


OTA-SMS sind dabei verschlüsselte Nachrichten, die direkt an die SIM-Karte geschickt werden. Nachdem eine SIM-Karte auf diese Art und Weise gehackt wurde, stehen dem Eindringlinge alle normalen Funktionen einer SIM-Karte zur Verfügung, dazu gehören beispielsweise das Versenden von Premium-SMS oder aber auch das Orten des Mobiltelefons.

Doch damit leider noch nicht genug. Die kleinen Programme, welche auf einer SIM-Karte laufen, sind kleine Java-Applikationen, die eigentlich in einer virtuellen Maschine von der Außenwelt abgeschottet werden. Nohl fand jedoch bei einer Analyse dieser virtuellen Maschinen heraus, dass einige elementare Sicherheitsfunktionen nicht umgesetzt werden und es so ein leichtes ist einen Trojaner zu schreiben, welcher aus dieser virtuellen Maschine ausbrechen kann. Ein solcher Trojaner könnte anschließend beispielsweise den Master-Key einer SIM-Karte auslesen, mit dem eigentlich die sicherere Anmeldung im Netz gewährleistet wird. Die Folgen können verheerend sein, wie Nohl heise security demonstrierte:

Nohl demonstrierte diesen Angriff sehr eindrucksvoll, indem er heise Security mit einem Handy ohne SIM-Karte anrief. Als Anrufer erschien dabei die Nummer der zuvor via SMS gekaperten SIM-Karte, deren Master-Key er in seinen SIM-Karten-Simulator transferiert hatte.

Auch das Bezahlen per NFC ist laut heise security betroffen, da die Apps von Paypal, Visa und Co. die Bezahlvergänge auf der SIM-Karte autorisieren.

Wie viele SIM-Karten tatsächlich durch die Verschlüsselung per DES und die nachlässige Implentierung der virtuellen Maschine betroffen sind, kann nur schwer gesagt werden. Nohl geht von mehreren Millionen Karten in Deutschland und bis einer halben Milliarde Karte weltweit aus. In Deutschland sind aber nur ältere Karten von den Problemen betroffen, da die Provider in Deutschland seit einigen Jahren keine SIM-Karten mit DES-Verschlüsselung mehr verkaufen. Laut heise security ist die Lage im nahen europäischen Ausland aber bereits eine andere, da dort noch DES-Karten verkauft werden.

Die deutschen Mobilfunkprovider scheinen mittlerweile reagiert zu haben. Nachdem Nohl die Provider bereits vor einigen Monaten auf die Schwachstellen aufmerksam machte, haben diese damit begonnen die sogenannten OTA-SMS zu filtern. Da diese OTA-SMS nicht von normalen Mobiltelefonen versendet werden müssen, behalten es sich die Provider vor, SIM-Karten von denen dennoch OTA-SMS geschickt werden, zu sperren.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 21 2013

Aaron’s Law: Reform des Computer Fraud and Abuse Acts

Der Netzaktivist Aaron Swartz hat sich Anfang des Jahres das Leben genommen. Seit 2011 wurde gegen ihn unter dem Computer Fraud and Abuse Act (CFAA) ermittelt, weil er sich in das Netz des MIT gehackt und Millionen öffentlich finanzierter wissenschaftlicher Publikationen heruntergeladen hatte, die sich hinter einer JSTOR Paywall befanden. JSTOR verzichtete darauf, Anklage zu erheben, doch aufgrund des CFAA konnte die Staatsanwaltschaft den Fall weiter verfolgen. Swartz drohten bis zu 35 Jahre Haft und der finanzielle Ruin.

David Nosal wurde Ende April in sechs Anklagepunkten schuldig gesprochen, darunter Diebstahl von Betriebsgeheimnissen und Hacking – obwohl er sich nie selbst in einem Computer gehackt hat. Nosal hatte ehemalige Kollegen überredet, teilweise auch durch Zahlungen, ihm Informationen und Kundendaten aus der Datenbank des Unternehmens zu beschaffen, in dem er zuvor gearbeitet hatte. Obwohl es diese Mitarbeiter waren, die physisch auf die Datenbank zugriffen, wurde David Nosal angeklagt gegen den CFAA verstoßen zu haben. Das Urteil soll später in diesem Jahr verkündet werden.

Der CFAA wurde 1984 verabschiedet, um es der Regierung zu erleichtern, Menschen die sich in Computer hacken um Daten zu stehlen oder die Funktionalität eines Computersystem stören oder zerstören, zu verurteilen.

The act makes it a federal offense if one “knowingly and with intent to defraud, accesses a protected computer without authorization, or exceeds authorized access, and by means of such conduct furthers the intended fraud and obtains anything of value, unless the object of the fraud and the thing obtained consists only of the use of the computer and the value of such use is not more than $5,000 in any 1-year period.” Prison penalties are up to 5 years per violation.

Seit dem Tod von Aaron Swartz mehren sich die Forderungen nach einer Reform des CFAA, inklusive milderer Strafen. Nun gibt es konkrete Bestrebungen, den CFAA zu reformieren: Zwei Mitglieder des US-Repräsentantenhauses, Zoe Lofgren und Ron Wyden, beschreiben bei Wired ausführlich, wieso eine Reform längst überfällig ist und wie sie diese mit einem Gesetzentwurf names “Aaron’s Law” (PDF) umsetzen wollen. Zoe Lofgren hatte im Januar bereits einen ersten Entwurf bei Reddit gepostet und um Feedback gebeten. Die grundlegenden Probleme des CFAA wollen Lofgren und Wyden folgendermaßen angehen:

  1. Establish that mere breach of terms of service, employment agreements, or contracts are not automatic violations of the CFAA.
  2. Bring balance back to the CFAA by eliminating a redundant provision of the law that can subject an individual to duplicate charges for the same CFAA violation.
  3. Bring greater proportionality to CFAA penalties.

Dabei sei dieser Gesetzentwurf nur der Beginn eines Reformprozesses des CFAA. Doch es werde auch nicht einfach sein, diese konkreten Forderungen zu erreichen, schreiben die beiden bei Wired.

The consequences of inaction are all too clear. We live in an age where people connect globally by simply touching a device in the palm of their hand, empowered by online advances that have enriched the world scientifically, culturally, and economically. But ill-conceived computer crime laws can undermine this progress if they entrap more and more people — simply for creative uses of the technology that increasingly mediates our everyday activities and our interactions with the world. This not only fails us today, it can also become an obstacle to the innovations of tomorrow.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 11 2013

Tailored Access Operations: Die NSA klaut jede Stunde zwei Millionen Gigabyte an Daten aus gehackten Netzen

Der amerikanische Geheimdienst hat eine Gruppe, die in großem Stil in fremde Rechner und Netzwerke eindringt und Daten kopiert. Das berichtet Bloomberg unter Berufung auf Geheimdienst-Quellen sowie zwei ehemalige NSA-Chefs. Das Team “Tailored Access Operations” erbeutet zwei Millionen Gigabyte an Daten – pro Stunde.

Am Freitag berichteten wir, dass in den geleakten Dokumenten von Edward Snowden auch die Bestätigung war, dass US-Behörden Hackerangriffe auf der ganzen Welt durchführen. Schon zwei Wochen vorher berichtete Michael Riley in Bloomberg Businesweek Details: How the U.S. Government Hacks the World.

Demnach stützt sich auch die NSA neben klassischer “Fernmelde- und elektronischer Aufklärung” immer mehr auf “elektronische Daten im Ruhezustand”, also Daten auf fremden Rechnern, in die man eindringt. John Michael McConnell, ehemaliger Direktor der National Security Agency (NSA) und “Direktor Nationale Nachrichtendienste” unter Bush, sagt, dass die meisten Informationen von Obamas Geheimdienst-Briefings mittlerweile von Cyber-Spionen kommen:

Es ist mindestens 75 Prozent, Tendenz steigend.

Auch Michael Hayden, ebenfalls ehemaliger Direktor der NSA und der CIA gibt zu:

Man wartet nicht, bis sich jemand entscheidet, Informationen in Elektronen und Photonen zu verwandeln und abzuschicken. Man geht dahin, wo die Informationen gespeichert sind und extrahiert die Informationen aus dem Netzwerk des Gegners. Wir sind am besten darin, das zu tun. Punkt.

Die Hacker der NSA gehören zur geheimen Gruppe mit dem Namen “Tailored Access Operations”:

[Das Team] sammelt Unmengen von Informationen über finanzielle Netzwerke von Terroristen, internationale Geldwäsche- und Drogen-Operationen, die Bereitschaft ausländischer Streitkräfte und sogar interne politischen Querelen potentieller Gegner.

Dabei werden unvorstellbar viele Daten erbeutet:

Laut einem ehemaligen Beamten wuchs die Menge der Daten, die die Einheit aus Computernetzen in Übersee oder während der Reise durch das Internet abfischt, auf erstaunliche zwei Petabyte pro Stunde – das sind fast 2,1 Millionen Gigabyte, das Äquivalent von Hunderten Millionen Seiten Text.

Auf die Chinesen ist man trotzdem sauer. Die sind nämlich unfair machen auch Wirtschaftsspionage. Ja nee, ist klar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

March 28 2013

technical textiles – Hacken, Kunst, Stricken

Vom 11. bis 13. April findet in Berlin Wedding das ‘Mini Event’ technical textiles statt. Die Organisatorin, Fabienne Serrière, ist Systemingenieurin und veranstaltet regelmäßig das Hardware-hacking Event Hardhack. Bei technical textiles soll es u.a. um das Hacken von Strickmaschinen, computergenerierte Stickerei und Textil How-To’s bei verschiedenen Maschinen gehen. Am 11. und 12. April steht die Kunst im Vordergrund, am 13. gibt es dann Vorträge und Workshops der Künstlerinnen und Künstler. Informationen zu den Vorträgen, Workshops und der Anmeldung wird es bald hier geben.

Das Künstler Duo von Knitic kommt auch

Das Künstler Duo von Knitic wird per Video vortragen

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl