NSA betreibt Wirtschaftsspionage in NRW – Verfassungsschutz stellt sich blind

Daniel Schwerd, Wirtschaftspolitischer Sprecher der Piratenfraktion, zur heutigen Anhörung im Wirtschaftsausschuss zu Wirtschaftsspionage in NRW:

Die Sachverständigen haben es bestätigt: Wir müssen davon ausgehen, dass die NSA und andere Geheimdienste Wirtschaftsspionage betreiben – auch in NRW. Daraus ergeben sich klare politische Konsequenzen. Die Politik muss Druck auf  internationaler Ebene aufbauen, um Wirtschaftsspionage zumindest durch befreundete Staaten zu verhindern. Außerdem müssen die Regierungen auf Bundes- und Landesebene die Unternehmen dabei unterstützen, geeignete Gegenmaßnahmen zu ergreifen. Aufklärungskampagnen reichen nicht. Weiterlesen ›

Getagged mit: , , , ,
Veröffentlicht unter Das Neueste, Homepage, Pressemitteilungen, Wirtschaft, Energie, Industrie, Mittelstand und Handwerk (A18)

Änderungsantag: Verbot der Haltung von Delphinen

06.02.2014

Änderungsantrag PIRATEN zu Antr PIRATEN Drs 16/4588

Verbot der Haltung von Delphinen

 

Urheber:
Änderungsantrag-Drucksache-16-4956.pdf

 

Der Antrag wurde einstimmig an den Ausschuss für Klimaschutz, Umwelt, Naturschutz, Landwirtschaft und Verbraucherschutz überwiesen; Beratung und Abstimmung sollen nach Vorlage der Beschlussempfehlung des Ausschusses erfolgen.

Getagged mit:
Veröffentlicht unter Änderungsanträge, Klimaschutz, Umwelt, Naturschutz, Landwirtschaft und Verbraucherschutz (A17), Simone Brand

Kommunale Computernetze löchrig wie ein Schweizer Käse

Anhörung zu „Bürger vor Spionage schützen“ und „Whistleblower stärken“

Sensible Daten können in NRW nicht nur von ausländischen Geheimdiensten, sondern auch von Kriminellen abgefischt werden.  Melde- oder Krankendaten sind in NRW längst nicht mehr sicher. Das ist ein Ergebnis der heutigen Anhörung im Innenausschuss. Frank Herrmann, unser Sprecher im Innenausschuss, sagte nach der Anhörung:

„Es ist erschreckend, wie wenig die Landesregierung unternimmt, um ihre Mitarbeiter für die Bedeutung von Datenschutz und Datensicherheit zu sensibilisieren. Das größte Problem ist, dass praktisch kein verschlüsselter Daten- und E-Mailverkehr stattfindet. Hier muss sofort gehandelt werden. Für Kriminelle und Geheimdienste stehen bei den IT-Systemen der öffentlichen Verwaltung offensichtlich Tür und Tor offen, frei nach dem Motto ‚Hereinspaziert!‘“ Weiterlesen ›

Getagged mit: ,
Veröffentlicht unter Das Neueste, Homepage, Innenausschuss (A09), Pressemitteilungen

Ich weiß nicht, warum wir uns das antun

streitWieder einmal folgt mir eine grüne Kollegin aus dem Landtag auf Twitter. Wieder einmal eine von der Sorte, die ich für nett und freundlich halte. Politisch aber sind wir eiskalt. Man wird keine freundlichen Worte finden, es wird immer nur gestritten in der Öffentlichkeit und kaum jemals um die Sache, meistens sitzt man in tiefen Gräben.

Dabei kommen wir eigentlich aus der selben Ecke. Wir sind mit den selben Werten aufgezogen worden, unsere Eltern waren häufig rot oder grün, auf jeden Fall sozial eingestellt, libertär und immer mit dem grünen Gewissen im Nacken. Wir haben so viel gemeinsam. Trotzdem werden immer die Unterschiede herausgestellt. Warum?

“So ist Politik nunmal!” reicht mir das nicht. Wenn ich nur streite, “weil man das so macht”, leben wir in einem kranken System. Dann verstehe ich die verzweifelten Versuche meines Kollegen Olaf Wegner – so sehr ich mich darüber aufgeregt, fremdgeschämt und gelacht habe auf einmal – der sagt: “Bitte tut dem kleinen Olaf doch mal den Gefallen und stimmt dem Antrag zu!”.

In meiner grenzenlos naiven Welt der Harmonie sollten diejenigen zusammen arbeiten, die ein gemeinsames Ziel haben. So habe ich Politik kennen gelernt, so wurde ich erzogen. In der Schule, an der Uni, in der Partei. Was im Landtag passiert ist das genaue Gegenteil: Wir streiten, weil ihr die anderen seid.

Da fällt mir ein #songtext von Udo Lindenberg ein. Im Lied “Wozu sind Kriege da?” singt er: “Sie stehen sich gegenüber, und könnten Freunde sein, doch bevor sie sich kennen lernen, schießen sie sich tot, ich find’ das so bekloppt, warum muss das so sein?”. Wie viele der Kolleginnen und Kollegen kenne ich denn mehr als auf ein flüchtiges “Tach!” auf dem Gang – und wie viele kennen mich? – und warum ist meine Meinung einfach weniger Wert, als die Meinung des Kollegen aus der selben Fraktion?!?

Ich höre lieber zu. Ich werde mich nicht auf die persönliche Ebene herab begeben und ad hominem angreifen. Dafür bin ich mir zu schade – dafür ist mir Politik zu schade – dafür ist mir die Geschichte und der Ruf des Landtags zu schade. Sachorientierte Diskussionen mit offenem Ausgang galore!

Veröffentlicht unter Persönliche Blogposts

Großer Piratendonnerstag im Landtag

Bürger vor Spionage schützen, Whistleblower stärken, geheimdienstliche Wirtschaftsspionage verhindern

In zwei öffentlichen Anhörungen beziehen heute (06.02.2014) Experten Stellung zu drei aktuellen Piraten-Anträgen. Ab 10 Uhr wird es in einer Doppel-Anhörung um die Themen „Bürger vor Spionage schützen“ und „Whistleblower stärken“ gehen. Ab 12 Uhr gibt es eine große Anhörung zum Thema „Geheimdienstliche Wirtschaftsspionage verhindern“ im Plenarsaal des Landtags.

Weiterlesen ›

Getagged mit: , , ,
Veröffentlicht unter Das Neueste, Homepage, Innenausschuss (A09), Pressemitteilungen, Wirtschaft, Energie, Industrie, Mittelstand und Handwerk (A18)

10 sichere Anzeichen dafür, dass du zu viel Zeit im „Internet“ verbringst.

Irgendjemand muss mir heute Guarana in die Mate gekippt haben – ich kommentiere da nochmal kurz was in uncool (also ohne (kaum)) animierte GIFs – Lizenzen, you know?) – die übliche Warnung – der folgende Text kann Spuren von Ironie beinhalten.

t3n.de hat heute eine launige Übersicht der im Netz üblichen Top10-Dinge ausgepackt. Nicht schlecht, aber etwas… ultrakommerziell – hier also die freiere #FLOSS-Variante (in uncool, da es keine wundervollen pro-jeden-punkt-GIFSs gibt – da, wo es passt):

http://i608.photobucket.com/albums/tt163/DSregular/459-saving-private-ryan-haxor-oh-noes.gif

(Quelle liegt bei photobucket seit anodomini – oh – ein illegales GIF [vermutlich lizenzbehaftet])

Und los geht’s:

1. Du hörst ein Skype-Signal, obwohl du gar nicht am Rechner bist

Ähm, ne. Wenn überhaupt bimmeln ‚gajim‚ oder ‚jitsi‚ für Videokonferenzen – der Rest nennt sich „Phantomvibration„.

2. Du sprichst seit Monaten nur über Dinge, die du online erlebt hast

Nicht seit Monaten sondern seit Jahren, denn „das Netz“ steckt mittlerweile überall drin – egal ob in neuen Waffen oder auch alleine in jedem Telefonat, das geführt wird.

3. Wenn du im Internet bist, ist alles um dich herum Nebensache

Das würde bedeuten, das Internet ist Nebensache, denn fast alles was wir machen, machen wir mit diesem „Internet“ (gewollt & ungewollt – siehe Frage 2) – auch bekannt als diese „es umgibt uns, es durchdringt uns“-Nummer.

4. Du fliegst nie mit dem Flugzeug, weil du dort immer dein Smartphone ausschalten musst

Wieso? Ich schalte mein Telefon in den Flugmodus (also ohne GSM/UMTS/LTE) und benutze das an Board befindliche kostenfreie WLAN/WiFi – wie? Hat die Airline nicht? Dann beschwert Euch gefälligst.

5. Du nutzt Netzjargon wie „AFK“, „Dafuq“ und „Full ACK“, als ob es eine Weltsprache wäre

ROFLCOPTER, GTFO.

6. Deine größte Angst ist es, mit Rest-Akku unterwegs zu sein

Och Leute. Kauft Euch doch mal mobile Akkus zum Wiederaufladen und schmeißt sowieso mal Eure iPhones mit fest verlöteten Akkus weg, dann kann man Geräte nehmen, bei denen man den Akku tauschen kann.

7. Du musst ständig dein Smartphone nach Facebook-Likes checken

Was ist Facebook – oder Google+? Falls damit sowas dezentralisiertes und nichtkommerzielles wie GNUsocial, friendica, status.net, diaspora gemeint ist, die allesamt auch noch untereinander miteinander kommunizieren können, stimmt. Der Rest ist Schweinestall.

8. Du checkst immer als erstes, ob es WLAN gibt, wenn du ein Ferien-Hotel buchen willst

Dafür kaufte ich bereits auf dem Hinflug (während ich freies WLAN/WiFi im Flugzeug hatte – Frage 4) ohne Registrierung die vorbezahlte (Prepaid) SIM-Karte des Ziellandes.

9. Ohne Google Maps findest du nicht den Weg nach Hause

Doch – denn das per F-Droid verfügbare OSMAnd ist da um Längen besser, da die Karten detailgetreuer sind und das Programm sogar offline funktioniert ohne die Daten der NSA zur Verfügung zu stellen, während sie zwischendurch von der GCHQ abgeschnorchelt werden (der BND weiß eventuell überhaupt nicht, wovon ich hier rede).

10. Es gibt für dich nichts schöneres als morgens deinen Laptop aufzuklappen

Ihr B00ns – die Waffe ist egal – ob Laptop, Tablet, Smartphone – Hauptsache es ist befreit!

 

Getagged mit: , , , , ,
Veröffentlicht unter Marc 'Grumpy' Olejak, Persönliche Blogposts

Grumpys Lesezeug vom 05.02.2014

Dann doch mal wieder, das bunte Potpurri zum Feierabend – Disclaimer – der folgende Text kann Spuren von Ironie beinhalten.

WAZ: Warum es in Düsseldorf Krach um den NRW-Tag gibt – Der Kommentarkasten ist das lesenswerte – ersetzt einfach mal Rat durch Landtag, SPD/Grüne durch CDU/FDP/Piraten, OB durch Regierungsfraktionen und CDU/FDP durch SPD/Grüne – nehmt irgendein Thema – SO geht das mit den Themen in der Politik. Dürfte auf den anderen Ebenen (Bund/EU any1?) nicht anders sein.

Wrecking Ball (Chatroulette Version) – Schon was älter, jedoch bin Ich nicht der einzige MdL, der als Nicht-Fan dieses Liedes nichtsdestotrotz durch das Video… *BilderInMeinemKopf* – ach ja – bei YT ist das Video aufgrund der GEMA natürlich gesperrt.

netzpolitik.org: NSA hörte Schröder ab, Überraschung – NEIN! Doch! Ohhhhhhh…

Serienjunkies.de: Utopia – Wem die NSA/GCHQ/DGSE/BND-Sachen, die ja beendet sind, noch nicht aluhutmäßig genug sind, der sollte sich mal überlegen, „Utopia“ käuflich zu erwerben – ich bin sicher, da geht es irgendwann hin.

netzwertig.com: Verstörende TV-Serie Utopia: Fürchtet euch vor der totalen Überwachung! Die ganz Harten lesen sich noch den Totalen-Überwachungs-Utopia-Artikel bei netzwertig.com durch und die Ultras unter Euch fragen vorher die Eltern, ob sie sich den dort eingebetteten Clip anschauen dürfen (auf eigene Gefahr).

wirres.net – fachblog für irrelevanz – könnte ich gut schreiben und/oder kommentieren und würde auch noch die Zeit finden, dies tun zu können, vielleicht, ja vielleicht wäre dann sowas wie wirres.net entstanden, welches ich prinzipiell zum Durchforsten empfehlen möchte. Nein, ich bin kein @diplix-Fanboy…

netzpolitik: Im Ernst: Polizeien der EU-Mitgliedstaaten sollen Vorratsdaten des belgischen Finanzdienstleisters SWIFT beim US-Finanzministerium abfragen – Hej, Mönsch, lasst uns doch alles direkt der NSA geben- vielleicht ist das GCHQ als Backup-Standort noch günstiger – dann könnten wir sogar aus reinen finanziellen Einsparungsmöglichkeiten heraus den BND auflösen und unseren eigenen Geheimdienst aussourcen.

halbtagsblog.de – Klingonisch im Abitur – ein äussert gewagter Plan, bei dieser NRW-Landesregierung – ich sehe es somit als voll unterstützenswert an.

wikia.com – tlhIngan Hol – Das klingonische Nachschlagewerk im Netz – nein, kein Scheiss.

golem.de: Andrea Voßhoff: „Datenschutz muss internettauglich werden“ – ein glatt merkelesker Auftritt der neuen Bundesdatenschützerin.

Europäische Kommission – Überprüfung der Regeln zum EU-Urheberrecht – Die Konsultation zum EU-Urheberrecht wurden nicht nur für alle Bürger geöffnet – die Frist wurde sogar bis 05.03.2014 verlängert! Wer also die komischen Download-/Abmahnungs-/Copyright-/GEMA-/Lizenzklamotten mal diskutiert sehen möchte: MACHT DA MIT-Punkt.

irights.info: „Fix Copyright”: EU-Konsultation leicht gemacht – wie man am besten bei der EU-Konsultation zum Urheberrecht mitmacht, erklärt dieser Ratgeber bei irights.info empfohlen.

FOSDEM-Videos: Index of /2014 – Wer nicht mehr warten möchte, und sich die LowRes-Versionen der einzelnen Panels der FOSDEM des vergangenen Wochenendes in Brüssel reinziehen möchte, der kann dies bereits jetzt tun, sollte aber auch den Zeitplan dazu haben.

Originaldokumente aus der NSA-Gruselwerkstatt – Kollege netnrd hat sich da mal hingesetzt und die einzelnen Projekte aus dem Skurrilitäten-Kabinett der NSA auseinandergedröselt – das HowTo der Wirtschaftsspionage.

zeit.de: Vorratsdatenspeicherung ist Datenschutz – aber klar doch! „Krieg ist Frieden, Freiheit ist Sklaverei Unwissenheit ist Stärke“ – Euer Ministerium für Wahrheit.

SPON: Jakob Augstein über den Einsatz von Soldaten der Bundeswehr im Ausland – Apropos „Krieg ist Frieden“ – Immer dann, wenn es irgendwo brenzlig wird, kann man mit Soldaten punkten, irgendwas mit Krieg… Verzeihung… Ressourcensicherung… Verzeihung… Menschenrechte – lenkt auf jeden Fall prima vom Abhörskandal ab und es schafft natürlich Arbeitsplätze, oder so.

Digitalcourage e.V. – Strafanzeige gegen die Bundesregierung – Als Mitglied bei Digitalcourage & Mitglied des ERFA-Kreises des CCC: Danke! Egal, was die Springers, etc. dazu sagen – und ja, ich bin da ganz Lobbyist.

WDR: Digitalistan – „Die Bundeskanzlerin ist keine Top-Terroristin“ – Constanze erläutert das nochmal mit der Anzeige gg. die Bundesregierung, was die Presse mal wieder gerne falsch verstehen möchte.

Internet-Law » Abmahnfalle Pixelio-Bilder – Das LG Köln seit RedTube wieder voll in seinem Element der rückgewandten Rechtsprechung – Kategorie ‚Double Facepalm‘.

carta: “Zu viele Blogger” wollen über den Bundestag berichten!? – Kaum gibt es de facto keine Opposition mehr im Bundestag, dreht die Verwaltung schon mal frei und legt die gesetzlichen Spielregeln der Berichterstattung rückwärtsgewandt aus. Da hat’s dann mal den Isarmatrosen erwischt.

netzpolitik.org: Pressestelle des Bundestages erklärt: Wir machen hier keine parlamentarische Berichterstattung – Und auch Großnetzpolitikmeister Beckedahl als ehemaliges Mitglied der EidG-Kommission ist ja nur noch ein Blogger und darf draussen bleiben… *wuffwuff*

Getagged mit: , ,
Veröffentlicht unter Marc 'Grumpy' Olejak, Persönliche Blogposts, Presse, Service

Fraktionssitzung vom 04.02.2014

In dieser Fraktionssitzung ging es u.a. um die Terminfindung der kommenden Klausurtagungen sowie einer besseren Zusammenarbeit mit der Basis.

Audiomitschnitt der Sitzung anhören
[audio:https://cloud.piratenfraktion-nrw.de/public.php?service=files&t=4b5c311fd6f0757cc8ad5cb04adac885&download]
Audiomitschnitt der Sitzung als Download

Protokoll der Sitzung

Veröffentlicht unter Fraktionssitzungen

Originaldokumente aus der NSA-Gruselwerkstatt

NSA monitored deviceIch habe nachfolgend einige Originaldokumente aus dem NSA-Gruselkabinett von Spionagewerkzeugen bereitgestellt und kommentiert. In den PDFs, in denen die Dokumente jeweils gruppiert sind, findet sich auf der ersten Seite eine Kurzbeschreibung von Jacob Applebaum, der sie am 30.Dezember auf dem 30c3 Chaos Communication Congress präsentiert hat. Der Spiegel hat die Dokumente zuerst veröffentlicht. Wir verdanken sie dem Whistleblower Edward Snowden.

Die Unterlagen stammen aus den Jahren 2008 bzw. 2009 – aber gehen wir besser mal davon aus, dass sich die Spitzel-Technik in den letzten 5 Jahren mächtig weiterentwickelt hat. Allerdings ist der Stand von damals bereits furchteinflößend genug.

Es existiert eine NSA-Abteilung mit dem Namen ANT, die für Spionagezwecke sog. Implantate entwickelt, also Trojaner, Schadsoftware und Wanzen für die verschiedensten Kommunikationsgeräte, Computer und Netzwerkkomponenten. Dabei handelt es sich sowohl um Software-Implantate, die aus der Ferne in das angegriffene Gerät eingeschleust werden, als auch um Hardware-Implantate, die in den Rechner bzw. die zu infiltrierende Komponente eingebaut werden müssen. Allerdings muss der Geheimdienst dazu nirgendwo einbrechen. Die zu manipulierende Komponente wird auf dem Postwege abgefangen, um sie vor der Auslieferung zu verwanzen. Das nennt die NSA “Interdiction”.

Software-Implantate sind Exploits, beruhen also auf einem Ausnutzen einer Sicherheitslücke. Das funktioniert meist aus der Ferne, also aus dem Geheimdienstbüro heraus, über das Internet.

Diese Sicherheitslücken sammelt der NSA, indem er sie von seinen Spezialisten aufspüren lässt oder sie von Hackern ankauft. Am leichtesten hat er es mit Sicherheitslücken in Hard- und Software amerikanischer Unternehmen – die sind nämlich verpflichtet, diese zuerst an die NSA zu melden. Es ist nicht auszuschließen, dass den Unternehmen anschließend die Reparatur untersagt wird – entsprechende Gesetzgebung ist in den USA vorhanden. Es wird aber auch nicht ausgeschlossen, dass die NSA gezielt Hintertüren für sich einbauen lässt.


04 IRATEMONK

Implantate für PCs

Für Computer stehen der NSA Soft- und Hardware-Implantate zur Verfügung.

SWAP ist solch ein Softwareimplantat, welches sich so tief auf die BIOS-Ebene des Computers begibt, dass es sogar Neuinstallationen der Betriebssystemsoftware überlebt. Es kann von dort aus diverse auf dem Computer installierte Betriebssysteme wie Windows, FreeBSD, Linux und Solaris übernehmen, Schadkomponenten aus dem Internet nachladen, um dann beispielsweise Webcam oder Mikrofon zu steuern, oder auf Dateien und Kommunikation auf dem Rechner zuzugreifen.

IRATEMONK nistet sich in Festplatten der Hersteller Western Digital, Seagate, Maxtor und Samsung ein – diese Hersteller decken sicher 95% des Marktes für Festplatten ab. Auch dieses Implantat speichert sich so tief in der Firmware (dem Festplatten-Betriebssystem), dass ein Formatieren der Festplatte allein es nicht vertreiben kann.

SOMBERKNAVE ist ein Windows XP-Implantat, das heimlich WLAN-Verbindungen nach außen herstellt, um sich mit der Zentrale der NSA zu verbinden, die dann den Rechner auf diese Weise steuern und infiltrieren kann.

Andere Wanzen wie HOWLERMONKEY, JUNIORMINT, TRINITY und MAESTRO-II sind Hardware-Implantate mit diversen Einsatzgebieten. Teilweise sind sie kleiner als eine 1 Cent-Münze.


05 HEADWATER

Implantate für Router

Bei Routern handelt es sich um Geräte, die für einen oder mehrere angeschlossene Computer den Zugang zum Internet herstellen. DSL-Router tun das beispielsweise über die DSL-Verbindung des Internet-Zugangsprovider – fast jeder DSL-Nutzer dürfte einen solchen Router zuhause haben.

Betroffen sind u.a. Geräte des Herstellers Huawei, der insbesondere bei privaten Netzwerken und im SOHO-Bereich vertreten ist. Huawei produziert für diverse Hersteller im Auftrag Router (sog. Whitelabel). Auch viele Internet-Zugangsprovider liefern Geräte aus, die von Huawei produziert sind – beispielsweise O2, Vodafone und die Deutsche Telekom.

Doch auch Business-Geräte des Herstellers Juniper sind betroffen.


06 FEEDTROUGH

Implantate für Firewalls

Firewalls sind Internet-Infrastrukturkomponenten, die ein Netz von Rechnern von Angriffen von außen schützen sollen. Ausgerechnet für diese Geräte besitzt die NSA Implantate, nutzt sie also gezielt für Angriffe auf Netze. Sie verkehrt die Bedeutung einer Firewall ins Gegenteil.

Hier sind u.a. ebenfalls Geräte des Herstellers Huawei das Ziel. Doch gerade auch Geräte, die klar dem Business- und Großunternehmensbereich zugeordnet sind, sind das Ziel dieser Angriffe, nämlich solche der Hersteller Juniper und Cisco. Dies ist ein ganz klares Zeichen dafür, dass der Schwerpunkt auf Wirtschaftsspionage liegt – Terroristen würden solche Geräte niemals verwenden.


07 DEITYBOUNCE

Implantate für Server

Server (hier im Sinne von Hardware verwendet) dienen dazu, einem angeschlossenen Computernetz zentrale Dienste anzubieten. Das kann z.B. die Emailverwaltung sein, die zentrale Dokumentenablage, der Betrieb einer Internetseite, Datenbanken, eine Chat-Plattform und vieles weiteres.

DEITYBOUNCE ist ein Software-Implantat für die weit verbreitete PowerEdge-Serie des Herstellers Dell. Auch ein Hardware-Implantat mit dem Namen GODSURGE steht zur Verfügung.

IRONCHEF ist das entsprechende Software-Implantat für die weit verbreiteten ProLiant-Server des Herstellers HP. Man darf davon ausgehen, dass die NSA mit der Entwicklung Schritt gehalten hat, und auch für diverse neue Server entsprechende Werkzeuge besitzt.


08 NIGHTSTAND

Angriffswerkzeuge auf WLANs

Der Gruselkatalog enthält mehrere Angriffswerkzeuge auf WLAN-Netzwerke.

NIGHTSTAND ist quasi das Äquivalent zum Zombie-Bügeleisen – es kann WLAN-Netzwerke von außen angreifen und Software in die daran angeschlossenen Computer einschleusen.

Dabei sind sicher nicht nur offene WLAN-Netzwerke betroffen – es gibt genug Ansatzpunkte bei verschlüsselten Systemen, sie zu knacken. Und es können wieder Sicherheitslücken in den WLAN-Routern ausgenutzt werden, um eine Verschlüsselung zu umgehen.

NIGHTSTAND kann eine Entfernung von bis zu 13 Kilometern überbrücken. Die NSA beschreibt den Angriff als “für den Nutzer unbemerkbar”.

SPARROW II ist ein Hardwaretool, um Drahtlosnetzwerke zu erfassen und zu kartieren, etwa von einer Drohne aus.


09 COTTONMOUTH

In Steckern versteckte Implantate

Besonders heimtückisch sind in USB-Steckern versteckte Implantate. Solche Stecker sind beispielsweise an Maus, Tastatur, externen Festplatten oder USB-Sticks vorhanden – aber selbst gewöhnliche USB-Verlängerungskabel sind betroffen. Der Stecker sieht dabei von außen vollkommen unverdächtig aus.

Beim Anschluss an den Computer übernimmt dieses Implantat den Rechner, und kann ihm dann Trojaner und andere Implantate unterschieben, sowie damit die gesamte Kommunikation des angeschlossenen Netzwerkes überwachen.

Ein USB-Gerät ist leicht auszutauschen oder unterzuschieben – etwa indem man eine ganze Charge Mäuse verwanzt, bevor diese an eine Behörde oder ein Unternehmen ausgeliefert wird, oder irgendwo “verloren gegangene”, herumliegende USB-Sticks, die jemand nichtsahnend mitnimmt und verwendet.

Die NSA gibt den Preis dieser Implantate in 50 Stück-Paketen mit 200.000 bis über 1 Million Dollar an. Sie werden also direkt im großen Stil eingesetzt – unter 50 Stück macht man’s nicht. Und für unsere Sicherheit darf uns nichts zu teuer sein, nicht wahr?

FIREWALK ist ein Implantat, welches in einer Netzwerkbuchse sitzt. Es kann den ganzen Netzwerkverkehr überwachen, aber auch von außen verändern, also manipulierte Datenpakete unterschieben. Auch hier gibt es das 50er-Paket für über 500.000 Dollar.


10 RAGEMASTER

Implantat in Bildschirmkabeln

RAGEMASTER ist ein Implantat, welches sich im Kabel verbirgt, der vom Computer zum Bildschirm führt. Es fängt das Bild ab, welches der Bildschirm anzeigt. Dazu muss der Rechner nicht mit dem Internet verbunden sein. Es ist so klein, dass es sich vollständig im “Ferrit-Kern” verbirgt, der das Kabel gegen Störungen abschirmen soll.

Diese Wanze strahlt nicht selbst, sondern wird von außen per Radar-Strahlung abgefragt. Damit gehört sie zu einer Produktfamilie mit dem Namen “ANGRYNEIGHBOR”, die auch Instrumente zur Raumüberwachung und zur Tastaturüberwachung umfasst.

Die zugehörigen Geräte zur Radarstrahlung finden sich hier etwas weiter unten, in der Sektion “Geräte zur Überwachung”.


11 SURLYSPAWN

Implantat in Tastaturen

SURLYSPAWN ist ein winziges Implantat für den Einsatz in Tastaturen. Damit können sämtliche Tastatureingaben mitgelesen werden, selbst wenn der Rechner nicht ans Internet angeschlossen wird.

Auch diese Wanze strahlt nicht selbst, sondern wird von außen per Radar-Strahlung abgefragt. Damit gehört sie ebenfalls zur Produktfamilie mit dem Namen “ANGRYNEIGHBOR”.

Die zugehörigen Geräte zur Radarstrahlung finden sich hier in der Sektion “Geräte zur Überwachung”.


12 CTX4000

Geräte zur Überwachung

Die Produktfamilie ANGRYNEIGHBOR umfasst Wanzen, die in Tastaturen (SURLYSPAWN) oder in Monitorkabeln (RAGEMASTER) eingebaut sein können (beide etwas weiter oben beschrieben), aber auch klassische Wanzen zur Audioüberwachung (LOUDAUTO) und selbst zur Überwachung von Objekten im Raum (TAWDRYYARD). Die NSA weist in ihren Dokumenten darauf hin, dass diese Wanzen aus handelsüblichen Komponenten bestehen, die nicht zur NSA zurückverfolgt werden können.

Die Besonderheit dieser Geräte ist, dass sie selbst nicht aktiv senden, sondern von außen von einer Radareinheit abgefragt werden.

CTX4000 und dessen Nachfolger PHOTOANGLO sind solche Radareinheiten, die die NSA in Zusammenarbeit mit dem britischen Geheimdienst GCHQ entwickelt hat. Sie werden auf den überwachten Raum gerichtet, und empfangen das durch die Radarwanzen veränderte Echo, aus dem dann die gewünschten Informationen entnommen werden. Internen Dokumenten zufolge wurde diese Technik gegen die EU-Niederlassung in Washington eingesetzt.

Die NSA gibt die Leistung der Geräte bei Verwendung eines Verstärkers mit 1000 Watt an. Damit können sie eine Entfernung von über 3 Kilometern überbrücken.

Das Britische Konsulat in der Yorckstraße in Düsseldorf ist etwa 2,5 Kilometer Luftlinie vom Landtag Nordrhein-Westfalens entfernt. In der Reichweite liegen diverse Ministerien und selbstverständlich auch die Staatskanzlei der Regierung unseres Bundeslandes. Die Entfernung zwischen Amerikanischer Botschaft in Berlin und Reichstag bzw. Kanzleramt beträgt sogar weniger als 1 Kilometer.

Übrigens: Diese Radargeräte können Laserdrucker und -Kopierer aus der Ferne auslesen – also gedruckte oder kopierte Dokumente ausspähen – ohne dass der Kopierer dazu verwanzt sein muss. Die normalen Abstrahlungen des Druckers reichen bereits. Dieses System nennt die NSA DROPMIRE.

Ich möchte mir die gesundheitlichen Risiken nicht ausmalen, wenn man einer Radarstrahlung von 1000 Watt ausgesetzt ist. Bösen Menschen fällt vielleicht jetzt der Ex-Präsident Venezuelas Hugo Chávez ein, der vor knapp einem Jahr an Krebs verstorben ist.

Mit NIGHTWATCH wird das Monitorsignal eines durch RAGEMASTER verwanzten Bildschirms sichtbar gemacht.


13 DROPOUTJEEP

Implantate für Mobiltelefone

DROPOUTJEEP ist eine Angriffs-Software für iPhones von Apple. Sie ermöglicht dem Geheimdienst das Mikrofon und die eingebaute Kamera zu benutzen, auf alle Emails und SMS zuzugreifen, auf das Adressbuch, und auch die Telefongespräche selbst zu belauschen. Und natürlich weiß der Geheimdienst dann immer, wann sich die überwachte Person wo befindet. Diese Informationen über dieses Tool stammen aus dem Jahr 2008 – man darf gewiss davon ausgehen, dass diese Software weiterentwickelt wurde, und mittlerweile auch für andere Telefone bereitsteht.

GOPHERSET und MONKEYCALENDAR sind Angriffswerkzeuge, die beliebige SIM-Karten dazu bringen, Standortinformationen des Telefons, SMS, das Telefonbuch sowie Telefonanrufprotokolle als versteckte SMS zu versenden. Dazu wird offenbar eine Schwachstelle im SIM-Toolkit genutzt, für die bislang kein Schutz existiert. Diese Angriffe sind durch simples Senden von präparierten SMS an das anzugreifende Telefon möglich, die der Benutzer nicht bemerkt.


14 TYPHON HX

Angriffswerkzeuge für Mobiltelefon-Netze

Eine klassische Angriffsmethode auf Mobilfunk-Telekommunikation ist das Errichten einer falschen Funkzelle. Mobiltelefone in der Nähe verbinden sich zu dieser falschen Zelle, die dann im Hintergrund eine Verbindung zu der echten Funkzelle herstellt. Der Nutzer bekommt davon nichts mit – in der falschen Zelle können dann aber alle Telefonate, SMS und der gesamte Datenverkehr abgeschnorchelt werden. Ein solches Gerät ist beispielsweise der TYPHON HX.

Jacob Applebaum berichtet davon, dass sich sein Telefon einmal mit einer Willkommensnachricht einer Telefongesellschaft aus Uganda meldete, als er in London in die Nähe der Ecuadorianischen Botschaft kam, in die Julian Assange im Juni 2012 auf der Suche nach Asyl geflüchtet ist. Offenbar hatte der GCHQ eine solche Überwachungsfunkzelle aufgestellt, die zuvor in Uganda im Einsatz war – und vergessen, die Begrüßungsnachricht auf einen britischen Provider zurückzusetzen.

Weitere Geräte dieser Rubrik sind spezielle Handys, die andere Mobiltelefone verfolgen oder orten können. Ein von den NSA-Technikern “Telefon-Stolperdraht” genanntes Gerät mit dem Namen CANDYGRAM dient als Wachhund, welches SMS in die Überwachungszentrale sendet, wenn bestimmte zu überwachende Mobiltelefone in die Nähe kommen.


Bilder (c) National Security Agency, Lizenz: Top Secret USA / Five Eyes.
Dokumente stammen von der Whistleblower-Plattform cryptome.org.
Veröffentlicht zuerst von Der Spiegel.

Getagged mit: , ,
Veröffentlicht unter Persönliche Blogposts

Nico Kern zu Vorratsdatenspeicherung als Verstoß gegen EU-Grundrecht

Freitag, 31. Januar 2014

 

Top 4. EU-Richtlinie über die Vorratsdatenspeicherung verstößt gegen die EU-Grundrechtecharta und darf nicht umgesetzt werden!
Antrag der Fraktion der PIRATEN
Direkte Abstimmung

Unser 2. Redner: Nico Kern

Abstimmungsempfehlung: Zustimmung

Audiomitschnitt der kompletten Debatte anhören (ab 39:58 Min)

 

 

Audiomitschnitt der kompletten Debatte als Download (folgt)


Protokoll der Rede von Nico Kern:

Getagged mit:
Veröffentlicht unter Innenausschuss (A09), Nico Kern, Reden

Home Widget 1

Dies ist dein erstes Homewidget-Kästchen. Um diesen Text zu bearbeiten, gehe zu Designs > Widgets > Home Widget 1. Benutze ein Text-Widget. Titel ist auch Einstellbar.

Home Widget 2

Dies ist dein zweites Homewidget-Kästchen. Um diesen Text zu bearbeiten, gehe zu Designs > Widgets > Home Widget 2. Benutze ein Text-Widget. Titel ist auch Einstellbar.

Home Widget 3

Dies ist dein drittes Homewidget-Kästchen. Um diesen Text zu bearbeiten, gehe zu Designs > Widgets > Home Widget 3. Benutze ein Text-Widget. Titel ist auch Einstellbar.