Blog-Archive

Frank Herrmann zur Überprüfung der Speicherung personenbezogener Daten

Donnerstag, 5. Juni 2014 Top 8. Vertrauen ist beschädigt, Kontrolle ist notwendig: Die Landesregierung muss eine „Task  Force“ zur Überprüfung der Speicherung personenbezogener Daten durch den nordrhein-westfälischen Verfassungsschutz einsetzen Antrag der Fraktion der PIRATEN Drucksache 16/5961 direkte Abstimmung Unser Redner:

Getagged mit: , , ,
Veröffentlicht unter Frank Herrmann, Innenausschuss (A09), Reden

Daniel Schwerd zum sicheren Aufenthalt von Snowden in Deutschland

Donnerstag, 5. Juni 2014   Top 6. Sicheren Aufenthalt für Edward Snowden in Deutschland! Antrag der Fraktion der PIRATEN Drucksache 16/4439 Beschlussempfehlung und Bericht des Ausschusses für Europa, und Eine Welt Drucksache 16/5979 Unser Redner: Daniel Schwerd Abstimmungsempfehlung: Zustimmung Audiomitschnitt

Getagged mit: ,
Veröffentlicht unter Europa und Eine Welt (A06), Reden

Grumpys Lesezeug vom 28.05.2014

Einiges Kommunales vorweg, dann Landesschwerpunkt und den Bundesmüll hintendran – Disclaimer – der folgende Text kann Spuren von Ironie beinhalten. Piraten Düsseldorf: Bunt statt Braun: Keine Rechtspopulisten auf unserem Düsseldorfer CSD – Braunes Sammelbecken – Bilder in meinem Kopf! Düsseldorfer

Getagged mit: ,
Veröffentlicht unter 20 Piraten, Marc 'Grumpy' Olejak, Persönliche Blogposts, Service

Warum ein No-Spy-Gütesiegel für Hardware sinnlos ist

Der SPD-nahe Verein „Zentrum für digitalen Fortschritt” D64 e.V. fordert ein Gütesiegel für NSA-freie Hardware. Gesche Joost, Beiratsvorsitzende des D64 und EU-Internetbotschafterin der Bundesregierung verlangt, dass Hardware ohne ein solches Siegel nicht mehr in die EU eingeführt werden dürfe. Diese Vorschläge enthüllen ein bestürzendes Ausmaß an Naivität. US-amerikanische Unternehmen arbeiten schon seit Jahren mit den Nachrichtendiensten zusammen. Es bleibt ihnen nach dortiger Gesetzeslage gar keine andere Wahl, der USA Patriot Act und andere Gesetze räumen den Geheimdiensten weitgehende Rechte ein. Über Spionagemaßnahmen und Überwachungseinrichtungen zu reden wird den Unternehmen anschließend regelmäßig untersagt, dafür sorgt dann eine in den sogenannten National Security Letters enthaltene Gag Order. Ein US-Unternehmen kann also durchaus dazu genötigt sein, ein solches Siegel wider besseres Wissen an ihre Produkte zu kleben. Aber auch ohne Wissen des Unternehmens können Hintertüren eingebaut sein. Es können Sicherheitslücken vorhanden sein, die dem Hersteller nicht bekannt sind, über die die Experten der NSA aber im Bilde sind. Aus Unterlagen des Whistleblowers Edward Snowden geht hervor, dass die NSA-Spezialabteilung ANT solche Sicherheitslücken gezielt sucht, und Spionagewerkzeuge dafür baut. Selbstverständlich würde sie die Kenntnis über diese Lücken nicht preisgeben. Und selbstverständlich würde sie der zertifizierenden Stelle das niemals verraten. Geschlossene Firmware lässt sich nicht prüfen Hardware ist typischerweise mit Firmware ausgestattet, die öffentlich nicht zur Verfügung steht. Eine externe Stelle ist nicht in der Lage, solche Software gründlich auf Fehler oder Hintertüren zu überprüfen. Wie also soll ein vertrauenswürdiges Zertifikat entstehen? Das Gütesiegel dieser Art ohnehin keine Sicherheit darstellen weiß man nicht erst seit dem Skandal mit fehlerhaften Brustimplantaten, die vom TÜV Rheinland zertifiziert waren. Es gibt nur eine erfolgversprechende Lösung: Hardware muss mit einer offenen Schnittstellenbeschreibung übergeben werden. Firm- und Betriebssystemsoftware muss offen vorliegen. Nur so lässt sich die Funktionalität solcher Software prüfen. Nur so kann unternehmens- und damit geheimdienstunabhängige Firmware entstehen. Idealerweise bildet sich eine Open Source-Bewegung, die offene Firmware für diese Geräte schreibt. Code wird von vielen Augen begutachtet, Sicherheit wird öffentlich überprüfbar, Fehler werden schneller behoben. Gag-Orders sind nicht mehr möglich. Open Source als Chance Genau darin besteht eine Chance für europäische Unternehmen: Hardware mit offenen Spezifikationen vorlegen, Entwicklung und Support für open-source-basierte Firmware leisten, Systeme basierend auf solchen Komponenten bauen und anbieten. Mit steigendem Sicherheitsbewusstsein kann dieser Produktvorteil zu einem Wirtschaftsschub führen, der europäischen Unternehmen unmittelbar nutzt. Paradoxerweise ist gerade der Heartbleed-Bug ein Beleg dafür, dass Open Source prinzipiell sicherer ist als geschlossene Software. Beim Heartbleed-Bug handelte es sich um einen schwerwiegenden Programmierfehler in der Open Source-Bibliothek OpenSSL, der das Auslesen von sensiblen Serverinhalten inklusive Benutzernamen und Passwörtern ermöglichte. Nur weil es sich um ein quelloffenes Projekt war, konnte der Fehler von unabhängiger Stelle gefunden und so schnell behoben werden. Nur deswegen gelang die umgehende Information der Öffentlichkeit so gründlich. Das Auffinden von Fehlern ist kein Hinweis auf eine grundsätzliche Schwäche eines Systems, sondern das Zeichen eines erfolgreichen Tests. Kein Vertrauen in No-Spy-Versprechen Ein No-Spy-Siegel hingegen würde vermutlich ohnehin denselben Weg gehen wie der Wunsch Deutschlands nach einem No-Spy-Abkommen: Es wird von US-amerikanischer Seite schlicht ignoriert werden. Darüber hinaus … Weiterlesen

Getagged mit: , , ,
Veröffentlicht unter Persönliche Blogposts

Wir waren so nah dran… (UPDATE)

Ein paar Tage Abstand zum Landtag, ein Plakat auf dem Klo und ein kleiner Link im Internet – mehr braucht es nicht, um Nostalgie aufkommen zu lassen und mich in die Stimmung zu bringen, die Piraten als Idee zu hinterfragen: Was … Weiterlesen

Getagged mit: ,
Veröffentlicht unter Persönliche Blogposts

Demo gegen Massenüberwachung

Zur Demo gegen Massenüberwachung, morgen, 12. April, 14 Uhr, in Köln, sagt Frank Herrmann, Sprecher der Piratenfraktion im Innenausschuss: „Wir stehen an einem Wendepunkt in der jungen Geschichte der Entwicklung der digitalen Welt. Unsere digitalen Daten sind längst nicht mehr

Getagged mit: , , ,
Veröffentlicht unter Das Neueste, Pressemitteilungen

Demo gegen Massenüberwachung

Wir stehen an einem Wendepunkt in der jungen Geschichte der Entwicklung der digitalen Welt. Haben wir bis vor knapp einem Jahr noch nur geahnt, das die technischen Möglichkeiten der vernetzten Kommunikation und Information auch missbraucht werden können, so haben wir

Getagged mit: ,
Veröffentlicht unter Das Neueste

GCHQ und NSA spionieren Unternehmen in NRW aus

Neue Enthüllungen aus den Geheimdokumenten von Edward Snowden zeigen die Aktivitäten der Geheimdienste NSA und GCHQ im Bereich der Wirtschaftsspionage. Auch zwei nordrhein-westfälische Telekommunikations-Unternehmen aus Hürth und Ruppichteroth sind…

Getagged mit: , , ,
Veröffentlicht unter Persönliche Blogposts

Wirtschaftsspionage in NRW angekommen

Landesregierung muss endlich reagieren Neue Enthüllungen aus den Geheimdokumenten von Edward Snowden zeigen die Aktivitäten der Geheimdienste NSA und GCHQ im Bereich der Wirtschaftsspionage. Auch zwei nordrhein-westfälische Telekommunikations-Unternehmen aus Hürth und Ruppichteroth sind demnach Opfer der geheimdienstlichen Ausspähung geworden –

Getagged mit: , , ,
Veröffentlicht unter Das Neueste, Homepage, Pressemitteilungen, Wirtschaft, Energie, Industrie, Mittelstand und Handwerk (A18)

NSA erklärt Systemadministratoren den Krieg

Diesen Beitrag veröffentlichte ich am 24. März bei Peira.de. „Wer ist ein besseres Ziel als die Person, die bereits über den ‘Schlüssel zum Königreich‘ verfügt?“ Wenn Du Systemadministrator eines Netzes bist, bist Du eine Zielperson der NSA. Ihr geht es natürlich um den Zugriff auf das Netz, das Du betreust. Dazu jagen und hacken sie aber nicht Deine dienstliche Identität – nein, sie haben es auf Deine privaten Accounts und Deine privaten Daten abgesehen. Neben der weltweiten Datenschnüffelei hat die National Security Agency schon seit Jahren den Schwerpunkt auf das aktive Eindringen in Netzwerke und das Kompromittieren ganzer Systeme gelegt. Für diese Aktionen hat sie sich einen Werkzeugkasten [1], Methoden und Automatismen zugelegt, mit denen sie im großen Stil und weltweit aktiv geworden sind. Auch Systemadministratoren sind für die NSA ein „Mittel zum Zweck“ der totalen Überwachung. In einem jüngst auf der Journalismus-Plattform „The Intercept“ [2] veröffentlichen Dokument aus Edward Snowdens NSA-Gruselfundus beschreibt ein ungenannter NSA-Mitarbeiter in der Ich-Form, warum und wie er Jagd auf Systemadministratoren macht [3]. Die Informationen stammen aus dem Jahr 2012, und waren in einem internen Blog des Geheimdienstes in mehreren Teilen veröffentlicht und diskutiert worden. Einer davon beispielsweise trägt den Namen „Ich jage Systemadministratoren“. Systemadministratoren sind natürlich nicht das endgültige Ziel des Angriffs. Ziel sind „Extremisten“, „Terroristen“, aber auch „Regierungsbeamte“, welche die vom Administrator betreuten Netze nutzen. Als Extremist gilt man in den Augen des amerikanischen Geheimdienstes leicht, in Vergangenheit reichte es schon, Klimaschützer zu sein [4]. Und wenn der beobachtete Terrorist durch ein Mobilfunknetz reist, ist ebenso der Systemadministrator dieses Netzes ein Ziel. Damit ist potentiell nahezu jedes Netzwerk im Fokus des Interesses der Schnüffler – und ebenso jeder SysAdmin. Die NSA hat dazu eine Datenbank von Systemadministratoren angelegt, die als internationale Hit-Liste von potentiellen Zielen dient. Das Internet wird nach „vermutlichen“ Systemadministratoren durchkämmt, erklärt der Autor. Bei dem Datenhunger der NSA ist nicht davon auszugehen, dass besondere Behutsamkeit bei der Auswahl möglicher Ziele stattfindet. Der Verfasser der geleakten Beiträge ist ein Netzwerkspezialist der NSA-Abteilung „Signals Intelligence Directorate“. Von ihm stammt auch die Präsentation, wie Nutzer des Tor -Browsers angegriffen werden. Private Identität im Fokus Der Angriff auf die dienstliche Identität des Administrators sei nicht erfolgversprechend, heißt es. Er habe nicht viel Glück damit gehabt, die offiziellen Emails mit Phishing oder Malware anzugreifen, stellt der Autor fest. Lohnender sei es, per Facebook- oder Webmailaccount des SysAdmins einzufallen. Die Angriffstechnik, die typischerweise verwendet wird, nennt sich QUANTUM [5]. Anhand von sogenannten Selektoren markiert die NSA zu hackende Zielpersonen. Sobald diese bestimmte Webseiten aufrufen – Facebook, Google Mail, Yahoo oder andere – injiziert ein bereitstehender FOXACID Server Schadcode in den Datenstrom, der an den zu hackenden Rechner geht [6]. So übernehmen sie die Rechner der SysAdmins. QUANTUM ist die Technologie, mit der die Geheimdienste beispielsweise das belgische Telekommunikationsunternehmen Belgacom – den Telefonanbieter der Europäischen Union – angegriffen hat [7]. Nachdem man den Rechner des Systemadministrators übernommen hat, durchforstet man ihn gezielt nach Netzwerkdiagrammen, in Textdateien gespeicherte Passwörter, Informationen über Kunden des Administrators samt den assoziierten IP-Adressen, … Weiterlesen

Getagged mit: , ,
Veröffentlicht unter Persönliche Blogposts