Blog-Archive

Kommunale Computernetze löchrig wie ein Schweizer Käse

Anhörung zu „Bürger vor Spionage schützen“ und „Whistleblower stärken“ Sensible Daten können in NRW nicht nur von ausländischen Geheimdiensten, sondern auch von Kriminellen abgefischt werden.  Melde- oder Krankendaten sind in NRW längst nicht mehr sicher. Das ist ein Ergebnis der

Getagged mit: ,
Veröffentlicht unter Das Neueste, Homepage, Innenausschuss (A09), Pressemitteilungen

Großer Piratendonnerstag im Landtag

Bürger vor Spionage schützen, Whistleblower stärken, geheimdienstliche Wirtschaftsspionage verhindern In zwei öffentlichen Anhörungen beziehen heute (06.02.2014) Experten Stellung zu drei aktuellen Piraten-Anträgen. Ab 10 Uhr wird es in einer Doppel-Anhörung um die Themen „Bürger vor Spionage schützen“ und „Whistleblower stärken“

Getagged mit: , , ,
Veröffentlicht unter Das Neueste, Homepage, Innenausschuss (A09), Pressemitteilungen, Wirtschaft, Energie, Industrie, Mittelstand und Handwerk (A18)

10 sichere Anzeichen dafür, dass du zu viel Zeit im „Internet“ verbringst.

Irgendjemand muss mir heute Guarana in die Mate gekippt haben – ich kommentiere da nochmal kurz was in uncool (also ohne (kaum)) animierte GIFs – Lizenzen, you know?) – die übliche Warnung – der folgende Text kann Spuren von Ironie

Getagged mit: , , , , ,
Veröffentlicht unter Marc 'Grumpy' Olejak, Persönliche Blogposts

Grumpys Lesezeug vom 05.02.2014

Dann doch mal wieder, das bunte Potpurri zum Feierabend – Disclaimer – der folgende Text kann Spuren von Ironie beinhalten. WAZ: Warum es in Düsseldorf Krach um den NRW-Tag gibt – Der Kommentarkasten ist das lesenswerte – ersetzt einfach mal

Getagged mit: , ,
Veröffentlicht unter Marc 'Grumpy' Olejak, Persönliche Blogposts, Presse, Service

Originaldokumente aus der NSA-Gruselwerkstatt

Ich habe nachfolgend einige Originaldokumente aus dem NSA-Gruselkabinett von Spionagewerkzeugen bereitgestellt und kommentiert. In den PDFs, in denen die Dokumente jeweils gruppiert sind, findet sich auf der ersten Seite eine Kurzbeschreibung von Jacob Applebaum, der sie am 30.Dezember auf dem 30c3 Chaos Communication Congress präsentiert hat. Der Spiegel hat die Dokumente zuerst veröffentlicht. Wir verdanken sie dem Whistleblower Edward Snowden. Die Unterlagen stammen aus den Jahren 2008 bzw. 2009 – aber gehen wir besser mal davon aus, dass sich die Spitzel-Technik in den letzten 5 Jahren mächtig weiterentwickelt hat. Allerdings ist der Stand von damals bereits furchteinflößend genug. Es existiert eine NSA-Abteilung mit dem Namen ANT, die für Spionagezwecke sog. Implantate entwickelt, also Trojaner, Schadsoftware und Wanzen für die verschiedensten Kommunikationsgeräte, Computer und Netzwerkkomponenten. Dabei handelt es sich sowohl um Software-Implantate, die aus der Ferne in das angegriffene Gerät eingeschleust werden, als auch um Hardware-Implantate, die in den Rechner bzw. die zu infiltrierende Komponente eingebaut werden müssen. Allerdings muss der Geheimdienst dazu nirgendwo einbrechen. Die zu manipulierende Komponente wird auf dem Postwege abgefangen, um sie vor der Auslieferung zu verwanzen. Das nennt die NSA “Interdiction”. Software-Implantate sind Exploits, beruhen also auf einem Ausnutzen einer Sicherheitslücke. Das funktioniert meist aus der Ferne, also aus dem Geheimdienstbüro heraus, über das Internet. Diese Sicherheitslücken sammelt der NSA, indem er sie von seinen Spezialisten aufspüren lässt oder sie von Hackern ankauft. Am leichtesten hat er es mit Sicherheitslücken in Hard- und Software amerikanischer Unternehmen – die sind nämlich verpflichtet, diese zuerst an die NSA zu melden. Es ist nicht auszuschließen, dass den Unternehmen anschließend die Reparatur untersagt wird – entsprechende Gesetzgebung ist in den USA vorhanden. Es wird aber auch nicht ausgeschlossen, dass die NSA gezielt Hintertüren für sich einbauen lässt. Implantate für PCs Für Computer stehen der NSA Soft- und Hardware-Implantate zur Verfügung. SWAP ist solch ein Softwareimplantat, welches sich so tief auf die BIOS-Ebene des Computers begibt, dass es sogar Neuinstallationen der Betriebssystemsoftware überlebt. Es kann von dort aus diverse auf dem Computer installierte Betriebssysteme wie Windows, FreeBSD, Linux und Solaris übernehmen, Schadkomponenten aus dem Internet nachladen, um dann beispielsweise Webcam oder Mikrofon zu steuern, oder auf Dateien und Kommunikation auf dem Rechner zuzugreifen. IRATEMONK nistet sich in Festplatten der Hersteller Western Digital, Seagate, Maxtor und Samsung ein – diese Hersteller decken sicher 95% des Marktes für Festplatten ab. Auch dieses Implantat speichert sich so tief in der Firmware (dem Festplatten-Betriebssystem), dass ein Formatieren der Festplatte allein es nicht vertreiben kann. SOMBERKNAVE ist ein Windows XP-Implantat, das heimlich WLAN-Verbindungen nach außen herstellt, um sich mit der Zentrale der NSA zu verbinden, die dann den Rechner auf diese Weise steuern und infiltrieren kann. Andere Wanzen wie HOWLERMONKEY, JUNIORMINT, TRINITY und MAESTRO-II sind Hardware-Implantate mit diversen Einsatzgebieten. Teilweise sind sie kleiner als eine 1 Cent-Münze. Implantate für Router Bei Routern handelt es sich um Geräte, die für einen oder mehrere angeschlossene Computer den Zugang zum Internet herstellen. DSL-Router tun das beispielsweise über die DSL-Verbindung des Internet-Zugangsprovider – fast jeder DSL-Nutzer dürfte einen solchen Router … Weiterlesen

Getagged mit: , ,
Veröffentlicht unter Persönliche Blogposts

Frank Herrmann zu flächendeckender Videoüberwachung

Freitag, 31. Januar 2014   Top 6. Nordrhein-Westfalens öffentlicher Raum: Haben wir schon eine flächendeckende Videoüberwachung? Große Anfrage 7 der Fraktion der PIRATEN Drucksache 16/3573 Antwort der Landesregierung Drucksache 16/4627 Unser Redner: Frank Herrmann   Audiomitschnitt der kompletten Debatte anhören

Getagged mit: , ,
Veröffentlicht unter Frank Herrmann, Innenausschuss (A09), Reden

Daniel Schwerd zu Vorratsdatenspeicherung als Verstoß gegen EU-Grundrecht

  Unser 1. Redner: Daniel Schwerd Abstimmungsempfehlung: Zustimmung Audiomitschnitt der kompletten Debatte anhören Audiomitschnitt der kompletten Debatte als Download Protokoll der Rede von Daniel Schwerd: Daniel Schwerd (PIRATEN): Herr Präsident! Liebe Kolleginnen und Kollegen! Verehrte Zuschauer auf der Tribüne und am

Getagged mit: , ,
Veröffentlicht unter Kultur- und Medien (A12), Reden

Unsere Plenarübersicht 50. Sitzung

Unsere Anträge der Piratenfraktion im Landtag NRW:

Getagged mit: , , ,
Veröffentlicht unter Pressemitteilungen

Tagesordnung der 50. Plenarsitzung

Freitag, 31. Januar 2014 Hier geht´s zur Übersicht über unsere Anträge

Getagged mit: , ,
Veröffentlicht unter Das Neueste, Homepage, Plenum

Frank Herrmann über den 21. Datenschutz- und Informationsfreiheitsbericht

Donnerstag, 30. Januar 2014   Top 14.  21. Datenschutz- und Informationsfreiheitsbericht des Beauftragten für Datenschutz und Informationsfreiheit des Landes Nordrhein-Westfalen Vorlage 16/863 und Stellungnahme der Landesregierung zum 21. Datenschutz- und Informationsfreiheitsbericht des Landesbeauftragten für Datenschutz und Informationsfreiheit Vorlage 16/1170 Beschlussempfehlung

Getagged mit: , ,
Veröffentlicht unter Frank Herrmann, Innenausschuss (A09), Reden