Frank Herrmann zur Überprüfung der Speicherung personenbezogener Daten

Veröffentlicht am von unter Frank Herrmann, Innenausschuss (A09), Reden.

Donnerstag, 5. Juni 2014

Top 8. Vertrauen ist beschädigt, Kontrolle ist notwendig: Die Landesregierung muss eine „Task  Force“ zur Überprüfung der Speicherung personenbezogener Daten durch den nordrhein-westfälischen Verfassungsschutz einsetzen

Antrag der Fraktion der PIRATEN
Drucksache 16/5961
direkte Abstimmung

Unser Redner: Frank Herrmann
Abstimmungsempfehlung: Zustimmung

Audiomitschnitt der kompletten Debatte anhören

Audiomitschnitt der kompletten Debatte als Download


Protokoll der Rede von Frank Herrmann

Präsidentin Carina Gödecke:

Ich eröffne die Aussprache. Für die antragstellende Fraktion der Piraten bekommt Herr Kollege Herrmann das Wort.

Frank Herrmann (PIRATEN): Vielen Dank.  Frau Präsidentin! Liebe Kolleginnen und Kollegen, die im Saal verblieben sind! Verehrte Bürgerinnen und Bürger im Saal und im Stream! Wir sprechen in unserem Antrag von Vertrauen. Wir werden gleich vermutlich zu hören bekommen, wir Piraten hätten kein Vertrauen in die Sicherheitsbehörden, würden ständig kritisieren und dramatisieren.

(Hans-Willi Körfges [SPD]: Sie haben keine Ahnung, Herr Herrmann!)

Ich sage Ihnen eines: Wir Piraten haben großes Vertrauen, zum Beispiel in unser Grundgesetz, welches unter Hinweis des Bundesverfassungsgerichts schon mehrfach den Regierungen des Bundes und auch dieses Landes ihre Grenzen aufgezeigt hat. Wir haben großes Vertrauen in unsere Landesverfassung, die explizit den Anspruch der Bürgerinnen und Bürger auf den Schutz ihrer Daten als Grundrecht festschreibt. Wir haben ebenfalls großes Vertrauen in unsere Bürgerinnen und Bürger selbst, dass sie sich durch stetig stärker werdenden Widerstand den ausufernden Überwachungsplänen unserer jeweiligen Regierungen entgegenstellen. Weiterlesen »

Daniel Schwerd zum sicheren Aufenthalt von Snowden in Deutschland

Veröffentlicht am von unter Europa und Eine Welt (A06), Reden.

Donnerstag, 5. Juni 2014

 

Top 6. Sicheren Aufenthalt für Edward Snowden in Deutschland!

Antrag der Fraktion der PIRATEN
Drucksache 16/4439
Beschlussempfehlung und Bericht des Ausschusses für Europa, und Eine Welt
Drucksache 16/5979

Unser Redner: Daniel Schwerd
Abstimmungsempfehlung: Zustimmung

Audiomitschnitt der kompletten Debatte anhören

Audiomitschnitt der kompletten Debatte als Download

Videomitschnitt der beiden Reden von Daniel Schwerd:

Videomitschnitt der kompletten Debatte

Protokoll der Reden von Daniel Schwerd:

Vizepräsident Oliver Keymis:

Ich eröffne die Aussprache und erteile für die Piratenfraktion Herrn Kollegen Schwerd das Wort.

Daniel Schwerd (PIRATEN): Herr Präsident! Liebe ausspionierte Kolleginnen und Kollegen! Sehr geehrte total überwachte Damen und Herren auf der Tribüne und am Stream! Wir feiern heute ein trauriges Jubiläum. Vor genau einem Jahr wurden die ersten Enthüllungen Edward Snowdens bekannt. Seitdem wird er von der US-Regierung verfolgt, der Snowden mehrfachen Verfassungsbruch nachgewiesen hat. Die USA haben seinen Pass eingezogen und üben massiven Druck auf alle Regierungen aus, die ihm sicheren Aufenthalt gewähren wollen. Menschen, Journalisten und Abgeordnete werden bedroht, nur, weil sie mit ihm sprechen wollen. Weiterlesen »

Grumpys Lesezeug vom 28.05.2014

Veröffentlicht am von unter 20 Piraten, Marc 'Grumpy' Olejak, Persönliche Blogposts, Service.

Einiges Kommunales vorweg, dann Landesschwerpunkt und den Bundesmüll hintendran – Disclaimer – der folgende Text kann Spuren von Ironie beinhalten.

Piraten Düsseldorf: Bunt statt Braun: Keine Rechtspopulisten auf unserem Düsseldorfer CSD – Braunes Sammelbecken – Bilder in meinem Kopf!

Düsseldorfer Leitfaden zur Kommunalverfassung (140S.) – Für die müßigen Abendstunden inklusive des Anhangs der Einzelrechtsvorschriften in NRW.

Rainer’sche Post: Düsseldorf hat sich verwählt – Da wo der Bartels den Most holt, zieht er mal so richtig schön über Pest, Cholera und den rechten Müll her, der gewählt wurde – dass er dabei die Piraten mit in den Topf wirft, ist zwar nicht korrekt – aber da sehe ich mal drüber hinweg – da mache ich jetzt hier kein mimimi… Der Mann trifft’s im Großen und Ganzen ganz gut – und alle schauen jetzt, ob die Grünen letztlich in 3 Wochen zur Stichwahl in Düsseldorf zur VollkornCDU mutieren oder sich mit Ex-Eon-Ruhrgas-Händler und Fracking-Freund SPD-Geisel zusammentun. Hach, was spannend.

haufe.de: Verfassungsgerichtshof verhandelt Nullrunden bei den Beamten – Lehrer und Polizisten kann man ja mal kostentechnisch aussen vor lassen, aber das ist dann halt kacke – da dürfen wir als Piraten schon mal gegen die Landesregierung Klage einreichen.

WELT: Effizienzteam : Bündnis bemängelt fehlende Transparenz des Landes – Ab 2018 macht NRW dann mal diese „Transparenz“ unter Deutschland-Lizenz – Hauptsache, NRW blickt nicht durch. Und nicht nur Open.NRW ist somit ein Witz ohne Transparenzgesetz – auch gegen die „Effizienzteams“ der Landesregierung, die den Regierungsparteien mehr Informationen als der Opposition zukommen lassen – die Verfassungsmässigkeit darf dann auch gerne per Klageweg geprüft werden.

heise.de NSA-Skandal: Generalbundesanwalt wird wohl nicht ermitteln – Mh… wo wir doch gerade schon beim 2x auf Landesebene auf dem Klageweg sind… Herr Generalbundesanwalt Range – eine richtig gute und ausführliche Begründung warum das amerikanisch-deutsche-Verhältnis wichtiger ist, als das Wohl der Kanzlerin und eventuell sogar der Bürger dieses Landes, käme jetzt nicht schlecht.

netzpolitik: Drohung mit Strafverfolgung: Deutsche Beamte dürfen Snowden-Dokumente nicht lesen – Ich hätte ja gedacht, dass der Generalbundesanwalt genau das als Begründung für seine Entscheidung, nichts zu ermitteln, weil es nichts zu ermitteln gäbe, nehmen würde.

SPON: Snowdens Selbstmarketing sorgt für Streit im NSA-Ausschuss – Gehen Sie bitte weiter, es gibt hier nichts zu sehen – es gibt ja auch keine „Originaldokumente“ von Snowden (wenn ich das schon immer höre) – Danke an @atarifrosch für den Hinweis mit der Titel URL und der Überschrift – dort hieß es ursprünglich: „/snowdens-selbstmarketing-sorgt-fuer-streit-im-nsa-ausschuss“.

Warum ein No-Spy-Gütesiegel für Hardware sinnlos ist

Veröffentlicht am von unter Persönliche Blogposts.

data-87148_640Der SPD-nahe Verein „Zentrum für digitalen Fortschritt” D64 e.V. fordert ein Gütesiegel für NSA-freie Hardware. Gesche Joost, Beiratsvorsitzende des D64 und EU-Internetbotschafterin der Bundesregierung verlangt, dass Hardware ohne ein solches Siegel nicht mehr in die EU eingeführt werden dürfe.

Diese Vorschläge enthüllen ein bestürzendes Ausmaß an Naivität.

US-amerikanische Unternehmen arbeiten schon seit Jahren mit den Nachrichtendiensten zusammen. Es bleibt ihnen nach dortiger Gesetzeslage gar keine andere Wahl, der USA Patriot Act und andere Gesetze räumen den Geheimdiensten weitgehende Rechte ein. Über Spionagemaßnahmen und Überwachungseinrichtungen zu reden wird den Unternehmen anschließend regelmäßig untersagt, dafür sorgt dann eine in den sogenannten National Security Letters enthaltene Gag Order.

Ein US-Unternehmen kann also durchaus dazu genötigt sein, ein solches Siegel wider besseres Wissen an ihre Produkte zu kleben.

Aber auch ohne Wissen des Unternehmens können Hintertüren eingebaut sein. Es können Sicherheitslücken vorhanden sein, die dem Hersteller nicht bekannt sind, über die die Experten der NSA aber im Bilde sind. Aus Unterlagen des Whistleblowers Edward Snowden geht hervor, dass die NSA-Spezialabteilung ANT solche Sicherheitslücken gezielt sucht, und Spionagewerkzeuge dafür baut. Selbstverständlich würde sie die Kenntnis über diese Lücken nicht preisgeben. Und selbstverständlich würde sie der zertifizierenden Stelle das niemals verraten.

Geschlossene Firmware lässt sich nicht prüfen

Hardware ist typischerweise mit Firmware ausgestattet, die öffentlich nicht zur Verfügung steht. Eine externe Stelle ist nicht in der Lage, solche Software gründlich auf Fehler oder Hintertüren zu überprüfen. Wie also soll ein vertrauenswürdiges Zertifikat entstehen?

Das Gütesiegel dieser Art ohnehin keine Sicherheit darstellen weiß man nicht erst seit dem Skandal mit fehlerhaften Brustimplantaten, die vom TÜV Rheinland zertifiziert waren.

Es gibt nur eine erfolgversprechende Lösung: Hardware muss mit einer offenen Schnittstellenbeschreibung übergeben werden. Firm- und Betriebssystemsoftware muss offen vorliegen. Nur so lässt sich die Funktionalität solcher Software prüfen. Nur so kann unternehmens- und damit geheimdienstunabhängige Firmware entstehen. Idealerweise bildet sich eine Open Source-Bewegung, die offene Firmware für diese Geräte schreibt. Code wird von vielen Augen begutachtet, Sicherheit wird öffentlich überprüfbar, Fehler werden schneller behoben. Gag-Orders sind nicht mehr möglich.

Open Source als Chance

Genau darin besteht eine Chance für europäische Unternehmen: Hardware mit offenen Spezifikationen vorlegen, Entwicklung und Support für open-source-basierte Firmware leisten, Systeme basierend auf solchen Komponenten bauen und anbieten. Mit steigendem Sicherheitsbewusstsein kann dieser Produktvorteil zu einem Wirtschaftsschub führen, der europäischen Unternehmen unmittelbar nutzt.

Paradoxerweise ist gerade der Heartbleed-Bug ein Beleg dafür, dass Open Source prinzipiell sicherer ist als geschlossene Software. Beim Heartbleed-Bug handelte es sich um einen schwerwiegenden Programmierfehler in der Open Source-Bibliothek OpenSSL, der das Auslesen von sensiblen Serverinhalten inklusive Benutzernamen und Passwörtern ermöglichte.

Nur weil es sich um ein quelloffenes Projekt war, konnte der Fehler von unabhängiger Stelle gefunden und so schnell behoben werden. Nur deswegen gelang die umgehende Information der Öffentlichkeit so gründlich. Das Auffinden von Fehlern ist kein Hinweis auf eine grundsätzliche Schwäche eines Systems, sondern das Zeichen eines erfolgreichen Tests.

Kein Vertrauen in No-Spy-Versprechen

Ein No-Spy-Siegel hingegen würde vermutlich ohnehin denselben Weg gehen wie der Wunsch Deutschlands nach einem No-Spy-Abkommen: Es wird von US-amerikanischer Seite schlicht ignoriert werden. Darüber hinaus würde es die Nutzer in trügerischer Sicherheit wiegen.

Der damalige Kanzleramtsminister Ronald Pofalla erklärte beeits im August 2013 den Spionageangriff westlicher Geheimdienste für beendet. Auch er setzte auf schriftliche Versicherungen, die er von US-amerikanischen Partnern erhalten hatte. Wie unfassbar falsch er damit lag, wissen wir mittlerweile. Es gibt guten Grund, solchen Garantien auch in Zukunft gründlich zu misstrauen.

Wir waren so nah dran… (UPDATE)

Veröffentlicht am von unter Persönliche Blogposts.

Ein paar Tage Abstand zum Landtag, ein Plakat auf dem Klo und ein kleiner Link im Internet – mehr braucht es nicht, um Nostalgie aufkommen zu lassen und mich in die Stimmung zu bringen, die Piraten als Idee zu hinterfragen: Was mir dafür fehlte? 2 Tage krank im Bett rumliegen, die Geschichte der Sozialdemokratie, eine Auflistung der Piratenparteien weltweit und ein wenig Wehmut. Dazu ein Plakat im Wahlkreisbüro:

“Aufgeben oder Kämpfen ?”

Von 2010, als die Welt noch in Ordnung war … aber wann ist dann eigentlich dieser ganze Scheiß mit uns passiert?

Am Anfang stand eine Bewegung, eine Idee, etwas ohne Grenzen. Internationale Gedankenwelten. Da ist etwas Neues, eine Entwicklung, die uns zusammenbringt, reaktionäre und konservative Kreise, die nichts von uns und unseren Problemen wissen wollte. Also haben wir eine Partei gegründet. Sind in die Politik; haben neben unseren Aktivitäten in den verschiedensten NGO versucht, durch politischen Druck etwas zu bewegen; sind gewählt worden, sicher aus dem Gefühl heraus, dass etwas falsch läuft in diesem Land, dass Menschen darunter leiden, wie Entscheidungen getroffen werden, wer wann welchen Blödsinn erzählt und die tumbe Masse damit auf seine Seite zieht; sitzen jetzt im Parlament und – geben unsere kämpferische Einstellung nach und nach auf…

Merken Sie noch was? So, oder so ähnlich hätte sicherlich ein Politiker der frühen SPD schreiben können! Oder eben ein verzweifelter Michele Marsching

…der im Landtag in NRW sitzt und sich immer wieder fragt, auf welchen Vorstellungen eigentlich die Anträge so beruhen, die wir Piraten im Plenum stellen? Warum sind wir eigentlich so sehr in der Realpolitik angekommen, dass jemand in der Fraktion der festen Überzeugung ist, bei Wirtschaftstheorie oder in der 200 Jahre dauernden Bergbau-Diskussion oder bei Themen wie Landwirtschaft, Gleichstellungspolitik oder Europa mitreden zu müssen bzw. überhaupt zu können?

Na gut, in einigen Bereichen kann man sich gute Referenten einkaufen, die dann ihr Fachwissen in den Landtag einbringen. Aber will man das überall? Ist ein Referent, der einen zu großen Wissensvorsprung hat nicht auch eine Gefahr, dem MdL einfach wegzulaufen und eigene Agenden zu verfolgen? Was wenn ein MdL überhaupt keine Verbindung mehr zu einem Thema herstellen MUSS, weil Referent/in X ihm schon all diese lästige Lese- und Recherchearbeit abnimmt, ihm alles vorkaut?

Wir reden also zu allen Themen mit. Jeder Antrag nimmt uns gefangen, zu allen Themen muss man eine Meinung haben! Das Hamsterrad dreht sich…unsere Grundsätze drehen aber nicht mit…

Als wir in den Landtag kamen, da war die Sache einfach: Haben wir ein Thema in dem wir keinen blassen Schimmer haben, dann fragen wir “die Basis”(tm). Irgendwer wird schon wissen, was die Fakten sind, dann machen wir eine Abstimmung und dann wissen wir, was “die Bürger”(tm) denken. Ist natürlich Blödsinn, kann man aber erstmal so denken!

Klar, wir haben kaum jemals die Basis zu irgendwas abstimmen lassen, die Zusammenarbeit mit Arbeitskreisen klappt nur so la-la, aber alles wird bald besser, denn die Partei passt sich dem Landtag an. Bald haben wir einen AK Religionspolitik und können da über einen Antrag zum Tanzverbot am Karfreitag beraten. Schöne neue Piratenwelt!

Aber ist das wirklich der richtig Weg? Was ist aus der internationalen Bewegung geworden, die vor allem 3 Sachen gefordert hat: freies Internet, Reform des Urheberrechts aus sozio-historischen Gründen und die Transparenz des Staates statt des transparenten Bürgers? Wo sind die Ideale davon hin, dass Politik vor allem Informationsgeber sein und der mündige Bürger selbst entscheiden soll? Wann erlauben wir uns endlich mal zu sagen: “Sorry, aber zu diesem Thema haben wir nun wirklich noch keine Meinung!”?

Im Wahlkampf hat uns das nicht geschadet, jetzt werden wir langsam und sicher wie alle anderen Parteien, haben auf alles eine Antwort und stellen kaum noch (an die richtigen Leute) (die richtigen) Fragen. Wohin hat uns das gebracht? Von 7.9% auf 1.8%?

Wir können jetzt aufgeben und das Experiment als gescheitert erklären. Aber das machte keinen Sinn. Die Probleme, wegen derer wir alle in die Politik und einige in Landtage und ins Abgeordnetenhaus gingen, sind doch lange nicht verschwunden. Im Gegenteil: mit jedem Prozentpunkt weniger für uns sinkt die Angst der Etablierten und sie machen weiter wie bisher. Sie schreiben jetzt überall Transparenz mit drauf und denken damit sei das Problem gelöst.

Wir müssen uns zusammen raufen, wieder Biss zeigen, auf der Straße stehen und Flyer verteilen, den Menschen zeigen, dass wir noch da sind. Wir dürfen uns nicht mehr um Menschen streiten, sondern um die Sache. TTIP, Snowden, die GroKo, dass Urheberrecht und die Beteiligung der Bürger. Das alles liebt noch im Argen, auch wenn wir uns mit vier Mini-Fraktionen auf Landesebene den Arsch aufreissen.

Machen wir so weiter, ohne Präsenz, ohne ständigen Wahlkampf, ohne Biss, dann sind wir bald draußen aus den Parlamenten. Kein Druck mehr von Innen, keine Angst mehr vor den kleinen Piraten. Dann haben wir versagt und unser Ziel verpasst. Dann können wir sagen

“Wir waren so nah dran.”

Da hängt es wieder, dieses Plakat. “Aufgeben oder Kämpfen?” und starrt mich an. Schon einmal habe ich hier gesessen, mit Twitter in der Hand und unruhigen Gedanken. Von Fraktionsaustritt bis Partei verlassen. Wie damals starre ich zurück und schreie am Ende das Plakat an.

Nur nah dran gewesen zu sein ist keine Lösung.

Aufgeben ist keine Option!

UPDATE: Nach einigen Gesprächen mit Mitarbeitern möchte ich klar stellen: Mitnichten wollte ich darstellen, dass es bereits Mitarbeiter in der Fraktion gibt, die statt der MdL politische Entscheidungen treffen und die Abgeordneten “fernsteuern”. Ich wollte nur auf die schwerwiegenden Kosequenzen hinweisen, wenn es dazu kommen sollte. Nicht jeder kommt mit hehren Zielen in den Landtag, mancher hat eine eigene Agenda und wird diese auch umsetzen wollen, wenn er merkt, dass ihm dies aufgrund der Situation möglich ist.

Demo gegen Massenüberwachung

Veröffentlicht am von unter Das Neueste, Pressemitteilungen.

Zur Demo gegen Massenüberwachung, morgen, 12. April, 14 Uhr, in Köln, sagt Frank Herrmann, Sprecher der Piratenfraktion im Innenausschuss:

„Wir stehen an einem Wendepunkt in der jungen Geschichte der Entwicklung der digitalen Welt. Unsere digitalen Daten sind längst nicht mehr unsere eigenen – Wir werden registriert und Überwachungskameras sind allgegenwärtig. Seit den Aufdeckungen von Edward Snowden haben wir Gewissheit: eine anlasslose Überwachung der gesamten Menschheit findet statt! Im Geheimen Daten zu sammeln und zu speichern, darf es in einer offenen und freien demokratischen Gesellschaft nicht geben. Weiterlesen »

Demo gegen Massenüberwachung

Veröffentlicht am von unter Das Neueste.

Wir stehen an einem Wendepunkt in der jungen Geschichte der Entwicklung der digitalen Welt. Haben wir bis vor knapp einem Jahr noch nur geahnt, das die technischen Möglichkeiten der vernetzten Kommunikation und Information auch missbraucht werden können, so haben wir seit den Aufdeckungen von Edward Snowden Gewissheit: eine anlasslose Überwachung der gesamten Menschheit findet statt! Jetzt und heute und hier! Staaten die es sich leisten können, machen alles, was technisch möglich ist, um Daten zu sammeln, zu speichern und nach unbekannten und geheimen Mustern zu durchsuchen. Mit unbekannten und geheimen Ergebnissen. Für unbekannte und geheime Konsequenzen.

Im Geheimen Daten zu sammeln und zu speichern, was technisch möglich ist, darf es in einer offenen und freien demokratischen Gesellschaft nicht geben. Wir müssen offen diskutieren was gemacht wird, warum es gemacht wird und ob wir, als Gesellschaft, das wollen. Weiterlesen »

GCHQ und NSA spionieren Unternehmen in NRW aus

Veröffentlicht am von unter Persönliche Blogposts.

spionageNeue Enthüllungen aus den Geheimdokumenten von Edward Snowden zeigen die Aktivitäten der Geheimdienste NSA und GCHQ im Bereich der Wirtschaftsspionage. Auch zwei nordrhein-westfälische Telekommunikations-Unternehmen aus Hürth und Ruppichteroth sind demnach Opfer der geheimdienstlichen Ausspähung geworden – und zwar nicht nur die Unternehmen und deren Geschäftsbeziehungen, sondern auch deren Mitarbeiter persönlich, schreibt der SPIEGEL.

Dazu haben wir heute eine Pressemitteilung herausgegeben, in der ich folgendes gesagt habe.

„Neben den mündlichen Aussagen von Edward Snowden gibt es nun auch schriftliche Hinweise aus seinen Geheimdokumenten für das, was wir alle bereits geahnt haben: NSA und GCHQ betreiben massiv Wirtschaftsspionage in NRW. Die Landesregierung muss das Thema endlich ernst nehmen und unsere Unternehmen vor staatlicher Wirtschaftsspionage schützen. Die Unternehmen selbst sind angesichts der technischen Fähigkeiten der Geheimdienste mit dieser Aufgabe überfordert. Darum müssen die Regierungen auf Landes- und Bundesebene jetzt endlich reagieren und Hilfe anbieten.

Wir fordern die Landesregierung auf, sofort einen Krisengipfel mit allen wichtigen Playern einzuberufen. Wir brauchen jetzt geballte Kompetenz an einem Tisch und wirksame Reaktionen. Der Schutz der Unternehmen darf nicht länger an einer unwilligen Regierung oder der behäbigen Bürokratie scheitern. Wir brauchen eine Task Force, bestehend aus den betroffenen Unternehmen, den zuständigen staatlichen Organisationen – wie Verfassungsschutz und die NRW-IT-Einrichtungen CERT und CIO – aber auch IT- und Sicherheitsunternehmen sowie Vertretern des ccc.

Bisher hat die Landesregierung auf die immer neuen Hinweise in Sachen staatlicher Wirtschaftsspionage mit gespielter Gelassenheit reagiert. Immer wieder hören wir, mangels Beweisen bewege man sich im Nebel. Dabei ist die Lage mehr als klar: Wenn Herr Minister Jäger jetzt nicht endlich handelt, bekommt er bei wolkenlosem Himmel einen mächtigen Sonnenbrand. Dieses Wegducken können wir uns angesichts der Bedrohungslage nicht länger leisten und ist mit Blick auf den Ernst der Lage eine Frechheit.“

Wir haben bereits am 11. Juli 2013 einen Antrag “Nordrhein-westfälische Unternehmen vor staatlicher Wirtschaftsspionage durch Überwachungsprogramme wie PRISM und Tempora schützen!” (Drucksache 16/3434) in den Landtag NRW eingebracht.

Am 06.02.2014 bestätigten mehrere Sachverständige im Rahmen einer Anhörung im Wirtschaftsausschuss, dass man davon ausgehen müsse, dass die NSA und andere Geheimdienste auch in NRW Wirtschaftsspionage betreiben.

Passiert ist bislang: Nichts.

Wirtschaftsspionage in NRW angekommen

Veröffentlicht am von unter Das Neueste, Homepage, Pressemitteilungen, Wirtschaft, Energie, Industrie, Mittelstand und Handwerk (A18).

Landesregierung muss endlich reagieren

Neue Enthüllungen aus den Geheimdokumenten von Edward Snowden zeigen die Aktivitäten der Geheimdienste NSA und GCHQ im Bereich der Wirtschaftsspionage. Auch zwei nordrhein-westfälische Telekommunikations-Unternehmen aus Hürth und Ruppichteroth sind demnach Opfer der geheimdienstlichen Ausspähung geworden – und zwar nicht nur die Unternehmen und deren Geschäftsbeziehungen, sondern auch deren Mitarbeiter persönlich, schreibt der SPIEGEL.

Daniel Schwerd, Netz- und Wirtschaftspolitischer Sprecher der Piratenfraktion im Landtag NRW:

„Neben den mündlichen Aussagen von Edward Snowden gibt es nun auch schriftliche Hinweise aus seinen Geheimdokumenten für das, was wir alle bereits geahnt haben: NSA und GCHQ betreiben massiv Wirtschaftsspionage in NRW. Die Landesregierung muss das Thema endlich ernst nehmen und unsere Unternehmen vor staatlicher Wirtschaftsspionage schützen. Die Unternehmen selbst sind angesichts der technischen Fähigkeiten der Geheimdienste mit dieser Aufgabe überfordert. Darum müssen die Regierungen auf Landes- und Bundesebene jetzt endlich reagieren und Hilfe anbieten.

Wir fordern die Landesregierung auf, sofort einen Krisengipfel mit allen wichtigen Playern einzuberufen. Weiterlesen »

NSA erklärt Systemadministratoren den Krieg

Veröffentlicht am von unter Persönliche Blogposts.

Ihunt
Diesen Beitrag veröffentlichte ich am 24. März bei Peira.de.

„Wer ist ein besseres Ziel als die Person, die bereits über den ‘Schlüssel zum Königreich‘ verfügt?“

Wenn Du Systemadministrator eines Netzes bist, bist Du eine Zielperson der NSA. Ihr geht es natürlich um den Zugriff auf das Netz, das Du betreust. Dazu jagen und hacken sie aber nicht Deine dienstliche Identität – nein, sie haben es auf Deine privaten Accounts und Deine privaten Daten abgesehen.

Neben der weltweiten Datenschnüffelei hat die National Security Agency schon seit Jahren den Schwerpunkt auf das aktive Eindringen in Netzwerke und das Kompromittieren ganzer Systeme gelegt. Für diese Aktionen hat sie sich einen Werkzeugkasten [1], Methoden und Automatismen zugelegt, mit denen sie im großen Stil und weltweit aktiv geworden sind. Auch Systemadministratoren sind für die NSA ein „Mittel zum Zweck“ der totalen Überwachung.

In einem jüngst auf der Journalismus-Plattform „The Intercept“ [2] veröffentlichen Dokument aus Edward Snowdens NSA-Gruselfundus beschreibt ein ungenannter NSA-Mitarbeiter in der Ich-Form, warum und wie er Jagd auf Systemadministratoren macht [3]. Die Informationen stammen aus dem Jahr 2012, und waren in einem internen Blog des Geheimdienstes in mehreren Teilen veröffentlicht und diskutiert worden. Einer davon beispielsweise trägt den Namen „Ich jage Systemadministratoren“.

Systemadministratoren sind natürlich nicht das endgültige Ziel des Angriffs. Ziel sind „Extremisten“, „Terroristen“, aber auch „Regierungsbeamte“, welche die vom Administrator betreuten Netze nutzen. Als Extremist gilt man in den Augen des amerikanischen Geheimdienstes leicht, in Vergangenheit reichte es schon, Klimaschützer zu sein [4]. Und wenn der beobachtete Terrorist durch ein Mobilfunknetz reist, ist ebenso der Systemadministrator dieses Netzes ein Ziel.

Damit ist potentiell nahezu jedes Netzwerk im Fokus des Interesses der Schnüffler – und ebenso jeder SysAdmin. Die NSA hat dazu eine Datenbank von Systemadministratoren angelegt, die als internationale Hit-Liste von potentiellen Zielen dient. Das Internet wird nach „vermutlichen“ Systemadministratoren durchkämmt, erklärt der Autor. Bei dem Datenhunger der NSA ist nicht davon auszugehen, dass besondere Behutsamkeit bei der Auswahl möglicher Ziele stattfindet.

Der Verfasser der geleakten Beiträge ist ein Netzwerkspezialist der NSA-Abteilung „Signals Intelligence Directorate“. Von ihm stammt auch die Präsentation, wie Nutzer des Tor -Browsers angegriffen werden.

Private Identität im Fokus

Der Angriff auf die dienstliche Identität des Administrators sei nicht erfolgversprechend, heißt es. Er habe nicht viel Glück damit gehabt, die offiziellen Emails mit Phishing oder Malware anzugreifen, stellt der Autor fest. Lohnender sei es, per Facebook- oder Webmailaccount des SysAdmins einzufallen.

Die Angriffstechnik, die typischerweise verwendet wird, nennt sich QUANTUM [5]. Anhand von sogenannten Selektoren markiert die NSA zu hackende Zielpersonen. Sobald diese bestimmte Webseiten aufrufen – Facebook, Google Mail, Yahoo oder andere – injiziert ein bereitstehender FOXACID Server Schadcode in den Datenstrom, der an den zu hackenden Rechner geht [6]. So übernehmen sie die Rechner der SysAdmins.

QUANTUM ist die Technologie, mit der die Geheimdienste beispielsweise das belgische Telekommunikationsunternehmen Belgacom – den Telefonanbieter der Europäischen Union – angegriffen hat [7].

Nachdem man den Rechner des Systemadministrators übernommen hat, durchforstet man ihn gezielt nach Netzwerkdiagrammen, in Textdateien gespeicherte Passwörter, Informationen über Kunden des Administrators samt den assoziierten IP-Adressen, Geschäftskorrespondenz und vieles mehr. Zugangsdaten zu den Netzwerken, Adressen von Netzwerkgeräten und ähnliches greift der Nachrichtendienst mit Keyloggern ab, die er aus der Ferne installieren kann. Und durch Beobachtung der typischen Arbeit des Administrators an seinem Rechner erfahren die Schnüffler, wie das Netzwerk aufgebaut ist und funktioniert.

Das bedeutet selbstverständlich, dass auch die persönliche Kommunikation überwacht wird und alle privaten Dokumente gelesen werden können – auf die Privatsphäre des SysAdmins wird keine Rücksicht genommen. Der Autor witzelt, auch „Bilder von Katzen mit lustigen Bildunterschriften“ würden abgesaugt werden.

Übrigens: Ein solcher Angriff auf einen Bürger der Vereinigten Staaten wäre nach US-amerikanischem Recht illegal. Wie die NSA aber sicherstellt, dass tatsächlich nur Ausländer angegriffen werden, darüber verliert der Autor kein Wort.

Konferenzen bekommen NSA-Besuch

Auf Hacker-Konferenzen suchen NSA-Geheimdienstmitarbeiter gezielt nach interessanten Informationen. Ihnen geht es dabei weniger um die Vorträge selbst – der Autor beschreibt sie sogar als belanglos. Er empfiehlt den geheimdienstlichen Bloglesern, man solle auf der Konferenz herumlaufen und Leute einfach ansprechen, die interessante Dinge zu tun scheinen. Er beschreibt die Teilnehmer dieser Konferenzen als „entgegen den Stereotypen“ freundlich und offen, bereit, ihre Kenntnisse mit anderen zu teilen. Das abzugreifende Wissen findet man nicht in den Vorträgen, sondern es sitzt auf der Konferenz herum und hackt an interessanten Themen.

Der Blogger K. M. Gallagher äußerte kürzlich den Verdacht, dass die NSA ganz gezielt Flyer auf Konferenzen verteilt, um die Besucher auf präparierte Webseiten zu locken, wodurch dann Schadcode auf die Rechner der Konferenzbesucher installiert wird. Auf der HOPE9-Konferenz in New York im Juli 2012 kursierte ein Flyer, der eine Webseite namens Bitbor.com bewarb [8]. Der dort befindliche Sourcecode wies starke Ähnlichkeit mit Code auf, der auf einem enttarnten FOXACID-Server gefunden wurde.

Dieser Zusammenhang wurde mittlerweile durch den Betreiber der Seite Bitbor.com, Roger Harrison, dementiert. Harrison schrieb Gallagher auf dessen Frage nach den Zusammenhängen, dass eine gesunde Paranoia dieser Tage angebracht sei, aber dass der Hintergrund in diesem Fall vollkommen harmlos sei. Gallagher nennt diese Aussagen glaubhaft.

Angesichts der aktuellen Enthüllungen erscheint eine solche Aktion jedenfalls durchaus vorstellbar und plausibel. Wir haben in Vergangenheit oft genug erlebt, dass sich solche Überwachungs-Verschwörungstheorien als wahr (oder sogar untertrieben) herausstellten. Eine gesunde Paranoia ist mehr als angebracht.

Die NSA liebt Router

Router spielen in der Welt von Überwachungswerkzeugen des NSA eine zentrale Rolle. Da Router die Verbindungsstellen zwischen verschiedenen Netzwerken darstellen, wie zum Beispiel zwischen einem Heim- oder Firmennetzwerk und dem Internet, gehen sämtliche Informationen aus dem Netzwerk durch dieses Gerät. Hat die NSA ihr Ohr in diesem Gerät, bekommt sie alle Daten wie auf einem Silbertablett serviert.

Router zu hacken sei ein gutes Geschäft für die NSA und die anderen Geheimdienste der 5-Eyes-Allianz, sagt der Autor der Blogbeiträge. Es lassen sich Weiterleitungsregeln auf dem Router installieren, die automatisch bestimmten Traffic weiterleiten, zum Beispiel Datenpakete, die Zugangsdaten enthalten. Es kann natürlich auch die gesamte Kommunikation abgehört werden. Hintertüren zum jederzeitigen Zugriff auf den Routern können eingebaut werden. Auch das gezielte Schwächen von VPN-Tunneln, die Netzwerke über das Internet abhörsicher miteinander verbinden sollen, ist eine typische Angriffsfunktion – damit ist der Schutz dieser Verbindungen zerstört.

In jüngster Zeit seien auch Geheimdienste andere Nationen auf die Idee gekommen, Router anzugreifen, erklärt der Autor – für die Geheimdienste der 5 Eyes ist die Information, welcher Geheimdienst sich gerade auf welchem Router tummelt, hochinteressant. Auch dafür haben sie Mittel und Wege gefunden. Im geleakten Dokument wurden die Details, wie das funktioniert, von „The Intercept“ entfernt, um die betroffenen Systeme vor kriminellen Nachahmern zu schützen.

Kampfansage ans Netz

Die Geheimdienste greifen Arbeits- und Verantwortungsfelder von Systemadministratoren an. Eine Kriegserklärung an gewissenhafte Systemadministratoren. Jede Sicherheitslücke, die sie dabei nutzen, jede Hintertür, die sie dabei einrichten, schwächt das System. Jede dieser Lücken könnte genauso gut von Geheimdiensten nicht ganz so befreundeten Staaten ausgenutzt werden – oder gleich von der Mafia.

Die Kampfansage ist aber auch eine persönliche. Sie zerstören unsere Vorstellung, dass es so etwas wie digitale Privatsphäre überhaupt geben kann. Sie zerstören unser Netz, die Vertraulichkeit unserer elektronischen Kommunikation. Sie zerstören das Vertrauen in die Sicherheit unserer Systeme. Und dabei greifen sie gezielt die Privatsphäre derjenigen an, die unsere Netze schützen und betreuen.

[1] http://www.daniel-schwerd.de/originaldokumente-aus-der-nsa-gruselwerkstatt/
[2] https://firstlook.org/theintercept/document/2014/03/20/hunt-sys-admins/
[3] https://s3.amazonaws.com/s3.documentcloud.org/documents/1094387/i-hunt-sys-admins.pdf
[4] http://www.spiegel.de/netzwelt/netzpolitik/snowden-dokument-zeigt-nsa-spaehte-klimakonferenz-aus-a-950393.html
[5] http://vimeo.com/88822483
[6] https://www.schneier.com/blog/archives/2013/10/the_nsas_new_ri.html
[7] http://www.spiegel.de/netzwelt/web/spaehangriff-auf-eu-telefonanbieter-belgacom-a-922555.html
[8] https://blog.ageispolis.net/foxacid-at-hope9/