Plenarrede “Untersuchungsausschuss ist wichtiger Schritt zur Aufklärung der Spionageaffäre”

Veröffentlicht am von unter Persönliche Blogposts.

Meine Plenarrede zu unserem Antrag “Untersuchungsausschuss ist wichtiger Schritt zur Aufklärung der Spionageaffäre” vom 20.02. Die erste Hälfte ist mein Beitrag zu Beginn der Debatte, noch ruhig. Die zweite Hälfte habe ich am Ende der Debatte gesagt, in meiner Eigenschaft als “Empörungspolitischer Sprecher”. Das war für mich eine Premiere, die Rede habe ich erstmals frei (also ohne schriftlichen Text) gehalten.

Protokoll zum Redeteil zu Beginn der Debatte

Daniel Schwerd (PIRATEN): Herr Präsident! Liebe Kolleginnen und Kollegen! Meine sehr geehrten Damen und Herren! Die Fraktionen von Bündnis 90/Die Grünen und die Linke haben auf der Bundesebene im Bundestag einen Antrag eingebracht, einen Untersuchungsausschuss einzurichten, der sich mit der Affäre rund um die westlichen Geheimdienste und deren Spionage befassen soll. Nun haben sie im Bundestag nicht die ausreichende Mehrheit, diesen Untersuchungsausschuss selbst einzuberufen. Also sind sie auf die Zustimmung der sehr großen Koalition angewiesen.

Diese Zustimmung liegt jetzt prinzipiell vor. Darüber wurde auch bereits einmal im Bundestag debattiert. Daher haben wir jetzt erstmals die Chance auf der Bundesebene, diesen Untersuchungsausschuss zu sehen.

Für uns aus Nordrhein-Westfalen ist das ein gutes Signal. Denn wir haben hier im Plenum schon öfters darüber debattiert. Es wurde immer wieder von allen möglichen Rednern aufseiten der Landesregierung darauf hingewiesen, wie wichtig sie Aufklärung auf der Bundesebene finden. Die findet nun in einem ersten Schritt statt. Man kann also diesen Untersuchungsausschuss nur begrüßen.

(Beifall von den PIRATEN)

Unseres Erachtens ist Edward Snowden der Kronzeuge dieses Verfahrens. Er hat über einen Kontraktor unmittelbar beim NSA gearbeitet. Er ist derjenige, der aus diesem Grunde die tiefsten Einblicke in die Arbeitsweise dieses Geheimdienstes gewinnen konnte. Und er ist derjenige, der diese Dokumente überbracht hat, von denen wir jeden Tag ein paar neue in den Medien lesen können.

Es ist unbedingt erforderlich, ihn anzuhören, damit auch endlich diese Zweifel an der Glaubwürdigkeit seiner Aussagen aufhören und wir prüfen können, welches die politischen Folgen sind, die wir aus diesen Aussagen zu ziehen haben.

Und – auch das ist eine Selbstverständlichkeit –: Jemand, der vor einem Untersuchungsausschuss aussagt, darf dadurch keine Nachteile fürchten. Es muss klar sein, dass er das frei von Verfolgung, frei von der Gefahr der Auslieferung tun können muss.

(Beifall von den PIRATEN)

Wir wollen damit ausdrücklich dem Bundestag oder dem Untersuchungsausschuss nicht vorschreiben, wie er das zu tun hat. Das ist, wie Sie sehen, nicht die Intention des Antrages und deshalb darin auch nicht enthalten.

Aus diesem Grund freuen wir uns, wenn Sie heute mit uns gemeinsam ein Signal an den Bundestag senden, dass die vier Bundestagsfraktionen jetzt zügig zueinander kommen, damit dieser Untersuchungsausschuss endlich eingerichtet werden kann. – Vielen Dank.

(Beifall von den PIRATEN)

Protokoll zum Redeteil zu Ende der Debatte

Daniel Schwerd (PIRATEN): Ich bin ein bisschen sprachlos. Wie kann man sich denn hierhin stellen und sagen, dass es auf Bundesebene unbedingt Aufklärung geben muss, wenn man sich noch nicht einmal dazu bereit erklärt, zu begrüßen, dass es einen solchen Untersuchungsausschuss gibt? Nirgendwo steht hier irgendetwas davon, irgendjemandem etwas vorzuschreiben.

(Minister Ralf Jäger: Sie fordern die Einvernehmung!)

– Nein, wir fordern nicht die Einvernehmung, sondern wir würden ihn als Zeugen benennen.

Herr Golland, wir sollen uns um die Menschen in Nordrhein-Westfalen kümmern. Die Frage ist allerdings: Wer kümmert sich im Moment um die Menschen in Nordrhein-Westfalen, was diese Spionageaffäre angeht? Das tut im Moment niemand. Genau darum wollen wir uns kümmern.

(Beifall von den PIRATEN)

Herr Jäger, Sie sprechen immer von Zeitungsartikeln, denen wir glauben oder nicht glauben. Wir beziehen uns überhaupt nicht auf Zeitungsartikel, wir beziehen uns auf Originaldokumente, die vorliegen und die zu prüfen sind. Sie sind diejenigen, die deren Beweiskraft immer in Zweifel gezogen haben. Nutzen Sie doch mal die Gelegenheit oder begrüßen Sie doch jetzt mal die Gelegenheit, dass das hier geklärt werden soll.

Herr Stotko unterstellte, dass die Vernehmung von Edward Snowden auf jeden Fall in Deutschland stattfinden solle. Auch das steht nicht in diesem Antrag. Es ist ja die Frage, ob er in Deutschland überhaupt sicher wäre.

Bei der Gelegenheit: Es ist schön, dass Sie die Asylfrage angesprochen haben. Wir Piraten sind immer noch die einzigen, die hier im nordrhein-westfälischen Parlament Asyl für Edward Snowden gefordert haben.

(Beifall von den PIRATEN)

Ich finde es armselig, dass sich hier keine andere Partei damit auseinandersetzt.

An die CDU muss ich das jetzt gar nicht adressieren; da erwarte ich nichts.

Die SPD verhält sich hier wie der Wurmfortsatz der Großen Koalition, als würde sie ihre eigene Meinung am Eingangstor abgeben.

Von den Grünen bin ich nicht so enttäuscht. Ich habe eigentlich nichts anderes erwartet. Wir wissen, dass bei den Grünen politischer Wille und politisches Wirken besonders weit auseinanderfallen. Aber mein Appell an Sie: Es ist Ihr Koalitionspartner. Reden Sie mit ihm! Wirken Sie auf ihn ein! Es hat wenig Zweck, wenn ich mit denen rede. Das ist Ihr Job. Machen Sie den!

(Beifall von den PIRATEN)

Bei der FDP weiß man nicht, ob sie dafür ist, dagegen ist oder sich enthält. Beziehen Sie doch endlich mal Stellung, und das sollte eigentlich aufseiten der Bürgerrechte sein. – Herzlichen Dank.

(Beifall von den PIRATEN)

Vernissage #SnowdenArt 27.01.2014 Landtag NRW

Veröffentlicht am von unter Bilder.

Eröffnungsrede auf der Vernissage am 27. Januar 2014 von Lukas Lamla und Joachim Paul
Joachim Paul (links) und Lukas Lamla (rechts)
Vernissage #SnowdenArt
Vernissage #SnowdenArt
Künstlerin Sabine Martiny und Olaf Wegener MdL im Gespräch
Olaf Wegener MdL
Vernissage #SnowdenArt
Lukas Lamla MdL mit Künstlerin Franziska Jetzsch
Lukas Lamla im Interview mit Maja Tiegs zu ihrem Werk
Vernissage #SnowdenArt
Vernissage #SnowdenArt
Eindrücke auf der Vernissage
Eindrücke auf der Vernissage
Das Interview-Team
Eindrücke auf der Vernissage
Der jüngste Künstler vor seinem Werk
Asyl Koffer für Snowden von Birgit Sommer
Edward Snowden Deck von Yvonne Pechtl
Manschettenknöpfe von Ralph Pache
Links: Snowden/Obama von Rumpelstielzchen, Rechts: snowquake: let it snowden von Flora Wolkenburg
Asyl (1) von Daniel Schwerd
Ohne Titel von Bianca Staubitz
Man of Steel Edward Snowden von Wilhelm Frömgen
True Hero von @si_nomis
Inimicus imici mei amicus meus est von Claudia Simon
Ohne Titel von Hollarius
snowden1 von Key Oz
Snowden Stencil Jesus von Karen Eliot
Bill of Rights von Arend Vogtländer
Edward Snowden: iPhone Edition von Peter Ehles und Leon Meyer von notagolem
Eddie Snowdie von Marco Goncalves
SOON (2) von Claudia Simon
Snowden Fall Out von Thomas Splettstoesser
Versteck für Snowden? Oder Gefahr für Snowden? von Pascal Beyer
Welcome to Germany von Ralf Buchholz
Notausgang von Norbert Ortmann
Links: s-now-den3 von Leon von der Brüggen (GIF), Rechts: I am Snowden von Bianca Staubitz (Video)
Der Skandal ist beendet von Ria Schneider
Asyl (2) von Daniel Schwerd
Schaufenster von Bastian Koschwitz
Ohne Titel von Christina Herlitschka
No NSA von Diana Porr
edward snowden NSA matrix von Sebastian Kamper
Ohne Titel von CaeVye
Ohne Titel von Sabine Martiny
Ohne Titel von Maja Tiegs
Ohne Titel von Sonja Zeltner-Müller
Ohne Titel von Sandra Ja
Snowdaphone von Ralf Buchholz
Selbstaufopferung - Wehe dem der ihn ans Kreuz nagelt von Christian-Linus Pauling
Ohne Titel von Eliska Bertelsmann
Snowden Maske von Norbert Ortmann
Snowden Maske von Norbert Ortmann
Snowden Maske von Norbert Ortmann
Snowden Maske von Norbert Ortmann
Kunstausstellung SnowdenArt
Kunstausstellung SnowdenArt
Kunstausstellung SnowdenArt

Daniel Schwerd zur Aufklärung der Spionageaffäre

Veröffentlicht am von unter Kultur- und Medien (A12), Reden.

Donnerstag, 20.02.2014

 

Top 5. Untersuchungsausschuss ist wichtiger Schritt zur Aufklärung der Spionageaffäre

 

Antrag der Fraktion der PIRATEN

Drucksache 16/5029

Unser Redner: Daniel Schwerd

Abstimmungsempfehlung: Zustimmung

Audiomitschnitt der kompletten Debatte anhören

Audiomitschnitt der kompletten Debatte als Download
Videomitschnitt der kompletten Debatte

Videomitschnitt der beiden Reden von Daniel Schwerd

 

Daniel Schwerd, Netzpolitischer Sprecher:

Wenn im Bund Grüne und Linke einen Untersuchungsausschuss beantragen und die Regierungskoalition Entgegenkommen signalisiert, dann kann das von NRW nur unterstützt werden. Edward Snowden ist der Kronzeuge dieses Verfahrens. Er hat Einblicke in die Arbeitsweise der NSA erlangt wie sonst niemand. Durch seine Informationen wird auch die Bewertung politischer Konsequenzen möglich. Snowden muss seine Aussage ohne Furcht vor Verfolgung oder Auslieferung machen können. Die Forderung nach Asyl wiederholen wir in diesem Antrag nicht, obwohl wir sie aufrechterhalten. Es ist ein Unding, dass keine andere Fraktion im NRW-Parlament diese Forderung unterstützt.

 

 

Protokoll der Rede Daniel von Schwerd

Ich eröffne die Aussprache. Für die antragstellende Fraktion spricht nun der Kollege Schwerd.

Daniel Schwerd (PIRATEN): Herr Präsident! Liebe Kolleginnen und Kollegen! Meine sehr geehrten Damen und Herren! Die Fraktionen von Bündnis 90/Die Grünen und die Linke haben auf der Bundesebene im Bundestag einen Antrag eingebracht, einen Untersuchungsausschuss einzurichten, der sich mit der Affäre rund um die westlichen Geheimdienste und deren Spionage befassen soll.

Weiterlesen »

Unsere Anträge im Februar-Plenum:

Veröffentlicht am von unter Das Neueste, Homepage, Pressemitteilungen.

Am 19. und 20. Februar entscheiden die Abgeordneten im Landtag NRW wieder über die Geschicke des Landes: Für die anstehende Plenarsitzung haben wir folgende Anträge zu den Themen „Chancengleichheit bei Schülern“, „Archivgesetz“, „Kinder- und Jugendhilfegesetz“ und „digitales Kulturerbe“ vorbereitet. Außerdem fordern wir einen „Untersuchungsausschuss zur Aufkärung der Spionageaffäre“. Weiterlesen »

Spionage-Woche im Landtag NRW

Veröffentlicht am von unter Persönliche Blogposts.

In den Plenartagen vom 29. und 30. Januar haben wir einen Antrag, eine Aktuelle Stunde und eine Fragestunde rund um die Überwachungsaffäre durch westliche Geheimdienste debattiert.

Am Mittwoch ging es zunächst um den Aufruf der Schriftsteller “Die Demokratie verteidigen im digitalen Zeitalter”. Ich habe gefordert, dass der Nordrhein-Westfälische Landtag diesen Aufruf unterstützt, und die Landesregierung Maßnahmen im Sinne dieses Aufrufes zu ergreifen habe. Erfreulicherweise ist der Antrag – nach einer gemeinsamen Änderung mit SPD und Grünen – angenommen worden. Ein Erfolg in der Geheimdienstspionage-Angelegenheit – ich werde sicher nachfragen, was die Landesregierung tatsächlich so getan hat! Hier kann man die Debatte nachsehen:

Anschließend gab es eine Fragestunde mit dem Titel “Veröffentlichung von Geheimdokumenten zur NSA-Abteilung Tailored Access Operations (TAO)”. Wir haben die Innenminister mit einer Reihe von Fragen konfrontiert, die aus den Erkenntnissen rund um die NSA-Gruselwerkstatt stammen. Der Innenminister weiß von nichts, und ist auch nicht zuständig. Oder so. Hier:

Am Donnerstag war auf unseren Antrag hin eine aktuelle Stunde mit dem Titel “Nach Fernsehinterview mit Edward Snowden: Untätigkeit der nordrhein-westfälischen Landesregierung in der NSA-Affäre ist grob fahrlässig” angesetzt. Wer die Debatte nachsehen will, kann das hier tun:

Außerdem war der öffentlich-rechtliche Rundfunk Thema. SPD und Grüne haben einen Antrag zur Abschaffung der 7-Tage-Frist eingereicht, nach dem Fernsehbeiträge nach 7 Tagen aus dem Internet entfernt werden müssen. Diesen Antrag haben wir mit einem Entschließungsantrag erweitert. Meine Rede dazu ist hier:

NSA betreibt Wirtschaftsspionage in NRW – Verfassungsschutz stellt sich blind

Veröffentlicht am von unter Das Neueste, Homepage, Pressemitteilungen, Wirtschaft, Energie, Industrie, Mittelstand und Handwerk (A18).

Daniel Schwerd, Wirtschaftspolitischer Sprecher der Piratenfraktion, zur heutigen Anhörung im Wirtschaftsausschuss zu Wirtschaftsspionage in NRW:

Die Sachverständigen haben es bestätigt: Wir müssen davon ausgehen, dass die NSA und andere Geheimdienste Wirtschaftsspionage betreiben – auch in NRW. Daraus ergeben sich klare politische Konsequenzen. Die Politik muss Druck auf  internationaler Ebene aufbauen, um Wirtschaftsspionage zumindest durch befreundete Staaten zu verhindern. Außerdem müssen die Regierungen auf Bundes- und Landesebene die Unternehmen dabei unterstützen, geeignete Gegenmaßnahmen zu ergreifen. Aufklärungskampagnen reichen nicht. Weiterlesen »

Originaldokumente aus der NSA-Gruselwerkstatt

Veröffentlicht am von unter Persönliche Blogposts.

NSA monitored deviceIch habe nachfolgend einige Originaldokumente aus dem NSA-Gruselkabinett von Spionagewerkzeugen bereitgestellt und kommentiert. In den PDFs, in denen die Dokumente jeweils gruppiert sind, findet sich auf der ersten Seite eine Kurzbeschreibung von Jacob Applebaum, der sie am 30.Dezember auf dem 30c3 Chaos Communication Congress präsentiert hat. Der Spiegel hat die Dokumente zuerst veröffentlicht. Wir verdanken sie dem Whistleblower Edward Snowden.

Die Unterlagen stammen aus den Jahren 2008 bzw. 2009 – aber gehen wir besser mal davon aus, dass sich die Spitzel-Technik in den letzten 5 Jahren mächtig weiterentwickelt hat. Allerdings ist der Stand von damals bereits furchteinflößend genug.

Es existiert eine NSA-Abteilung mit dem Namen ANT, die für Spionagezwecke sog. Implantate entwickelt, also Trojaner, Schadsoftware und Wanzen für die verschiedensten Kommunikationsgeräte, Computer und Netzwerkkomponenten. Dabei handelt es sich sowohl um Software-Implantate, die aus der Ferne in das angegriffene Gerät eingeschleust werden, als auch um Hardware-Implantate, die in den Rechner bzw. die zu infiltrierende Komponente eingebaut werden müssen. Allerdings muss der Geheimdienst dazu nirgendwo einbrechen. Die zu manipulierende Komponente wird auf dem Postwege abgefangen, um sie vor der Auslieferung zu verwanzen. Das nennt die NSA “Interdiction”.

Software-Implantate sind Exploits, beruhen also auf einem Ausnutzen einer Sicherheitslücke. Das funktioniert meist aus der Ferne, also aus dem Geheimdienstbüro heraus, über das Internet.

Diese Sicherheitslücken sammelt der NSA, indem er sie von seinen Spezialisten aufspüren lässt oder sie von Hackern ankauft. Am leichtesten hat er es mit Sicherheitslücken in Hard- und Software amerikanischer Unternehmen – die sind nämlich verpflichtet, diese zuerst an die NSA zu melden. Es ist nicht auszuschließen, dass den Unternehmen anschließend die Reparatur untersagt wird – entsprechende Gesetzgebung ist in den USA vorhanden. Es wird aber auch nicht ausgeschlossen, dass die NSA gezielt Hintertüren für sich einbauen lässt.


04 IRATEMONK

Implantate für PCs

Für Computer stehen der NSA Soft- und Hardware-Implantate zur Verfügung.

SWAP ist solch ein Softwareimplantat, welches sich so tief auf die BIOS-Ebene des Computers begibt, dass es sogar Neuinstallationen der Betriebssystemsoftware überlebt. Es kann von dort aus diverse auf dem Computer installierte Betriebssysteme wie Windows, FreeBSD, Linux und Solaris übernehmen, Schadkomponenten aus dem Internet nachladen, um dann beispielsweise Webcam oder Mikrofon zu steuern, oder auf Dateien und Kommunikation auf dem Rechner zuzugreifen.

IRATEMONK nistet sich in Festplatten der Hersteller Western Digital, Seagate, Maxtor und Samsung ein – diese Hersteller decken sicher 95% des Marktes für Festplatten ab. Auch dieses Implantat speichert sich so tief in der Firmware (dem Festplatten-Betriebssystem), dass ein Formatieren der Festplatte allein es nicht vertreiben kann.

SOMBERKNAVE ist ein Windows XP-Implantat, das heimlich WLAN-Verbindungen nach außen herstellt, um sich mit der Zentrale der NSA zu verbinden, die dann den Rechner auf diese Weise steuern und infiltrieren kann.

Andere Wanzen wie HOWLERMONKEY, JUNIORMINT, TRINITY und MAESTRO-II sind Hardware-Implantate mit diversen Einsatzgebieten. Teilweise sind sie kleiner als eine 1 Cent-Münze.


05 HEADWATER

Implantate für Router

Bei Routern handelt es sich um Geräte, die für einen oder mehrere angeschlossene Computer den Zugang zum Internet herstellen. DSL-Router tun das beispielsweise über die DSL-Verbindung des Internet-Zugangsprovider – fast jeder DSL-Nutzer dürfte einen solchen Router zuhause haben.

Betroffen sind u.a. Geräte des Herstellers Huawei, der insbesondere bei privaten Netzwerken und im SOHO-Bereich vertreten ist. Huawei produziert für diverse Hersteller im Auftrag Router (sog. Whitelabel). Auch viele Internet-Zugangsprovider liefern Geräte aus, die von Huawei produziert sind – beispielsweise O2, Vodafone und die Deutsche Telekom.

Doch auch Business-Geräte des Herstellers Juniper sind betroffen.


06 FEEDTROUGH

Implantate für Firewalls

Firewalls sind Internet-Infrastrukturkomponenten, die ein Netz von Rechnern von Angriffen von außen schützen sollen. Ausgerechnet für diese Geräte besitzt die NSA Implantate, nutzt sie also gezielt für Angriffe auf Netze. Sie verkehrt die Bedeutung einer Firewall ins Gegenteil.

Hier sind u.a. ebenfalls Geräte des Herstellers Huawei das Ziel. Doch gerade auch Geräte, die klar dem Business- und Großunternehmensbereich zugeordnet sind, sind das Ziel dieser Angriffe, nämlich solche der Hersteller Juniper und Cisco. Dies ist ein ganz klares Zeichen dafür, dass der Schwerpunkt auf Wirtschaftsspionage liegt – Terroristen würden solche Geräte niemals verwenden.


07 DEITYBOUNCE

Implantate für Server

Server (hier im Sinne von Hardware verwendet) dienen dazu, einem angeschlossenen Computernetz zentrale Dienste anzubieten. Das kann z.B. die Emailverwaltung sein, die zentrale Dokumentenablage, der Betrieb einer Internetseite, Datenbanken, eine Chat-Plattform und vieles weiteres.

DEITYBOUNCE ist ein Software-Implantat für die weit verbreitete PowerEdge-Serie des Herstellers Dell. Auch ein Hardware-Implantat mit dem Namen GODSURGE steht zur Verfügung.

IRONCHEF ist das entsprechende Software-Implantat für die weit verbreiteten ProLiant-Server des Herstellers HP. Man darf davon ausgehen, dass die NSA mit der Entwicklung Schritt gehalten hat, und auch für diverse neue Server entsprechende Werkzeuge besitzt.


08 NIGHTSTAND

Angriffswerkzeuge auf WLANs

Der Gruselkatalog enthält mehrere Angriffswerkzeuge auf WLAN-Netzwerke.

NIGHTSTAND ist quasi das Äquivalent zum Zombie-Bügeleisen – es kann WLAN-Netzwerke von außen angreifen und Software in die daran angeschlossenen Computer einschleusen.

Dabei sind sicher nicht nur offene WLAN-Netzwerke betroffen – es gibt genug Ansatzpunkte bei verschlüsselten Systemen, sie zu knacken. Und es können wieder Sicherheitslücken in den WLAN-Routern ausgenutzt werden, um eine Verschlüsselung zu umgehen.

NIGHTSTAND kann eine Entfernung von bis zu 13 Kilometern überbrücken. Die NSA beschreibt den Angriff als “für den Nutzer unbemerkbar”.

SPARROW II ist ein Hardwaretool, um Drahtlosnetzwerke zu erfassen und zu kartieren, etwa von einer Drohne aus.


09 COTTONMOUTH

In Steckern versteckte Implantate

Besonders heimtückisch sind in USB-Steckern versteckte Implantate. Solche Stecker sind beispielsweise an Maus, Tastatur, externen Festplatten oder USB-Sticks vorhanden – aber selbst gewöhnliche USB-Verlängerungskabel sind betroffen. Der Stecker sieht dabei von außen vollkommen unverdächtig aus.

Beim Anschluss an den Computer übernimmt dieses Implantat den Rechner, und kann ihm dann Trojaner und andere Implantate unterschieben, sowie damit die gesamte Kommunikation des angeschlossenen Netzwerkes überwachen.

Ein USB-Gerät ist leicht auszutauschen oder unterzuschieben – etwa indem man eine ganze Charge Mäuse verwanzt, bevor diese an eine Behörde oder ein Unternehmen ausgeliefert wird, oder irgendwo “verloren gegangene”, herumliegende USB-Sticks, die jemand nichtsahnend mitnimmt und verwendet.

Die NSA gibt den Preis dieser Implantate in 50 Stück-Paketen mit 200.000 bis über 1 Million Dollar an. Sie werden also direkt im großen Stil eingesetzt – unter 50 Stück macht man’s nicht. Und für unsere Sicherheit darf uns nichts zu teuer sein, nicht wahr?

FIREWALK ist ein Implantat, welches in einer Netzwerkbuchse sitzt. Es kann den ganzen Netzwerkverkehr überwachen, aber auch von außen verändern, also manipulierte Datenpakete unterschieben. Auch hier gibt es das 50er-Paket für über 500.000 Dollar.


10 RAGEMASTER

Implantat in Bildschirmkabeln

RAGEMASTER ist ein Implantat, welches sich im Kabel verbirgt, der vom Computer zum Bildschirm führt. Es fängt das Bild ab, welches der Bildschirm anzeigt. Dazu muss der Rechner nicht mit dem Internet verbunden sein. Es ist so klein, dass es sich vollständig im “Ferrit-Kern” verbirgt, der das Kabel gegen Störungen abschirmen soll.

Diese Wanze strahlt nicht selbst, sondern wird von außen per Radar-Strahlung abgefragt. Damit gehört sie zu einer Produktfamilie mit dem Namen “ANGRYNEIGHBOR”, die auch Instrumente zur Raumüberwachung und zur Tastaturüberwachung umfasst.

Die zugehörigen Geräte zur Radarstrahlung finden sich hier etwas weiter unten, in der Sektion “Geräte zur Überwachung”.


11 SURLYSPAWN

Implantat in Tastaturen

SURLYSPAWN ist ein winziges Implantat für den Einsatz in Tastaturen. Damit können sämtliche Tastatureingaben mitgelesen werden, selbst wenn der Rechner nicht ans Internet angeschlossen wird.

Auch diese Wanze strahlt nicht selbst, sondern wird von außen per Radar-Strahlung abgefragt. Damit gehört sie ebenfalls zur Produktfamilie mit dem Namen “ANGRYNEIGHBOR”.

Die zugehörigen Geräte zur Radarstrahlung finden sich hier in der Sektion “Geräte zur Überwachung”.


12 CTX4000

Geräte zur Überwachung

Die Produktfamilie ANGRYNEIGHBOR umfasst Wanzen, die in Tastaturen (SURLYSPAWN) oder in Monitorkabeln (RAGEMASTER) eingebaut sein können (beide etwas weiter oben beschrieben), aber auch klassische Wanzen zur Audioüberwachung (LOUDAUTO) und selbst zur Überwachung von Objekten im Raum (TAWDRYYARD). Die NSA weist in ihren Dokumenten darauf hin, dass diese Wanzen aus handelsüblichen Komponenten bestehen, die nicht zur NSA zurückverfolgt werden können.

Die Besonderheit dieser Geräte ist, dass sie selbst nicht aktiv senden, sondern von außen von einer Radareinheit abgefragt werden.

CTX4000 und dessen Nachfolger PHOTOANGLO sind solche Radareinheiten, die die NSA in Zusammenarbeit mit dem britischen Geheimdienst GCHQ entwickelt hat. Sie werden auf den überwachten Raum gerichtet, und empfangen das durch die Radarwanzen veränderte Echo, aus dem dann die gewünschten Informationen entnommen werden. Internen Dokumenten zufolge wurde diese Technik gegen die EU-Niederlassung in Washington eingesetzt.

Die NSA gibt die Leistung der Geräte bei Verwendung eines Verstärkers mit 1000 Watt an. Damit können sie eine Entfernung von über 3 Kilometern überbrücken.

Das Britische Konsulat in der Yorckstraße in Düsseldorf ist etwa 2,5 Kilometer Luftlinie vom Landtag Nordrhein-Westfalens entfernt. In der Reichweite liegen diverse Ministerien und selbstverständlich auch die Staatskanzlei der Regierung unseres Bundeslandes. Die Entfernung zwischen Amerikanischer Botschaft in Berlin und Reichstag bzw. Kanzleramt beträgt sogar weniger als 1 Kilometer.

Übrigens: Diese Radargeräte können Laserdrucker und -Kopierer aus der Ferne auslesen – also gedruckte oder kopierte Dokumente ausspähen – ohne dass der Kopierer dazu verwanzt sein muss. Die normalen Abstrahlungen des Druckers reichen bereits. Dieses System nennt die NSA DROPMIRE.

Ich möchte mir die gesundheitlichen Risiken nicht ausmalen, wenn man einer Radarstrahlung von 1000 Watt ausgesetzt ist. Bösen Menschen fällt vielleicht jetzt der Ex-Präsident Venezuelas Hugo Chávez ein, der vor knapp einem Jahr an Krebs verstorben ist.

Mit NIGHTWATCH wird das Monitorsignal eines durch RAGEMASTER verwanzten Bildschirms sichtbar gemacht.


13 DROPOUTJEEP

Implantate für Mobiltelefone

DROPOUTJEEP ist eine Angriffs-Software für iPhones von Apple. Sie ermöglicht dem Geheimdienst das Mikrofon und die eingebaute Kamera zu benutzen, auf alle Emails und SMS zuzugreifen, auf das Adressbuch, und auch die Telefongespräche selbst zu belauschen. Und natürlich weiß der Geheimdienst dann immer, wann sich die überwachte Person wo befindet. Diese Informationen über dieses Tool stammen aus dem Jahr 2008 – man darf gewiss davon ausgehen, dass diese Software weiterentwickelt wurde, und mittlerweile auch für andere Telefone bereitsteht.

GOPHERSET und MONKEYCALENDAR sind Angriffswerkzeuge, die beliebige SIM-Karten dazu bringen, Standortinformationen des Telefons, SMS, das Telefonbuch sowie Telefonanrufprotokolle als versteckte SMS zu versenden. Dazu wird offenbar eine Schwachstelle im SIM-Toolkit genutzt, für die bislang kein Schutz existiert. Diese Angriffe sind durch simples Senden von präparierten SMS an das anzugreifende Telefon möglich, die der Benutzer nicht bemerkt.


14 TYPHON HX

Angriffswerkzeuge für Mobiltelefon-Netze

Eine klassische Angriffsmethode auf Mobilfunk-Telekommunikation ist das Errichten einer falschen Funkzelle. Mobiltelefone in der Nähe verbinden sich zu dieser falschen Zelle, die dann im Hintergrund eine Verbindung zu der echten Funkzelle herstellt. Der Nutzer bekommt davon nichts mit – in der falschen Zelle können dann aber alle Telefonate, SMS und der gesamte Datenverkehr abgeschnorchelt werden. Ein solches Gerät ist beispielsweise der TYPHON HX.

Jacob Applebaum berichtet davon, dass sich sein Telefon einmal mit einer Willkommensnachricht einer Telefongesellschaft aus Uganda meldete, als er in London in die Nähe der Ecuadorianischen Botschaft kam, in die Julian Assange im Juni 2012 auf der Suche nach Asyl geflüchtet ist. Offenbar hatte der GCHQ eine solche Überwachungsfunkzelle aufgestellt, die zuvor in Uganda im Einsatz war – und vergessen, die Begrüßungsnachricht auf einen britischen Provider zurückzusetzen.

Weitere Geräte dieser Rubrik sind spezielle Handys, die andere Mobiltelefone verfolgen oder orten können. Ein von den NSA-Technikern “Telefon-Stolperdraht” genanntes Gerät mit dem Namen CANDYGRAM dient als Wachhund, welches SMS in die Überwachungszentrale sendet, wenn bestimmte zu überwachende Mobiltelefone in die Nähe kommen.


Bilder (c) National Security Agency, Lizenz: Top Secret USA / Five Eyes.
Dokumente stammen von der Whistleblower-Plattform cryptome.org.
Veröffentlicht zuerst von Der Spiegel.

NSA-Skandal: Ministerpräsidentin ist tatenlos, ahnungslos, kraftlos

Veröffentlicht am von unter Das Neueste, Homepage, Pressemitteilungen.

Zur Aktuellen Stunde „Nach Fernsehinterview mit Edward Snowden: Untätigkeit der nordrhein-westfälischen Landesregierung in der NSA-Affäre ist grob fahrlässig“ Drucksache 16/4881

Daniel Schwerd, Netz- und Medienpolitischer Sprecher der Piratenfraktion:

„Die Geheimdienste dieser Welt greifen über die digitale Kommunikation Bürger und Regierung in NRW an – sie spähen aktiv die NRW-Unternehmen aus. Das Essener Unternehmen Ferrostaal hat schon vor Jahren Aufträge verloren, weil die NSA dessen Angebote ausspioniert hat. Trotzdem sieht die Landesregierung noch immer keinen Handlungsbedarf. Die Vorwürfe gegen die NSA seien nicht bewiesen und die Landesregierung sei nicht zuständig, so die Minister. Aber die Landesregierung hat einen Schutzauftrag gegenüber den Menschen und Unternehmen in NRW. Worauf wartet sie? Weiterlesen »