STEIGEN SIE JETZT AUS! Intelexit – das Aussteigerprogramm für Geheimdienstmitarbeiter

Das Aussteigerprogramm von Intelexit sieht sich als Beitrag einer gemeinnützigen Organisation zum Maßnahmenkatalog einer freiheitlich-demokratischen Gesellschaft gegen Massenüberwachung, Dronenkriege und Paranoia, für mehr Transparenz und verantwortungsvollen Handeln.

Das Aussteigerprogramm für Mitarbeiter und Mitarbeiterinnen des Nachrichtendienstes startete am 28. September 2015 und möchte Angehörige der geheimdienstlichen Szene zu einem Ausstieg motivieren bzw. in ihrer Entscheidung bestärken.

Neben Hilfe bei Gewissenskonflikten, Hinweise zu möglichen anderen
Tätigkeitsfeldern und Betreuungsgesprächen bietet Intelexit Unterstützung beim Erstellen eines Kündigungsschreibens – online ausfüllbar:

intelexit

Das Angebot ist scilicet ernst gemeint.

Wie hacken Geheimdienste?

Der beste Hack ist immer noch der, zu dem einem die Schwachstelle des angegriffenen Computers vorher bekannt ist. Dieser Leitsatz aus Hackerkreisen genießt auch im Geheimdienstmilieu bei GCHQ & Co. seine Anerkennung und Berechtigung.

Schwache Passwörter oder Passwörter, die bereits einmal gehackt worden sind, sind Schwachstellen in jedem Computersystem.  Jedes Passwort, welches Hackern einmal in die Hände gefallen ist, wird wieder und wieder zu weiteren Angriffsversuchen benutzt, immer in der Hoffnung, dass das Opfer dasselbe Passwort mehrmals benutzt. Nicht selten kaufen sich NSA, GCHQ und andere Geheimdienste Passwortlisten, um sie bei ihren Angriffen selbst zu benutzen.

Die wichtigste Angriffsfläche für Geheimdienste jedoch sind Angriffe auf Schwachstellen in Softwareprogrammen selbst. Software wird von Menschen geschrieben, den Vorgang des Schreibens nennt man programmieren. Menschen machen Fehler, auch beim Schreiben von Software. Schätzungsweise sind 3-4% eines Programms auf irgendeine Art und Weise schadhaft. Wenn man bedenkt, dass allein das Betiebssystem Linux derzeit ca. 9 Mio. Zeilen Code hat, kommt da einiges zusammen:

find . -name *.[hcS] -not -regex ‚\./\.git.*‘ | xargs cat | wc -l

Diese Sicherheitslücken führen erst dazu, dass Angriffe auf Computersysteme überhaupt möglich sind. Zum Erkennen der Fehler in der Software setzen Hacker

Exploits

ein. Hat der Hacker Erfolg und einen sicherheitskritischen Fehler in einer Software festgestellt, ist er im Besitz eines sogenannten

Zero Day Exploits,

einer öffentlich nicht bekannten Schwachstelle im System. Öffentlich nicht bekannte Schwachstellen sind im ideellen und monitären Sinne wertvoll. Gegen sie kann -da sie niemand kennt- niemand eine Verbesserung programmieren, wie Fachleute sagen: niemand kann den Bug fixen.

Und an dieser Stelle kommen die Geheimdienste ins Spiel. Sie bedienen sich auf dem Markt, der sich für Zero Day Exploits entwickelt hat und halte mit hohen Summen die Preise hoch.  Warum sie das tun? Einerseits erhalten Geheimdienste so Zugang zu diversen Computersystemen, können Wirtschaftsspionage betreiben, minimieren den eigenen Aufwand, benötigen selbst weniger Informatiker – andererseits führt der Wert der Sicherheitslücken dazu, dass sie nicht veröffentlicht werden. Werden sie nicht veröffentlich, werden sie nicht behoben. Werden sie nicht behoben, besteht der illegale Zugang weiter, Geheimdienste und Hacker können sie bequem weiter.

Ironie des Systems: Die Überwachten, also die freien Bürger eines demokratischen Landes, deren Unternehmen und Konsumenten, bezahlen ihre Überwachung über ihre Steuern selbst.

Geht es um illegale Up- oder Downloads, sind die Staaten schnell zur Stelle, den vermeintlich kriminellen Sumpf auszutrocknen. Keiner der Staaten scheut sich jedoch, sich selbst auf dem Markt für in der Anwendung strafbare Exploits zu bedienen, die Softwarefehler in den Installationen gugläubiger Erwerber von Programmen , die prinzipiell den Datenschutzregelungen demokratischer Staaten genügen, ausnutzen.

Das deutsche Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, kaufte übrigens bis Ende August Erkenntnisse zu Sicherheitslücken von VUPEN. Das Geschäftsmodell der französischen Firma VUPEN besteht im Verkaufen von Exploits. Das BSI gehörte früher zum deutschen Geheimdienst BND.  Das BSI schütze damit Regierungsnetze und gab die Lecks nicht an andere, beispielsweise Geheimdienste, weiter, sondern informierte die Hersteller, damit sie die Fehler beseitigen können.

Bild: #Novemberhitzewelle
IMG_1918

Quelle: Linux Kernel Statistiken, “ Linux Kernel Statistiken“ von Michael Florian Schönitzer steht unter einer Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen 3.0 Deutschland Lizenz, BSI, Netzpolitik.org

Totalitärer Ansatz wie in einer Diktatur

„Das ist ein totalitärer Ansatz, wie wir ihn sonst nur bei Diktaturen gesehen haben“, sagte heute der ehemalige NSA-Mitarbeiter William Binney vor dem NSA- Bundestagsuntersuchungsausschuss. Binney war 37 Jahre bei der Agency, hatte es dort bis zum technischen Direktor gebracht und schied im Oktober 2001 beim der NSA aus, weil er sich nicht mehr an der weltweiten Massenüberwachung beteiligen wollte.

Der Untersuchungsausschuss will vor allem eine Frage klären: wie arbeiten NSA und BND bei der Überwachung zusammen?

Der BND hat offenbar daran mitgewirkt, Telefonanschlüsse auf deutschem Boden auszuforschen. „Ich kann sagen, dass die Beziehung zwischen der NSA und dem BND über die Jahre sehr gut war und dass sie sich in dieser Zeit auch befruchtet hat“, sagte Binney vor dem Ausschuss. Binney selbst arbeitete mit dem Programm ThinThread als Analysetool für gesammelte Daten, dessen Quellcode er selbst dem BND zur Verfügung stellte. ThinThread lief bis 2001 und wurde dann durch bessere Software ersetzt.

Der BND (Bundesnachrichtendienst) ist seit 1. April 1956 der Auslandsnachrichtendienst der Bundesrepublik Deutschland. Er ist  zuständig für die Beschaffung sicherheits- und außenpolitisch relevanter Erkenntnisse aus dem Ausland bzw. über das Ausland (§ 1 Abs. 2 BND-Gesetz) und nicht für die Spionage auf deutschem Boden mit anschließender Übergabe deutscher Daten an ausländische Geheimdienste. Laut Gesetz teilt der BND seine Erkenntnisse der Bundesregierung und Abgeordneten des Bundestags mit. Die Kontrolle des Geheimdienstes obliegt dem Parlament und seinen Ausschüssen, insbesondere dem Geheimdienstausschuss. Soweit zur Theorie. 

Aus Sicht fremder, ausländischer Geheimdienste ist es mittlerweile ein Verdienst des BND, dass dieser „daran arbeitet, die deutsche Regierung so zu beeinflussen, dass sie Datenschutzgesetze auf lange Sicht laxer auslegt um größere Möglichkeiten für den Austausch von Geheimdienst-Informationen zu schaffen“ (Quelle: Der Spiegel).

Binney hält die von den Geheimdiensten seit dem 11.9.2001 praktizierte weltweite Massenüberwachung generell für falsch. Letztendlich wollen Geheimdienste alle Informationen über buchstäblich jeden haben. Für eine Staatform wie eine Demokratie ist dies eine überaus ernste Bedrohung. „Das ist ein totalitärer Ansatz, wie wir ihn üblicher Weise bei Diktaturen haben,“ sagte Binney vor dem Ausschuss heute. Wer alles weiß kann alles kontrollieren, im In- und Ausland. Totale Kontrolle und Demokratie mit Freiheitsrechten für Bürgerinnen und Bürger schließen einander absolut aus.

Wollen wir in Deutschland unsere demokratischen Grund- und Freiheitsrechte bewahren, sind wir gut beraten, die Kontrolle der Geheimdienste, insbesondere des eigenen, drastisch zu verschärfen. Wissen ist Macht und zuviel Wissensmacht in der Hand der Geheimdienste führt zu totalitären Entscheidungsstrukturen. Wissen ist Macht – im Informationszeitalter müsste es heißen

Information ist Macht

, eine Macht, die dem demokratischen gewählten Parlament zusteht und sonst niemanden – zumindest nicht in einer Demokratie.

garmisch

Geständnis zur Teilnahme an Massenüberwachung

Vodafone, ein großer, global aufgestellter Telekommunikationskonzern, hat eigenen Angaben zufolge „staatlichen Geheimdiensten auf der ganzen Welt einen direkten Zugang zur Kommunikation seiner Kunden gewährt„. Quelle: The Guardian

In welchen Ländern die Telekommunikation überwacht wurde, wurde nicht mitgeteilt. Vodafone ist in 29 Ländern präsent, in mehreren Ländern dürfte eine solche Teilnahme an Überwachungsmaßnahmen nach Rechtskenntnis dieses Blogs unzulässig sein.

Auf Wunsch diverser staatlicher Stellen konnten diese die Kommunikation unmittelbar überwachen, wobei sich die Überwachung nicht „nur“ auf Metadaten sondern auch auf Inhalte (Lauschen in Echtzeit) bezog.

Die totale Überwachung und totale Kontrolle weiter Kreise der Bevölkerung in zahlreichen Ländern kann aus Sicht von Demokratie und Rechtsstaat nicht anders als als Katatstrophal bezeichnet werden. Demokratie und Überwachung schließen einander aus. Totale Überwachung sollte totalitären Regimen vorbehalten sein. Demokratien sind aufgerufen, das Handeln sämtlicher staatlicher Stellen demokratischer Kontrolle zu unterwerfen. Dieser Blog unterstellt keinem Geheimdienstmitarbeiter, etwa aus England oder den USA, ihr demokratisches Staatswesen in ein totalitäres umwandeln zu wollen, jedoch scheint man sich in verschiedenen Geheimdienstzentralen nicht über die Konsequenzen des eigenen Handelns klar zu sein: Der Zweck, etwa die Bekämpfung des Terrorismus, heiligt nicht jedes Mittel. Die Stärke der Demokratien liegt nicht im Totalirismus.

Die Mitverantwortung der Telekommunikationsdienstleister hat unter dem Aspekt des Versagens der parlamentarischen Kontrolle der Geheimdienste besonderes Gewicht. Die Aussagen von Vodafone können durchaus als „mutig“ bezeichnet werden. Jetzt ist Handeln unter Aspekten der rechtsstaatlichen Vernunft aller großen Provider gefragt.

oleander

Mehr zum Thema „Geheimdienste“ hat ua. die Blogparade der Humanistischen Union: Blogparade Deine Daten bei Geheimdiensten

Im Kernbereich des Grundrechtsschutzes in Deutschland sieht es schlecht aus …

… sagte die ehemalige Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) am Dienstag zur Präsentation des „Grundrechte-Reports 2014„. Sie  stellt einen „Verfall der Achtung vor den Menschenrechten“ fest. Der sogenannte „alternative Verfassungsbericht“ setzt sich in diesem Jahr mit den Datenerfassungspraktiken der Geheimdienste auseinander.

Der Mitherausgeber Rolf Gössner spricht von einem „geheimen Informationskrieg“ und einem präventiven Ausnahmezustand, in dem demokratische und rechtsstaatliche Regeln praktisch außer Kraft gesetzt würden. 

Die Herausgeber des Grunderechtereports schreiben auf Ihrer Website dazu:

Der „alternative Verfassungsschutzbericht“ stellt zwei zentrale Themen in den Mittelpunkt: die globale Massenüberwachung durch Geheimdienste einerseits und das unvorstellbare Versagen des Verfassungsschutzes und anderer staatlicher Behörden bei der Aufklärzung der NSU-Morde andererseits.
Außerdem wird über vielfältige Verletzungen der Grund- und Menschenrechte berichtet:

  • Abschottung gegenüber Flüchtlingen und Inkaufnahme ihres tausendfachen Todes im Mittelmeer
  • Ausgehebeltes Grundrecht auf Versammlungsfreiheit
  • Kriegsrelevante Forschung an deutschen Universitäten
  • Verweigerung sozialer Menschenrechte für eingewanderte Unionsbürger
  • Auferstehung frühkapitalistischer Arbeitsverhältnisse

Ein Projekt von: Humanistischer Union, Komitee für Grundrechte und Demokratie, Bundesarbeitskreis Kritischer Juragruppen, PRO ASYL, Republikanischer Anwältinnen- und Anwälteverein, Vereinigung Demokratischer Juristinnen und Juristen, Internationale Liga für Menschenrechte, Neue Richtervereinigung.

Quelle: Grundrechtekomitee

Spionage von NSA & Co. via App und Web – so wird’s gemacht

logfile

Geheimdienste und bestimmte Internet-Konzerne eint ein Ziel: sie wollen alles über uns wissen. Und seit es möglich ist, immer größere Datenmengen zu speichern und zu verarbeiten, gelingt ihnen dies auch zunehmend.

Diverse Webseiten und Apps, insbesondere kostenlose Dienste und Apps, werden von den Entwicklern nur zu einem einzigen Zweck geschaffen: um User-Daten zu generieren und zu sammeln. Die Nutzung dieser Daten bietet einen direkten Mehrwert durch Werbung, Verkauf, Analyse, teilweise Erpressung und Betrug, Optimierung des eigenen Geschäftskonzepts, für politische Zwecke und vieles andere mehr.

Den „Rohstoff Daten“, nach dem Internet-Konzerne und Geheimdienste hungern, schürft man im Wesentlichen, in dem man:

  • die Logfiles von Websites und Apps analysiert
  • spezielle Tracking-Software innerhalb von Webseiten oder Apps verwendet sowie Cookies
  • durch Apps, die auf weitere Funktionen des Smartsphone zugreifen (beliebt: Kontakte, Fotos, Geodaten)
  • Werbung in Apps oder Webseiten unterbringt und über spezielle Ad-Server die Werbung trackt und analysiert.

Logfiles sind Dateien, die einen Überblick über die Funktion und die Auslastung des Servers bieten. Logfiles „loggen“ Zugriffe auf den Server und schreiben ein Zugriffsprotokoll. Beispielsweise können Zeitpunkt des Zugriffs, IP-Adresse des zugreifenden Rechners (oder Smartphones, Tablets), Dateinamen der angeforderten Webseiten, Bilder, Videos, Hostname des zugreifenden Rechners, dessen Betriebssystem und Fähigkeiten, ggfs. Authentifizierungen usw.  Ursprünglich dienten Logfiles nur technisch-administrativen Zwecke, um Fehler im Programmablauf zu erkennen, diese, wie der Informatiker sagt, zu „debuggen“. Für Geheimdienste und Firmen, die ihre Kunden ausspähen möchten, bietet sich „Cookie-Logging“ an. „Cookie-Logging“ loggt, wie der Name schon sagt, die vom Webserver ausgegebenen oder vom Client (von Rechner des Nutzers) übermittelten Cookies. Cookies sind Textinformationen, die eine besuchte Webseite im Browser des User speichert. Die dort abgelegten Informationen können später ausgelesen werden, der Browser wird dadurch individualisiert und zuordnungsbar. Loggt man also Cookies, erhält man ein recht individuelles Bild eines Users, ohne dass man nur dessen IP ahnen muss. Über „Cookie-Logging“ erreicht man „User-Tracking“ (Verfolgung der Spur des Users durch das Internet).

Tracking, dt.: Verfolgung (einer Spur, einer Datenspur), nutzt zusätzliche Software, zusätzlichen Code, der in die Website oder die App eingefügt wird, um das Nutzerverhalten zu speichern und zu analysieren. Mit Tracking Tool kann man unter anderem feststellen, wer was wann angeklickt hat, zu welcher Seite gewechselt hat, welche Inhalte wie lange betrachtet hat usw. Tracking-Tools benutzen spezielle Tracking-Codes. Anhand von Tags kann das Tracking-Tool das Verhalten des Nutzers aufzeichnen und analysieren. Tracking-Tools kann man durchaus als „Spionage Software“ bezeichnen, obwohl sie grundsätzlich nicht für den Einsatz für Geheimdienste ausgelegt sind.

Apps, Kurzform von Applikation, dt. Anwendung. Apps werden auf dem Smartphone, dem Tablet, dem Computer, installiert. Während der Installation erhalten die Apps oftmals weitgehende Rechte auf dem Smartphone. Sie dürfen das Adressbuch (Kontakte) lesen, kopieren und neue Einträge schreiben, die Standortdaten kennen und weitergeben, auf die Kamera zugreifen, mit ihrem Host (Appstore) kommunizieren, Systemeinstellungen ändern und und und. Es können mühelos so programmiert werden, dass sie alle möglichen Daten an ihren Hersteller senden, automatisch mit anderen Apps in der Nähe kommunizieren, das Mikrophon selbständig ein- und ausschalten … Würde ein Geheimdienst-Designer ein Spionage-Tool kreieren, würde er unweigerlich eine App entwerfen.

Kostenlose Apps und Websites finanzieren sich häufig über Werbung. Werbung in Apps und Websites wiederum bringt ihren eigenen Tracking-Code mit, welcher über Adserver des Werbenden Daten über das Nutzerverhalten übermittelt. Im Idealfall (für Geheimdienste und Datenanalysten) läuft der Werbeinhalt mit einer eigenen IP (IP = eindeutige Adresse eines Rechners oder eines Servers innerhalb eines Netzwerks).

Der Trick mit der zweiten IP.

Bestimmte Objekte innerhalb einer Website lassen sich nämlich mittels einer eigenen IP referenzieren, läd der Nutzer eine Website oder App mit einem solchen Objekt, sind ihm plötzlich zwei IPs zugeordnet. Selbst wer also seine Surf-IP verschleiert kann somit über die Werbe-IP ermittelt werden. Nicht ohne Grund spähte ein bekannter Geheimdienst Nutzer einer beliebten Vogel-App über die geschaltete Werbung der an sich kostenlosen App aus. Nahezu ohne Entdeckungsrisiko lassen sich so weltweit Kontakt- und Bewegungsbilder der Bevölkerung gewinnen. Das Entdeckungsrisiko lässt sich noch weiter Minimieren durch den Beitritt in ein Affiliate-Netzwerk.  Affiliate-Netzwerke stellen im Internet die Plattform für ein Online-Marketing  zur Verfügung. Sie sind die Vermittler zwischen registrierten Werbetreibenden und im Netzwerk registrierten App und Websites.

Die Methode ist legal und effektiv. Virenscanner oder Firewalls verhindern in den Standard-Einstellungen die Datenübermittlung nicht. Der Einsatz von Viren, Trojanern und ähnlichen Schadprogrammen ist nicht erforderlich, man erreicht je nach App oder Website hohe Reichweiten in der Bevölkerung und der Clou: der Betreiber von App oder Website weiß nicht mal, wer alles bei ihm Daten generiert, er kassiert lediglich die Gebühren für Clicks und Views von der vom Geheimdienst oder der PR-Firma beauftragten Stelle.

Für die Bürger in den Demokratien bleibt eine Erkenntnis: sie werden überwacht, eine nicht-überwachte Kommunikation ist nicht möglich. Was technisch geht, wird gemacht, von Konzernen wie Geheimdiensten gleichermaßen.

Geheimdienste in Deutschland: und sonst?

Welche Geheimdienste spionieren bei uns? Neben der in den letzten Wochen und Monaten in aller Munde befindlichen amerikanischen NSA und des britischen GCHQ gibt es noch eine Vielzahl weiterer Dienste, die in Deutschland Interessen haben. Wir stellen einige davon vor:

  • Russland
    In Russland gibt es drei Geheimdienste, die auch in Deutschland tätig sind:

    • Föderaler Schutzdienst (FSB),
    • ziviler Auslandsaufklärungsdienst (SWR)
    • militärischer Nachrichtendienst (GRU)

    Der FSB kann vom Aufgabenspektrum her mit dem früheren KGB verglichen werden. Ein beliebtes Spionageziel des SWR in Deutschland ist der Energiesektor.

  • Volksrepublik China
    Geschätzt sieben Geheimdienste sind überwiegend mit der Beschaffung von Technologie und Wissen im Ausland befasst. Ansatzpunkt sind ua. chinesische Studenten im Ausland (an den deutschen Universitäten).
    Neben der Wirtschaftsspionage kümmern die chinesischen Auslandsgeheimdienste um im Ausland lebende politische Abweichler, hier steht vermutlich die Falun-Gong Bewegung mit Mittelpunkt des Interesses.
  • Arabien
    Arabische Geheimdienste gelten als personell gut ausgestattet und werden üblicher Weise über die Botschaften im Gastland tätig. Geheimdienste aus dem Mittleren Osten spähen hier im Ausland lebende Oppositionelle aus.
    Die Aktivitäten des Iran stehen derzeit im Mittelpunkt der Proliferationsabwehr. Es besteht der Verdacht, dass sein Nuklearprogramm nicht nur zivilen Zwecken dient. Bei den bekannt gewordenen einschlägigen Beschaffungsversuchen steht er mit seit Jahren steigender Tendenz an erster Stelle. Außerdem bemühen sich staatliche Stellen in Nordkorea, Syrien und Pakistan unverändert darum, in Deutschland proliferationsrelevante Güter zu beschaffen (Quelle letzter Absatz: BND Website).

Alle Handlungen fremder Geheimdienste auf deutschem Boden können als demokratiefeindlich bezeichnet werden. Ihre Anwesenheit und Tätigkeit kann ein Klima von Angst und Unsicherheit bei einem Teil der hier lebenden Menschen erzeugen welches geeignet ist, dass diese ihre Rechte, zum Beispiel auf Meinungsfreiheit, nicht in Anspruch nehmen.

Schäden durch Spionage höher als durch Computerbetrug

Die größte mediale Aufregung über die Spionageaktivitäten der USA in Europa und in Deutschland hat sich seit ein paar Tagen gelegt: Den Veröffentlichungen des BSI zum Thema „millionenfacher Emailklau“ (wir berichteten) sei Dank.

Guckt man sich die Verhältnisse der beiden Ereignisse genau an, fällt ein Umstand ins Auge: das krasse Missverhältnis der entstandenen Schäden. Was nämlich den meisten hier lebenden Menschen und Medien weitgehend verborgen blieb ist die Tatsache, das kriminelle Computerdelikte nur geringe Schäden verursachen. Bezogen auf die deutsche Gesamtbevölkerung dürfte der Schaden im Eurocent-Bereich pro Jahr liegen.  Das Bundeskriminalamt hat die gemeldeten Schäden durch Computerbetrug in Deutschland für 2012 auf 33,5 Millionen Euro beziffert. Der Tatbestand Computerbetrug umfasst nahezu alle Delikte, in denen Bürger via Internet von Cyberkriminellen zur Kasse gebeten werden.

Verhältnis zum Pkw-Diebstahl: 1 : 9,5

Ein Vergleich mit den entwendeten Kraftfahrzeugen fördert folgendes Zutage: insgesamt wurden 2012: 31.549 Kraftfahrzeuge gestohlen – 10,5 Prozent weniger als 2011. Die Gesamtentschädigungssumme ging um 7,1 Prozent auf rund 320 Millionen Euro zurück.

Den weitaus größten volkswirtschaftlichen Schaden erleiden die Bürger und Unternehmen der Bundesrepublik Deutschland durch Spionage, Wirtschafts- und Industriespionage, Verstöße gegen das Urheber- (Patent-)Recht, und andere illegale Aktivitäten, die in aller Regel von Staaten und nicht von Einzelpersonen, Gruppen oder der Organisierten Kriminalität ohne Regierungsfunktion ausgehen. Der geschätzte Schaden durch Wirtschaftsspionage erreicht nach den Angaben des Bundesamts für Verfassungsschutz 30 bis 60 Milliarden Euro.  Trotzdem werden in dem Deliktsbereich Computerbetrug & Co. der Großteil der Ermittler eingesetzt, nicht im wesentlich schadensträchtigeren Bereich der Wirtschaftsspionage.

Jegliche Spionagehandlung zum Nachteil der EU, den EU-Bürgern und somit Deutschland und seinen Bürgerinnen und Bürgern sowie seinen Unternehmen hat -egal von welchem ausländischen Staat durchgeführt- aus Sicht der Auftraggeber sicher mehrere erfolgskritische Aspekte:

  • vorbeugende Terrorbekämpfung (zB gegen terroristische Bestrebungen im Kaukasus oder in arabischen Zirkeln)
  • Strafverfolgung (gegen im Ausland lebende, oftmals mit Haftbefehl gesuchte Schwerstkriminelle)
  • Verfolgung unliebsamer Regimegegner
  • Wirtschaftsspionage, Industriespionage

Insofern kann man auf das Abhören der zur Zeit nicht als Naturwissenschaftlerin tätigen Frau Doktor Merkel ohne eigenen Erkenntnisverlust getrost verzichten.

frauangelamerkel
(c) wegecon 2013

16millionenfacher Identitätsdiebstahl – was bedeutet das eigentlich?

Im Herbst 2012 analysierten Forschungseinrichtungen und Strafermittlungsbehörden deutsche (vermutlich überwiegend oder teilweise deutsche) Botnetze und entdeckten einen millionenfachen Identitätsdiebstahl.

Was sind Botnetze, besser: Botnetzwerke, eigentlich?

Das Wort „Bot“ kommt vom englischen robot, Roboter. Als ein Botnet(z) bezeichnet man eine Gruppe von automatisch ablaufenden Computerprogrammen. Die Rechner, auf denen diese laufen, benötigen ein Netzwerk, überwiegend das Internet und Zugriff auf die lokalen Resourcen des betroffenen Rechners (zB sein Mailprogramm). Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Die meisten Bots können von einem Botnetz-Operator (auch Bot-Master oder Bot-Herder genannt) über einen Kommunikationskanal überwacht werden und Befehle empfangen.

Wir schätzen die Anzahl betroffener Computer allein in Deutschland auf mehrere Millionen.

Insgesamt wurden laut BSI (Bundesamt für Sicherheit in der Informationstechnik)  ca. 16 Millionen kompromittierte Benutzerkonten entdeckt.  Ein Benutzerkonto besteht im Regelfall aus einem Benutzernamen in Form einer E-Mail-Adresse und einem Passwort. Viele Internetnutzer verwenden diese Login-Daten nicht nur für das eigene Mail-Account, sondern auch für Benutzerkonten bei Internetdiensten, Online-Shops oder Sozialen Netzwerken.

Ein von Cyberkriminellen gekaperter Computer kann zu verschiedenen Zwecken missbraucht werden:

  • Versand von Spam:
    Versand von unerwünschter Werbung mittels E-Mail, oft mit weiteren Schadprogrammen (Malware) im Anhang.
  • DDoS-Attacken:
    Überlastung von Internet-Server durch viele Anfragen in kurzer Zeit mit dem Ziel, das diese zusammenbrechen, Sicherheitslücken zeigen usw.
  • Proxies:
    Der Angreifer benutzt einen fremden Rechner im Botnetz als eine Art „Zwischenspeicher“. Nach außen tritt er dann als jemand anders, nämlich als der (Besitzer des) befallenen Computers auf. Die Spur zum Botnetzbetreiber ist nur sehr schwer zurück zu verfolgen.
  • Computerbetrug:
    Die meisten Bots können auf lokal gespeicherte Zugangsdaten zu Anwendungen wie Messenger-Programmen zugreifen oder Daten wie Passwörter und Kreditkartennummern aus Webformularen auslesen. Diese Daten werden dann an den „Master“  des Botnetzes übertragen. Dieser kann damit scheinbar legal einkaufen gehen.
  • Speicherung für illegale Inhalte:
    Die Festplatten der gekaperten Computer können zur Speicherung von illegalen Inhalten genutzt werden. Man kann darüber für sich selbst gefahrlos zB urheberrechtlich bedenkliches Material anbieten.

Was kann der Einzelne tun? Das BSI empfiehlt:

https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2014/Mailtest_21012014.html

Betroffene sollten Rechner säubern und Passwörter ändern.

Betroffene Internetnutzer sollten in jedem Falle zwei Maßnahmen ergreifen:

  1. Der eigene Rechner ebenso wie andere genutzte Rechner sollten auf Befall mit Schadsoftware überprüft werden. In den Empfehlungen des BSI zur sicheren Konfiguration von Windows-PCs ist eine Auswahl an geeigneten Virenschutzprogrammen aufgeführt, die hierfür genutzt werden können.
  2. Anwender sollten alle Passwörter ändern, die sie zur Anmeldung bei Sozialen Netzwerken, Online-Shops, E-Mail-Accounts und anderen Online-Diensten nutzen. Es sollten auch diejenigen Passwörter geändert werden, die nicht zusammen mit der betroffenen E-Mail-Adresse als Login genutzt werden. Dies ist deshalb empfehlenswert, weil im Falle einer Betroffenheit die Möglichkeit besteht, dass ein benutzter Rechner mit einer Schadsoftware infiziert ist. Diese kann neben den in den Botnetzen aufgetauchten Benutzerkennungen auch andere Zugangsdaten, Passwörter oder sonstige Informationen des Nutzers ausgespäht haben. Hinweise zur Nutzung sicherer Passwörter erhalten Anwender unter https://www.bsi-fuer-buerger.de/Passwoerter .

Blogverzeichnis