Staatstrojaner

  • Casper the Friendly Ghost: Neuer Staatstrojaner nach Bunny und Babar, auch von der französischen Regierung?
    Casper the Friendly Ghost (Symbolbild). Bild: <a href="https://www.flickr.com/photos/togawanderings/">Thomas Galvez</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by/2.0/">BY 2.0</a>.
    Casper the Friendly Ghost Neuer Staatstrojaner nach Bunny und Babar, auch von der französischen Regierung?

    Vor zwei Wochen berichteten wir über einen neuen Trojaner mit dem Namen „Babar der Elefant“, den der kanadische Geheimdienst CSEC der französischen Regierung zuschreibt. Joan Calvet vom slowakischen Antiviren-Hersteller ESET berichtet jetzt über Casper-Malware: Neuer Spionage-Cartoon nach Babar und Bunny.

    In diesem Artikel geht es um eine weitere Schadsoftware, von der wir glauben, dass sie von den gleichen Entwicklern hergestellt wurde wie Babar und Bunny. Diese Komponente wird von ihren Autoren „Casper“ genannt – vermutlich ebenfalls nach einer bekannten Zeichentrickfigur.

    Im April 2014 griff Casper syrische Nutzer an, was die Malware zu der bislang neuesten Variante der bekannten Cartoon-Gruppe macht. Für den Angriff nutzten Caspers Entwickler Zero Day Exploits in Adobe Flash, die – überraschenderweise – auf einer syrischen Regierungswebseite gehostet wurden. Bei Casper handelt es sich um ein hochentwickeltes Aufklärungs-Tool, das sehr darum bemüht ist, auf der angegriffenen Maschine unentdeckt zu bleiben. Besonders interessant sind die Strategien, die speziell gegen Antiviren-Programme angewendet werden.

    Das Fazit:

    Wie bereits erklärt, sind wir der Überzeugung, dass Bunny, Babar und Casper von der gleichen Gruppe entwickelt wurden. Die detaillierte Babar-Analyse in den CSEC-Folien von 2009 deutet darauf hin, dass professionelle Leute am Werk sind, die im Bereich der Spionage keine Anfänger sind. Die Nutzung von Zero Day Exploits ist ein weiterer Hinweis darauf, dass die Casper-Autoren einer mächtigen Organisation angehören. Und die enge Zielgruppe, bestehend aus syrischen Nutzern, deutet auf ein Interesse an der dortigen Politik hin.

    Nichtsdestotrotz haben wir in Casper selbst keine Beweise gefunden, die auf ein bestimmtes Land verweisen – insbesondere wurden in den Binärprogrammen keine Hinweise gefunden, die für eine französische Herkunft sprechen, wie es vom CSEC in Bezug auf Babar suggeriert wird.

    casper-animal-farm-2Update: Das „Global Research & Analysis Team“ von Kaspersky Labs erweitert die Liste noch: Animals in the APT Farm

    • Bunny – an old „validator“-style Trojan used with a PDF zero-day attack in 2011.
    • Dino – a full-featured espionage platform.
    • Babar – the most sophisticated espionage platform from the Animal Farm group.
    • NBot – malware used in a botnet-style operation by the group. It has DDoS capabilities.
    • Tafacalou – a validator-style Trojan used by the attackers in recent years. Confirmed victims get upgraded to Dino or Babar.
    • Casper – the most recent „validator“-style implant from the Animal Farm group.

    6. März 2015 3
  • Babar: Neuer Staatstrojaner von Frankreich enttarnt
    Folie des kanadischen Geheimdiensts über französischen Staatstrojaner "Babar".
    Babar Neuer Staatstrojaner von Frankreich enttarnt

    Vor einem Monat veröffentlichte das Spiegel-Team unter dem Titel Die NSA rüstet zum Cyber-Feldzug neue Snowden-Dokumente. Unter den insgesamt 36 PDF-Dateien findet sich auch die Analyse eines Trojaners „Babar“ (Mirror), den der kanadische Geheimdienst CSEC der französischen Regierung zuschreibt.

    Zwei neue Untersuchungen ziviler Forscher/innen untermauern diese Behauptung jetzt. Marion Marschalek berichtet auf dem Firmen-Blog von Cyphort Labs: Babar: Suspected Nation State Spyware In The Spotlight

    The internal project name of the analyzed malware is „Babar64“, which rings a bell when thinking back of documents leaked through Der Spiegel back in January. There, a slide deck originating from Communications Security Establishment Canada (CSEC) describes an alleged nation state malware named Babar. The samples at hand fit well with what is described in the CSEC document; and, as CSEC states they are suspected to originate from French intelligence.

    As it is with binary attribution, these allegations are impossible to prove without the shadow of a doubt. What we can say with certainty though is that Babar strikes the analyst with sophistication not typically seen in common malware. Furthermore, the binaries come with the same handwriting as the malware dubbed „Bunny“ which we have blogged about before. We assume the same author is behind both families.

    ElephantosisZusammen mit über fünf weiteren Forschern, darunter Morgan Marquis-Boire, veröffentlichte sie gleichzeitig den Bericht „Shooting Elephants“ (No elephants were harmed in the making of this report.) Das PDF ist leider original auf Google Drive, also spiegeln wir es lokal.

    The myth of Babar has been around for a while in the intelligence community. Questions have been raised since Le Monde published an article on Babar in 2014 and were recently fuelled by a leaked government presentation found among a stash of documents published in January by Spiegel. The leaked document was authored by the Communications Security Establishment Canada (CSEC) and reports about a potential nation state attack involving malware named Babar. The actor behind the attacks is assumed to be French inteligence. Assumptions are based on certain binary attributes, language and location of infrastructure as well as targets.

    The binaries at hand fit well with the description CSEC provides, although it is quite clear they are a newer version from what CSEC had uncovered around 2009. It is not clear whether the compilation timestamps are falsified, but an earlier compilation time than the actual stamp seems unlikely.

    Doubtlessly though, the Babar binaries match with a malware strain representing itself as Bunny, as well as a family dubbed NBOT or TFC.

    Weitere Erkenntnisse wird die Malware-Forscherin Marion Marschalek im März auf der Konferenz SyScan Singapore präsentieren. Lorenzo Franceschi-Bicchierai hat bei Motherboard eine weitere Zusammenschrift: Meet Babar, a New Malware Almost Certainly Created by France.

    18. Februar 2015 1
  • Advanced German Technology: How a German-Arab Shell Corporation Tries to Sell New State Malware „Made in Germany“
    "Remote Stealth Surveillance Suite" leaflet.
    Advanced German Technology How a German-Arab Shell Corporation Tries to Sell New State Malware „Made in Germany“

    A German-Arab web of companies advertises a new government malware „made in Germany“ at international surveillance trade shows. In a lengthy investigation, we gathered information on companies and actors involved. It remains unclear whether the company has a finished product for sale, nevertheless they continue to promote the product – directly to law enforcement and intelligence agencies.

    9. Februar 2015 2
  • Advanced German Technology: Deutsche Briefkastenfirma will neuen Staatstrojaner „made in Germany“ verkaufen (Updates)
    "Remote Stealth Surveillance Suite" leaflet.
    Advanced German Technology Deutsche Briefkastenfirma will neuen Staatstrojaner „made in Germany“ verkaufen (Updates)

    Ein deutsch-arabisches Firmengeflecht bewirbt auf internationalen Überwachungsmessen einen neuen Staatstrojaner „made in Germany“. In langer Recherche haben wir Hintergründe über Firmen und Akteure zusammengetragen. Ob die Firma überhaupt ein verkaufsfähiges Produkt hat, ist unklar, dennoch macht man weiter Werbung – an Polizeien und Geheimdienste.

    9. Februar 2015 25
  • : Ausspioniert und vergewaltigt: Die Geschichte eines Aktivisten in Bahrain
    Ausspioniert und vergewaltigt: Die Geschichte eines Aktivisten in Bahrain

    Die Journalisten Amar Toor und Russell Brandom haben auf dem amerikanischen Portal The Verge eine bemerkenswerte Reportage über die Leiden des bahrainischen Aktivisten Moosa Abd-Ali Ali und die Aktivitäten des deutschen Trojaners FinFisher veröffentlicht, der durch die Regierung in Bahrain massiv eingesetzt wurde.

    Nachdem Ali in Bahrain durch Unbekannte bedroht, geschlagen und vergewaltigt worden war floh er nach Großbritannien – in die scheinbare Sicherheit. Über 6 Jahre später bemerkte er seltsame Aktivitäten in seinen Apps und auf seinem Computer: der FinFisher-Trojaner hatte beide Geräte infiziert.

    Moosa noticed that someone posing as him solicited his female Facebook friends for sex — part of an effort, it seemed, to blackmail or perhaps defame him in Bahrain’s conservative media. Facebook was only the beginning. Unbeknownst to him, Moosa’s phone and computer had been infected with a highly sophisticated piece of spyware, built and sold in secret. The implant effectively commandeered his digital existence, collecting everything he did or said online.

    Neben der Geschichte von Moosa Abd-Ali Ali beleuchten die beiden Autoren auch die Grenzenlosigkeit heutiger Überwachung und ständige Angst der Ausspionierten.

    Bereits letzten Sommer hatten wir über die Aktivitäten des Trojaners der deutschen Spähsoftware-Firma Gamma in Bahrain berichtet.

    21. Januar 2015
  • Informationsfreiheits-Ablehnung: Informationsfreiheits-Beauftragte lehnt Anfrage zu illegalem Trojaner ab
    Surveillance made in Germany - FinFisher-Spionage-Software
    Informationsfreiheits-Ablehnung Informationsfreiheits-Beauftragte lehnt Anfrage zu illegalem Trojaner ab

    Warum das BKA den gekauften Staatstrojaner FinSpy nicht einsetzen darf, ist geheim und soll es bleiben. Mit dieser Begründung stimmt die Informationsfreiheits-Beauftragte der Polizeibehörde zu, die unsere Informationsfreiheits-Anfrage abgelehnt hatte. Die umstrittene Firma CSC hatte festgestellt, dass die Software gegen deutsches Recht verstößt, also wird einfach eine neue Version probiert.

    8. Januar 2015 3
  • Staatstrojaner Regin: NSA und GCHQ sollen damit auch Atomenergiebehörde IAEA gehackt haben
    Staatstrojaner Regin NSA und GCHQ sollen damit auch Atomenergiebehörde IAEA gehackt haben

    Der mächtige Trojaner Regin von NSA und GCHQ soll auch gegen die Atomenergiebehörde IAEA eingesetzt worden sein.

    Bereits im August 2013 berichteten Laura Poitras, Marcel Rosenbach und Holger Stark im Spiegel:

    Die geheimen Papiere, die der SPIEGEL einsehen konnte, belegen, wie systematisch die Amerikaner andere Staaten und Institutionen wie die EU, die internationale Atomenergiebehörde (IAEA) in Wien und die Vereinten Nationen attackieren. Sie zeigen, wie die NSA das interne Computernetzwerk der Europäer zwischen New York und Washington infiltrierte, von den eigenen Botschaften im Ausland aus abhört und in die Videokonferenzschaltungen der Uno-Diplomaten eindringt. Die Überwachung ist intensiv und gut organisiert – und sie hat mit Terrorabwehr wenig bis nichts zu tun.

    Jetzt ergänzen Fabian Schmid und Markus Sulzbacher für derStandard.at:

    Während sich US-Außenminister John Kerry am Montag in Wien den Kopf über das iranische Atomprogramm zerbrach, enthüllten die großen IT-Sicherheitsfirmen Kaspersky und Symantec eine hochkomplexe Spionagesoftware namens „Regin“, die in den vergangenen Jahren zahlreiche Ziele weltweit angegriffen haben soll. Zwei Vorgänge, die einiges miteinander zu tun haben: Denn „Regin“ soll von westlichen Geheimdiensten wie der NSA und dem britischen GCHQ entwickelt worden sein – und auch im Netzwerk der Internationalen Atomenergiebehörde (IAEA) in Wien, die maßgeblich in die Iran-Gespräche involviert war, gefunden worden sein. Das bestätigen mehrere voneinander unabhängige Quellen dem STANDARD.

    28. November 2014 2
  • Regin: Staatstrojaner enttarnt, mit denen NSA und GCHQ Ziele auch in Europa angriffen haben
    Zielarten von Regin.
    Regin Staatstrojaner enttarnt, mit denen NSA und GCHQ Ziele auch in Europa angriffen haben

    Die Schad-Software, mit der die Geheimdienste NSA und GCHQ beim belgischen Telekommunikations-Anbieter Belgacom eingebrochen sind, ist enttarnt. Das belegen bekannte Forscher auf dem Nachrichten-Portal The Intercept und kündigen weitere Details an. Zuvor hatte Symantec einen eigenen Bericht veröffentlicht, nannte aber weder Urheber noch Ziele.

    25. November 2014 18
  • : Detekt: Anti-Viren-Scanner für Staatstrojaner veröffentlicht
    Detekt: Anti-Viren-Scanner für Staatstrojaner veröffentlicht

    Gegen Staatstrojaner gibt es jetzt auch einen Anti-Viren-Scanner. „Detekt“ durchsucht Windows-Rechner nach berüchtigter Schadsoftware von FinFisher, HackingTeam und Co. Vier wichtige Menschenrechts- und Digital-Rights-NGOs unterstützen die Arbeit von Forscher Claudio Guarnieri.

    20. November 2014 100
  • : Bedrohte Communities: Gezielte digitale Angriffe auf zivilgesellschaftliche Organisationen
    Bedrohte Communities: Gezielte digitale Angriffe auf zivilgesellschaftliche Organisationen

    Unsere Freunde beim CitizenLab haben einen neuen Bericht veröffentlicht: Communities @ Risk – Targeted Digital Threats Against Civil Society. Darin fassen sie zusammen, wie zivilgesellschaftliche Organisationen digital angegriffen werden, vornehmlich mit Schadsoftware wie Staatstrojanern. Hier die zentralen Ergebnisse:

    In der digitalen Welt stehen zivilgesellschaftliche Organisationen vor den gleichen Bedrohungen wie Privatsektor und Regierungen, haben aber viel weniger Ressourcen, sich selbst zu schützen.

    Gegen jede Intuition ist die technische Raffinesse der Malware in diesen Angriffen niedrig, aber das Niveau der sozialen Manipulation hoch.

    Digitale Angriffe gegen zivilgesellschaftliche Organisationen sind persistent und passen sich an Ziele an, um Zugang über Zeit und Plattformen hinweg zu erhalten.

    Gezielte digitale Angriffe untergraben die Kommunikation und Arbeit von zivilgesellschaftlichen Organisationen signifikant, manchmal als Ressourcenverschwendung, manchmal als großes Risiko für individuelle Sicherheit.

    Gezielte digitale Angriffe erweitern die „Reichweite“ eines Staates (oder anderer drohenden Akteure) über die Grenzen hinaus und in „sichere Häfen“.

    Auf targetedthreats.net gibt es den kompletten Bericht, die Executive Summary auch als PDF.

    11. November 2014 5
  • : Warum staatliche Akteure keine Computer hacken und keine Zero-Day-Exploits kaufen sollten
    Warum staatliche Akteure keine Computer hacken und keine Zero-Day-Exploits kaufen sollten

    Der BND will 4,5 Millionen Euro für Zero-Day-Exploits ausgeben. Warum das eine schlechte Idee ist, hat heute der CCC per Pressemitteilung erläutert. Aber auch wir haben das schon oft erklärt, unter anderem auf dem holländischen Hacker-Camp letztes Jahr:

    Hier klicken, um den Inhalt von www.youtube-nocookie.com anzuzeigen.

    tl;dr: Wenn staatliche Stellen Computer hacken dürfen, macht das das Internet nicht sicherer, sondern unsicherer. Sie sollten Sicherheitslücken schließen, statt diese auszunutzen. Tun sie das nicht, werden auch andere Kriminelle diese Lücken ausnutzen, mit dem Ergebnis, dass es mehr statt weniger Internet-Kriminalität gibt. Die Beteiligung am Sicherheitslücken-Schwarzmarkt schafft finanzielle Anreize, diese Lücken an Geheimdienste und Kriminelle zu verkaufen, statt diese zu schließen. Und wenn manche Staaten damit anfangen, werden auch andere Staaten nachziehen. Erneut ist das Ergebnis: weniger Sicherheit statt mehr.

    Siehe auch: Warum Staatstrojaner mit Gesetzen nicht kontrollierbar und damit grundsätzlich abzulehnen sind.

    10. November 2014 3
  • : Hacking Team: The Intercept veröffentlicht interne Dokumente von italienischem Staatstrojaner RCS
    Hacking Team: The Intercept veröffentlicht interne Dokumente von italienischem Staatstrojaner RCS

    Cora Currier und Morgan Marquis-Boire berichten auf The Intercept: Secret Manuals Show the Spyware Sold to Despots and Cops Worldwide

    The manuals describe Hacking Team’s software for government technicians and analysts, showing how it can activate cameras, exfiltrate emails, record Skype calls, log typing, and collect passwords on targeted devices. They also catalog a range of pre-bottled techniques for infecting those devices using wifi networks, USB sticks, streaming video, and email attachments to deliver viral installers. With a few clicks of a mouse, even a lightly trained technician can build a software agent that can infect and monitor a device, then upload captured data at unobtrusive times using a stealthy network of proxy servers, all without leaving a trace. That, at least, is what Hacking Team’s manuals claim as the company tries to distinguish its offerings in the global marketplace for government hacking software.

    Hier sind die Dokumente, hier unsere frühere Berichterstattung zu Hacking Team.

    30. Oktober 2014 2
  • : Informationsfreiheits-Ablehnung des Tages: Ausschreibung und Angebot über Gamma FinSpy sind geheim
    Surveillance made in Germany - FinFisher-Spionage-Software
    Informationsfreiheits-Ablehnung des Tages: Ausschreibung und Angebot über Gamma FinSpy sind geheim

    Die vertraglichen Details zur Anschaffung des Staatstrojaners Gamma FinFisher/FinSpy sind geheim und sollen es auch bleiben. Mit dieser Begründung verweigert das Beschaffungsamt die Herausgabe der Ausschreibung und des Angebots von Elaman, die zu einem Vertrag geführt haben. Wir wehren uns gegen gegen die Entscheidung.

    6. Oktober 2014 3
  • Informationsfreiheits-Ablehnung: Prüfbericht von Gamma FinSpy beim BKA ist geheim, weil geheim
    Surveillance made in Germany - FinFisher-Spionage-Software
    Informationsfreiheits-Ablehnung Prüfbericht von Gamma FinSpy beim BKA ist geheim, weil geheim

    Der deutsche Staatstrojaner FinFisher/FinSpy darf in einer alten Version nicht vom Bundeskriminalamt eingesetzt werden, die Gründe sind aber geheim. Mit dieser Begründung verweigert das BKA die Herausgabe des Prüfberichts. Die NSA-nahe Firma CSC hatte festgestellt, dass FinSpy Version 4.20 gegen deutsches Recht verstößt, also wird einfach eine neue Version nochmal probiert.

    30. September 2014 3
  • : Informationsfreiheits-Ablehnung des Tages: Bekanntwerden etwaiger Überwachungslücken gefährdet innere Sicherheit
    Hat Alternativen zur Quellen-TKÜ erforschft: Flyer der Firma ESG.
    Informationsfreiheits-Ablehnung des Tages: Bekanntwerden etwaiger Überwachungslücken gefährdet innere Sicherheit

    Eine von der Regierung beauftragte Studie über Alternativen zur Quellen-TKÜ bleibt geheim. Das Innenministerium lehnte gleich drei Informationsfreiheits-Anfragen zum Themenkomplex ab. Ein Bekanntwerden hätte nachteilige Auswirkungen auf die innere Sicherheit.

    23. September 2014 3
  • Projekt tGATT: Innenministerium lässt „grundrechtsschonende“ Alternativen zur Quellen-TKÜ erforschen
    Hat Alternativen zur Quellen-TKÜ erforschft: Flyer der Firma ESG.
    Projekt tGATT Innenministerium lässt „grundrechtsschonende“ Alternativen zur Quellen-TKÜ erforschen

    Die Bundesregierung sucht nach Lösungen, um Inhalte verschlüsselter Kommunikation auch ohne Staatstrojaner zu überwachen. Das geht aus den Vergabeunterlagen vom Innenministerium für die Durchführung einer Studie hervor. Schon vor drei Jahren hatte die damalige Bundesregierung alternative Ansätze zur Skype-Überwachung identifiziert, angeblich aber nicht durchsetzen können.

    9. September 2014 8
  • : Beschwörung von Bedrohungen aus dem Cyberraum: Lagebericht zu Computer- und Internetkriminalität
    Gefahren aus dem Cyber-Raum (CC BY-SA-NC 2.0 via flickr)
    Beschwörung von Bedrohungen aus dem Cyberraum: Lagebericht zu Computer- und Internetkriminalität

    Auf der heutigen Pressekonferenz im Haus der Bundespressekonferenz wurde ein Lagebericht zur Computer- und Internetkriminalität 2013/14 – Bundesdeutsch: Cyberkriminalität – vorgestellt. Jörg Ziercke, Präsident des BKA und Dieter Kempf, Präsident des IT-Branchenverbandes BITKOM erläuterten die Lage der Bedrohung.

    Für Ziercke steht unmissverständlich fest: Kriminalität im Internet nimmt beständig zu. Tatsächlich betrug der Anstieg von 2012 mit 63.959 Fällen auf 2013 mit 64.426 nicht einmal ein Prozent. Um seine Aussage dennoch zu unterlegen und „zur Abrundung des Gesamtbildes“ beruft sich Ziercke zusätzlich auf diejenigen Straftaten, die mit Hilfe des Tatmittels Internet begangen wurden. Dort wurde zwar ein Anstieg von 12 Prozent auf 257.486 Fälle beobachtet. Betrachtet man die Aufschlüsselung solcher Straftaten in der Polizeilichen Kriminalstatistik, sieht man jedoch, dass der beliebte Term „Cyberkriminalität“ für einige der genannten Fälle hochgradig implausibel ist. Denn in der Auflistung befinden sich auch Tatfelder wie: „Einfacher Diebstahl von Fahrrädern“ und „Tankbetrug“. Wir tippen darauf, dass hier jemand Google Maps als Hilfsmittel zum Finden von beliebten Fahrradabstellplätzen oder Tankstellen genutzt hat. Ist das dann Cyber-Fahrraddiebstahl?

    Außerdem beruft sich Ziercke auf ein riesiges „Dunkelfeld“ nicht angezeigter Fälle aus dem Bereich „Cybercrime“. Laut einer Dunkelfeldstudie des LKA Niedersachsen würden lediglich 9 Prozent der Fälle angezeigt. Überträgt man die Schätzung auf die von Ziercke präsentierten Zahlen, hätte es etwa 2,8 Millionen Fälle mit dem Tatmittel Internet geben müssen. Bezieht man das wiederum auf die Einwohnerzahl Deutschlands, in etwa 80,781 Millionen, und nimmt unrealistischerweise ein Fall pro Betroffenem an und lässt Firmen außen vor, kommt man auf 3,4 Prozent betroffener Deutscher.

    Spätesten wenn man dann die von der BITKOM in einer Umfrage ermittelten Zahlen betrachtet, denen zufolge im letzten Jahr 44 Prozent der Internetnutzer Opfer krimineller Vorfälle geworden sind, sollte man stutzig werden. Legen BITKOM und BKA unterschiedliche Maßstäbe an, gelten die 40 Prozent von Viren betroffenen Menschen nicht als strafrechtlich relevant? Man sieht wieder einmal deutlich, wie schwammig die Cyber-Begriffe sind und wie die vorliegenden Zahlen gedehnt werden, um zur gewünschten Argumentation gegen „die Entgrenzung von Kriminalität im Internet“ zu passen.

    Die beinhaltete auch eine Negativdarstellung von Anonymisierungsdiensten wie Tor durch Ziercke:

    Über solche Online-Plattformen werden beispielsweise der illegale Handel mit Drogen, Waffen und Kreditkartendaten betrieben oder illegale Dienstleistungen, wie die Durchführung von DDoS-Attacken, angeboten

    Ebenso problematisch seien digitale Währungen wie Bitcoin, die stellten die Ermittler von Herausforderungen:

    Es wurden 981 Bitcoins sichergestellt. Problem war, die Bitcoins in einer digitalen Geldbörse aufzubewahren – was schließlich auch gelang.

    Es wurde klar, welches Ziel BKA-Präsident Ziercke mit seinem Lagebericht verfolgt: Mehr Ermittlungsinstrumente im Netz, weniger Anonymität und Vertraulichkeit persönlicher Kommunikation. Er sagt das mit unverblümten Worten:

    [Die Zunahme von Cybercrime und mangelnde Aufklärungserfolge] sind auch ein Effekt der fehlenden Verkehrsdatenspeicherung, von Anonymisierung und Kryptieren.

    Wie die Gewerkschaft der Polizei gestern schon bekanntgegeben hat, will auch Ziercke die Vorratsdatenspeicherung zurück, Identifizierbarkeit im Netz und die Mails von Strafverdächtigen mitlesen. Das passt augenscheinlich nicht zu der von der Bundesregierung vielfach, auch in der Digitalen Agenda vorgestellten, propagierten Förderung Deutschlands als IT-Sicherheitsstandort und der Befürwortung von mehr Verschlüsselung und dem Schutz der Privatsphäre im Netz. Selbst Kempf stellt es positiv dar, dass die Nutzung von Verschlüsselundssoftware für E‑Mails (16%), Dateien (15%) und Anonymisierungsdiensten (16%) im Vergleich zum letzten Jahr deutlich zugenommen hat. Ziercke wehrt den Zielkonflikt damit ab, dass man ja nur in schweren Fällen Anonymisierung und Verschlüsselung aufheben müsse. Wie er das machen will? Bezüglich Tor hat er eine Lösung parat:

    Wir könnten mit verdeckten Ermittlern arbeiten. Tornetzwerke sind ein Problem, aber das ist nicht unüberwindlich

    Der Vorschlag ist offensichtlicher Humbug, verdeckte Ermittlung können keine Anonymität auf Netzwerk- sondern höchstens auf persönlicher Ebene aufheben. Und bezüglich einer Lösung für verschlüsselte Kommunikation schweigt sich Ziercke aus, aber wir kennen Vorschläge aus anderen Ländern: Etwa die Pflicht zur Herausgabe von Passwörtern wie in Großbritannien, Hintertüren in Verschlüsselungssoftware oder einfach der Einsatz des Bundestrojaners zur Online-Durchsuchung. Der ist ja mittlerweile einsatzbereit.

    Dann können wir uns ja bald wieder sicher im Cyberraum bewegen. Wäre da nicht die NSA und andere Geheimdienste. Die – zusammen mit Cyberkriminellen und Unternehmen – versetzen, glaubt man der BITKOM-Umfrage, 81 Prozent der Internetnutzer in Sorge. Das sind weit mehr als andere Gefahrenquellen wie Mobbing oder Viren. Kempf sieht das anders:

    Ich finde die Gefahr durch Ausspähung durch Geheimdienste für vernachlässigbar.

    Dabei vergisst er, dass der anlasslosen Massenüberwachung die Verletzung von Grundrechten inhärent ist. Und die halten wir keineswegs für vernachlässigbar, sondern für ganz konkret.

    27. August 2014 10
  • Geheimes Dokument: Bundeskriminalamt darf FinFisher/FinSpy nicht einsetzen, versucht einfach neue Version nochmal
    Teil des BKA-Gesetzes: Der Staatstrojaner.
    Geheimes Dokument Bundeskriminalamt darf FinFisher/FinSpy nicht einsetzen, versucht einfach neue Version nochmal

    Der Staatstrojaner FinFisher/FinSpy durfte vom Bundeskriminalamt nicht eingesetzt werden, weil er gegen deutsche Gesetze verstößt. Das geht aus einer geheimen Sachstandsanfrage der Wiesbadener Behörde hervor, die wir veröffentlichen. Statt das Projekt aufzugeben, testet man einfach nochmal eine neue Version.

    21. August 2014 14
  • Bundesregierung: Information, wie oft der BND Trojaner einsetzt, gefährdet die Sicherheit der Bundesrepublik
    Staatstrojaner
    Staatstrojaner vor dem Bundesverfassungsgericht in Karlsruhe. Bild: <a href="https://secure.flickr.com/photos/leralle/">Ralf</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">BY-NC-SA 2.0</a>.
    Bundesregierung Information, wie oft der BND Trojaner einsetzt, gefährdet die Sicherheit der Bundesrepublik

    Der Linkspartei-Abgeordnete Andrej Hunko hat die Bundesregierung gefragt, wie viele Trojaner Bundesbehörden seit der Enttarnung des DigiTask-Trojaners durch den Chaos Computer Club eingesetzt haben. Die Antwort des Innenministeriums veröffentlichen wir an dieser Stelle.

    Die Auskunft für den Bundesnachrichtendienst würde laut Bundesregierung die Sicherheit der Bundesrepublik gefährden und ist daher geheim. Bundesamt für Verfassungsschutz, Militärischer Abschirmdienst und Bundeskriminalamt haben laut dieser Aussage keinen Trojaner eingesetzt. Die Firma CSC überprüft noch immer, ob der vom BKA eingekaufte Trojaner FinFisher überhaupt mit deutschem Recht vereinbar ist.

    Hier die Antwort im Volltext:

    Andrej Hunko: Wie oft haben Behörden des Innern, der Verteidigung oder des Bundeskanzleramtes in den Jahren 2012 und 2013 Trojaner zum Eindringen und Abhören fremder Computersysteme (auch mobil) im In- und Ausland eingesetzt (bitte nach „Onlinedurchsuchung“ und „Quellen-TKÜ“ sowie den jeweiligen Behörden aufschlüsseln), und mit welchen Aufträgen oder Dienstleitungen sind private Firmen oder Institute seit der Gründung des „Kompetenzzentrums Informationstechnische Überwachung“ (CC ITÜ) in dessen Aufbau oder Betrieb eingebunden (bitte die Maßnahmen den einzelnen Firmen bzw. Instituten zuordnen)?

    Dr. Emily Haber: Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass die Frage nur teilweise offen beantwortet werden kann. Die erbetene Auskunft über die Anzahl der durch den Bundesnachrichtendienst eingesetzten „Trojaner“ ist geheimhaltungsbedürftig, die Antwort enthält Informationen zum Umfang der eingesetzten nachrichtendienstlichen Mittel und lässt Rückschlüsse sowohl auf die Arbeitsweise als auch auf die eingesetzte nachrichtendienstliche Technik des Bundesnachrichtendienstes zu. Hier sind insbesondere die Aufklärungsaktivitäten des Bundesnachrichtendienstes betreffen. Der Schutz vor allem der technischen Aufklärungsfähigkeiten des Bundesnachrichtendienstes stellt für die erfolgreiche Aufgabenerfüllung einen überragend wichtigen Grundsatz dar und dient der Aufrechterhaltung der Effektivität von der Beschaffung von nachrichtendienstlich relevanten Informationen. Der Schutz der Aufklärungsfähigkeit dient daher dem Staatswohl. Es steht zu befürchten, dass durch das Bekanntwerden der angefragten Informationen ein Nachteil für die Aufgabenerfüllung eintreten könnte. Bereits die Information, ob bzw. in welchem Umfang der Bundesnachrichtendienst „Trojaner“ einsetzt, kann zu einer wesentlichen Schwächung der Aufgabenerfüllung führen. Die Offenlegung dieser Informationen kann mithin die Sicherheit der Bundesrepublik Deutschland gefährden oder ihren Interessen schweren Schaden zufügen. Aus diesem Grund sind die Informationen, soweit sie den Bundesnachrichtendienst betreffen, als Verschlusssache gemäß der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) mit dem VS-Grad „GEHEIM“ eingestuft.

    Von Behörden im Geschäftsbereich des Bundesministeriums des Innern und des Bundesministeriums der Verteidigung wurden keine Maßnahmen im Sinne der Fragestellung durchgeführt.

    Private Firmen und Institutionen waren und sind in den Aufbau des Kompetenzzentrums Informationstechnische Überwachung (CC ITÜ) nicht eingebunden.

    Für projektbezogene Aufgaben im CC ITÜ erbringen die Firmen CSC Deutschland Solutions GmbH und 4Soft GmbH Beratungsleistungen.

    23. Juli 2014 9
  • Angezapft: Buch über Technik und Recht der heimlichen Online-Durchsuchung
    Angezapft Buch über Technik und Recht der heimlichen Online-Durchsuchung

    Im August 2012 haben wir hier die Diplomarbeit von Rainer Rehak veröffentlicht und rezensiert: Warum Staatstrojaner mit Gesetzen nicht kontrollierbar und damit grundsätzlich abzulehnen sind.

    Das zitieren wir an dieser Stelle nicht nochmal, sondern diesmal die Studienpreisjury des FIfF:

    Rainer Rehak untersucht im Rahmen seiner Arbeit verschiedene Varianten des heimlichen staatlichen Zugriffs auf informationstechnische Systeme und die damit verbundenen Risiken und Folgen. [Zudem] werden die Ergebnisse vor dem Hintergrund des Urteils des Bundesverfassungsgericht zur Online-Durchsuchung beleuchtet. Die Arbeit stellt verständlich, präzise und umfassend die einzelnen Stufen einer Online-Durchsuchung und ihre Probleme dar. Sie schlägt dabei einen interdisziplinären Bogen von der Informatik zur Rechtswissenschaft und beleuchtet von beiden Seiten die gesellschaftlichen Auswirkungen der heimlichen Online-Durchsuchung und der Quellen-Telekommunikationsüberwachung. Die Arbeit behandelt mit der Gefährdung unserer Bürgerrechte ein hochaktuelles, gesellschaftlich und politisch relevantes Thema. Sie ist interdisziplinär, kommt zu wichtigen Ergebnissen für die weitere Debatte und wirft neue politische, juristische und wissenschaftliche Grundsatzfragen auf, die künftig beantwortet Werden müssen.

    Wir gratulieren Rainer, dass er die Arbeit jetzt als Buch herausgebracht hat. Die 165 Seiten toten Baum gibt’s beim Verlag Monsenstein und Vannerdat und Amazon.

    6. Juni 2014