Überwachung

Das Hacking Team und die Deutschland-Connection

Es war ein spektakulärer Vorgang: Anfang Juli hackten Unbekannte ausgerechnet einen Spezialisten für Cyberangriffe: das italienische Hacking Team. Über 400 Gigabyte interner Daten landeten öffentlich zugänglich im Internet – E-Mails, Rechnungen, Verträge. Die Firma war blamiert. Die Rechnungen und Verträge des Anbieters umfassender Überwachungssoftware zeigen, dass das italienische IT-Unternehmen neben Regierungen, Geheimdiensten und Armeen auch zahlreiche […]

Lesen Sie diesen Artikel: Das Hacking Team und die Deutschland-Connection
Überwachung

Cyber! Cyber! Server der Linksfraktion im Bundestag mit Schadsoftware infiziert – Spur könnte nach Russland führen

Wir veröffentlichen die erste techische Untersuchung der Schadsoftware im Bundestag. Ein IT-Sicherheitsforscher analysierte die IT-Infrastruktur der Linksfraktion – und wurde fündig. Zwei Server waren mit Schadsoftware infiziert, die offenbar von einer staatlich geförderten Gruppe aus Russland stammt.

Lesen Sie diesen Artikel: Cyber! Cyber! Server der Linksfraktion im Bundestag mit Schadsoftware infiziert – Spur könnte nach Russland führen
Überwachung

Digitaler Angriff auf den Bundestag: Investigativer Bericht zum Hack der IT-Infrastruktur der Linksfraktion

Server der Linksfraktion im Bundestag waren mit Schadsoftware infiziert, die offenbar von einer staatlich geförderten Gruppe aus Russland stammt. Das ist das Ergebnis einer technischen Analyse eines IT-Sicherheitsforschers, die wir vollständig veröffentlichen. Der ausführliche Bericht analysiert Technologie, Auswirkungen, mögliche Herkunft – und eine Signatur, um den Trojaner zu erkennen.

Lesen Sie diesen Artikel: Digitaler Angriff auf den Bundestag: Investigativer Bericht zum Hack der IT-Infrastruktur der Linksfraktion
Überwachung

Digital Attack on German Parliament: Investigative Report on the Hack of the Left Party Infrastructure in Bundestag

Servers of The Left in German Bundestag have been infected with malware, apparently by a state-sponsored group of Russian origin. This is the summary of an analysis by an IT security researcher, which we publish in full. The in-depth report provides an analysis of technology, impact, possible attribution – and a signature to detect the […]

Lesen Sie diesen Artikel: Digital Attack on German Parliament: Investigative Report on the Hack of the Left Party Infrastructure in Bundestag
Überwachung

Bundesinnenministerium: „Eckpunkte der deutschen Kryptopolitik“ von 1999 haben immer noch Bestand

Das Bundesinnenministerium (BMI) hat sich in der Antwort auf eine Kleine Anfrage zur gegenwärtigen Kryptodebatte positioniert. Hintergrund waren unter anderem Äußerungen der Leiter von Europol und Interpol, die vor einer zunehmenden Nutzung von Verschlüsselungstechnologien warnen. Laut dem Europol-Chef seien diese „eines der Hauptinstrumente von Terroristen und Kriminellen“. Zuerst hatte der EU-Anti-Terror-Koordinator Gilles de Kerchove gefordert, […]

Lesen Sie diesen Artikel: Bundesinnenministerium: „Eckpunkte der deutschen Kryptopolitik“ von 1999 haben immer noch Bestand
Überwachung

Citizenlab analysiert Malware-Angriffe auf Aktivistengruppen aus Hong Kong und Tibet

Citizenlab hat einen Bericht veröffentlicht, in dem Angriffe aus dem April und Mai 2015 auf politisch unerwünschte Gruppen aus Tibet und Hong Kong analysiert werden. Die gezielten Infektionen von Rechnern der Gruppen erfolgten mittels per Google Drive verbreiteter Power-Point-Präsentationen, die Inhalte aus dem Interessensbereich der Attackierten enthielten – etwa über Meinungsfreiheit, Treffen des Dalai Lama […]

Lesen Sie diesen Artikel: Citizenlab analysiert Malware-Angriffe auf Aktivistengruppen aus Hong Kong und Tibet
Linkschleuder

Angreifer konnten Daten von Bundestags-Rechnern kopieren

Beim jüngsten Angriff auf die IT-Infrastruktur des Deutschen Bundestags sind offenbar Daten entwendet worden, berichtet der Spiegel. Es seien „zwischenzeitlich vereinzelte Datenabflüsse festgestellt worden“, so eine Sprecherin der Bundestagsverwaltung. Betroffene Büros seien „informiert, und Gegenmaßnahmen sind ergriffen worden“. Darüber hinaus lägen aber „keine neuen Erkenntnisse vor.“ Nach wie vor ist unklar, wer hinter der Attacke […]

Lesen Sie diesen Artikel: Angreifer konnten Daten von Bundestags-Rechnern kopieren
Überwachung

Rätselraten um Angriff auf Bundestags-Netz

Der letzte Woche bekannt gewordene Angriff auf IT-Systeme des Bundestags könnte auf das Konto eines ausländischen Geheimdienstes gehen. Das professionelle Vorgehen der Täter und die Komplexität der auf mehreren Bundestagscomputern gefundenen Trojaner würden auf einen Nachrichtendienst hindeuten, berichtet Spiegel Online mit Berufung auf Sicherheitskreise. Die ersten Ermittlungen würden jedenfalls von diesem Verdacht ausgehen, so der […]

Lesen Sie diesen Artikel: Rätselraten um Angriff auf Bundestags-Netz
Überwachung

„Cyberangriff“ auf Bundestag – Wie ernst ist er und wer steckt dahinter?

Am letzten Freitag bestätigte Bundestagssprecher Ernst Hebeker gegenüber Spiegel Online, dass die IT-Systeme des Bundestags Ziel eines „Cyberangriffes“ geworden seien. Laut Spiegel hätten sich Unbekannte Zugriff auf Informationen im Bundestagssystem verschafft, was auch dem Cyberabwehrzentrum aufgefallen sei. Teile des Systems wurden temporär abgeschaltet, so auch Verzeichnisse des NSA-Ausschusses. Das genaue Ausmaß oder den Ursprung des […]

Lesen Sie diesen Artikel: „Cyberangriff“ auf Bundestag – Wie ernst ist er und wer steckt dahinter?
Öffentlichkeit

Informationsfreiheits-Ablehnung des Tages: Jedes Dokument des Untersuchungsausschusses soll geheim bleiben

Jedes einzelne Dokument, das auch dem Geheimdienst-Untersuchungsausschuss vorliegt, soll vom Informationsfreiheitsgesetz ausgenommen sein. Mit dieser Begründung verweigern uns Kanzleramt, Innenministerium und nun BSI die Herausgabe von Dokumenten zur Rolle des BSI beim Staatstrojaner. Die Opposition bezeichnet das als „hanebüchen“ und „fragwürdig“.

Lesen Sie diesen Artikel: Informationsfreiheits-Ablehnung des Tages: Jedes Dokument des Untersuchungsausschusses soll geheim bleiben
Telekommunikationsüberwachung am Gerät (Bild: Polizei Sachsen).
Überwachung

Hamburger Senat erklärt das neue „Kompetenz- und Dienstleistungszentrum“ zur Telekommunikationsüberwachung

Vor einem Monat hatten wir hier zu zwei geplanten „Gemeinsamen Kompetenz- und Dienstleistungszentren“ zur Telekommunikationsüberwachung berichtet. Zusammen mit Brandenburg, Thüringen, Sachsen und Sachsen-Anhalt plant Berlin eine solche Überwachungsanlage. Bereits 2008 hatte die Innenministerkonferenz von Hamburg, Niedersachsen, Mecklenburg-Vorpommern, Schleswig-Holstein und Bremen (die sogenannte Nord-IMK) die Errichtung eines „TKÜ-Zentrums Nord“ beschlossen. Nun hat der Hamburger Senat auf […]

Lesen Sie diesen Artikel: Hamburger Senat erklärt das neue „Kompetenz- und Dienstleistungszentrum“ zur Telekommunikationsüberwachung
Öffentlichkeit

Trojaner-Leitfaden: Wir enthüllen die IT-Empfehlungen, die das BSI aus Rücksicht auf das BKA geheim hielt

Das Bundesamt für Sicherheit in der Informationstechnik hat einen Leitfaden erstellt, wie man sich gegen gezielte Schadprogramme schützen kann. Weil das BSI zur selben Zeit das Bundeskriminalamt bei der Programmierung des Staatstrojaners unterstützte, wurde das Dokument „nicht der Allgemeinheit zugänglich gemacht“. Wir veröffentlichen jetzt das acht Jahre lang geheim gehaltene Papier.

Lesen Sie diesen Artikel: Trojaner-Leitfaden: Wir enthüllen die IT-Empfehlungen, die das BSI aus Rücksicht auf das BKA geheim hielt
Öffentlichkeit

Informationsfreiheits-Ablehnung des Tages: Innenministerium verweigert BSI-Trojaner-Dokumente, bestätigt Echtheit

Das Innenministerium bestätigt, dass das Bundesamt für Sicherheit in der Informationstechnik die Entwicklung des Staatstrojaners aktiv unterstützt hat. Eine Herausgabe der von uns veröffentlichten Dokumente wird aber verweigert, diese seien geheim und Teil des Geheimdienst-Untersuchungsausschusses. Immerhin ist damit die Echtheit der Dokumente offiziell bestätigt.

Lesen Sie diesen Artikel: Informationsfreiheits-Ablehnung des Tages: Innenministerium verweigert BSI-Trojaner-Dokumente, bestätigt Echtheit
Telekommunikationsüberwachung am Gerät (Bild: Polizei Sachsen).
Überwachung

Bundesländer verschweigen Details zu gemeinsamen Abhörzentren

Auch der Berliner Innensenat hält sich mit Details zum geplanten Fünfländerzentrum zur Telekommunikationsüberwachung (TKÜ) zurück. Dies geht aus einer noch unveröffentlichten Antwort auf eine Anfrage des Ex-Piraten Christopher Lauer zurück (hier als PDF). Zwar wird bestätigt, dass sich Berlin mit Brandenburg, Thüringen, Sachsen und Sachsen-Anhalt bereits vor fünf Jahren einer „Arbeitsgruppe Telekommunikationsüberwachung“ angeschlossen hat. Inwiefern […]

Lesen Sie diesen Artikel: Bundesländer verschweigen Details zu gemeinsamen Abhörzentren
In der Cloud zwischengespeicherte Dokumente dürfen nach Ansicht des Innenministers abgehört werden.
Überwachung

Bundesregierung arbeitet an „Verbesserung der klassischen Telekommunikationsüberwachung für Telefonie, Mobilfunk und E-Mail“

Seit zwei Jahren schreiben wir hier über die mickrigen Infos zum „Strategie- und Forschungszentrum Telekommunikation“ (SFZ TK), in dem das Bundeskriminalamt, die Bundespolizei und das Bundesamt für Verfassungsschutz in einer „Kooperationsplattform“ organisiert sind. Das Zentrum befindet sich im „Gemeinsamen Terrorismusabwehrzentrum” in Berlin-Treptow und gehört zum Bundesinnenministerium. Zu manchen Treffen werden auch „Behörden- und Industrievertreter“ eingeladen. […]

Lesen Sie diesen Artikel: Bundesregierung arbeitet an „Verbesserung der klassischen Telekommunikationsüberwachung für Telefonie, Mobilfunk und E-Mail“
Überwachung

Regin: Staatstrojaner enttarnt, mit denen NSA und GCHQ Ziele auch in Europa angriffen haben

Die Schad-Software, mit der die Geheimdienste NSA und GCHQ beim belgischen Telekommunikations-Anbieter Belgacom eingebrochen sind, ist enttarnt. Das belegen bekannte Forscher auf dem Nachrichten-Portal The Intercept und kündigen weitere Details an. Zuvor hatte Symantec einen eigenen Bericht veröffentlicht, nannte aber weder Urheber noch Ziele.

Lesen Sie diesen Artikel: Regin: Staatstrojaner enttarnt, mit denen NSA und GCHQ Ziele auch in Europa angriffen haben
Überwachung

Detekt: Anti-Viren-Scanner für Staatstrojaner veröffentlicht

Gegen Staatstrojaner gibt es jetzt auch einen Anti-Viren-Scanner. „Detekt“ durchsucht Windows-Rechner nach berüchtigter Schadsoftware von FinFisher, HackingTeam und Co. Vier wichtige Menschenrechts- und Digital-Rights-NGOs unterstützen die Arbeit von Forscher Claudio Guarnieri.

Lesen Sie diesen Artikel: Detekt: Anti-Viren-Scanner für Staatstrojaner veröffentlicht
Erst im April fertig: Der "Interpol Global Complex for Innovation" in Singapur.
Generell

Neues Interpol-Zentrum gegen weltweiten „Cybercrime“ verzögert sich, Konferenz mit Europol wird aber nicht abgeblasen [Update]

Die beiden internationalen Polizeiorganisationen Interpol und Europol treffen sich nächste Woche zur zweiten „Cybercrime Conference“ in Singapur. Thema ist die Diskussion „gegenwärtiger und kommender Cyberbedrohungen“, auf der Tagesordnung steht zudem die gesamte Palette von „Cyberermittlungen“. Die beiden Organisationen wollen dadurch ihre Ermittlungen im Bereich der „Cyberkriminalität“ weiter verzahnen und neueste Techniken vorstellen. Die Veranstaltung richtet […]

Lesen Sie diesen Artikel: Neues Interpol-Zentrum gegen weltweiten „Cybercrime“ verzögert sich, Konferenz mit Europol wird aber nicht abgeblasen [Update]
Überwachung

Geheimes Dokument: Bundeskriminalamt darf FinFisher/FinSpy nicht einsetzen, versucht einfach neue Version nochmal

Der Staatstrojaner FinFisher/FinSpy durfte vom Bundeskriminalamt nicht eingesetzt werden, weil er gegen deutsche Gesetze verstößt. Das geht aus einer geheimen Sachstandsanfrage der Wiesbadener Behörde hervor, die wir veröffentlichen. Statt das Projekt aufzugeben, testet man einfach nochmal eine neue Version.

Lesen Sie diesen Artikel: Geheimes Dokument: Bundeskriminalamt darf FinFisher/FinSpy nicht einsetzen, versucht einfach neue Version nochmal
Staatstrojaner
Generell

Großer Bundestrojaner ist „einsatzbereit“, kleiner Bundestrojaner wird noch eine Zeitlang ausprobiert

Das Bundeskriminalamt (BKA) verfügt über mindestens drei verschiedene Trojaner-Programme für unterschiedliche Zwecke. Dies geht aus den Antworten auf mehrere parlamentarische Anfragen der letzten zwei Wochen hervor. Es handelt sich demnach um ein Modell zur „Online-Durchsuchung“, eines zur „Quellen-Telekommunikationsüberwachung“ sowie die „Übergangslösung“ der britisch-deutschen Firma Gamma International. Mit der „Online-Durchsuchung“ wird der gesamte Rechner einer Zielperson […]

Lesen Sie diesen Artikel: Großer Bundestrojaner ist „einsatzbereit“, kleiner Bundestrojaner wird noch eine Zeitlang ausprobiert