Politischer Frühschoppen am 4.10. in Köln: Mit dem Smartphone in den Überwachungsstaat?

Was tun gegen Überwachung?

Diesen Sonntag, am 04.10. bin ich ab 11 Uhr im Wahlkreisbüro des Kölner Bundestagsabgeordneten der Linken, Matthias W. Birkwald, und rede gemeinsam mit Matthias Birkwald und dem Vorstandsmitglied der Kölner Linken Thomas Steffen mit den Besuchern über die Spionageaffäre durch westliche Geheimdienste, durch NSA, GCHQ und den BND – und was man dagegen tun könnte, wenn man das denn wollte. Ich freue mich auf Euch!

serveImage.php

Bitte plant wegen des gleichzeitig stattfindenden Köln-Marathon etwas mehr Zeit für die Anreise ein.

Landesregierung und die Geheimdienste: Nichts sehen, nichts hören, nichts sagen.

selfie-413162_640Der Spiegel berichtet, dass die Geheimdienste NSA und GCHQ im Rahmen des Spionageprogramms „Treasure Map“ Zugriff auf das Netz der Deutschen Telekom und der im Kölner Raum tätige Firma Netcologne haben. Vor einigen Wochen bereits wurde bekannt, dass auch die Satelliten-Kommunikationsanbieter Stellar und Cetel in Nordrhein-Westfalen Ziel von Geheimdienstangriffen waren. Beide Informationen stammen aus Unterlagen des US-Geheimdienstenthüllers Edward Snowden.

Im Rahmen einer „aktuellen Viertelstunde“ haben wir das Thema heute im Innenausschuss des Landtages besprochen, und Fragen an das Innenminísterium gestellt.

Nicht allzu viel kam dabei rum, sinngemäß: Wir wissen nichts, von dieser Angelegenheit haben wir erst durch die Presse erfahren, wir haben keine gesicherten Erkenntnisse, es ist Bundesangelegenheit. Solange Unternehmen nicht zu den Behörden kommen, könne man nichts tun, einen Anfangsverdacht auf weitere Einbrüche sähe man nicht. Eine absolute Sicherheit gegen Hacker gibt’s nicht, ein Angriff auf die Kommunikation der Kölner Polizei sei unwahrscheinlich.

Haarsträubend, wie die Landesregierung und die Landesbehörden den Kopf in den Sand stecken. Es drängt sich die Frage auf, ob Cyber-Kompetenzzentrum und NRW-Verfassungsschutz nicht als vertrauenswürdige und seriöse Partner für NRW-Unternehmen wahrgenommen werden. Vollkommen unverständlich ist, dass man immer noch keinen Anfangsverdacht für weitere Einbrüche in Nordrhein-Westfalens Unternehmen, bzw. für Spionage gegen Bürger unseres Landes sieht.

Dazu haben wir jetzt eine Pressemitteilung rausgegeben:
http://www.piratenfraktion-nrw.de/2014/09/online-einbruche-ignoranz-des-themas-kennt-keine-grenzen/

Auch die Piraten im Kölner Rat haben sich bereits diesem Thema angenommen, und unangenehme Fragen nach der Bedeutung für die Stadtverwaltung, die Kölner Polizei und die Bürger gefragt.
http://thomashegenbarth.wordpress.com/2014/09/16/weitergehen-hier-gibts-nichts-zu-sehen/

Ein parlamentarischer Antrag dazu ist auch in Planung, ich halte Euch auf dem Laufenden.

Debatte und Redebeitrag zum Antrag „Sicheren Aufenthalt für Edward Snowden“ im Landtag NRW

Im Nachgang zu meinen beiden Blogposts, die sich mit unserem Antrag „Sicherer Aufenthalt für Edward Snowden in Deutschland“ beschäftigen: „Kein Bett für Snowden im Landtag NRW“ und „Zur Behauptung, die Piraten wären beim Snowden-Antrag nicht kompromissbereit gewesen“, bin ich Euch noch die Videos zur Debatte schuldig, die der Grund für die Posts war.

Hier könnt Ihr die gesamte Debatte nachsehen:

Die Reaktionen der anderen Fraktionen sind durchaus auch interessant und vielsagend. Am Ende der Debatte antworte i h auf die Vorwürfe Priggens, zu denen ich im zweiten Blogpost Stellung genommen hatte.

Wer nur meine Redebeiträge sehen will:

Viel Spaß, und vielen Dank für Feedback!


Protokoll der Reden:

Vizepräsident Oliver Keymis:

Ich eröffne die Aussprache und erteile für die Piratenfraktion Herrn Kollegen Schwerd das Wort.

Daniel Schwerd (PIRATEN): Herr Präsident! Liebe ausspionierte Kolleginnen und Kollegen! Sehr geehrte total überwachte Damen und Herren auf der Tribüne und am Stream! Wir feiern heute ein trauriges Jubiläum. Vor genau einem Jahr wurden die ersten Enthüllungen Edward Snowdens bekannt. Seitdem wird er von der US-Regierung verfolgt, der Snowden mehrfachen Verfassungsbruch nachgewiesen hat. Die USA haben seinen Pass eingezogen und üben massiven Druck auf alle Regierungen aus, die ihm sicheren Aufenthalt gewähren wollen. Menschen, Journalisten und Abgeordnete werden bedroht, nur, weil sie mit ihm sprechen wollen.

Ausgerechnet in Russland wahrlich kein Hort von Demokratie und Freiheit hat Snowden befristetes Asyl gefunden. Und warum? Weil alle anderen Staaten inklusive Deutschland sich vor den Wildwestmethoden der USA wegducken. Das ist armselig.

(Beifall von den PIRATEN)

Dabei haben wir Snowden unendlich viel zu verdanken. Durch ihn wissen wir, dass Deutschland und gerade NRW im Fokus der Five-Eyes-Spionageallianz steht. Dank Snowden wissen wir, dass die Überwachung durch westliche Geheimdienste totalitär ist. Dank Snowden wissen wir, dass US-amerikanische und britische Geheimdienste die Kommunikation unserer Verfassungsorgane ausspionieren bis hin zum Handy der Kanzlerin und anderer Regierungsmitglieder, auch auf Landesebene. Keiner hier im Saal sollte glauben, er wäre davon ausgenommen. Wir sollten Edward Snowden aus mehreren Gründen nach Deutschland holen. Zuallererst, weil wir unsere Verfassung ernst nehmen,

(Beifall von den PIRATEN) und zweitens, um Snowden zu schützen. Drittens: weil wir ihn als Kronzeugen brauchen. Er kann uns detailliert Auskunft darüber geben, welche Verbrechen westliche Geheimdienste in Deutschland begangen haben und fortwährend begehen.

Snowden war ausgebildeter Geheimagent mit einer Tarnidentität und mit der Überwachung Deutschlands selbst befasst. Er wird persönlich noch sehr viel mehr Informationen haben, als bislang bekannt geworden ist. Snowden muss Gelegenheit haben, vor einer deutschen Staatsanwaltschaft und vor deutschen Untersuchungsausschüssen frei, ohne Angst vor Abhörung oder Nachteilen auszusagen. Dies müsste Staatsraison sein.

(Beifall von den PIRATEN)

Viertens: schlicht und ergreifend als Zeichen unseres Dankes. Schließlich: Wie wollen wir zukünftig mit Whistleblowern umgehen? Niemand hier im Saal spricht Snowdens Enthüllungen ihre Bedeutung ab. Wie sollen zukünftig Menschen den Mut finden, Skandale aufzudecken, wenn wir so schäbig mit Snowden umgehen? Das ist eine Schande!

(Beifall von den PIRATEN)

Unsere Regierung ist zu feige, Snowden aufzunehmen oder anzuhören. Wichtiger als Demokratie und Freiheit ist ein sogenanntes Staatswohl. Doch wo steht denn dieses Staatswohl im Grundgesetz? Was ist denn diese transatlantische Freundschaft? Greift man Bürgerrechte von Freunden an? Hört man die Kommunikation befreundeter Regierungen ab? Wird Deutschland von der NSA als lohnendes Angriffsziel bezeichnet, weil wir so gut befreundet sind? Eine Regierung, die die Totalüberwachung der deutschen Gesellschaft so ungerührt hinnimmt, ohne die Verantwortlichen in den USA und England in die Schranken zu weisen, die leidet an einem akuten Minderwertigkeitskomplex.

(Beifall von den PIRATEN)

Wer im Namen der Freundschaft bereit ist, alles hinzunehmen, der verwechselt Freundschaft mit Unterwürfigkeit und Kriecherei.

(Beifall von den PIRATEN)

Ich finde das widerwärtig. Edward Snowden hat alles aufgegeben, was er besaß, damit wir in Freiheit leben können. Er war nie auf seinen persönlichen Vorteil bedacht. Er verkörpert Werte, die manchen Politikern offensichtlich fehlen: Aufrichtigkeit, Mut und staatsbürgerliche Verantwortung. Es gibt nur einen Grund, warum Edward Snowden nicht nach Deutschland kommt: Feigheit vor der Realität und ein jämmerliches Versagen im Amt. Ein Verrat am Amtseid. Das ist beschämend!

(Beifall von den PIRATEN)

Ersparen Sie sich und uns allen, weiterhin ein derartiges Resümee ziehen zu müssen.

Herzlichen Dank.

(Beifall von den PIRATEN)

Vizepräsident Oliver Keymis: Vielen Dank, Herr Schwerd…

(Weiter geht’s gegen Ende der Debatte):

Vizepräsident Oliver Keymis: Vielen Dank, Herr Minister Jäger. – Für die Piratenfraktion hat sich noch einmal Herr Kollege Schwerd zu Wort gemeldet. Er hat noch 23 Sekunden.

Daniel Schwerd (PIRATEN): Ich werde versuchen, mich kurz zu fassen.

Ich möchte natürlich sehr gerne auf die Rede von Herrn Priggen eingehen. Es ist natürlich eine ganz schöne Doppelmoral, die sich hier offenbart, wenn Sie in anderen Ländern ähnliche Anträge einreichen, die Sie, wenn sie von den Piraten kommen, falsch finden.

(Beifall von den PIRATEN)

Der Wunsch, Druck auf die Politik auszuüben, kommt unmittelbar aus dem Unterstützerumfeld Edward Snowdens. Gehen Sie einmal davon aus, dass Herr Ströbele nicht der Einzige ist, der Kontakt in diese Szene hat. Wir profilieren uns aber nicht so damit.

(Beifall von den PIRATEN)

Wenn es Ihnen nicht gefällt, dass wir einen Antrag stellen und er hier in diesem Plenum abgelehnt wird, dann kann das kaum unser Fehler, also derjenigen sein, die ihn gestellt haben. Wie könnte eine Ablehnung hier im Landtag mehr schaden als die Haltung der Bundesregierung, die wir erleben? Es ist nämlich die Bundesregierung, die untätig ist. Sie verletzt ihren Amtseid. Oliver Welke hat im ZDF gesagt: Der Rechtsstaat ist offiziell im Arsch. – Das versetzt uns in die Pflicht, unsererseits dagegen zu handeln. Dies könnten wir tun, indem wir von hieraus über den Bundesrat auf die Bundesregierung Druck ausüben. Da die Bundesregierung hier offenbar zum Jagen getragen werden muss, müssen wir das von hieraus tun. – Herzlichen Dank.

(Beifall von den PIRATEN)

Vizepräsident Oliver Keymis: Vielen Dank, Herr Schwerd. – Damit sind wir am Ende der Debatte und kommen zur Abstimmung

Zur Behauptung, die Piraten wären beim Snowden-Antrag nicht kompromissbereit gewesen.

portrait-317041_640Ich muss hier offenbar etwas aus dem Nähkästchen plaudern.

Im Nachgang zu unserem Snowden-Antrag „Sicheren Aufenthalt für Edward Snowden in Deutschland!“, der u.a. durch die Grünen abgelehnt wurde, wie ich hier berichtet habe, kamen die Grünen in Erklärungsnot. Es wird jetzt behauptet, wie mir zugetragen wurde, wir Piraten wären im Vorfeld nicht zu Kompromissen bereit gewesen.

Hierzu kann ich feststellen:

Die Verzögerung von mehreren Monaten in der Abstimmung dieses Antrages habe ich – teils gegen großen Widerstand in meiner eigenen Fraktion – durchgesetzt, gerade um einen Kompromiss in der Sache zu finden. Mir wäre nämlich ein gemeinsamer, positiver Entscheid um ein vielfaches lieber gewesen. Ich bin auch aus dem Umfeld Edward Snowdens darum gebeten worden. Ich habe die Abstimmung, die ursprünglich im November vorgesehen war, auf eigene Verantwortung und unter Einsatz meiner Reputation verschieben lassen.

Daraufhin habe ich einen Kompromissvorschlag des Antrages erstellt, der so weichgespült war, wie ich es gerade noch ertragen konnte. Darin war die konkrete Forderung nach sicherem Aufenthalt für Edward Snowden ersetzt gegen den Auftrag an die Landesregierung, zu prüfen, auf welche Weise ein solcher Aufenthalt ermöglicht werden kann.

Diesen Kompromissvorschlag habe ich an die Grünen (!) übergeben, diese wollten die Konsensfähigkeit bei der SPD prüfen.

Zurück kam ein derartig rundgelutschter Antrag, aus dem sogar dieser Prüfauftrag entfernt wurde, sodass ich mich nicht getraut habe, diesen meiner Fraktion vorzulegen. Ein Antrag, der sich mit der Möglichkeit des sicheren Aufenthaltes von Edward Snowden nicht einmal befasst ist so nichtssagend, dass wir nicht als Antragsteller darauf erscheinen wollten (selbst wenn die meisten der Formulierungen darin von mir stammten). Auch waren sämtliche Verweise auf die Selbstlosigkeit und den Mut Edward Snowdens entfernt. Der Antragstellung durch SPD und Grüne alleine hätte aber nichts entgegengestanden.

Eigene oder weitere Kompromissvorschläge von den Grünen oder der SPD an uns kamen nicht mehr vor der Abstimmung.

Mir wäre eine gemeinsame, positive Abstimmung selbstverständlich lieber gewesen, und ich habe alles versucht, diese zu erreichen. Ich habe auch den Kräften widerstanden, die daraus in der Vorwahlzeit eine parteipolitische Aktion gemacht hätten. Aber zu unseren Überzeugungen und zu unserem politischen Willen müssen wir stehen dürfen.

Auf die Doppelzüngigkeit, uns diesen Antrag vorzuwerfen, und ihn selbst in einem anderen Landtag einzureichen und zur Abstimmniederlage zu führen habe ich bereits hingewiesen.

Liebe Grüne: Ich weiß, dass wir in der Sache einer Meinung sind. Hört bitte auf, uns dafür verantwortlich zu machen, dass ihr unserem Antrag aus „parlamentarischen Zwängen“ (meint: Rücksichtnahme auf den Koalitonspartner SPD) nicht zustimmen konntet. Versucht bitte weiter, in der Koalition, in der Ihr Euch befindet, für diese unsere gemeinsame Sache zu arbeiten. Und wir tun das von außen.

Dokumentation der Abstimmung bei Abgeordnetenwatch.de

Strafanzeige wegen Spionage durch die NSA

Strafanzeige_NSABislang hat sich Generalbundesanwalt Range für die massenhafte Verletzung unserer Privatsphäre durch den Spionageangriff westlicher Geheimdienste nicht zuständig gefühlt. Tatsächlich sind auch die Landesanwaltschaften nach den Verfahrensregeln als erste zuständig.

Der Generalbundesanwalt könnte die Zuständigkeit aber an sich ziehen, denn zu seinem Aufgabenbereich gehören nicht nur Straftaten gegen die äußere, sondern auch Straftaten gegen die innere Sicherheit. Generalbundesanwalt Harald Range entzieht sich dieser Zuständigkeit und Verantwortung jedenfalls gegenwärtig.

Bis die oberste Instanz die Angelegenheit an sich zieht, wird die Landesanwaltschaft alleine auf Strafanzeige von Bürgern tätig. Und das kann sie gerne haben!

Nachdem die Bundesstaatsanwaltschaft sich nicht für zuständig hält, da das Staatswohl mit dem millionenfachen Ausspähen der Bürger des Landes offenbar nichts zu tun hat, habe ich heute Strafanzeige bei der Staatsanwaltschaft des Landes NRW gestellt. Vielleicht fühlt diese sich zuständig für die Bürger unseres Landes.

Die Strafanzeige kann man hier als PDF herunterladen.

Kein Bett für Snowden im NRW-Landtag

Der Antrag auf sicheren Aufenthalt für Snowden

Am Donnerstag, den 5. Juni – einem Tag vor dem Jahrestag der ersten Veröffentlichungen von NSA-Dokumenten – wurde im Landtag NRW unser Antrag „Sicheren Aufenthalt für Edward Snowden in Deutschland!“ debattiert und in Einzelabstimmung abgestimmt (Drucksache 16/4439). Wir fordern darin die Landesregierung auf, im Bundesrat und auf allen weiteren politischen Ebenen darauf hinzuwirken, dass Edward Snowden ein unbefristetes Aufenthaltsrecht in Deutschland erhält– ob nun per Asyl, Aufenthaltsgenehmigung oder einer anderen Lösung – und nicht an die USA ausgeliefert werden darf.

bed-21276_640Sämtliche anderen Fraktionen haben geschlossen gegen unseren Antrag votiert. Hauptargument der Redner der anderen Fraktionen war die fehlende Zuständigkeit: Für diese Fragen sei die Bundesebene zuständig.

Meine Gegenfrage, wer denn für den Schutz der 18 Millionen Einwohner NRWs vor der Verletzung ihrer Privatsphäre, und der 760.000 kleinen und mittelständigen Unternehmen in NRW vor Wirtschaftsspionage zuständig sei, wenn der Bund das nicht tut, blieb hingegen unbeantwortet.

Von der CDU ist leider nichts anderes zu erwarten. Die SPD hat zwar hin und wieder widersprüchliche Signale gesendet, im Endeffekt dann doch immer den Schwanz eingekniffen – und die Landes-SPD scheint nicht willens, eine eigene Haltung in der Frage zu entwickeln. Die FDP hat sich durch dieses Abstimmverhalten wieder einmal als Bürgerrechtspartei disqualifiziert.

Man kann festhalten: Der politische Wille fehlt.

Politische Zwänge der Grünen

Besondere Aufmerksamkeit verdient das Verhalten der Grünen im Landtag. Wir wissen, dass sie politisch unsere Forderungen nach Aufenthalt unterstützen. Jedoch zwingt sie die Koalition mit der SPD, sich anders zu verhalten. So sind nun mal die Realitäten, genötigt durch den abgeschlossenen Koalitionsvertrag. Auch schon mal „parlamentarische Zwänge“ genannt. Oder: Ein krankes System. Denn was nützt es, wenn man dafür ist, aber dagegen stimmt?

Am Donnerstag schickten sie nicht den netzpolitischen Sprecher Matthi Bolte in die Debatte, sondern gleich den Fraktionsvorsitzenden Reiner Priggen. Wikipedia zählt ihn zum Realoflügel seiner Partei.

Er griff die Piratenfraktion scharf an. Er warf uns vor, den Antrag nur in Eigeninteresse und zur Profilierung eingebracht zu haben. Wir wüssten, dass der Antrag mehrheitlich abgelehnt werden wird, und dies würde Edward Snwoden mehr schaden als nützen. Sie selbst seien durch Koalitionsdisziplin gebunden.

Das ist eine haarsträubende Verdrehung der Verantwortlichkeiten!

Es kann doch wohl kaum der Ersteller eines Antrages, der damit seinen politischen Wiillen formuliert, dann dafür verantwortlich sein, wenn andere seinen Antrag ablehnen. Soll man als Opposition nur noch Anträge stellen, die sich mit dem Koalitionsvertrag der Regierung vertragen? Wenn man als Opposition nur Anträge stellen soll, die nicht zu Ablehnungen führen, kann man Oppositionsarbeit im Parlament generell einstellen.

Grüne Doppelmoral

smurf-139451_640Besonders krass ist die Doppelmoral, die Priggen damit offenbart. Die Grünen im Bayrischen Landtag – dort in der Opposition – hatten einen inhaltlich gleichen Antrag eingebracht, und diesen schon im Januar – durch eine CSU-Mehrheit vorhersehbar – zu einer Abstimmungsniederlage geführt. Wenn die Grünen das also selbst aus der Opposition heraus tun, ist das dann OK, Herr Priggen?

Er unterschlägt, dass wir monatelang nach einem Konsens gesucht haben, der die Aufenthaltsfrage Snowdens nicht ausklammert. Er unterschlägt, dass wir uns den Wünschen des Unterstützerumfeldes Edward Snowdens immer gebeugt haben – was die Grünen in Bayern nicht taten.

Denn es ist nicht nur Hans-Christian Ströbele, der Kontakte in das Unterstützerumfeld Snowdens pflegt. Nur dass wir uns damit nicht so profilieren, wie das die Grünen tun.

Nachdem aber in Bayern eine Abstimmungsniederlage durch die Grünen herbeigeführt wurde, und die Bundesregierung Snowden quasi zur unerwünschten Person erklärt hat, kann durch eine Ablehnung unseres Antrags kein weiterer Schaden entstehen. Im Gegenteil: Aus dem Unterstützerumfeld Snowdens kam der Wunsch, jetzt den Druck auf die Politik zu erhöhen. Durch den Fristablauf des Asyls von Snowden in Russland im Juli des Jahres ist jetzt dazu der richtige Zeitpunkt.

Grüne Flucht vor der Verantwortung

Die Grünen wären in der Verantwortung gewesen, Einfluss auf ihren Koalitionspartner zu nehmen – denn das liegt im Bereich ihrer Möglichkeiten, nicht in unserem.

Es wäre ihnen möglich gewesen – nein, es wäre ihre Pflicht gewesen, Druck auf die SPD auszuüben!

innsbruck-358280_640Sie hätten einen – wie auch immer gearteten – Kompromissvorschlag ausarbeiten können in ihrer Rolle zwischen den Stühlen. Sie hätten – als weichste Form des Protests – persönliche Erklärungen abgeben können. Aber nichts von all dem ist geschehen – man wollte das Fiasko einfach nur aussitzen, den Kopf einziehen und die Piraten dafür verantwortlich machen.

Und nicht zuletzt: Ich habe für diesen Antrag Einzelabstimmung beantragt, um jedem einzelnen Abgeordneten Gelegenheit zu geben, auch gegen Widerstände zu seinen Überzeugungen zu stehen, wie Edward Snowden das tut.

Von dieser Möglichkeit hat im Plenum niemand Gebrauch gemacht.


Diesen Blogpost habe ich heute auf Ruhrbarone.de veröffentlicht.

Ein Jahr kaputtes Internet

Zum Jahrestag der NSA-Veröffentlichungen durch Edward Snowden.

car-accident-337764_640Man untertreibt mit Sicherheit nicht, wenn man festhält, dass das Internet seit dem 05. Juni 2013 nicht mehr dasselbe ist wie zuvor. Das Internet ist kaputt, und es sind westliche Geheimdienste, die es zerstört haben. Doch die schlimmsten Auswirkungen sind nicht technischer Natur, sondern die fatalen Folgen für unsere Wirtschaft, unsere Demokratie und unsere Freiheit.

An diesem Tag fanden die ersten Veröffentlichungen über den weltweiten Spionageangriff durch westliche Nachrichtendienste statt. Edward Snowdens Dokumente offenbarten einen ersten Blick auf die totalitäre Überwachung, die Geheimdienste der „Five Eyes“, allen voran der US-amerikanische Nachrichtendienst NSA sowie der britische GCHQ, im Internet errichtet haben.

Was vorher als Verfolgungswahn von leicht paranoiden Sicherheitsspezialisten verlacht wurde, hat sich als zutreffend, oder sogar als noch zu blauäugig erwiesen. Die Aluhüte hätten sehr viel größer sein dürfen.

Wir wissen heute, dass die Geheimdienste die Telefonate eines ganzen Landes speichern können, aus Glasfaserkabeln die gesamte Kommunikation mitlesen, unbegrenzten Zugriff auf private Google-, Facebook- und Microsoft-Konten haben. Wir wissen, dass sie Mobiltelefone in Wanzen verwandeln können, ohne sie berühren zu müssen – und sie selbst dann aktivieren können, wenn diese ausgeschaltet sind. Wir wissen, dass sie Privataccounts von Administratoren angreifen, um darüber die Netzwerke ihrer Arbeitgeber zu infiltrieren. Sie betreiben Wirtschaftsspionage zum Vorteil ihres eigenen Landes auf dem Boden ihrer angeblichen Freunde. Sie brechen in die Internetinfrastruktur weltweit ein und verwanzen diese. Sie hören Kommunikation aller Menschen auf der Welt ab, und speichern diese Informationen unbegrenzt. Auf Privatsphäre, auf schutzwürdige Daten wird nicht die geringste Rücksicht genommen.

Alles, was technisch möglich ist, wird auch gemacht. Schranken durch Moral oder Gesetz gelten nicht.

Wirtschaftsspionage per Formular

Wirtschaftsspionage ist eine Hauptaufgabe der Nachrichtendienste geworden. Nachweislich werden Unternehmen auch der befreundeten Länder angegriffen, um heimischer Industrie Wettbewerbsvorteile zu verschaffen. Die NSA betreibt eine Internetseite, auf der US-amerikanische Unternehmen ihre Spionagewünsche online eingeben können. In den Fokus gerät dabei Know-how gerade auch kleiner und mittelständischer Unternehmen.

Absurderweise sind es die besten Absolventen der US-amerikanischen Eliteuniversitäten, welche die NSA für exorbitante Gehälter einstellt – und die dann der Wirtschaft in den USA verloren gehen. Die dadurch fehlende Brain Power muss dann offenbar durch Wirtschaftsspionage wieder ausgeglichen werden.

Auch internationale Organisationen und Konferenzen, wie die Europäische Union, die Vereinten Nationen oder die Weltklimakonferenz sind zum Spionageziel geworden. Indem man Positionen, Planungen und Absichten von Verhandlungspartnern ausspäht, gewinnt man einen strategischen Vorsprung in Verhandlungen. Dabei geht es nur um eines: Um Macht.

Geheimdienste entziehen sich dabei jeder Kontrolle. Sie agieren im Verborgenen, belügen die Parlamente, die sie kontrollieren sollen. Es wird nur zugegeben, was sich nicht leugnen lässt. Lokale Gesetze, wonach die eigenen Staatsbürger nicht ausgespäht werden dürfen, werden umgangen, indem man diesen Auftrag durch einen befreundeten Auslandsgeheimdienst der „Five Eyes“ ausführen lässt, und die gewonnenen Daten austauscht.

Ein unwürdiges Theater in Deutschland

hut-172789_640Auch Deutschland macht auf seine Weise mit. Obwohl Deutschland als besonders interessantes Ziel für Überwachung durch die NSA markiert worden ist, funktioniert der Datenaustausch reibungslos. Man stellt den westlichen Geheimdiensten Daten zur Verfügung, man bekommt offenbar auch hin und wieder interessante Daten – und stellt keine Fragen. Von Spionageabwehr, also der Abwehr gegen diese grundrechtswidrigen Angriffe durch „befreundete“ Nachrichtendienste gibt es keine Spur.

Vielleicht mag eine noch stärkere Verstrickung deutscher Geheimdienste in diese Affäre einer der Gründe sein, warum die deutsche Politik sich gegen eine Aufklärung mit Händen und Füßen wehrt. Übergroß ist jedenfalls die Angst vor dem Verlust der „transatlantischen Freundschaft“ mit den USA. So groß, dass Bundesstaatsanwalt Range sich nicht traut, in größerem Rahmen Ermittlungen einzuleiten – ein „Staatswohl“ postulierend, welches wohl wichtiger zu sein scheint als Bürgerrechte, Demokratie und Grundgesetz. Oder muss man gar annehmen, dass die totale Überwachung aller Menschen auch von der deutschen Politik genau so wie sie stattfindet erwünscht und befördert wird?

Im Parlamentarischen Untersuchungsausschuss wird derweil ein unwürdiges Theater aufgeführt: Seit Monaten ist unklar, ob man den Kronzeugen Edward Snowden überhaupt anhören will. Die Bundesregierung hat schon erklärt, ihre Informationen nur geschwärzt an den Ausschuss übergeben zu werden. Die Ausreden könnten kaum skurriler sein. Eine Aufklärung ist in diesem Parlamentarischen Untersuchungsausschuss jedenfalls nicht zu erwarten.

Ungewisse Zukunft für Snowden

Überhaupt, Edward Snowden: Er sitzt seit einem Jahr in Russland fest – wahrlich kein Hort von Demokratie und Bürgerrechten. Sein Asyl läuft im Juli aus, seine Zukunft ist ungewiss. Nachdem mittlerweile die meisten Menschen der Ansicht sind, dass seine Leistung anerkennenswert ist, und dass er Schutz und sichere Zukunft verdient, ringt sich immer noch kein demokratisches Land dazu durch, ihn aufzunehmen. Eine Schande. Das Signal, welches dadurch an potentielle Whistleblower der Zukunft gesendet wird, ist fatal.

Edward Snowden – ein Mensch mit im Grunde konservativen Wertvorstellungen – konnte die täglichen Rechtsbrüche der Geheimdienste nicht hinnehmen, er verließ seine Heimat, seine Familie, eine langjährige Beziehung und einen gutdotierten Job, er begab sich unter Lebensgefahr in eine ungewisse Zukunft, um der Weltöffentlichkeit von diesem Skandal zu berichten. Er bewies damit Integrität, Aufrichtigkeit und Mut – landläufig nennt man jemanden, der große persönliche Last auf sich nimmt, um die Allgemeinheit zu schützen, einen Held. Leider jedoch sind das keine Merkmale, die wir von Politikern in unserem Land in dieser Angelegenheit erwarten dürfen.

Wo bleibt die Empörung?

auto-245447_640Warum fehlt jedoch der öffentliche Aufschrei angesichts eines täglichen, millionenfachen, fortgesetzten Grundrechtsbruchs? Wo sind die Massendemonstrationen, die öffentlichen Apelle? Wo schlägt sich die Besorgnis in Wählerstimmen nieder? Oder auch: Warum hört man von Piraten in der Angelegenheit nichts (obwohl diese seit einem Jahr ununterbrochen aus vollem Hals alarmieren)?

Offenbar ist das allgemeine Interesse doch nicht so hoch, wie es der Sache angemessen wäre. Das Thema scheint abstrakt, wird nicht ausreichend erklärt, und betrifft nach Meinung vieler wohl nur Menschen, die intensiv im Internet unterwegs sind. Es geht vermeintlich um „Internetkommunikation“, also im Internet fließende Daten, und im Grunde wusste man von der Überwachung auch vorher. Der Schutz vor Terrorismus oder dem Missbrauch von Kindern wird vorgeschoben. Man habe ja nichts zu verbergen. Mit der letzten Supermacht auf der Welt mag man es sich nicht verscherzen. Und gegen die Macht weltweit vernetzter Geheimdienste mit unbegrenzten technischen und finanziellen Mitteln könne man ohnehin nichts tun.

Doch ist das tatsächlich so? Beschränkt sich diese Überwachung einfach nur auf Internetkommunikation, auf Daten? Ist das ein Territorium unserer Welt, welches wir einfach „verloren geben“, und ansonsten weitermachen wie zuvor?

Das Internet wurde zerstört

Das Internet ist heute unsicherer als zuvor. Spezialabteilungen der NSA sammeln Sicherheitslücken in Hard- und Software und unterminieren Kryptografie allerorten. Anonymität wurde abgeschafft. Geheimdienste haben das Internet in ein Waffensystem verwandelt, um Menschen, Organisationen, Unternehmen und Staaten weltweit angreifen zu können. Und es sieht nicht so aus, als ob sie damit in absehbarer Zeit aufhören wollen. Die NSA ist wie ein Krebsgeschwür, das wuchert und den Wirt, das Internet, ständig weiter zerfrisst.

So wird das grundsätzliche Vertrauen in die Privatheit elektronischer Kommunikation fundamental zerstört. Und dabei handelt es sich nicht nur um Kommunikation zwischen Menschen, sondern auch Kommunikation über Menschen, die Unternehmen, Banken, Versicherungen oder Behörden untereinander austauschen.

Doch es ist eben nicht einfach nur Kommunikation, die bespitzelt wird. Es ist unser Leben, was damit ausgespäht wird. Es ist unser ganzes Leben, welches minuziös erfasst und gespeichert wird. Aus den Bewegungsdaten der Mobiltelefone ergibt sich ein Bild, wer wann wo war. Es ist erkennbar, wer mit wem spricht, also wer mit wem befreundet ist, wer Kollege, Vereinsmitglied, Liebhaber ist. Es ist erkennbar, welche Interessen jemand hat, welche Partei er wählt, welche Gesellschaftsauffassungen er vertritt. Man kennt seine Einkäufe. Natürlich auch, welche Krankheiten er hat, seine kompletten Finanzen, seine im Privaten ausgetauschten Fotos. Da ist das persönliche Tagebuch nur das Tüpfelchen auf dem I.

Es sind nicht „wir im Internet“, die überwacht werden. Es ist unser gesamtes, vollumfängliches Leben, das da überwacht und gespeichert wird. Wir alle, überall und zu jeder Zeit.

Das Ende der freien Meinungsäußerung

glass-101792_640Im Wissen, dass jede Meinungsäußerung im Internet mitgelesen und für immer gespeichert werden kann, setzt jetzt schon eine innere Zensur ein: Kann ich das so noch sagen? Wird mir diese Äußerung womöglich zum Nachteil ausgelegt werden? Muss ich mit Restriktionen bei zukünftigen Flugreisen rechnen, bei der Einreise in bestimmte Staaten? Mit Problemen im Beruf, im Ausland? Und wie verhält es sich, wenn diese Informationen anderen Menschen in die Hände fallen, etwa Kriminellen, Extremisten, oder einem totalitären Staat in der Zukunft?

Die Überwachung wird spürbar, wenn sie in Repression mündet. Bereits jetzt wurden Aktivisten an der Einreise in die USA gehindert, welche sich beispielsweise gegen die Spionagepraxis der NSA oder das geplante Freihandelsabkommen engagieren. Oder Menschen, die sich auf Facebook unpassend geäußert hatten. Und dies dürften erst die Anfänge sein. Die Auswahl der Drohnen-Ziele in Pakistan und anderen Ländern, also der durch Drohnen zu tötenden Menschen basiert letztlich auch auf durch die NSA gesammelten Daten, sowie dem von der NSA gefälltem Urteil über die Gefährlichkeit dieser Menschen.

Das Wissen darüber, dass es Anonymität und Privatsphäre im Netz nicht mehr gibt, sickert allmählich in das Bewusstsein aller Menschen. Dies führt zu selbstzensierten Meinungsäußerungen, einem verarmenden demokratischen Diskurs, und damit zu einer Gefahr für die Grundlage unserer Demokratie.

Regierungen von Bund und Ländern verletzen ihren Amtseid, wenn sie uns davor nicht schützen.

Warum ein No-Spy-Gütesiegel für Hardware sinnlos ist

data-87148_640Der SPD-nahe Verein „Zentrum für digitalen Fortschritt“ D64 e.V. fordert ein Gütesiegel für NSA-freie Hardware. Gesche Joost, Beiratsvorsitzende des D64 und EU-Internetbotschafterin der Bundesregierung verlangt, dass Hardware ohne ein solches Siegel nicht mehr in die EU eingeführt werden dürfe.

Diese Vorschläge enthüllen ein bestürzendes Ausmaß an Naivität.

US-amerikanische Unternehmen arbeiten schon seit Jahren mit den Nachrichtendiensten zusammen. Es bleibt ihnen nach dortiger Gesetzeslage gar keine andere Wahl, der USA Patriot Act und andere Gesetze räumen den Geheimdiensten weitgehende Rechte ein. Über Spionagemaßnahmen und Überwachungseinrichtungen zu reden wird den Unternehmen anschließend regelmäßig untersagt, dafür sorgt dann eine in den sogenannten National Security Letters enthaltene Gag Order.

Ein US-Unternehmen kann also durchaus dazu genötigt sein, ein solches Siegel wider besseres Wissen an ihre Produkte zu kleben.

Aber auch ohne Wissen des Unternehmens können Hintertüren eingebaut sein. Es können Sicherheitslücken vorhanden sein, die dem Hersteller nicht bekannt sind, über die die Experten der NSA aber im Bilde sind. Aus Unterlagen des Whistleblowers Edward Snowden geht hervor, dass die NSA-Spezialabteilung ANT solche Sicherheitslücken gezielt sucht, und Spionagewerkzeuge dafür baut. Selbstverständlich würde sie die Kenntnis über diese Lücken nicht preisgeben. Und selbstverständlich würde sie der zertifizierenden Stelle das niemals verraten.

Geschlossene Firmware lässt sich nicht prüfen

Hardware ist typischerweise mit Firmware ausgestattet, die öffentlich nicht zur Verfügung steht. Eine externe Stelle ist nicht in der Lage, solche Software gründlich auf Fehler oder Hintertüren zu überprüfen. Wie also soll ein vertrauenswürdiges Zertifikat entstehen?

Das Gütesiegel dieser Art ohnehin keine Sicherheit darstellen weiß man nicht erst seit dem Skandal mit fehlerhaften Brustimplantaten, die vom TÜV Rheinland zertifiziert waren.

Es gibt nur eine erfolgversprechende Lösung: Hardware muss mit einer offenen Schnittstellenbeschreibung übergeben werden. Firm- und Betriebssystemsoftware muss offen vorliegen. Nur so lässt sich die Funktionalität solcher Software prüfen. Nur so kann unternehmens- und damit geheimdienstunabhängige Firmware entstehen. Idealerweise bildet sich eine Open Source-Bewegung, die offene Firmware für diese Geräte schreibt. Code wird von vielen Augen begutachtet, Sicherheit wird öffentlich überprüfbar, Fehler werden schneller behoben. Gag-Orders sind nicht mehr möglich.

Open Source als Chance

Genau darin besteht eine Chance für europäische Unternehmen: Hardware mit offenen Spezifikationen vorlegen, Entwicklung und Support für open-source-basierte Firmware leisten, Systeme basierend auf solchen Komponenten bauen und anbieten. Mit steigendem Sicherheitsbewusstsein kann dieser Produktvorteil zu einem Wirtschaftsschub führen, der europäischen Unternehmen unmittelbar nutzt.

Paradoxerweise ist gerade der Heartbleed-Bug ein Beleg dafür, dass Open Source prinzipiell sicherer ist als geschlossene Software. Beim Heartbleed-Bug handelte es sich um einen schwerwiegenden Programmierfehler in der Open Source-Bibliothek OpenSSL, der das Auslesen von sensiblen Serverinhalten inklusive Benutzernamen und Passwörtern ermöglichte.

Nur weil es sich um ein quelloffenes Projekt war, konnte der Fehler von unabhängiger Stelle gefunden und so schnell behoben werden. Nur deswegen gelang die umgehende Information der Öffentlichkeit so gründlich. Das Auffinden von Fehlern ist kein Hinweis auf eine grundsätzliche Schwäche eines Systems, sondern das Zeichen eines erfolgreichen Tests.

Kein Vertrauen in No-Spy-Versprechen

Ein No-Spy-Siegel hingegen würde vermutlich ohnehin denselben Weg gehen wie der Wunsch Deutschlands nach einem No-Spy-Abkommen: Es wird von US-amerikanischer Seite schlicht ignoriert werden. Darüber hinaus würde es die Nutzer in trügerischer Sicherheit wiegen.

Der damalige Kanzleramtsminister Ronald Pofalla erklärte bereits im August 2013 den Spionageangriff westlicher Geheimdienste für beendet. Auch er setzte auf schriftliche Versicherungen, die er von US-amerikanischen Partnern erhalten hatte. Wie unfassbar falsch er damit lag, wissen wir mittlerweile. Es gibt guten Grund, solchen Garantien auch in Zukunft gründlich zu misstrauen.

GCHQ und NSA spionieren Unternehmen in NRW aus

spionageNeue Enthüllungen aus den Geheimdokumenten von Edward Snowden zeigen die Aktivitäten der Geheimdienste NSA und GCHQ im Bereich der Wirtschaftsspionage. Auch zwei nordrhein-westfälische Telekommunikations-Unternehmen aus Hürth und Ruppichteroth sind demnach Opfer der geheimdienstlichen Ausspähung geworden – und zwar nicht nur die Unternehmen und deren Geschäftsbeziehungen, sondern auch deren Mitarbeiter persönlich, schreibt der SPIEGEL.

Dazu haben wir heute eine Pressemitteilung herausgegeben, in der ich folgendes gesagt habe.

„Neben den mündlichen Aussagen von Edward Snowden gibt es nun auch schriftliche Hinweise aus seinen Geheimdokumenten für das, was wir alle bereits geahnt haben: NSA und GCHQ betreiben massiv Wirtschaftsspionage in NRW. Die Landesregierung muss das Thema endlich ernst nehmen und unsere Unternehmen vor staatlicher Wirtschaftsspionage schützen. Die Unternehmen selbst sind angesichts der technischen Fähigkeiten der Geheimdienste mit dieser Aufgabe überfordert. Darum müssen die Regierungen auf Landes- und Bundesebene jetzt endlich reagieren und Hilfe anbieten.

Wir fordern die Landesregierung auf, sofort einen Krisengipfel mit allen wichtigen Playern einzuberufen. Wir brauchen jetzt geballte Kompetenz an einem Tisch und wirksame Reaktionen. Der Schutz der Unternehmen darf nicht länger an einer unwilligen Regierung oder der behäbigen Bürokratie scheitern. Wir brauchen eine Task Force, bestehend aus den betroffenen Unternehmen, den zuständigen staatlichen Organisationen – wie Verfassungsschutz und die NRW-IT-Einrichtungen CERT und CIO – aber auch IT- und Sicherheitsunternehmen sowie Vertretern des ccc.

Bisher hat die Landesregierung auf die immer neuen Hinweise in Sachen staatlicher Wirtschaftsspionage mit gespielter Gelassenheit reagiert. Immer wieder hören wir, mangels Beweisen bewege man sich im Nebel. Dabei ist die Lage mehr als klar: Wenn Herr Minister Jäger jetzt nicht endlich handelt, bekommt er bei wolkenlosem Himmel einen mächtigen Sonnenbrand. Dieses Wegducken können wir uns angesichts der Bedrohungslage nicht länger leisten und ist mit Blick auf den Ernst der Lage eine Frechheit.“

Wir haben bereits am 11. Juli 2013 einen Antrag “Nordrhein-westfälische Unternehmen vor staatlicher Wirtschaftsspionage durch Überwachungsprogramme wie PRISM und Tempora schützen!” (Drucksache 16/3434) in den Landtag NRW eingebracht.

Am 06.02.2014 bestätigten mehrere Sachverständige im Rahmen einer Anhörung im Wirtschaftsausschuss, dass man davon ausgehen müsse, dass die NSA und andere Geheimdienste auch in NRW Wirtschaftsspionage betreiben.

Passiert ist bislang: Nichts.

NSA erklärt Systemadministratoren den Krieg

Ihunt
Diesen Beitrag veröffentlichte ich am 24. März bei Peira.de.

„Wer ist ein besseres Ziel als die Person, die bereits über den ‘Schlüssel zum Königreich‘ verfügt?“

Wenn Du Systemadministrator eines Netzes bist, bist Du eine Zielperson der NSA. Ihr geht es natürlich um den Zugriff auf das Netz, das Du betreust. Dazu jagen und hacken sie aber nicht Deine dienstliche Identität – nein, sie haben es auf Deine privaten Accounts und Deine privaten Daten abgesehen.

Neben der weltweiten Datenschnüffelei hat die National Security Agency schon seit Jahren den Schwerpunkt auf das aktive Eindringen in Netzwerke und das Kompromittieren ganzer Systeme gelegt. Für diese Aktionen hat sie sich einen Werkzeugkasten [1], Methoden und Automatismen zugelegt, mit denen sie im großen Stil und weltweit aktiv geworden sind. Auch Systemadministratoren sind für die NSA ein „Mittel zum Zweck“ der totalen Überwachung.

In einem jüngst auf der Journalismus-Plattform „The Intercept“ [2] veröffentlichen Dokument aus Edward Snowdens NSA-Gruselfundus beschreibt ein ungenannter NSA-Mitarbeiter in der Ich-Form, warum und wie er Jagd auf Systemadministratoren macht [3]. Die Informationen stammen aus dem Jahr 2012, und waren in einem internen Blog des Geheimdienstes in mehreren Teilen veröffentlicht und diskutiert worden. Einer davon beispielsweise trägt den Namen „Ich jage Systemadministratoren“.

Systemadministratoren sind natürlich nicht das endgültige Ziel des Angriffs. Ziel sind „Extremisten“, „Terroristen“, aber auch „Regierungsbeamte“, welche die vom Administrator betreuten Netze nutzen. Als Extremist gilt man in den Augen des amerikanischen Geheimdienstes leicht, in Vergangenheit reichte es schon, Klimaschützer zu sein [4]. Und wenn der beobachtete Terrorist durch ein Mobilfunknetz reist, ist ebenso der Systemadministrator dieses Netzes ein Ziel.

Damit ist potentiell nahezu jedes Netzwerk im Fokus des Interesses der Schnüffler – und ebenso jeder SysAdmin. Die NSA hat dazu eine Datenbank von Systemadministratoren angelegt, die als internationale Hit-Liste von potentiellen Zielen dient. Das Internet wird nach „vermutlichen“ Systemadministratoren durchkämmt, erklärt der Autor. Bei dem Datenhunger der NSA ist nicht davon auszugehen, dass besondere Behutsamkeit bei der Auswahl möglicher Ziele stattfindet.

Der Verfasser der geleakten Beiträge ist ein Netzwerkspezialist der NSA-Abteilung „Signals Intelligence Directorate“. Von ihm stammt auch die Präsentation, wie Nutzer des Tor -Browsers angegriffen werden.

Private Identität im Fokus

Der Angriff auf die dienstliche Identität des Administrators sei nicht erfolgversprechend, heißt es. Er habe nicht viel Glück damit gehabt, die offiziellen Emails mit Phishing oder Malware anzugreifen, stellt der Autor fest. Lohnender sei es, per Facebook- oder Webmailaccount des SysAdmins einzufallen.

Die Angriffstechnik, die typischerweise verwendet wird, nennt sich QUANTUM [5]. Anhand von sogenannten Selektoren markiert die NSA zu hackende Zielpersonen. Sobald diese bestimmte Webseiten aufrufen – Facebook, Google Mail, Yahoo oder andere – injiziert ein bereitstehender FOXACID Server Schadcode in den Datenstrom, der an den zu hackenden Rechner geht [6]. So übernehmen sie die Rechner der SysAdmins.

QUANTUM ist die Technologie, mit der die Geheimdienste beispielsweise das belgische Telekommunikationsunternehmen Belgacom – den Telefonanbieter der Europäischen Union – angegriffen hat [7].

Nachdem man den Rechner des Systemadministrators übernommen hat, durchforstet man ihn gezielt nach Netzwerkdiagrammen, in Textdateien gespeicherte Passwörter, Informationen über Kunden des Administrators samt den assoziierten IP-Adressen, Geschäftskorrespondenz und vieles mehr. Zugangsdaten zu den Netzwerken, Adressen von Netzwerkgeräten und ähnliches greift der Nachrichtendienst mit Keyloggern ab, die er aus der Ferne installieren kann. Und durch Beobachtung der typischen Arbeit des Administrators an seinem Rechner erfahren die Schnüffler, wie das Netzwerk aufgebaut ist und funktioniert.

Das bedeutet selbstverständlich, dass auch die persönliche Kommunikation überwacht wird und alle privaten Dokumente gelesen werden können – auf die Privatsphäre des SysAdmins wird keine Rücksicht genommen. Der Autor witzelt, auch „Bilder von Katzen mit lustigen Bildunterschriften“ würden abgesaugt werden.

Übrigens: Ein solcher Angriff auf einen Bürger der Vereinigten Staaten wäre nach US-amerikanischem Recht illegal. Wie die NSA aber sicherstellt, dass tatsächlich nur Ausländer angegriffen werden, darüber verliert der Autor kein Wort.

Konferenzen bekommen NSA-Besuch

Auf Hacker-Konferenzen suchen NSA-Geheimdienstmitarbeiter gezielt nach interessanten Informationen. Ihnen geht es dabei weniger um die Vorträge selbst – der Autor beschreibt sie sogar als belanglos. Er empfiehlt den geheimdienstlichen Bloglesern, man solle auf der Konferenz herumlaufen und Leute einfach ansprechen, die interessante Dinge zu tun scheinen. Er beschreibt die Teilnehmer dieser Konferenzen als „entgegen den Stereotypen“ freundlich und offen, bereit, ihre Kenntnisse mit anderen zu teilen. Das abzugreifende Wissen findet man nicht in den Vorträgen, sondern es sitzt auf der Konferenz herum und hackt an interessanten Themen.

Der Blogger K. M. Gallagher äußerte kürzlich den Verdacht, dass die NSA ganz gezielt Flyer auf Konferenzen verteilt, um die Besucher auf präparierte Webseiten zu locken, wodurch dann Schadcode auf die Rechner der Konferenzbesucher installiert wird. Auf der HOPE9-Konferenz in New York im Juli 2012 kursierte ein Flyer, der eine Webseite namens Bitbor.com bewarb [8]. Der dort befindliche Sourcecode wies starke Ähnlichkeit mit Code auf, der auf einem enttarnten FOXACID-Server gefunden wurde.

Dieser Zusammenhang wurde mittlerweile durch den Betreiber der Seite Bitbor.com, Roger Harrison, dementiert. Harrison schrieb Gallagher auf dessen Frage nach den Zusammenhängen, dass eine gesunde Paranoia dieser Tage angebracht sei, aber dass der Hintergrund in diesem Fall vollkommen harmlos sei. Gallagher nennt diese Aussagen glaubhaft.

Angesichts der aktuellen Enthüllungen erscheint eine solche Aktion jedenfalls durchaus vorstellbar und plausibel. Wir haben in Vergangenheit oft genug erlebt, dass sich solche Überwachungs-Verschwörungstheorien als wahr (oder sogar untertrieben) herausstellten. Eine gesunde Paranoia ist mehr als angebracht.

Die NSA liebt Router

Router spielen in der Welt von Überwachungswerkzeugen des NSA eine zentrale Rolle. Da Router die Verbindungsstellen zwischen verschiedenen Netzwerken darstellen, wie zum Beispiel zwischen einem Heim- oder Firmennetzwerk und dem Internet, gehen sämtliche Informationen aus dem Netzwerk durch dieses Gerät. Hat die NSA ihr Ohr in diesem Gerät, bekommt sie alle Daten wie auf einem Silbertablett serviert.

Router zu hacken sei ein gutes Geschäft für die NSA und die anderen Geheimdienste der 5-Eyes-Allianz, sagt der Autor der Blogbeiträge. Es lassen sich Weiterleitungsregeln auf dem Router installieren, die automatisch bestimmten Traffic weiterleiten, zum Beispiel Datenpakete, die Zugangsdaten enthalten. Es kann natürlich auch die gesamte Kommunikation abgehört werden. Hintertüren zum jederzeitigen Zugriff auf den Routern können eingebaut werden. Auch das gezielte Schwächen von VPN-Tunneln, die Netzwerke über das Internet abhörsicher miteinander verbinden sollen, ist eine typische Angriffsfunktion – damit ist der Schutz dieser Verbindungen zerstört.

In jüngster Zeit seien auch Geheimdienste andere Nationen auf die Idee gekommen, Router anzugreifen, erklärt der Autor – für die Geheimdienste der 5 Eyes ist die Information, welcher Geheimdienst sich gerade auf welchem Router tummelt, hochinteressant. Auch dafür haben sie Mittel und Wege gefunden. Im geleakten Dokument wurden die Details, wie das funktioniert, von „The Intercept“ entfernt, um die betroffenen Systeme vor kriminellen Nachahmern zu schützen.

Kampfansage ans Netz

Die Geheimdienste greifen Arbeits- und Verantwortungsfelder von Systemadministratoren an. Eine Kriegserklärung an gewissenhafte Systemadministratoren. Jede Sicherheitslücke, die sie dabei nutzen, jede Hintertür, die sie dabei einrichten, schwächt das System. Jede dieser Lücken könnte genauso gut von Geheimdiensten nicht ganz so befreundeten Staaten ausgenutzt werden – oder gleich von der Mafia.

Die Kampfansage ist aber auch eine persönliche. Sie zerstören unsere Vorstellung, dass es so etwas wie digitale Privatsphäre überhaupt geben kann. Sie zerstören unser Netz, die Vertraulichkeit unserer elektronischen Kommunikation. Sie zerstören das Vertrauen in die Sicherheit unserer Systeme. Und dabei greifen sie gezielt die Privatsphäre derjenigen an, die unsere Netze schützen und betreuen.

[1] http://www.daniel-schwerd.de/originaldokumente-aus-der-nsa-gruselwerkstatt/
[2] https://firstlook.org/theintercept/document/2014/03/20/hunt-sys-admins/
[3] https://s3.amazonaws.com/s3.documentcloud.org/documents/1094387/i-hunt-sys-admins.pdf
[4] http://www.spiegel.de/netzwelt/netzpolitik/snowden-dokument-zeigt-nsa-spaehte-klimakonferenz-aus-a-950393.html
[5] http://vimeo.com/88822483
[6] https://www.schneier.com/blog/archives/2013/10/the_nsas_new_ri.html
[7] http://www.spiegel.de/netzwelt/web/spaehangriff-auf-eu-telefonanbieter-belgacom-a-922555.html
[8] https://blog.ageispolis.net/foxacid-at-hope9/