Internetverband: Wahrscheinlichkeit staatlicher Überwachung bei 99 Prozent

Mittels Backdoors in Hardware-Bauteilen kann jeder überwacht werden. Denn „seit den Enthüllungen von Edward Snowden ist völlig klar: Die Wahrscheinlichkeit einer internationalen, staatlichen Überwachung liegt bei 99 Prozent“, erklärt der Internetverband eco.

Der Verband der Internetwirtschaft eco hält Berichte über mutmaßlich im Staatsauftrag verbaute chinesische Spionage-Chips auf den Servern von großen US-Konzernen für plausibel.

„Seit den Enthüllungen von Edward Snowden ist völlig klar: Die Wahrscheinlichkeit einer internationalen, staatlichen Überwachung liegt bei 99 Prozent“, sagte der Vorstand für das Ressort IT-Sicherheit bei eco und Leiter des Instituts für Internet-Sicherheit an der Westfälischen Hochschule in Gelsenkirchen, Norbert Pohlmann, dem „Handelsblatt“.

Wenn wir ins Visier geraten, dann werden wir auch erfolgreich überwacht. Ob wir ins Visier geraten, liegt an der aktuellen Interessenlage und an der Bedeutung der Firmen und Privatleute.“

Mit Blick auf die angeblichen Spionage-Chips sprach Pohlmann von sogenannten Backdoors in Hardware-Bauteilen, „die helfen können, Server zu übernehmen und Informationen abzugreifen“. Das könne auch Sicherheits-Hardware betreffen.

„Hier würde ein Hacker sicherheitsrelevante Informationen, wie geheime Schlüssel, mit Hilfe einer Backdoor unberechtigt auslesen können.“ Damit dies gelinge, komme eine passende Angreifer-Software zum Einsatz, die diesen Angriff dann umsetze.

Laut Pohlmann sind solche Vorgänge nur schwer zu entdecken. „Das Nachweisen von Backdoors in Hardware ist ein aufwendiger Prozess, der heute in der Regel nicht durchgeführt wird.“

Für die IT-Sicherheit besteht vor diesem Hintergrund aus Sicht Pohlmanns ein „sehr großer Handlungsbedarf“. Nötig seien etwa „mehr Evaluierungen von IT-Technologien, also von Software und Hardware, die die gewünschten Funktionen verifizieren und das nicht Vorhandensein von Backdoors nachweisen“.

Außerdem sei eine „aktive Zusammenarbeit aller IT-Anwender notwendig, damit auch eine gemeinsame Verteidigung erfolgreich umgesetzt werden kann“.

Pohlmann sprach von notwendigen und „sehr anspruchsvollen“ Aufgabenstellungen, die gemeinsam von IT-Herstellern, IT-Anwendern, Politik und Forschung umgesetzt werden müssten. „Ohne IT-Sicherheit wird keine nachhaltige Digitalisierung gelingen“, sagte er. (dts)

Quelle: https://www.epochtimes.de/politik/deutschland/internetverband-wahrscheinlichkeit-staatlicher-ueberwachung-bei-99-prozent-a2668207.html

Das bestgehütete Geheimnis der Geheimdienste und Staatsanwaltschaften: Farbdruckermarkierung

Die Farbdruckermarkierung, im englischen Machine Identification Code (MIC) genannt, ist der Aufdruck eines geheimen digitalen Wasserzeichens in Form von mikroskopisch kleinen und zumeist gelben Punkten durch die meisten modernen Farblaserdrucker und -kopierer, da die Gerätehersteller geheime Abkommen mit Nachrichtendiensten zur Totalüberwachung der Bürger unterzeichnet haben. Dieser mit bloßem Auge nicht sichtbare Code, im englischen auch „tracking dots“ (engl. | dt.: Punkte zur Nachverfolgung) oder auch „secret dots“ (engl. | dt.: geheime Punkte) genannt, auf jeder ausgedruckten Seite beinhaltet mindestens das Druckdatum, den Gerätetyp, die Seriennummer des Farbdruckers bzw. -kopieres sowie Daten zur Fehlerkorrektur. Neuere Techniken ermöglichen es, weitere Parameter unsichtbar abzubilden.

Durch das Auslesen des geheimen Codes mittels verschiedener Methoden ist es nicht nur Geheimdiensten, sondern auch der Staatsanwaltschaft ein leichtes, das verwendete Gerät zu identifizieren und somit auch Rückschlüsse auf den Ersteller eines Ausdruckes zu erhalten. Diese Art der geheimen Überwachung kann für politische Aktivisten zu einer großen Gefahr werden – so geschehen bei einer russischen Geheimnisverräterin, welche im Jahre 2017 einen streng geheimen Bericht[1] der NSA über „russische Hackerangriffe“ kurz vor der Präsidentschaftswahl von Donald Trump an die publizistische Weltnetzseite The Intercept weiterleitete. Die von ihr eingescannten Dokumente enthielten jedoch noch die hier beschriebene geheime Farbdruckermarkierung, welche sie letztendlich identifizierte und zu ihrer Inhaftierung führte.[2]

 


Farbdruckermarkierung eines HP Color LaserJet 3700


Die ehemalige NSA-Mitarbeiterin Reality Leigh Winner und die Farbdruckermarkierung, welche sie des Geheimnisverrats überführte

 

Geschichte

Die offizielle Geschichtsversion der Farbdruckermarkierung lautet wie folgt: Mitte der 1980er Jahre war die Firma Xerox der führende Hersteller eines Verfahrens, bei welchem auf der gesamten Seite eines Ausdruckes ganze Zahlenreihen unsichtbar aufgedruckt werden konnten. Xerox entwickelte diesen Machine Identification Code (MIC) vorgeblich um Befürchtungen mehrere Regierungen zu entkräften, seine in mehreren Ländern verkauften Farbdrucker könnten zum Fälschen von Banknoten verwendet werden.[3]

Im Jahre 2004 hörten die Nutzer von Farbdruckern zum ersten mal von dieser versteckten Funktion, welche die dänischen Behörden dazu nutzten, um Fälschern auf die Spur zu kommen, die Laserdrucker der Marke Canon benutzten.[4]

Im November 2004 veröffentlichte PCWorld die Nachricht, daß diese Farbdruckermarkierung in einigen Druckern bereits seit Jahrzehnten aktiv ist – erneut mit dem Vorwand, Strafverfolgungsbehörden zu ermöglichen, Fälscher zu identifizieren und zu verfolgen.

Entschlüsselung


Entschlüsselte Matrix der Farbdruckermarkierung durch die EFF

Im Jahre 2005 fühlte sich die Bürgerrechtsorganisation Electronic Frontier Foundation durch die zahlreichen Berichte über die aufgedruckten geheimen Punkte in der Pflicht, die Öffentlichkeit zu bitten, Ausdrucke des eigenen Druckers einzusenden und machte sich sofort an’s Werk, die Daten der sonst unsichtbaren und verschlüsselten Muster zu dekodieren – was ihnen schließlich wirklich gelang.[5] Folgende Datenfelder wurden von der Electronic Frontier Foundation während ihrer Untersuchungen identifiziert:

  • 1: Vertikaler Paritäts-Code
  • 2: Minute, in der das Dokument gedruckt wurde
  • 3: unbenutzt
  • 4: unbenutzt
  • 5: Stunde, in der das Dokument gedruckt wurde
  • 6: Tag, an dem das Dokument gedruckt wurde
  • 7: Monat, in dem das Dokument gedruckt wurde
  • 8: Jahr, in dem das Dokument gedruckt wurde (5 = 2005)
  • 9: unbenutzt
  • 10: Separator (Normalerweise sind alle Punkte in dieser Reihe gesetzt)
  • 11: Seriennummer des Geräts
  • 12: Seriennummer des Geräts
  • 13: Seriennummer des Geräts
  • 14: Seriennummer des Geräts
  • 15: unbekannt

Die erfolgreichen Analysen mündeten in einer öffentlich abrufbaren Anleitung sowie einem kleinen Programm welches in jedem Weltnetzerkunder läuft, mit welchem jeder den Inhalt der Farbdruckermarkierung seines eigenen Druckers sofort entschlüsseln kann.[6] Das dort eingesetzte Programm wurde ebenfalls als Python-Skript[7] für Linux-Nutzer bereitgestellt. Die Farbdruckermarkierung wurde seither bei einem breiten Spektrum an Druckern unterschiedlichster Modelle und Hersteller vorgefunden und die Liste der getesteten Drucker wird beständig aktualisiert.[8] Seit der Erfindung der Farbdruckermarkierung wurden durch die Hersteller von Farblaserdruckern jedoch noch weitere bislang unbekannte Techniken zur vorgeblichen „Verfolgung von Fälschern“ entwickelt, welche somit auch noch nicht dekodiert werden können.

Technische Umsetzung


Stark vergrößerte Aufnahme einer Farbdruckermarkierung zum Vergleich des Größenverhältnisses, Punktdurchmesser etwa 0,1 mm

Die Farbdruckermarkierung besteht aus einem Punktraster, welches über das gesamte Druckfeld verteilt ist. Die unsichtbaren Punkte werden in hellgelber Farbe aufgedruckt und haben einen Durchmesser von einem Zehntel Millimeter sowie einen Abstand von etwa einem Millimeter. Bei einer Farbdruckermarkierung, welche aus 8 × 16 Punkten in einer quadratischen oder hexagonalen Anordnung besteht, belegt diese eine Fläche von etwa vier Quadratzentimetern und erscheint auf einem DIN-A4-Blatt mindestens 150 Mal. Somit kann sie selbst dann ausgelesen werden, wenn das bedruckte Blatt zerschnitten wurde.

Laut Analysen des Chaos Computer Clubs aus dem Jahre 2005 nehmen alle Farbkopierer eine Markierung in einer Matrix von 32 × 16 Punkten vor und können somit mindestens eine Datenmenge von 64 Byte auf dem Ausdruck unterbringen.[9]

Sichtbarmachung


Farbdruckermarkierung unter ultraviolettem Licht in regelmäßiger (rot und blau markiert) und unregelmäßiger Anordnung (grün markiert)

Die Farbdruckermarkierung kann durch den Ausdruck oder die Fotokopie einer Farbseite und das anschließende einscannen mit hoher Auflösung sichtbar gemacht werden. Durch die Verstärkung des gelben Farbkanals mittels eines Bildbearbeitungsprogramms wie GIMP werden die unsichtbaren Punkte, insofern vorhanden, deutlich erkennbar. Oftmals reicht es jedoch schon aus, eine starke Lupe unter guter Beleuchtung zu verwenden, um die winzigen gelben Punkte zu sehen. Eine weitere Methode stellt die Bestrahlung des zu untersuchenden Blattes mit UV-Licht dar.[10]

Dieses steganografische Verfahren ermöglicht es auch, hochwertige Ausdrucke als Kopien einer Originalvorlage (zum Beispiel einer Banknote) unter ultraviolettem Licht zu enttarnen. Bemerkenswert ist auch die Tatsache, daß mit Hilfe der Farbdruckermarkierung geschredderte Ausdrucke wiederhergestellt werden können: Im Jahre 2011 rief die Defense Advanced Research Projects Agency (DARPA), eine Behörde des Verteidigungsministeriums der Vereinigten Staaten eine „Shredder Challenge“ aus um herauszufinden, mit welcher Methode geschredderte Ausdrucke wie geheime Akten am Besten wiederherzustellen sind. Diese unlösbar klingende Aufgabe wurde als einziges von der Mannschaft „All Your Shreds Are Belong To U.S.“ vollständig gelöst und gewannen das Preisgeld von 50.000 VS-Dollar.[11][12]

Farbdruckermarkierung eines HP Color LaserJet CP1515n

Die Weltnetzseite „Instructables“ stellt eine englischsprachige, bebilderte Anleitung für die Überprüfung des eigenen Druckers bereit.[13] Die Electronic Frontier Foundation bittet jedoch um stetige Mithilfe, weitere Farblaserdrucker professionell auf die geheimen Wasserzeichen zu testen und hat zu diesem Zwecke eine einfach verständliche, englischsprachige Anleitung[14] für den Test bereitgestellt:

  • 1. Informationsformular[15] ausfüllen und der Sendung beilegen
  • 2. Alle acht Testseiten[16] ausdrucken (jede Testseite liegt im Format *.PNG und *.PDF vor – es muß nur Format ausdruckt werden)
  • 3. Statusseite mit Seriennummer des Gerätes zum entschlüsseln und Abgleich mit dem Code beilegen
  • 4. Wenn ein Rückkontakt der Electronic Frontier Foundation gewünscht ist eine anonymen E-Post-Adresse beilegen (eine Absenderadresse auf dem Umschlag sollte vermieden werden, wenn man nicht in das Visier der Geheimdienste geraten will)
  • 5. Alle Ausdrucke in einem sehr gut verschlossenen Umschlag an folgende Adresse senden:
Electronic Frontier Foundation

Machine Identification Code Technology Project

454 Shot

well Street

San Francisco, CA 94110-1914

Vereinigte Staaten von Amerika

Um die laufende Erforschung der Farbdruckermarkierung zu verfolgen, stellt die Electronic Frontier Foundation eine eigens dafür gedachte E-Post-Liste[17] bereit, in welcher sich Interessenten eintragen können, um Neuigkeiten zu erhalten.

Bekanntmachung

Als Erfinder der Farbdruckermarkierung ist Xerox wohl einer der wenigen Hersteller, welche auf die Verwendung dieser Methode der Massenspionage hinweisen. Entsprechend den Forderungen zahlreicher Regierungen (und damit der Geheimdienste) wurde das gesamte digitale Farbdrucksystem mit einem fälschungssicheren Kennzeichnungs- und Banknotenerkennungssystem ausgerüstet, ohne die Öffentlichkeit jemals darüber in Kenntnis zu setzen. Die Electronic Frontier Foundation vermutet daher einen schweren Angriff auf die Menschenrechte[18]. Die Organisation „Seeing Yellow“[19] ruft ebenfalls dazu auf, den eigenen Drucker zu untersuchen und die Hersteller mit bohrenden Fragen zu konfrontieren bzw. Klage gegen diese einzureichen.

Hewlett Packard Deutschland bestätigt, in allen eigenen Druckern die Farbdruckermarkierung einzutzen. Außerdem gibt das Unternehmen an, daß angeblich keine Programmierung seiner Druckers ohne diese unsichtbare Spionage bereitgestellt werden kann, während in Benutzerhandbüchern seiner Drucker davon kein Wort erwähnt wird. Eine Rückgabe eines Gerätes wird von Händlern unter Hinweis auf die Beratungshaftung akzeptiert, wenn im Verkaufsgespräch nicht in Bezug auf die Farbdruckermarkierung aufgeklärt wurde – was praktisch nie geschieht.

Der Hersteller Canon fühlte sich überhaupt nicht in der Pflicht, seine Kunden über den weltweiten Einsatz der Farbdruckermarkierung in allen seinen Geräten zu informieren und „gewann“ daher im Jahre 2004 den Big Brother Award.[20]

Gegenmaßnahmen

Laut Aussage der Electronic Frontier Foundation sind monochrome Drucker sowie „InkJets“ angeblich nicht von der beschriebenen Farbdruckermarkierung betroffen.[21] Es ist jedoch ratsam, jegliche durch einen Farblaserdrucker erstellten Ausdrucke möglichst nochmals vor deren Verbreitung mit einem alten Schwarz-Weiß-Kopierer ohne Weltnetzanbindung und ohne verbaute Festplatte zu vervielfältigen, um nicht nur die unsichtbare Farbdruckermarkierung, sondern auch die neueren noch unbekannten Markierungstechniken zu verwischen.

Sicherheitsspezialisten des Illinois Institute of Technology haben sich zudem tiefergehende Gedanken[22] darüber gemacht, wie sich die stets aufgedruckte Farbdruckermarkierung unbrauchbar machen läßt – so zum Beispiel mit Hilfe eigens erstellten Rastermusters[23], welches als Wasserzeichen in Schreibprogrammen wie Microsoft Word oder LibeOffice Writer geladen wird und aus ebenfalls mit dem bloßen Auge nicht sichbaren gelben Punkten besteht. Die gelben Punkte des selbst erstellten Rasters sind jedoch leicht größer als jene des beim Ausdruck der Datei durch den Drucker oder Farbkopierer aufgedruckten. Dadurch befinden sich dann tausende winzige und unsichtbare gelbe Punkte auf der ausgedruckten Seite, wodurch die „originale“ Farbdruckermarkierung nicht mehr auslesbar ist.

Schlußendlich ist es beim Ausdruck jeglicher politischer und unpolitischer Falt- und Flugblätter immer ratsam, Textilhandschuhe gegen Fingerabdrücke auf dem Papier zu tragen, denn Geheimdienste sammeln auch vermeintlich „unwichtige“ Spuren, um diese später mit bestimmten Personenkreisen in Verbindung bringen zu können. Politische Aktivisten sollten beim Kauf von Druckern jeglicher Art penibel darauf achten, niemals Geräte zu kaufen oder zu verwenden, welche an das Weltnetz angeschlossen werden, geschweige denn eine eingebaute Festplatte besitzen, da eben jene Festplatten auch immer durch Strafverfolgungsbehörden bei einer Hausdurchsuchung nach der Beschlagnahmung des Druckers oder Kopierers ausgewertet werden.[24]

Schlußfolgerung

Zusammenfassend kann gesagt werden, daß Kopien oder Ausdrucke sensibler Dokumente, wie zum Beispiel Arztbriefe, Bankauszüge, Steuererklärungen oder Firmenbilanzen jederzeit auf den Druckereigentümer zurückverfolgt können und der Erstellungszeitpunkt festgestellt werden kann. Da die Rückverfolgbarkeit der Öffentlichkeit kaum bekannt ist und der Code der Farbdruckermarkierung von den Herstellern der Geräte nicht bekanntgegeben wird, ist somit immer unklar, welche Daten mit einem Ausdruck oder einer Kopie unwillentlich weitergegeben werden. Außerdem finden sich – auf Grund der geheimen Abkommen mit Nachrichtendiensten – keinerlei Hinweise in den Bedienungsanleitungen der meisten betroffenen Drucker (bis auf den Hersteller Xerox, welcher, wie erwähnt, die flächendeckende Nutzung offen zugibt).

Politische Flugblätter, Wurfschnipsel und dergleichen sind jederzeit zurückverfolgbar, so lange nicht die angesprochenen Gegenmaßnahmen getroffen wurden oder ein sehr altes Gerät verwendet wurde. Anzunehmen ist, daß zu Beginn des Jahres 2018 politisch Verfolgte in der Bundesrepublik Deutschland, sowie z. B. Angehörige der sogenannten Nationalen Bewegung mit den Verhältnissen um die Farbdruckermarkierung nicht bekannt waren. Aufklärungsarbeiten waren in diesem Bereich bis dann nicht vorgenommen.

Fußnoten

  1. Top-Secret NSA Report Details Russian Hacking Effort Days Before 2016 Election, The Intercept, 5. Juni 2017
  2. Intelligence Contractor Is Charged in First Leak Case Under Trump, The New York Times, 5. Juni 2017
  3. Government Uses Color Laser Printer Technology to Track Documents, PCWorld, 22. November 2004
  4. Dutch track counterfeits via printer serial numbers, PCWorld, 26. Oktober 2004
  5. Bürgerrechtler entschlüsseln Punktmarkierungen auf Farblaser-Ausdrucken, heise online, 17. Oktober 2005
  6. DocuColor Tracking Dot Decoding Guide, Electronic Frontier Foundation
  7. CGI script to interpret Xerox DocuColor forensic dot pattern, Electronic Frontier Foundation
  8. List of Printers Which Do or Do Not Display Tracking Dots, Electronic Frontier Foundation
  9. Die Datenschleuder – Fachblatt Nr. 86, „Datenspur Papier“ (Seite 19), Chaos Computer Club, 2005
  10. Code bei Farblasern entschlüsselt: Big Brother is watching you, Druckerchannel (DC), 26. Oktober 2005
  11. „All Your Shreds Are Belong to U.S.“ Wins $50,000 DARPA Shredder Challenge, TechCrunch, 2. Dezember 2011
  12. Tip for Bad Guys: Burn, Don’t Shred, Bloomberg Businesweek, 15. Dezember 2011
  13. Yellow Dots of Mystery: Is Your Printer Spying on You?, Instructables, 21. Oktober 2008
  14. Help The Machine Identification Code Technology Project, Electronic Frontier Foundation
  15. Machine Identification Code Technology Project: Informationsformular, Electronic Frontier Foundation
  16. Testseiten zum Ausdrucken und Einsenden an die EFF, komprimiertes ZIP-Archiv, 8.7 MB, Electronic Frontier Foundation
  17. Investigating forensic watermarks, Electronic Frontier Foundation
  18. EU: Printer Tracking Dots May Violate Human Rights, Electronic Frontier Foundation, 13. Febraur 2008
  19. Seeing Yellow, Englischsprachiger Aufruf zur Klage gegen Gerätehersteller
  20. Der BigBrotherAward in der Kategorie Technik geht an die Firma Canon Deutschland GmbH, BigBrotherAwards, 2004
  21. Buying a Printer: Fact vs. Fiction, Electronic Frontier Foundation, 22. Dezember 2009
  22. Printer Watermark Obfuscation Analysis, Illinois Institute of Technology
  23. Color Laser Printer Watermark Obfuscation – Creating a Yellow Dot Template, Illinois Institute of Technology
  24. Anonymes Drucken und Kopieren nahezu unmöglich, c’t Magazin, 6. Juni 2017

 

 

Quelle: http://de.metapedia.org/wiki/Farbdruckermarkierung

Die Salisbury Tales – was verschweigen Medien und Politik im Falle des vergifteten russischen Doppelagenten?

Vor nun auch schon zehn Tagen brachen im englischen Städtchen Salisbury der russische Doppelagent Sergej Skripal und seine aus Moskau angereiste Tochter Julia auf einer Bank in der Nähe eines Einkaufszentrums zusammen und befinden sich seitdem in einem „kritischen, aber stabilen“ Koma. Stunden später stand der Hauptverdächtige bereits fest – „Russland“. Ohne Beweise, ja sogar ohne ein einziges Indiz, wird seitdem scharf in Richtung Moskau geschossen. Die NATO ist mit dabei, die Teilnahme Englands an der Fußball-WM in Russland wird bereits offen in Frage gestellt. Lauter kann man kaum poltern und solches Gepolter lenkt natürlich auch von berechtigten Fragen ab. Und davon gibt es einige. Der Fall Skripal ist keinesfalls so eindeutig, wie er in den westlichen Medien dargestellt wird. Es gibt sogar deutliche Spuren in Richtung einer obskuren privaten Sicherheitsfirma, die aktiv an der antirussischen Propaganda-Kampagne mitarbeitet. Von Jens Berger.

Dieser Beitrag ist auch als Audio-Podcast verfügbar.

„Nowitschok“

Am Dienstag äußerte sich die britische Premierministerin Theresa May erstmaligim Parlament zum Fall Skripal. Ihre Rede war zwar angriffslustig, aber auch bis in die feinsten Nuancen vorformuliert und vom Blatt abgelesen. Daher sollte man auch sehr genau auf die exakte Formulierung achten. An keiner Stelle sagte May, dass das Nervengift, mit dem Skripal nach Ansicht der britischen Behörden umgebracht werden sollte, ein Kampfstoff war, der in Russland hergestellt wurde oder den nur Russland besitzt. Sie sagt vielmehr, es handele sich um „ein Nervengift von einem Typ, der in Russland entwickelt wurde“. „Wir wissen, dass Russland dieses Gift früher produziert hat und noch immer in der Lage ist, dies zu tun“. Das träfe auch auf das Begriffspaar Sarin und Deutschland zu und dennoch kommt niemand auf die Idee, Angela Merkel sei nun für jeden Sarin-Anschlag verantwortlich.

Auch als Indiz in einem Kriminalfall ist diese sehr vage Formulierung schon extrem schwach. Das Gift, das angeblich in Salisbury zum Einsatz kam, soll ein Nervengift aus der sogenannten „Nowitschok-Reihe“ sein, die in den 70ern und 80ern in der Sowjetunion entwickelt wurde und später in zahlreichen Varianten produziert wurde. Es ist aktenkundig, dass neben den Nachfolgestaaten der Sowjetunion auch die USA Zugang zu Stoffen der „Nowitschok-Reihe“ hatten- z.B. im Jahre 1999, als Experten der US-Behörden eine Forschungseinrichtung der Sowjets in Usbekistan außer Betrieb nahmen. Es ist sehr wahrscheinlich, dass neben den USA auch Staaten wie Israel und ganz sicher auch Großbritannien sich Kenntnisse über das C-Waffen-Programm der Sowjets beschafft haben.

Die britische Forschungseinrichtung, in der fremde Kampfstoffe analysiert und eigene entwickelt wurden, ist übrigens Porton Down, das nur einen Steinwurf entfernt vom Tatort in Salisbury liegt. Die vermeintliche Tatwaffe ist also noch nicht einmal ein Indiz für die Frage, wer denn der Täter sein könnte. Mehrere Staaten dürften über Kampfstoffe aus der „Nowitschok-Reihe“ verfügen. Genauere Aussagen dazu wären sicher möglich, wenn die Briten spezifischere Aussagen zum Kampfstoff machen würden. Genau das wollen sie aber nicht und lehnten eine entsprechende Bitte der russischen Ermittlungsbehörden bereits brüsk ab.

Die Akte „Orbis“

Ein russischer Geheimdienstoffizier, der gegen Geldzahlungen Informationen an den britischen Auslandsgeheimdienst verkaufte und dabei rund 300 russische Agenten enttarnte, sollte mit einem Kampfstoff umgebracht werden, auf den nur einige wenige Geheimdienste der Welt Zugriff haben … völlig klar, dann kommen ja nur „die Russen“ als Täter in Frage. So simpel die Logik westlicher Medien und Politiker ist, so falsch ist sie. Sergej Skripal hatte offenbar auch engen Kontakt zu mindestens einer weiteren Gruppierung, die durchaus ein Mordmotiv haben könnte.

Als Sergej Skripal 1995 als Oberst des russischen Militärgeheimdiensts vom britischen Auslandsgeheimdienst MI6 „umgedreht“ wurde, war dies wohl das Werk des britischen Agenten Pablo Miller, der fortan als „Führungsoffizier“ von Skripal tätig wurde. Koordiniert wurde die Arbeit offenbar durch Christopher Steele, einem MI6-Agenten, der in Moskau tätig war. Steele ist kein Unbekannter. Zwischen 2006 und 2009 war er der Abteilungsleiter „Russland“ im MI6. Er war es auch, der damals im Mordfall Litwinenko die Ermittlungen leitete und – entgegen der Indizienlage – Russland als Hauptverdächtigen ausmachte.

2009 verließ Steele den MI6 und gründete seine eigene private „Sicherheitsfirma“ mit dem Namen „Orbis Business Intelligence“. Das Haupttätigkeitsfeld von Orbis war (und ist) es, Vorwürfe gegen Russland zu fabrizieren. Orbis war es, die von einem „privaten Kunden“ den Auftrag erhielt, im Rahmen des sogenannten „Project Charlemagne“ (Projekt Karl der Große) den angeblichen Eingriff Russlands in den Wahlkampf von Frankreich, Italien, Großbritannien und Deutschland zu „belegen“. Falschmeldungen über russische Troll-Armeen, die russische Finanzierung von Le Pen, Berlusconi und der AfD und angebliche Pläne Moskaus, die EU zu zerstören, stammen allesamt von Orbis und wurden von Medien und Politik willfährig weitergegeben.

Aber nicht nur das. Orbis war es auch, die für die US-Demokraten im Wahlkampf das umstrittene „Trump-Dossier“ erstellten, die „Mutter“ aller Verschwörungstheorien, nach der Putin zugunsten Trumps in den US-Wahlkampf eingegriffen haben soll. Christopher Steele ist kein kleiner Fisch, sondern der große Karpfen im Teich der westlichen Anti-Putin-Propaganda. Das Auftauchen seines Namens im Umfeld des Mordversuches von Salisbury sollte eigentlich sämtliche Alarmglocken klingeln lassen. Vor allem dann, wenn man weiß, dass auch Skripals ehemaliger MI-6-Führungsoffizier Pablo Miller Angestellter von OBE (Orbis Business Intelligence) ist und laut eines vor wenigen Tagen gelöschten Profils bei Linkedin das OBE-Büro in der Kleinstadt Salisbury geleitet und Skripal Presseberichten zufolge ziemlich häufig getroffen hat.

Halten wir also als Fakt fest: Skripal hat sich regelmäßig mit seinem ehemaligen Führungsoffizier getroffen, der für das Unternehmen tätig ist, das eine Art Marktführer in Sachen Anti-Putin-Propaganda ist. Das ist doch eine interessante Sache. Warum liest man davon in den deutschen Medien nichts?

Die genannten Fakten lassen für den ehemaligen britischen Top-Diplomaten Craig Murray nur den Schluss zu, dass wohl auch Sergej Skripal für Orbis tätig war – wahrscheinlich hat Skripal wohl auch am „Trump-Dossier“ mitgearbeitet. Skripal war also wahrscheinlich für eben jenes dubiose Privatunternehmen tätig, das in Europa (Project Charlemagne) und den USA (Trump-Dossier) sehr maßgeblich an der antirussischen Propagandakampagne beteiligt war. Dies ist kein Beweis in welche Richtung auch immer, aber zumindest ein sehr starkes Indiz und ein ganz klarer Fingerzeig, in welche Richtung die britischen Behörden nun ermitteln sollten – nämlich in Richtung Miller, Steele und Orbis. Freilich könnten dies alles nur Koinzidenzen sein … wahrscheinlich ist dies aber nicht.

Cui bono? Ganz sicher nicht die Russen

Für Medien und Politik lag der Fall schon Stunden nach der Tat auf der Hand. Niemand anderes als „die Russen“ kann der Täter sein. Dabei lernt doch jeder „Krimifreund“, dass Ermittler beim Fehlen von klaren Beweisen und Indizien erst einmal nach dem Motiv fragen sollten. Haben die Russen wirklich ein Motiv? Jein. Natürlich hätte theoretisch jeder Staat, der gegen Geld von einem Doppelagenten verraten wurde, ein Motiv, diesen Verräter später zu töten, auch um potentielle Nachfolger abzuschrecken. Aber dieses Problem ist so alt wie das Spionagehandwerk und spätestens seit dem Kalten Krieg hat sich zwischen den Machtblöcken ein System etabliert, bei dem Spionen eine „Du-kommst-aus-dem-Gefängnis frei“-Karte mit auf den Weg gegeben wird. Inhaftierte Spione werden in unregelmäßigen Abständen ausgetauscht. Das war auch im Fall Skripal so, der nach gerade einmal vier Jahren Haft im Rahmen eines Agentenaustausches nach Großbritannien ausreisen durfte. Würde ein Geheimdienst – egal welcher Nation – dieses System, das ja auch einen impliziten Schutz für alle Spione darstellt, ohne Not durch einen sinnfreien Rachemord zerstören und damit das Leben der eigenen Leute gefährden? Das wäre dumm.

Noch dümmer wäre im konkreten Fall das Timing. Warum sollte Russland kurz vor der Wiederwahl Putins und der Eröffnung der Fußball-WM, die ohnehin zum Gegenstand massiver Anti-Russland-Propaganda werden wird, den Hetzern im Westen ohne Not eine solche Steilvorlage geben? Die kalten Krieger der taz und des Guardians überschlagen sich schon gegenseitig beim Ausdenken möglicher Sanktionen gegen Russland. Bemerkenswert ist dabei, dass der angeblich linksliberale Guardian ganz offen empfiehlt, russischen Medien wie RT die Sendelizenz zu entziehen. Man kämpft offenbar nur dann für die Pressefreiheit, wenn es den eigenen Interessen dienlich ist. Das britische Königshaus bleibt der WM jedenfalls fern, während ein Boykott dem eigenen Volk wohl kaum zu verkaufen ist. Dies ergab auch eine Umfrage der BILD – da ist noch einiges an Hetze zu erwarten und der Fall Skripal eignet sich dafür sehr gut.

Es sind jedoch nicht nur die Transatlantiker und Kriegshetzer im Westen, denen der Fall Skripal in die Karten spielt. Craig Murray weist auf einen Profiteur hin, den hierzulande fast keiner auf der Karte hat – Israel. Israel verfügt offenbar über die Tatwaffe, hat mit dem Mossad eine der professionellsten Organisationen für Auftragsmorde an der Hand, ist durchaus fähig, Spuren in die falsche Richtung zu legen und hat vor allem ein Motiv. Das russische Engagement in Syrien untergräbt die israelischen Interessen im eigenen Vorhof und der russische Einfluss im Libanon und in Iran ist Israel ohnehin ein Dorn im Auge. Natürlich gibt es auch kein Indiz und erst recht keinen Beweis, der eine israelische Tatbeteiligung belegen könnte. Aber das gibt es im Falle Russland auch nicht. Beides sind Arbeitshypothesen. Seltsam nur, dass die eine Hypothese als ziemlich sichere „Wahrheit“ gehandelt und die andere Hypothese nicht einmal angedacht wird. Und zum Thema „Orbis“ werden wir sicher auch in den nächsten Wochen nichts in unseren Zeitungen lesen, obgleich hier ein öffentliches Interesse sehr eindeutig zu erkennen ist.

 

Quelle: https://www.nachdenkseiten.de/?p=42924

Finger weg von Windows 10 !

Win10NO

Ich habe schon die Bibel gelesen, den Koran und auch Hitlers „Mein Kampf“. Nicht etwa, weil ich sie toll finde, sondern weil ich zu bestimmten Themen mitreden können möchte.

Nach meiner Meinung haben alle Werke eines gemeinsam:
Die glühendsten Verfechter scheinen die Inhalte selbst nie komplett gelesen zu haben.

Jetzt habe ich mir mal ein anderes Meisterwerk vorgenommen und auch da scheinen die Fans nicht zu wissen, worum es eigentlich geht. Bevor ich verrate, von welchem Werk die Rede ist, hier mal ein Zitat daraus:

„Schließlich werden wir auf personenbezogene Daten zugreifen, diese offenbaren und bewahren, einschließlich privater Inhalte (wie der Inhalt Ihrer E-Mails und andere private Mitteilungen oder Dateien in privaten Ordnern), wenn wir in gutem Glauben sind, dass dies notwendig ist, um: Geltende Gesetze einzuhalten oder auf gerichtliche Verfahren zu antworten, einschließlich denen von Strafverfolgungsbehörden oder anderen staatlichen Stellen.“

Bitte lest Euch dieses Zitat noch einmal durch, ganz langsam. Und versucht mal zu begreifen, WAS da steht.

Nein, das ist kein Filmzitat aus George Owells „1984“. Es stammt auch nicht aus einem Arbeitsvertrag mit der NSA. Es handelt sich lediglich um einen kleinen Auszug aus den Datenschutzbestimmungen von Microsoft, die mit der Installation von Windows 10 automatisch akzeptiert werden.

Ich übersetze das Zitat mal in Klartext:
„Wir speichern bei uns Daten von Deinem Rechner. Auch Deine privatesten Dateien, die Du selbst nie ins Internet stellen würdest. Wir kopieren uns die Inhalte all Deiner Dokumente und E-Mails, holen sie uns über das Internet, ohne dass Du es mitbekommst. Wir lesen sie und werten sie aus, wenn wir es für nötig halten. Das müssen wir Dir nicht weiter begründen. Außerdem geben wir diese Daten ohne Deine weitere Zustimmung an Fremde weiter, die dann damit machen können, was sie wollen.“

Wer von Euch arbeitet bereits mit Windows 10 und hat die AGB und Datenschutzbestimmungen komplett gelesen und verstanden?

Noch ein paar Highlights, wenn man Windows 10 installiert:

– Alle eingegebenen Daten (nicht nur über Tastatur) dürfen von MS gespeichert und ausgewertet werden.

– VOIP-Telefonate dürfen mitgeschnitten und inhaltlich (nicht nur zur Qualität) ausgewertet werden.

– Der aktuelle und die ehemaligen Standorte des Rechners werden gespeichert und von MS ausgewertet.

– Die Browser-History, also eine Liste aller aufgerufenen Internetseiten, wird zur Auswertung an MS geschickt.

– Der Suchverlauf (auf dem eigenen Rechner, nicht nur im Internet) wird an MS geschickt und ausgewertet.

– Informationen über im Internet getätigte Käufe werden gesammelt und ausgewertet.

– An den Rechner (egal ob Smartphone, Tablet, Laptop oder PC) angeschlossene Hardware kann jederzeit ohne weitere Zustimmung des Benutzers aktiviert werden, zum Beispiel Kamera oder Mikrofon.

– Daten über die Anwendungsnutzung, also welche Hard- und Software wann und wie oft genutzt wird, werden an MS gesendet und ausgewertet.

Das alles ganz ohne selbst aktiv Daten ins Internet zu schicken!

Wer also meint, nicht betroffen zu sein, weil er „die Cloud“ (von der die meisten gar nicht wissen, was das überhaupt ist) nicht benutzt, der irrt!

Selbstverständlich kann man einige der Punkte in den Einstellungen deaktivieren oder mit Zusatztools entschärfen. Aber welcher normale Benutzer macht das schon?

Außerdem schickt der Rechner dann noch immer Daten inklusive einer eindeutig identifizierbaren Computer-ID an Microsoft! Ohne Wissen bzw. gegen den Willen des Benutzers.

Offiziell dient die Schnüffelei der „Verbesserung von Windows“, was auch immer wir uns darunter vorzustellen haben. Fakt ist aber, dass eine Kombination aller Daten ein umfassendes Profil eines jeden Benutzers von Windows 10 auf dieser Welt zulässt.

Wer jetzt meint, dass mein Beitrag nur Panikmache sei, der sollte sich mal folgende Artikel vornehmen:

– Gerd Billen, Staatssekretär im Bundesjustizministerium, warnt in der Wirtschaftswoche vor Windows 10:
http://www.wiwo.de/…/microsoft-staatssekretae…/12183460.html

– In der Schweiz nimmt man Windows 10 besonders kritisch unter die Lupe und selbst ein Verbot scheint zumindest für Behörden und Ämter nicht mehr ausgeschlossen:
http://www.padcom.ch/windows-10-koennte-in-der-schweiz-verb…

– Warnung der Verbraucherzentrale Rheinland-Pfalz:
https://www.verbraucherzentrale-rlp.de/windows-10—Ueberwa…

Hinzu kommen noch einige Nachteile, die Windows 10 zusätzlich mitbringt. Hat man zum Beispiel ein Update (das man ab Windows 10 nicht mehr verweigern kann) durchgeführt, wird man selbst zum Verteiler dieses Updates für andere. Die Bandbreite für den Upload wird damit belastet, was besonders Nutzer von VOIP-Telefonen und Internetspieler schon zu spüren bekamen. Es gab auch schon Fälle, in denen Provider Benutzern den Internetzugang gedrosselt haben, weil das vorgesehene Uploadvolumen damit überschritten wurde.

Auch hier könnten mir „Fachleute“ entgegenhalten: „Das kann man doch ausschalten!“
Stimmt. Aber wer von Euch wusste bis gerade, dass es die Problematik überhaupt gibt? Und wer von Euch könnte mir jetzt auf Anhieb vorführen, wo und wie man diese Einstellung deaktiviert?

Aus dem Bekanntenkreis habe ich bis jetzt immer nur gehört:
„Was soll der Trubel um Windows 10? Alles Panikmache! Ich bin umgestiegen und bei mir funktioniert alles einwandfrei.“

Stimmt – der Meinung wird Microsoft sicherlich auch sein. Und sich dabei die Hände reiben.

Und wenn es kein Argument mehr gibt, folgt oft ein Schulterzucken mit der Aussage:
„Egal, ich habe eh nichts zu verbergen.“

Das ist interessant, wenn man sich noch mal das Verhalten der Deutschen im Jahr 1987 vor Augen führt, als die vorletzte deutsche Volkszählung stattfand. Ein sehr lesenswerter Artikel übrigens, aus heutiger Sicht geradezu erheiternd:
http://www.spiegel.de/…/zensus-debakel-in-den-achtzigern-un…

Daten, die damals (noch anonym) gesammelt wurden, können heute problemlos zusammen mit vielen weiteren Informationen und dann auch noch personalisiert und auf eine bestimmte Person zurückverfolgbar gesammelt, ausgewertet und weitergegeben werden. Auch dank Windows 10!

Als Kind habe ich mal gelernt:
„Nimm keine Bonbons von fremden Onkels!“

Und was machen heute die meisten Erwachsenen?
„Oh, Windows 10 ist kostenlos! Und nur für kurze Zeit zu haben! (Anmerkung: Mindestens 1 Jahr, mit Sicherheit aber länger) Also ZUGREIFEN ZUGREIFEN ZUGREIFEN!“

Es ist doch schön, wie artig die Menschen nicht nur in Deutschland diesem Wunsch unserer Bundeskanzlerin folgen:
http://winfuture.de/news,87481.html

Etwas detaillierter wird es hier beschrieben:
https://netzpolitik.org/…/merkel-stellt-sich-gegen-datensch…

Ein Punkt, der für mich völlig unverständlich ist:
Wir Deutschen bilden uns so viel auf unseren Entwicklungsstand ein.
Dabei leben wir in der digitalen Steinzeit!

Internet ist „Neuland“, Abgeordnete wissen nicht mal, was ein Browser ist, es gibt kein IT-Ministerium. Stattdessen haben wir einen „Minister für Verkehr und digitale Infrastruktur“, weil doch die Datenautobahn irgendwas mit Straßen zu tun haben muss.

Und dann hört man von völlig weltfremden Vorschlägen, wie etwa zur Archivierung eine Kopie des Internets zu erstellen (kein Witz, ernsthafter Plan der deutschen Nationalbibliothek) oder Sendezeiten und Altersbeschränkungen für Internetseiten durchzusetzen. Oder eine äußerst hilfreiche Anzeige von „Stoppschildern“, anstatt illegale Seiten tatsächlich aus dem Netz zu entfernen.

Und solchen Entscheidungsträgern, die absolut nullkommagarkeine Ahnung von der Materie haben, überlassen wir es, über unsere digitale Zukunft zu entscheiden?

Beeinflusst von einer Lobby, die den Menschen nur noch als Ware sieht?

Da frage ich mich langsam: Wo liegt eigentlich der genaue Unterschied zur damaligen Sklaverei?

Nachtrag:
########
Einen Tag, nachdem ich diesen Artikel hochgeladen habe, bin ich doch positiv überrascht, wieviele Menschen sich noch für das Thema interessieren. Ich hatte den Eindruck, dass es kaum noch einen juckt.

Mittlerweile ist noch einiges mehr bekanntgeworden. U.a. dass Microsoft sich das Recht vorbehält, private Dateien auf privaten Windows-Rechnern zu löschen, wenn sie „nicht dem Gesetz entsprechen“. Wessen Gesetz eigentlich?

Noch schlimmer: Bei Windows 7 und Windows 8 wurde nachgerüstet. Über insgesamt 4 Updates hat man nahezu alle Schnüffeltools aus Windows 10 auf die vorherigen Betriebssysteme übertragen! Und das teils schon vor Wochen! Jetzt sind also so gut wie alle Windows-Benutzer betroffen, egal welcher Version!

Ich habe mir deswegen mal die Mühe gemacht und eine sehr detaillierte und hoffentlich verständliche Anleitung geschrieben, wie man diese Schnüffeltools von seinem Win7- oder Win8-Rechner herunterbekommt:
www.schiefer-abc.de/antispy

Quelle: https://www.facebook.com/photo.php?fbid=901880343221933&set=a.112847742125201.18481.100001999266606&type=3&fref=nf

Gauck sieht „Freundschaft mit den USA in Gefahr“

05.07.2014, 20:38
Gauck sieht "Freundschaft mit den USA in Gefahr" (Bild: EPA)
Foto: EPA

Die Affäre um einen US-Spion beim Bundesnachrichtendienst (BND) ist aus Sicht des deutschen Bundespräsidenten Joachim Gauck ein Risiko für die deutsch-amerikanischen Beziehungen. Sollte sich herausstellen, dass ein Mitarbeiter des BND für die NSA spioniert habe, sei das ein Spiel mit Freundschaften und enger Verbundenheit, sagte Gauck im ZDF-Sommerinterview.

„Dann ist ja nun wirklich zu sagen: Jetzt reicht’s auch einmal“, machte Gauck seinem Ärger über die Affäre in dem Interview, das am Sonntag gesendet wird, Luft, Aber nicht nur der deutsche Bundespräsident fand am Wochenende harte Worte in der Causa. „Es ist ein Angriff auf das deutsche Parlament“, sagte etwa der SPD-Obmann im NSA-Untersuchungsausschuss, Christian Flisek, dem NDR. „Und es unterminiert all unsere Bemühungen seit vergangenem Sommer, das damals bereits verloren gegangene Vertrauen wieder aufzubauen“.

„Riesiger Vertrauensbruch“

Auch in der Union von Kanzlerin Angela Merkel sorgt der Fall für Empörung. „Wenn es sich bewahrheiten sollte, dass der BND-Mitarbeiter jahrelang als Doppelagent von der amerikanischen Botschaft aus gesteuert wurde, ist das ein riesiger Vertrauensbruch im transatlantischen Verhältnis“, sagte der innenpolitische Sprecher der Unionsfraktion, Stephan Mayer, der „Bild“. In einer ohnehin fragilen Situation wäre der Spionagefall eine weitere Belastungsprobe für das deutsch-amerikanische Verhältnis, fügte der CSU-Politiker hinzu.

NSA-Ausschuss: Keine internen Dokumente ausgespäht

Immerhin habe der wegen Spionageverdachts festgenommene Mitarbeiter des BND nach Informationen des NSA-Ausschusses keine internen Papiere dieses Bundestagsgremiums ausgespäht. Die Papiere des Ausschusses seien nicht an den BND weitergeleitet worden, sagte der Ausschussvorsitzende Patrick Sensburg am Samstag dem Deutschlandfunk.

„Ich habe derzeit keine Erkenntnisse, dass Dokumente des Untersuchungsausschusses selber ausgespäht worden sind, sondern nur Dokumente, die dem Untersuchungsausschuss zugeleitet werden sollten von Regierungsinstitutionen und Behörden“, sagte Sensburg. Der CDU-Politiker warnte gleichzeitig vor übereilten Forderungen nach Konsequenzen aus der Affäre. Stattdessen sollten die Ergebnisse des Generalbundesanwalts abgewartet werden.

Informationen weitergegeben

Der BND-Mitarbeiter soll unter anderem Informationen über den NSA-Ausschuss an einen amerikanischen Nachrichtendienst weitergegeben haben. Dies habe der vor wenigen Tagen festgenommene 31-Jährige bei seiner Vernehmung gesagt, verlautete am Freitag aus Parlamentskreisen in Berlin. Die deutsche Regierung sprach von einem sehr ernsten Vorgang. Von SPD, Grünen und Linken wurde der Ruf nach diplomatischen Konsequenzen laut, sollte sich der Spionageverdacht bestätigen.

Der NSA-Ausschuss war nach Enthüllungen des früheren Mitarbeiters des US-Geheimdienstes NSA, Edward Snowden, eingesetzt worden.

Original bei: http://www.krone.at/Welt/Gauck_sieht_Freundschaft_mit_den_USA_in_Gefahr-D_ueber_Spion_empoert-Story-410844

 

 Anmerkuung meinerseits: Warum die Aufregung, da Deutschland als besetztes Land sich eh alles gefallen lassen muß, stellt sich die Frage was die „Freundschaft“ zu den VSA ( USA ) Wert ist, bekanntlich kann man sich Freunde aussuchen!

China: Banken sollen dringend IBM-Server ersetzen

image

China drängt seine Banken alle IBM-Server wegen Spionagenverdacht zu entfernen und auf andere Hersteller auszuweichen.

China wird seine Banken auffordern, auf die Verwendung von IBM-Server zu verzichten und sie mit inländischen Produkten zu ersetzen. China fürchtet, dass die finanzielle Sicherheit des Landes durch Server des VS-amerikanischen Unternehmens bedroht sein könnte, so ein Bericht von Bloomberg.

Die Volksbank von China und das Finanzministerium haben uns gefragt den Betrieb von IBM-Servern, als Teil eines Studienprogramms auszusetzen, während die chinesische Regierung Sicherheitsrisiken über die Nutzung der Server analysiert, zitiert Bloomberg vier mit der Angelegenheit vertraute Quellen.

Die Leitung der vollständigen Analyse ist von Präsident Xi Jinping einer Arbeitsgruppe für Internet-Sicherheit übertragen worden.

IBM antwortete, dass ihnen darüber nichts bekannt sei. „IBM ist nichts darüber bekannt, dass die chinesische Regierung empfehle auf den Einsatz von IBM-Servern innerhalb des Bankensektors des Landes zu verzichten“, zitiert Bloomberg IBM-Sprecher Jeff Kreuz. „IBM ist in China ein zuverlässiger Partner und das seit mehr als 30 Jahren“, so Kreuz weiter.

Die Nachricht erfolgte auf eine Ankündigung, dass staatliche chinesische Unternehmen zukünftig nicht mehr mit VS-amerikanischen Beratungsunternehmen wie McKinsey und der Boston Consulting Group zusammenarbeiten wollen. China hat Befürchtungen, dass sie sie im Auftrag der VS-Regierung spionieren.

Vor einer Woche hatte China angekündigt, dass sie die Verwendung des Betriebssystems Microsoft Windows 8 in neuen Regierungscomputern verbieten wird, wegen des Verdachts einer eingebauten Hintertür zur Spionage.

gefunden bei: http://www.schweizmagazin.ch/nachrichten/ausland/19623-China-Banken-sollen-dringend-IBM-Server-ersetzen.html

+ + Die NSA bloßgestellt + +

ANMERKUNG:

Diese Notiz ist für Menschen „vom Fach“ gedacht. Laien und Fachunkundige verstehen die hier gemachten Ausführungen definitiv NICHT!
Dennoch ist es hochbrisant und informativ! Hier werden mehrere Angriffe der NSA auf einen Server bis ins Detail zurückverfolgt und nachgewiesen!

Ich sag immer: „Die kochen auch nur mit Wasser – h4cK th3 pl4n3t ;)“

 

1) Verdeckte Leser : Trügerische Herkunftsdomänen

2) Verursacher : Eifrige DISA stets zu Diensten
3) Leitung : Das Pentagon erforscht Oldtimer-Motorräder
4) Versuchskaninchen? : Der Leitfund nach Quantico
5) Ein Testlauf von QFire? : Aktivitäten von Marine Corps Network Operations
6) Angreifer : Übersicht über typische Angriffsherkünfte
7) Konzept : NSA-Angriffe mit örtlicher Nähe
8) Praxis : Profi-Angriffe über Zwischenverbindungen
9) Getarnte Nummern : Warum eine IP manchmal nicht das ist, was sie scheint
10) Praxiseinsatz : Erst der Einbruch, dann das Vergnügen

1) Verdeckte Leser


Beteiligte an Lastangriffen wollen nicht mit ihrer Nutzernummer (IP) erkannt werden damit sie nicht gesperrt werden. Die NSA verwendet deshalb Weiterleitungen über ausländische Rechenzentren, die vielleicht bei Geldquellen keine Fragen stellen – wie im folgenden Beispiel:

 

Der vermeintliche ADSL-Nutzer ist in der Landesherkunft nicht erkennbar. Die IP-Benutzernummer (blau) ist registriert für UKRTELECOM in Kiew, wie auch genannt als Domäne (gelb). Ihr Pool ist Verteiler für Kunden, hier in dynamischer Angabe als vorderer Teil (grün) im Namen. Dieser Kunde sitzt aber weder in Kiew noch in der Ukraine. Er ist mit seiner IP 11.58.178.94 registriert als „DODIIS“, also DoD Department of Defense [http://de.wikipedia.org/wiki/Verteidigungsministerium_der_Vereinigten_Staaten], hier: Internet Information Service. Das DoD NIC Network Information Center der US-Armee in Columbus/Ohio sei angeblich das frühere militärische ARPA-Netz (US Defense Data Network) von 1983-1995, wird aber bis heute in Registrierungen gelistet und ist weiterhin in Betrieb. Störaktionen, Angriffe und Einbruchversuche mit vermeintlicher Herkunft aus Asien oder Osteuropa in private Netzangebote scheinen tatsächlich von solchen US Sabotage-Einheiten zu stammen. Zwar könnte man die verdeckten Nummern als simple Umkehrung der tatsächlichen IP verstehen, was häufig vorkommt. Es bleiben aber Fälle, wo dies nicht möglich ist wie etwa
• LLagny156-36-34-57.w80-14.abo.wanadoo.fr / IP 80.14.143.57 = US/BANCORP/156.xx

 cpe356380.ip.primehome.com / IP 46.21.60.215 = US/General Elektrik/3.xx or Merit Network/US

 dsl-kvlbrasgw2-50df12-200.dhcp.inet.fi / IP 80.223.18.200 = Dubai Telekom/2.50 oder unregistrierte 250.xx.

• cpc5-basl112-0-cust192.20-1.cable.virginm.net / IP 92.237.74.193 = US/AT&T-IPGr/192.20.12.0 (#6.2.14)

• 524B400C.cm4-4b.dynamic.ziggo.nl / IP 82.75.64.12 = US/Dupont-Chemie/52.120.40.44 (Hex:4b4=1204)

2) Verursacher


Eigene Beobachtungen von Dezember 2013 bis Januar 2014 fanden verdeckte Zugriffe als Erfolgskontrollen genau zum Zeitpunkt laufender Überlastungsangriffe mit der Herkunft amerikanischer sowie weiterer Regierungsbehörden in West-Ländern. Soweit deren Titulierung „Verteidigung“ betont, sind damit laut protokollierten Vorfällen wahrscheinlich auch illegale Sabotage-Angriffe gegen private Ziele gemeint.
Das dabei beobachtete SNET (1)[http://en.wikipedia.org/wiki/Southern_New_England_Telephone] der US-Privatgesellschaft AT&T im Einsatz bei der NSA wird vielfach gefunden.Der US-Dienst DISA (2)[http://en.wikipedia.org/wiki/Defense_Information_Systems_Agency] hat bei verschiedenen IP Nummern dieselbe Ortsadresse für seine Operations-Abteilung in Columbus/Ohio (3) als Abteilung der NSA. Falls jemand behaupten wollte, alle folgenden Zugriffsfunde verdeckter IP in Domänen-Namen wie 3.2.1 seien nur Umkehrungen der offen genannten IP 1.2.3, der müßte auch erklären können, warum die Funde bei allen unterschiedlichen Zahlenkombinationen alle zur selben US-Militärdienststelle auf selber Ortslage führen.

NetRange: 11.0.0.0/8, 22.0.0.0/8
NetName: a/b) DODIIS   c/e) DNIC-SNET(1)-022   d) DISA(2)NET26
OrgName: DoD Network Information Center
Address: US 43218 Columbus/OH(3), 3990 E. Broad Street

a) MEZ 08. Jan 14, 19:51:50   11-58-178-94.pool.ukrtel.net   = UA 94.178.58.11 / Windows Vista Firefox 26.0
b) MEZ 09. Jan 14, 00:37:34   bar1169902.lnk.telstra.net   = AU 110.142.39.15 / Windows XP Firefox 26.0
c) MEZ 12. Jan 14, 15:01:30   g226050062.adsl.alicedsl.de   = DE 92.226.50.62 / Windows 7 Mozilla 11.0
d) MEZ 13. Jan 14, 18:19:05   26-10.1-85.cust.bluewin.ch   = CH 85.1.10.26 / Windows 7 Firefox 26.0
e) MEZ 14. Jan 14, 01:38:01   22-184.60-188.cust.bluewin.ch   = CH 188.60.184.22 / iOS 6.1 Safari 6.0

3) Leitung


Dies war nicht etwa der Amoklauf eines Einzeltäters auf fünf verschiedenen Arbeitsplätzen im selben Haus, denn an anderer Stelle war zur selben Zeit beteiligt die USACC „R-Site“, seit Mai 1984 genannt RRMC[http://en.wikipedia.org/wiki/Raven_Rock_Mountain_Complex], „Raven Rock Mountain Complex“ als Nebenstelle des Pentagon, wo auch die DISA ihr Hauptquartier USAISC (1) [http://en.wikipedia.org/wiki/USAISC#Army_unithat. Nebenstelle Nummer-3 (2) des Hauptquartiers ist Fort Huachuca
(3)[http://en.wikipedia.org/wiki/Fort_Huachuca], ein Armeestützpunkt in Arizona.

Die Abteilung CEEIS (4)  [http://en.wikipedia.org/wiki/United_States_Army_Corps_of_Engineers] sind Ingenieure, was erklären könnte, daß dort jemand innerhalb einer Stunde 48 Mal 9 Seiten aufruft zu einem BMW-Oldtimer Fälschungsbericht R71-Report. Aber das TNOSC (5) [http://en.wikipedia.org/wiki/Naval_Computer_and_Telecommunications_Station_Naples,_Italy ist zuständig für Kommunikation (Marine,  NETC (6)=Philippinen) und  CONUS (7) [http://wikimapia.org/12143817/DISA-CONUS] ist die „Defense Information Systems Agency Continental United States“, also die DISA-Abteilung für die eigene Kontinentalzone. Diese Lesezugriffe waren direkt adressiert aus einem öffentlichen IP-Adreßraum, der von eigenen Nutzern der „localdomain“(8) dynamisch verwendet wird, und wobei „8CC22885“(9) ein Hinweis sein könnte auf den technischen Dienstleister „Level 3 Communications“ in Colorado mit einem Nummernfeld 8.0.0.0/8, der im Rechnerpool fast aller Angreifer gefunden wurde. Darunter die Systemverwaltung von Radius Telecoms in Pasig City, Philippinen.
NetRange: 140.194.0.0-140.194.255.255 
NetName: CEEIS3 (4) 
OrgName: Headquarters, USAISC (1) / HEADQU-3 (2) 
Address: US 85613 Fort Huachuca (3)/AZ, NETC (6)-ANC CONUS (7) TNOSC (5) 
MEZ 15. Jan 14, 19:19:50=>20:15:25 mvd-c.usace.army.mil / 140.194.40.35 / 1.1 localhost.localdomain (8) 8CC22885 (9) 

4) Versuchskaninchen?


Der folgende Beobachtungsfund war eine Erkundung von Lastzielen bei HISTOR.WS. Wenn hier die Leitnummer des Domänen-Namens eine simple Umkehr der offenen IP wäre, ist es seltsam, daß sie nicht beliebig irgendwohin führt zu einem Nudelhersteller, sondern zufälligerweise wieder zur US-Marine – in das FLC Forschungslabor für Computer- und Netzsicherheit MCNOSC (1) [http://www.federallabs.org/labs/profile/?id=2181].

Diese 2003 gegründete [http://www.marines.mil/News/Messages/MessagesDisplay/tabid/13286/Article/117066/establishment-of-the-marine-corps-network-operations-and-security-command-mcnosc.aspx Dienststelle ist das „Marine Corps Network Operations and  Security Center “ [https://www.mcnosc.usmc.mil/] unter folgend genannter Ortsadresse in Virginia. Das USMC (2) ist die US-Militärmarine, hier Abteilung-2.

Das UNOC (3) [http://en.wikipedia.org/wiki/UNOC] war die UN-Sicherheitstruppe in der Kongo-Krise 1960-1964 (=United Nations Operation in the Congo). Da das 30 Jahre später entstandene Internet kaum die Dienststelle für eine Gespenstertruppe registriert, wird das Kürzel sicher eine andere, unbekannte Bedeutung haben. Die Erkundung dieser IT-Entwicklungsabteilung könnte bedeuten, daß die erlebte Angriffserie nebenbei Forschungszwecken diente für die künftige Sabotage relevanterer Ziele: „Wir bewaffnen die Marine für den Sieg auf dem Internet-Schlachtfeld“ wie eine Präsentation [http://www.afcea-qp.org/luncheons/MCNOSCBriefJul_09.pdf] von 2009 formuliert. Ihre schnelle Entfernung aus dem Netz würde nichts nützen, denn sie ist jetzt archiviert und kann verteilt werden.
NetRange: 158.236.0.0-158.236.255.255
NetName: USMC2 (2) 
OrgName: USMC Network Operations Center / UNOC (3) 
Address: US 22134 Quantico/VA, 27410 Hot Patch Road, Commanding Officer, MCNOSC (1) 
MEZ 14.Jan 14, 01:38:01 158-236.197-178.cust.bluewin.ch = CH 178.197.236.158/MacOS X 10.9 Safari 7.0

5) Ein Testlauf von QFire?


Derzeitiger Amtschef des bewußten „Cyber Command“ in der US-Navy mit dem Auftrag der „Kampfführung“ im Internet ist Vize-Admiral Mike S. Rogers . Er wird in diesen Januartagen 2014 spezielles Interesse daran haben, die Leistungsfähigkeit der seit 2009 unter seiner Leitung entwickelten Internet-Waffensysteme zu beweisen. Denn er wird gerade als Nachfolger des im März ausscheidenden NSA Chefs Alexander eingeführt . Die oft kritisierten Einbrüche in Privatrechner sind dabei belanglos. Diese Tests arbeiten auf etwas anderes hin:

die Kontrolle über beliebige Leistungs-Rechenzentren. [http://www.spiegel.de/netzwelt/netzpolitik/nsa-refoermchen-obamas-digitale-waffen-a-944123.html] Sie können dann zum Angriff gegen jedes mögliche Ziel im Internet verwendet werden aus dem Schutz dunkler Anonymität. Die Ziele und Gründe von Operationen dieser Schadsoldaten sind grundsätzlich nicht kontrollierbar, außer durch kontrollierte Vorzeigefiguren. Die bloße Existenz dieser Institution ist also eine Kriegserklärung gegen jeden freien Bürger auf der Welt, der eine eigene Meinung hat.

Wenn sie wie beim Programm QFire [http://en.wikipedia.org/wiki/Tailored_Access_Operations] von „defense“ reden, ist fast immer Sabotage gegen von ihnen willkürlich ausgewählte Ziele gemeint. Die Hoffnung, daß bei solchen Gestalten einmal von selbst Vernunft einkehren könnte, würde an Naivität nur noch übertroffen durch die Züchtung von Mäusen und Schlangen im selben Glaskasten.

6) Angreifer


Nachweis eines Angriffverursachers ist, wenn nach Sperrung einer IP-Adresse ein Überlastungspegel sofort meßbar verschwindet. Internet-Server gehören zu einer Gruppe verbundener Systeme (Peers), wobei Angreifer häufig in einer Gruppe gleicher Namen gefunden werden. Je größer ihr Anteil, desto höher die Wahrscheinlichkeit, daß eine Leseherkunft kriminellen Zwecken dient. In einer großen Menge erfaßter Angriffsfälle zeigten sich Namenstypen für Netzdienste als verdächtig – besonders Liebreizende sind tendenziell unseriös und käufliche Angreifer:
„Angel, Cavalier, Daisy, Elan, Euro, Fair, Freedom, Genie, Golden, Liberty, Plus, Power, Prima, Silk, Smile, Soft, Sprint, Star, Sunrise, Super, Top, Turbo, Unity, Vision, Virgin, Viva, West“.
Netzdienste wie Fastweb in 20155 Mailand, das der Swisscom gehört, arbeiten direkt für die DISA indem sie der Sabotagetruppe eigene Kanäle in ihrem Serverpool zur Verfügung stellen (7.0.255.17/32, 7.0.255.18/32, 7.0.255.33/32, 7.0.255.34/32). In einer Zeit vollständiger Kontrolle gibt es keine Zufälle oder Versehen mehr. Kein Systemverwalter kann mehr glaubhaft machen, daß er einen Überlastungsangriff nicht bemerkt hat, der über seine Computer lief. Vielmehr war zu beobachten, wie sie per Mobiltelefon über reservierte Adressen des Rechenzentrums das Ziel erkundeten, ehe kurz darauf von dortigen Leistungsmaschinen ein Angriff kam. Praktischerweise landen alle entsprechenden Beschwerden auf ihrem Tisch, was die Bearbeitung sicherlich ungemein vereinfacht. Über einen Zeitraum von zwei Monaten Dezember/Januar wurden daueraktive Angreifer hoher krimineller Energie protokolliert, die in folgender Gruppe von Schlüsselnamen angesiedelt sind:
Akamai, Amazon, AT&T-Admin, Austria-TelekomA1/Admin, Belpak, BezeqInt, Blizoo, ClaraNet, Cogent/PSI, Colt, DaisyCom, Deutsche-Telekom/Admin, DFN-DeutschesForschungsnetz, Easynet, Estpak-Elion, Fastweb-IT, Hetzner, HopOne, HostNoc, Hurricane, Integra, Intergenia, Internetia, Kabel-BW, Kabelfoon, KaiaGlobal, KDDI, KPN-NL, KSNet-Kyivstar, Lambda-Net, Leaseweb, LiWest, MetroNet, MultiMedia-PL, MyLoc, Netcologne, Nextlayer, Novartis, Orange, OVH-Systems, Opal, Ote-GR, Plusnet, Proxad, QSC-AG, Rackspace, RedStation, Rostelecom, ServerStack, SoftLayer, Strato, Sunrise, TalkTalk-London, TDC-Data, Telefonica/Hansenet, Telenor, TeliaNet, TeliaSonera, Telstra, TimeWarner, UKR-Telekom, UnityMedia, UPC-Chello, Verizone, VirginMedia, Vodafone/Arcor, WebSense, Ziggo-NL 
Diese Gruppe meist britisch-amerikanisch vernetzter Computerzentren kann auch russische oder chinesische Namen haben und überall auf der Welt sein, sogar in Georgien und Kasachstan oder südpazifischen Kolonien wie den Niederländischen Antillen. In allen exotischen Fällen zeigten sich Geschäftsbeziehungen zu westlichen Unternehmen. Vielleicht sollen sich Schwellenländer, die solche erst aufbauen wollen, ihren Platz zuvor verdienen durch Erledigung besonders schmutziger Aufträge. Folgende Länder könnten daher eigentlich ohne weitere Prüfung pauschal gesperrt werden, da von dort kaum je ein ehrlicher Lesezugriff kommen wird:
Indien, Irak, Moldawien, Serbien, Slowakei, Türkei, Ukraine, Weißrussland. 
Im Beobachtungszeitraum wurden auch Kleinstationen nur kurzzeitiger Aktivität gesehen: von Brandenburger Antennenbauern, südamerikanischen Landwirtschaftsschulen, holländischen Spieleprogrammieren und Netzspelunken bis zu tschechischen Computerhändlern. Großparks wie Facebook und Brighthouse waren im Einzelfall an einer Aktion beteiligt, wurden danach aber nur noch als Erkunder gesehen, im Falle von Facebook überhaupt nicht mehr – wozu allerdings auch Dauersperren beitragen.

7) Konzept

Im Sommer 2011 war das Projekt für Angriffe gegen Internetziele in die Praxisphase gekommen laut QFire Pilot Lead der NSA-Technikabteilung. Aus dem DoD-Netz und mit der bronzenen Turbine auf der Höhe von NYC sollen Cloudrechner in Europa für eigene Zwecke gesteuert werden, wobei Satelliten und örtliche Funk-Kontaktstellen die Aktion unterstützen. Der Text fordert eine Testphase zur Effizienzkontrolle der Waffentechnik, wobei in Europa eine eigene örtliche Angriffs-Infrastruktur aufgebaut wird durch Nutzung dortiger Anlagen.

8) Praxis

Es läßt sich leicht herausfinden, von wo im Netz ein Lastangriff kommt. Diese Herkunft wird gesperrt und beendet die Störung. Das wissen auch Angreifer, weshalb QFire anders operiert wie in folgender Grafik. Typischerweise im Einsatz sind Webserver mit Funktionsnamen, die „colo“ enthalten („colocation crossing“, gemeint: Netzverbund). Sie sind nicht notwendig offiziell registriert mit einem Domänennamen, haben aber viele Peers/Gegenstellen. Wie in der Grafik zu sehen, kann der inzwischen gesperrte Angriffserver S1 sein Angriffsziel (rechts oben) auf Zwischenverbindungen erreichen.

Dazu nutzt er eine Datenleitung über seinen Peer S2, dessen Gegenstelle neben anderen auch S3 ist, verbunden mit Colocrossing. Von dort kommt der Angriff. In den Zugriff-Protokollen ist die Herkunft des Angriffs aber mit S3 angegeben. Dessen Sperrung ist für weitere Angriffe gleichgültig, denn dann schaltet S1 seinen Angriff über die Strecke S4 und Colocrossing. Selbst wenn der Colo-Server in Protokollen des Angriffs entdeckt und gesperrt würde, kann S1 sein Angriffziel über andere Datenwege erreichen. Es könnte je nach Geschäftsvereinbarung sogar der eigene Internetprovider sein, der dabei mitmacht, und eine Datenleitung für fragwürde Server und Zwecke zur Verfügung stellt. In besonders raffinierten Fällen und bei Kunden mit dynamischer IP verwendet der Servermanager, der den Angriff unterstützt, eine der eigenen IPs des Angriffopfers als angebliche Herkunft des Angriffs, die nur gerade nicht in Benutzung ist oder durch jemand anderen.


Zugriff eines Colocrossers im kalifornischen Williamsville. Zu Nummer 192.227.243.172 heißt es nur, sie gehöre zum „Kunden-Netz 4“, nirgendwo mit einem Domänen-Namen registriert. Zur IP 23.94.19.132 gibt es überhaupt keine Angabe, sie gehört angeblich dem Colo selbst. Aber in beiden Fällen wissen Satelliten von den Nutzer-Standorten: jedes Mal Patton Place 124 in 14221 Buffalo/NY, nahe einer Entwicklungsabteilung des Computerherstellers Hewlett-Packard. Beide IP-Nummern wurden bei Angriffen gefunden.

9) Getarnte Nummern

Eine IP-Netznummer kann es definitorisch natürlich nur einmal geben. Es kann sie aber auf vielen Schaltplätzen geben im Netz – auf vielen Webservern (=Peering). Will ein Angreifer mit seiner IP-Nummer unerkannt bleiben, benötigt er nur eine Verabredung mit dem Systemadministrator einer seiner Peer-Gegenstellen. Dieser kann den eintreffenden Datenstrom des Angriffs auf den bei ihm gebuchten Platz umschalten auf eine andere Leitung, die als IP in seiner Maschine ebenfalls registriert ist und für jemand anderen (=SingleHop: Einfachsprung, rechts). Das werden idealerweise technische IP-Nummern sein, die möglichst niemandem konkret zugeordnet sind (=Bogons/bogus-numbers/unregistrierte Adressen). Weil solche Nummernbereiche oft generell und vorbeugend gesperrt werden, ist vermutlich die Praktik entstanden, fragwürdige Umtriebe zu schalten über Hottentotten-Adressen, die für Strafverfolgung unerreichbar sind: Noname-Stationen in der kasachischen Kalmückensteppe oder Georgien, Eiskratzer in Alaska, chinesische Talsperrenputzer oder unbekannte Kuhwärter in Indien oder Pakistan. Angegriffenen kann das egal sein. Wer eine Netzregistrierung hat und das toleriert, trägt auch die Verantwortung dafür – unabhängig davon, wer letztlich dahinter steht.

10) Praxiseinsatz
Bis hierhin wurde skizziert, was aktuelle typische Verursacher von Angriffen sind, nach welchem Konzept und mit welchen Motiven sie arbeiten, sowie Kanäle, auf denen Angriffe ihr Ziel erreichen. Dieses muß allerdings auch angreifbare Stellen haben als Teil der Internet-Präsentation. Das können große Bild-Dateien sein, Digitaldokumente, PDF oder Medienformate wie Videoclips und Musik. Auch Datenbanken mit nutzersteuerbaren Abfragen und andere ressourcenfressende Dienste werden von Angreifern wohlwollend berücksichtigt.
Um solche Dinge im Ziel zu finden versuchen Angreifer in die Maschine einzudringen. Falls nicht bereits eines der gängigen Importwerkzeuge den ganzen Serverinhalt herunterläd zur Untersuchung, nehmen sie zutreffend an, daß ein Privatbesitzer des Webservers auf einem Mietplatz diese Daten dann wohl auf seinem Heim-PC haben wird. Wäre auch dieser nicht aufbrechbar aus dem Netz, haben sie mancherlei ergänzende Strategien mit liebreizender Menschlichkeit. Es könnten etwa freundliche Emails sein, mit großem Lob für die phantastischen Seiten, und ob es nicht vielleicht eine DVD davon gibt, gerne auch zu kaufen. Umgekehrt könnten es auch Hinweise sein, wo ein ganz tolles X unter Adresse Y zu finden sei. Dort und als versteckter Teil von Bildern oder Clips zum Download werden dann Trojaner sein, die Angreifern den Schlüssel zu diesem Heimcomputer geben. Die werden dann sicherlich auch genutzt, um Paßwörter zu finden, die zum Schutz des Webservers verwendet werden.
http://histor.ws/1publi/sperr.php

gefunden bei:  https://www.facebook.com/notes/314038462084901/

Mathematiker-Aufruf: Arbeitet nicht für die Geheimdienste!

Binärkode: "Wir Mathematiker müssen uns entscheiden", sagt Tom Leinster

REUTERS
Von

Binärkode: „Wir Mathematiker müssen uns entscheiden“, sagt Tom Leinster

Die Totalüberwachung des Internets durch NSA & Co wäre ohne Verschlüsselungsexperten kaum möglich. Nun ruft ein Mathematiker aus Edinburgh seine Kollegen dazu auf, nicht mehr mit Geheimdiensten zu kooperieren.

Die Zeit der Unschuld ist vorbei, wir sollten nicht mit Geheimdiensten zusammenarbeiten. Das ist das Fazit eines Kommentars, den der Mathematiker Tom Leinster von der University of Edinburgh im Wissenschaftsmagazin „New Scientist“ veröffentlicht hat. Leinster, ein Experte für Algebra und Geometrie, entrüstet sich über die umfassende, systematische Überwachung von Millionen Menschen weltweit durch britische und amerikanische Geheimdienste – und fordert seine Kollegen auf, ihr Wissen nicht länger missbrauchen zu lassen.

Über Jahrhunderte galt die Mathematik als abstrakte, abgedrehte Wissenschaft, die mit dem Leben der meisten Menschen kaum etwas zu tun hat. „Ich habe niemals etwas Nützliches vollbracht“, konstatierte einst der britische Zahlentheoretiker Godfrey Harold Hardy. Keine seiner Entdeckungen tauge dazu, das Leben der Menschheit unmittelbar zu verbessern.Doch die Zeiten haben sich geändert. Heute befinden sich Mathematiker, die sich gut mit Kryptographie auskennen, in einer ähnlichen Situation wie Physiker in den 1940er Jahren. Damals ging es um die Frage, ob man an der Entwicklung der Atombombe mitarbeitet. Heute besteht die Aufgabe darin, Verschlüsselungsalgorithmen zu knacken oder darin Hintertüren einzubauen.

„Wir Mathematiker müssen uns entscheiden“, schreibt Leinster. „Kooperieren wir mit den Geheimdiensten oder nicht?“. Die NSA brüstet sich auf ihrer Webseite damit, der derzeit größte Arbeitgeber in den USA für Mathematiker zu sein. Auch ihre Pendants in Großbritannien (GCHQ), Australien und Kanada beschäftigen viele Mathematiker – wenngleich genaue Zahlen nicht bekannt sind. Mancher Forscher verdingt sich auch als Gutachter für die NSA – oder heuert in den Semesterferien bei einem der Geheimdienste an.

„NSA hat die Sicherheit des Internets zerstört“

Leinster ist beileibe nicht der einzige Mathematiker, dem das entschieden zu weit geht. Keith Devlin, Professor an der Stanford University in Kalifornien und Autor diverser populärwissenschaftlicher Bücher, kritisiert die Geheimdienste immer wieder – auch über seinen Twitter-Account @profkeithdevlin.

Alexander Beilinson, ein russischer Mathematiker, der inzwischen an der University of Chicago forscht, echauffiert sich im Magazin der American Mathematical Society: „Die NSA hat die Sicherheit des Internets und die sichere Kommunikation für die ganze Welt zerstört.“ Eine Tätigkeit für den Geheimdienst sollte als sozial unakzeptabel gelten, „so wie in meiner Jugend, als das die Arbeit für den KGB für viele in der Sowjetunion nicht in Frage kam“.

Wie wertvoll das Wissen von Mathematikern für Geheimdienste sein kann, zeigen die gezielt eingebauten Hintertüren in Verschlüsselungssoftware. Praktisch alle Verschlüsselungsprogramme arbeiten mit Zufallszahlen. Das weit verbreitete RSA-Verfahren beispielsweise benötigt zwei große Primzahlen. Diese haben in der Regel mehr als 300 oder sogar mehr als 600 Stellen. Das RSA-Verfahren beruht letztlich darauf, dass man zwei Mammutprimzahlen leicht miteinander multiplizieren kann, die Primfaktoren einer großen Zahl sich hingegen nur schwer ermitteln lassen.

Schwachstelle im System

Die Primfaktorzerlegung einer 600- oder 1200-stellige Zahl ist selbst mit Supercomputern in überschaubarer Zeit kaum zu schaffen. Um der ständig steigenden Rechenpower standzuhalten, können RSA-Schlüssel zudem immer wieder verlängert werden, was den Aufwand beim Knacken weiter erhöht. Damit sind Angriffe eigentlich ausgeschlossen. Es sei denn, die Menge der als Faktoren in Frage kommenden Primzahlen ist überschaubar.

Genau an dieser Stelle haben Experten der NSA angesetzt und eine Hintertür in das sogenannte Elliptische-Kurven-Kryptosystem eingebaut. Indizien dafür waren schon 2007 beschrieben worden. Die von Edward Snowden enthüllten Geheimdokumente brachten schließlich die Gewissheit, dass tatsächlich die NSA dahinter steckte.

Trotz der teils heftigen Kritik einzelner Mathematiker wollen sich ihre Verbände bislang nicht von der Arbeit für Geheimdienste distanzieren. Im Gegenteil: Die American Mathematical Society vermittelt sogar Stipendien für das NSA Mathematical Sciences Grant Program. Nicht zuletzt daran hatte sich die Kritik amerikanischer Forscher entzündet.Hierzulande wird die Arbeit für Geheimdienste durchaus kritisch gesehen: „Ja, es gibt da ein ethisches Problem“, sagt Thomas Vogt, Sprecher der Deutschen Mathematiker-Vereinigung (DMV). Das Thema werde schon seit einigen Monaten unter Kollegen diskutiert – auch im DMV-Präsidium. Zu einem Boykott wollte die Vereinigung jedoch nicht aufrufen. „Wir sind zum Schluss gekommen, dass das jeder für sich selbst entscheiden muss“, sagt Vogt.

Tom Leinster von der University of Edinburgh redet seinen Kollegen ins Gewissen: „Wir sind zuallererst Menschen und erst in zweiter Linie Mathematiker. Wenn wir das Vorgehen der Geheimdienste ablehnen, sollten wir nicht für sie arbeiten.“

Quelle: http://www.spiegel.de/wissenschaft/mensch/nsa-mathematiker-ruft-kollegen-auf-nicht-fuer-geheimdienst-zu-arbeiten-a-966567.html

Dank an die mitdenkenden Mathematiker

Vorratsdatenspeicherung: SPD-Landespolitiker kämpfen für Datenspeicherung

Die Vorratsdatenspeicherung wird zum Streitthema zwischen Bund und Ländern. Während Bundespolitiker immer weiter von dieser Art der Verbrechensbekämpfung abrücken, sprechen Landespolitiker von einem „Verfolgungsvakuum“.

© dpa Es herrscht Uneinigkeit bei dem Thema Vorratsdatenspeicherung

In der SPD wächst beim Thema Vorratsdatenspeicherung die Kluft zwischen Bund und Ländern. Bundespolitiker wenden sich zunehmend von dem Instrument zur Verbrechensbekämpfung ab, nachdem der Europäische Gerichtshof eine entsprechende EU-Richtlinie Anfang April verworfen hatte. So sagte die stellvertretende Vorsitzende der SPD-Bundestagsfraktion Eva Högl: „Für eine nationale Lösung beim Thema Vorratsdatenspeicherung gibt es in der SPD keine Mehrheit.“ Sie nehme jedoch auch nicht an, dass die nächste EU-Kommission eine neue Richtlinie erarbeite: „Jedenfalls wird es in dieser Legislaturperiode keinen neuen Anlauf für ein nationales Gesetz geben.“ Der Sprecher für die Digitale Agenda in der SPD-Fraktion, Lars Klingbeil, äußerte sich entsprechend.

 

Widerspruch gegen diesen Kurs kommt aus den Ländern. Heike Raab, sozialdemokratische Staatssekretärin im rheinland-pfälzischen Innenministerium, sagte: „Im Moment haben wir ein Verfolgungsvakuum, das kann so nicht bleiben.“ Man könne nicht, wie es die SPD-Spitze offenbar anstrebt, „einen Strich unter die Debatte um die Vorratsdatenspeicherung ziehen“. Auch der sozialdemokratische Innenminister von Baden-Württemberg, Reinhold Gall, sagte, Deutschland habe nach wie vor „eine offene Flanke bei der Verbrechensbekämpfung“. Verbindungsdaten seien oft „der einzig mögliche Ermittlungsansatz“. Weder das jüngste Urteil des EuGH noch das Urteil des Bundesverfassungsgerichts aus dem Jahr 2010 untersagten eine Vorratsdatenspeicherung generell als verfassungswidrig. „Auch auf der Grundlage dieser Urteile lässt sich eine sinnvolle Vorratsdatenspeicherung aufbauen“, bekräftigte Gall. Er verwies auf den Parteitagsbeschluss der SPD von Ende 2011, nach dem Verbindungsdaten drei Monate lang gespeichert werden sollten. „Am Beschluss hat sich nichts geändert.“ Es sei erstrebenswert, wenn die Vorratsdatenspeicherung noch in dieser Legislaturperiode des Bundestags eingeführt würde. Die erforderliche Richtlinie dafür solle die künftige EU-Kommission bitte „zügig“ erarbeiten, forderte er.

Anmerkung meinerseits: Das ist sie also, die „Partei der Arbeiter“, welche sich das Soziale auf die Fahnen geschrieben hat. Was ist sozial, wenn private Daten massenhaft gespeichert werden, Informationen, die heutzutage über´s Smartphone, Handy oder PC versendet werden, für 6 Monate offen bleiben?
NSA made in Germany, das ist es  oder ist es vieleicht die Angst der Politiker vor den Reaktionen des Volkes auf ihr Treiben ?

 

gefunden bei: http://www.faz.net/aktuell/politik/inland/vorratsdatenspeicherung-spd-landespolitiker-kaempfen-fuer-datenspeicherung-12907381.html

Googles fliegendes Auge

Googles fliegendes Auge
Drohne der US-Armee / Bild: Bobbi Zapka

 

 

Dieser Bund wurde eher dezent verkündet: Der Datenriese Google hält Hochzeit mit dem Drohnenhersteller Titan Aerospace. Rein geschäftlich betrachtet die Übernahme einer kleinen Flugzeugwerkstatt aus dem abgelegenen Albuquerque (Neu-Mexiko). Doch für Google die Tür zur totalen Kontrolle des globalen Internets, ungestört jeder nationalen Souveränität über Netze und Datenströme. Und Google ist in diesem Rennen nicht allein. Konkurrent Facebook hatte seinen Hunger bereits Ende März mit dem britischen Drohnenbauer Ascenta gestillt.

Mitgift von Titan Aerospace sind derzeit die solarbetriebenen Drohnenmodelle Solara 50 und 60, deren Flügelspannweite von 50 Metern einem Interkontinentalflugzeug gleich kommt. Dank des Antriebs durch Sonnenenergie können die unbemannten Flugobjekte fünf Jahre am Himmel bleibe, dabei vier Millionen Kilometer zurücklegen und satellitentypische Funktionen übernehmen. “Atmosphärische Satelliten [gemeint sind die Drohnen] könnten dabei helfen, Millionen von Menschen Internetzugang zu geben und andere Probleme zu lösen, unter anderem Katastrophenhilfe und Umweltzerstörung wie das Waldsterben”, verkündete ein Google-Sprecher in knappen Worten den Neuerwerb.

Offiziell gebärdet sich Google auch bei der Titan-Übernahme in gewohnter Manier, als sei das Glück der Menschheit einziges Ziel des Onlinekonzerns. Schon länger bastelt das Unternehmen mit seinem Project Loon an einer Internetversorgung unterentwickelter Regionen mittels fliegender Sender. Bislang setzte Google dabei auf den Einsatz von Heißluftballons, die jedoch als teurer und anfälliger gelten. Mittels einer Drohne ließen sich künftig 16.000 bis 18.000 Quadratkilometer abdecken, wofür sonst etwa 300 Mobilfunkmasten notwendig sind.

Ähnliche Pläne verfolgt der Netzwerkgigant Facebook, der Anfang März offenbar selbst an Titan interessiert war und 60 Millionen Dollar geboten haben soll. Auch Facebook will nach Darstellung seines Chefs Mark Zuckerberg mittels Drohnen Entwicklungsländern mit dem Internet beschenken; eine kostenlose Basisvariante könnte neben Facebook etwa das Lexikon Wikipedia und Wetterdienste umfassen. Erst im vergangenen Februar hatte Zuckerberg seine Vision auf dem Branchentreff Mobile World Congress in Barcelona angepriesen. Für Facebooks Pläne werkelt mittlerweile das sogenannte Connectivity Lab, in dem unter anderem auch die US-Weltraumagentur NASA und Washingtons Sternwartenbetreiber NOAO tätig sind. Ende März 2014 kaufte Zuckerberg für 20 Millionen Dollar schließlich den britischen Drohnenhersteller Ascenta. Dessen Gründer entwickelte nach Medienberichten das Solarflugzeug QinetiQ Zephyr, das 2008 auf dem Yuma Proving Ground, einem Versuchsgelände der US-Luftwaffe, getestet wurde.

In erster Linie verbirgt sich hinter den altruistisch formulierten Plänen von Google und Facebook eine schlichte Geschäftsidee. Die Datenkonzerne planen den Angriff auf die Netzbetreiber, die ihrer Allmacht bislang noch im Wege stehen. Entsprechend zurückhaltend reagierten die großen Telekommunikationsanbieter in Barcelona auf das Zukunftsbild Zuckerbergs; auch Googles Ambitionen dürften sie mit wenig Wohlgefallen zur Kenntnis nehmen. Neben dem kostenlosen Basispaket kündigte der Facebook-Chef auch bereits eine Bezahlvariante seines fliegenden Internets an. Etwa in Afrika mit seinen wirtschaftlichen Wachstumszahlen und einem explodierenden Mobilfunkmarkt ein Wechsel auf die bereits nahe Zukunft.

Hinzu kommt jedoch eine Fähigkeit, die wegen ihrer scheinbaren Banalität zumeist nicht erwähnt wird: Die Drohne kann fliegen – und damit das versorgte Gebiet auch wieder verlassen. Google und Co könnten ganze Staaten nicht nur mit billigsten Internetzugängen versorgen, sondern das Netz mittels Steuerknüppel auch in kürzester Zeit abschalten. Ein Quantensprung der technischen Vorherrschaft: bislang kontrollieren die USA und ihre Konzerne zwar einen Großteils des Datenflusses im Internet, jedoch nicht unmittelbar die Netzinfrastruktur.

Für welche Zwecke Google und Facebook ihre Drohnen letztlich nutzten – ihre Augen und Ohren am Himmel werden dabei ungestört agieren. Mit einer Flughöhe von rund 20.000 Meter bewegen sich die Drohnen oberhalb des kontrollierten Luftraumes, der in den USA, wie auch in Deutschland, bei etwa 18.000 Meter Höhe endet. Oberhalb dessen gibt es zwar einige wenige Regeln, jedoch keine Regulierung. Bislang erreichen neben Militärjets und den außer Dienst befindlichen zivilen Überschallflugzeugen Concorde und TU-144 auch existierende Drohnen derartige Flughöhen Doch dabei gerieten sie während der Start-und Landephasen regelmäßig den Bereich der zivilen Luftaufsichtsbehörden. Da die künftigen Google-Solardrohnen jedoch nicht nachgetankt werden müssen, reduziert sich der Blick der Kontrolleure auf den kurzen Zeitraum des einmaligen Aufstiegs. Leise vernehmbare Diskussionen über eine Ausweitung des kontrollierten Luftraumes werden sich schon bald zum Betätigungsfeld von Lobbyisten der Telekommunikationsbranche entwickeln.

Erahnen ließen sich die künftigen Aufgaben von Titan Aerospace bereits durch eine Personalie im Oktober 2013. Seither besetzt Vern Raburn in Personalunion die Sessel von CEO und Verwaltungsratschef bei dem erst 2012 gegründeten Unternehmen mit rund 20 Mitarbeitern. Vor seinem Engagement beim Drohnenbauer stand er unter anderem beim Anti-Viren-Hersteller Symantec und bei Microsoft unter Vertrag. Sowohl Microsoft in den 1970er Jahren, als auch Titan Aerospace hatten ihren Ursprung übrigens in Albuquerque.

„Auf seiner Internetseite wirbt das Unternehmen, dass die Drohnen eine Internetgeschwindigkeit von bis zu 1 Gigabit pro Sekunde durch spezielle Kommunikationssysteme gewährleisten können. Das wäre deutlich schneller als die Breitbandnetze in den meisten Industrieländern zur Verfügung stellen“, schreibt das Wall Street Journal Deutschland. Möglicherweise sind derartige Produktdetails nun aber nicht mehr für die Öffentlichkeit bestimmt. Mittlerweile besteht der Onlineauftritt nur noch aus einer im einfachsten Design gehaltenen Bekanntgabe des „Beitritts“ zu Google. Alle anderen Seiten sind nicht mehr aufrufbar.

Wann genau die ersten Google-Dohnen über der Menschheit kreisen, ist unklar. Noch befinde man sich in der Entwicklung, so der Konzern-Sprecher. “Wir stehen (…) noch am Anfang”. Offen ist derzeit etwa die Frage, ob die Batterien auch in den Winterhalbjahren die Nächte durchstehen können. Doch die Serienreife ist absehbar. “Drohnen sind inzwischen verlässlich und günstig. Wir sind jetzt an dem Punkt, an dem der PC 1984 und das Internet Ende der Neunziger war”, sagte der Gründer der Drohnen-Firma 3DRobotics, Chris Anderson, der Süddeutschen Zeitung. Rund 80 Millionen Dollar an Risikokapital flossen im vergangenen Jahr in die Branche. Wahrscheinlich wird Titan nun in die Google-Entwicklungsabteilung X integriert, soll jedoch vorerst in Neu-Mexiko verbleiben. In der neuen Google-Familie könnte Titan Aerospace nach Ansicht des Wall Street Journal mit dem Projekt Makani  kooperieren. Dort wird eine Windturbine entwickelt, die an Flugzeugen Energie gewinnen soll.

gefunden bei: https://www.compact-magazin.com/googles-fliegendes-auge/

Google kauft Drohnen-Hersteller

Google investiert weiter in die Rüstungstechnologie. Mit dem Drohnenhersteller Titan Aerospace will der Internet-Konzern sein Auflärungs-Knowhow stärken.

Der Internetkonzern Google kauft den Solardrohnen-Hersteller Titan Aerospace. Dies teilten beide Unternehmen am Montag mit. Mit dem Kauf will Google seine Pläne vorantreiben, drahtloses Internet auch in abgelegenste Teile der Welt zu bringen. Über den Kaufpreis für das US-Unternehmen, das 20 Mitarbeiter beschäftigt, wurde nichts bekannt. Titan entwickelt solarbetriebene Satelliten. Sie sollen 2015 erstmals kommerziell in Betrieb genommen werden. Die Drohnen fliegen in rund 20 Kilometern Höhe und können dort fünf Jahre bleiben. Ihre Spannweite ist mit 50 Metern etwas kürzer als die einer Boeing 777. Medienberichten zufolge war auch Facebook an Titan interessiert.

Google investiert bereits seit geraumer Zeit gezielt in die Rüstungsindustrie. So hat das Unternehmen erst kürzlich eine Firma gekauft, die Killer-Katzen herstellt (mehr dazu hier).

Quelle: http://deutsche-wirtschafts-nachrichten.de/2014/04/15/google-kauft-drohnen-hersteller/

Anmerkung von mir: nachdem Google sich schon die „Freiheit“ herausnahm mit Street-View in die Privatsphäre der Menschen einzugreifen ist das nur noch eine logische Konsequenz … Rüstung – ein lohnendes Geschäft … mit dem Tod

Gefährliche Spiele: Geheimdienste sammeln Daten über Apps

Thema: US-Abhörskandal

“Rossijskaja Gaseta

14:47 29/01/2014
MOSKAU, 29. Januar (RIA Novosti).

Britische und US-amerikanische Geheimdienste greifen nach Angaben des Whistleblowers Edward Snowden  persönliche Daten beim weltweit beliebten Spiele-App „Angry Birds“ ab, schreibt die “Rossijskaja Gaseta” am Mittwoch.

Die Geheimdienste sammeln Informationen wie Aufenthaltsort, Geschlecht, Alter oder sexuelle Vorlieben der App-Nutzer. Dabei sollen auch die Kontaktlisten der Smartphones gehackt worden sein. Aus Snowdens neuesten Enthüllungen geht jedoch nicht hervor, wie die Geheimdienste App-Daten anzapfen. Experten vermuten, dass die Apps die Daten an einen Server weitergeben, der diese auswertet, um dem Nutzer auf ihn zugeschnittene Online-Werbung zu zeigen, mit der wiederum der App-Anbieter Geld verdient.

Die Geheimdienste der USA und Großbritanniens sollen zudem private Daten auf Facebook, Twitter, LindedIn und Flickr sammeln. Über was für einen Datenumfang die Geheimdienste verfügen, ist jedoch nicht bekannt.

Die finnische Firma Rovio, die „Angry Birds“ entwickelt hat, kooperiert nach eigenen Angaben nicht mit den Geheimdiensten. Auch Google, Facebook, Twitter und andere Unternehmen haben bis dato keine Stellungnahme zu den neuesten Enthüllungen abgegeben.

© RIA Novosti.

 

Mit den neuesten Enthüllungen des ehemaligen US-Geheimdienstmitarbeiters reiht sich ein Skandal an den nächsten. Im November hatte sich ein Brite darüber beklagt, dass sein Smart-Fernseher Informationen über seine Lieblingssendungen an unbekannte Server weitergibt. Der Hersteller beteuerte zwar lange Zeit seine Unschuld, aber es wurde eine Untersuchung eingeleitet.

Auffallend ist, dass der Skandal auf den 28.Januar fiel, den Tag des Datenschutzes, der jedes Jahr seit 2008 begangen wird. Dieses Datum wurde gewählt, weil am 28. Januar 1981 die Europäische Datenschutzkonvention unterzeichnet worden war. Dem Dokument zufolge dürfen Daten nur unter Beachtung der Gesetze gesammelt und genutzt werden. Doch angesichts der Sammelwut der Geheimdienste scheint das Thema Datenschutz für Computer- und Gadgetnutzer keine Bedeutung mehr zu haben.