Archiv für den Monat: Juli 2013

Intel Chips laden Backdoors nach?

Sehr interessant: Lenovo, chinesischer Käufer der IBM PC Sparte, soll mit seinen Computern angeblich für China spionieren. Huch, dieser Post wird auf einem Lenovo ThinkPad geschrieben 🙂

Der Artikel nennt aber dann wenig Details zu Lenovo, im wesentlichen wird nur eine Vorgabe der USA aus 2006 genannt. Viel interessanter sind die beiden zitierten Artikel über die Fähigkeit von Intel Chips, über Updates Funktionalitäten zu ändern oder gar Schadprogramme nachzuladen.

Ich habe mich bei der Diskussion über den Bundestrojaner immer gefragt, wie der Code auf den Rechner eines aufmerksamen Nutzers kommen soll. Im Grundsatz wäre das erstmal nicht möglich, wenn Microsoft oder beispielsweise Virensoftware-Hersteller nicht helfen und die Software in Ihre Update-Mechanismen einschleusen. Besuchen also dunkel gekleidete Männer in Abwesenheit die Wohnung und spielen was auf der Maschine ein?

Die Artikel zeigen, wie es auch noch gehen könnte: Schon die Hardware gestattet es, den Computer aus der Ferne umzudefinieren.

So wie es Open Source Software gibt, müsste es eigentlich irgendwann auch freie Hardware geben für PCs und Tablets geben, damit Chipsätze wirklich nur die Funktionen erfüllen, die der Nutzer haben will, und nicht die der Verkäufer der Gadgets und der Geheimdienste. Ich bin gespannt, ob ich das noch erlebe.

http://sz.de/1.1734821

Zitierte Artikel:

Link

In einem SZ-Kommentar stellt der Autor dar, wie unsinnig es ist, Internetnutzer, die nicht abgehört wollen, zu Zurückhaltung aufzufordern. Statt solchen Aufrufen zur Selbstbeschränkung seien Gesetze zur Beschränkung der Überwachung nötig. Eine Meinung, der ich mich anschließen kann.

http://sz.de/1.1731166

Blackberry liest Ihre Mails

Unglaublich: Blackberry Telefone greifen das EMail-Passwort ab, schicken es „nach Hause“, wo es wirklich für heimliche Zugriffe auf die Mails benutzt wird. Und aus Ihrem Verständnis ist das auch noch legal, weil man sich ja bei der Inbetriebnahme mit den AGB einverstanden erklärt hat.

Unverfrorener geht es kaum. Wird Zeit, dass sich mehr Benutzer und Firmenlenker über so etwas empören.

http://www.heise.de/security/meldung/BlackBerry-laesst-sich-Zugriff-auf-Mail-Passwort-per-AGB-absegnen-1920508.html

Supergrundrecht

Innenminister Friedrich schützt uns nicht vor Ausspähung, sondern erklärt unsere Grundrechte flugs zum Grundrecht zweiter Klasse, indem er Sicherheit zum „Supergrundrecht“ erhebt.

http://www.heise.de/newsticker/meldung/Friedrich-erhebt-Sicherheit-zum-Supergrundrecht-1919309.html

Das Thema ist deswegen so brisant, weil wir dumm gehalten werden:

  • wir würden gerne wissen, was die Dienste wirklich machen, geht aber nicht, ist geheim
  • Erfolge gegen den Terrorismus sind angeblich gewaltig, aber unbewiesen, beweisen geht aber nicht, ist geheim
  • wir würden gerne wissen, ob die Erkenntnisse auch über den Platzhalterbegriff Terrorismus hinaus genutzt werden,  geht aber nicht, ist geheim

Die Maßnahmen und Tätigkeiten der Dienste entziehen sich also ganz pauschal jeder Kontrolle und Transparenz durch den Bürger und auch durch andere staatliche Einheiten, mit dem generellen Hinweise auf die Geheimhaltung. Das ist das Problem, nicht die Tätigkeit der Dienste schlechthin.

Warum sollte man ein so effektives Ausspähungsprogramm wie PRISM nicht weniger geheim behandeln, die Ausspähung in der Breite funktioniert ja auch noch, wenn man über sie Bescheid weiß. Durch die Offenlegung von Mechanismen werden diese noch nicht zwangsläufig unwirksam. Das beste Beispiel hierfür ist Opensource Verschlüsselungssoftware wie GNUPG: Jeder kann nachlesen wie es programmiert ist, schützen tut es trotzdem, gerade eben auch vor Ausspähung durch Programme wie PRISM.

Die Geheimhaltung ist meiner Meinung nach nicht der Schutz des Mechanismus, sondern der Schutz der Machenschaften der Dienste vor Transparenz. Unter diesem Siegel kann man alles machen und muss nichts beweisen, über nichts Rechenschaft ablegen, auch in parlamentarischen Untersuchungsausschüssen nicht. Die unlauteren Aktivitäten der vielen Verfassungsschutz-Behörden im NSU Skandal und deren vermeintliche Aufklärung haben dies eindrucksvoll gezeigt. Ein sehr bequemer Zustand, und wenn jemand darüber nachdenkt, verweist man auf große Erfolge dadurch, nur leider geheim.

Ein echter schlauer Terrorist kann Programme wie GNUPG benutzen und ist so praktisch nicht abhörbar, aber wahrscheinlich fällt man allein dadurch schon auf. Es wurde einem als Durchschnittsbürger ja auch sehr schwer gemacht, sowas zu benutzen: Bestrebungen der Gelben Post für eine kostenlose lebenslang gültige Signatur wurden abgewürgt, ohne große Begründung. Dabei wäre genau so etwas auch die eine sehr gute Maßnahme gegen den SPAM unter dem unsere Wirtschaft und wir alle so leiden. Eine Integration in die meist genutzten EMail Programme wie Outlook etc. ist leider nie zustande gekommen, nur mit Programmen wie Thunderbird geht es prima. Und die lauten Schreie der „wer nichts zu verbergen hat, hat auch nichts zu befürchten“ Fraktion haben den Rest erledigt.

Abhörsichere Kommunikation ist also so schwierig und exotisch, dass man wahrscheinlich schon allein durch konsequente Benutzung in das Visier der Dienste gerät. Wissen wir aber nicht, ist geheim. Dabei wäre sie durch die richtige Unterstützung durch Programme, Apps und hoheitliche Aufgaben der Behörden einfach und sollte von jedem von uns genutzt werden können. Wie es läuft, wenn wie die Abhörsicherheit Firmen wie Microsoft, Google und Facebook übertragen, wissen wir inzwischen.

Die Erkenntnisse der Dienste sind wahrscheinlich für Wirtschaftsspionage oder um Leichen im Keller von unliebsamen Oppositionspolitikern zu finden, noch viel wirksamer als gegen den Terrorismus, aber das werden wir nicht erfahren. Ist nämlich geheim.