Ermittlungbehörden im Datenrausch
Die TAZ berichtet über die Praxis der Ermittlunsbehörden Bewegungsprofile mittels "Stiller SMS" anzufertigen:
"SMS-Schnüffler bleiben geheim
Wochenlang versuchte die Linksfraktion im niedersächsischen Landtag herauszubekommen, wie viele „stille SMS" die Sicherheitsbehörden in Niedersachsen zur Ortung von Personen herausgeschickt haben, um Bewegungsprofile von Zielpersonen zu erstellen. Anders als auf Bundesebene oder in anderen Bundesländern – keine Antwort. Erst als die Linke den Landtagspräsidenten aufforderte, ein Machtwort zu sprechen und auf die verfassungsrechtliche Auskunftspflicht zu pochen, bekam die Öffentlichkeit jetzt ansatzweise eine Auskunft.
Danach werden geheime SMS in Niedersachsen von einer Privatfirma versandt. Name? Geheim. Wie viele? Unbekannt. „Das ist echt der Hammer", sagt die innenpolitische Sprecherin der Linksfraktion Pia Zimmermann.
Dass stille SMS längst zum Repertoire geheimdienstlicher und polizeilicher Ermittlungen gehören, ist kein Geheimnis mehr – obwohl sie verfassungsrechtlich problematisch sind. Im Jahr 2010 verschickte das Bundeskriminalamt 96.314 „stille SMS", das Bundesamt für Verfassungsschutz 107.852 und die Zollfahndungsbehörden sogar 236.617. Bundespolizei und Militärischer Abschirmdienst führen angeblich keine Statistik."
Schon seit Jahren war bekannt, dass Ermittlungbehörden eine umgangsprachlich "Staatstrojaner" genannte Schadsoftware auf Computer von Personen oder Firmen einschleußen, die in ihr Fadenkreuz gerückt sind. Im Herbst 2011 wurden die neueste Entwicklungsgeneration des Staatstrojaners und ihre Vorgängerin vom Chaos Computer Club (CCC) technisch analysiert. Die Expertise des CCC fiel verheerend aus, der Innenminister musste das Spionageprojekt in Folge vorerst auf Eis legen.
Der CCC kommt technisch fundiert zum unmissverständlichen Urteil:
"Es ist nicht möglich, einen Trojaner zu entwickeln, den unautorisierte Dritte nicht imitieren könnten. Alles dazu notwendige Wissen steckt schließlich im Trojaner selbst, den man per Definition in dem Moment aus der Hand gibt, wenn man ihn auf dem Fremdsystem installiert. Hier kann er jederzeit entdeckt und untersucht werden. Mit Trojanern erlangte Erkenntnisse sind daher generell nicht gerichtsfest. Der CCC fordert, diese einfache Erkenntnis zu verinnerlichen und gesetzlich zu verankern.
'Per Trojaner erlangte Beweise dürfen generell nicht vor Gericht verwertet werden. Die Exekutive darf kein rechtsfreier Raum sein', sagte ein CCC-Sprecher."
Die ausführlichen Berichte des CCC:
Chaos Computer Club analysiert Staatstrojaner, 08.10.2011
"Der Chaos Computer Club (CCC) hat eine eingehende Analyse staatlicher Spionagesoftware vorgenommen. Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können."
Chaos Computer Club analysiert aktuelle Version des Staatstrojaners, 26.10.2011
"Dem Chaos Computer Club (CCC) wurde jüngst eine noch fast fabrikneue Version des Staatstrojaners zugetragen. Der Vergleich zur älteren, vom CCC bereits analysierten Version mit dem aktuellen Schnüffel-Code vom Dezember 2010 förderte neue Erkenntnisse zutage. Entgegen aller Beteuerungen der Verantwortlichen kann der Trojaner weiterhin gekapert, beliebiger Code nachgeladen und auch die angeblich "revisionssichere Protokollierung" manipuliert werden. Der CCC fordert daher einen vollständigen Verzicht auf Trojanereinsätze in Ermittlungsverfahren."
"Polizei im Datenrausch
EU-Staaten tauschen Informationen über „Störer“ aus. Gemeint sind politische Protestierer. Ob sie sich überhaupt strafbar gemacht haben, spielt keine Rolle.
Am 4. Oktober 2010 feuerte eine US-Drohne an der pakistanisch-afghanischen Grenze eine Rakete ab. Mindestens drei Menschen, allesamt junge Männer, starben bei dem Angriff. Das passiert hier regelmäßig. Einer der Toten war ein Deutscher. Das war ungewöhnlich.
Bünyamin E., 20 Jahre alt, soll in einem Terroristencamp trainiert haben; die Staatsanwaltschaft Düsseldorf ermittelte gegen ihn. Nach seinem Tod ermittelt aber niemand gegen diejenigen, die ihn getötet haben, gegen die US-Soldaten am Steuerpult der ferngelenkten Drohnen und gegen deren Vorgesetzte.
Wichtiger Hinweis:
Auch das UMTS-Netz ist unsicher, wie heise.de in der Meldung „Sicherheitslücke im Mobilfunk: UMTS-Verschlüsselung mittels SS7 umgangen“ und der Blogbeitrag „UMTS-Netz nicht mehr sicher“ berichten. Offenbar ist das Abhören des UMTS-Netzes sogar vergleichsweise einfach. Aus diesem Grund bietet der unten stehende Sicherheits-Tipp gegen IMSI-Catcher keinen verlässlichen Schutz mehr.
Mit Hilfe eines IMSI-Catchers können Handyverbindungen überwacht werden. Dieses Gerät simuliert eine Funkstation, welche den im Handynetz üblichen GSM-Standard verwendet. Weil der IMS-Catcher stärke Funksignale sendet, als die nächstliegenden tatsächlichen Handynetz-Sendemasten, melden sich alle Handys in der Umgebung des IMSI-Catcher bei ihm an. Anschließend leitet der IMSI-Catcher die Handyverbindungen an die echten Sendemasten weiter. BenutzerInnen von Handys, deren Gespräche über einen IMSI-Catcher umgeleitet werden, bekommen von dieser so gen. man-in-the-middle-attac nichts mit. Auf diese Weise kann man alle Verbindungsdaten mitschneiden und sogar die Gespräche in Echtzeit mithören.
Da IMSI-Catcher (momentan) den GSM-Standard ausnutzen, lässt sich die Überwachung mit Handys die auch den UMTS-Standard benutzen können umgehen. Dazu stellt man bei Bedarf den Netzmodus von „automatisch“ oder GSM auf UMTS als Standard um. Z.B. bei Nokia-Smartphones geht das so:
Menü - Einstellungen - Verbindungen - Netz - Netzmodus: UMTS.
Weitere Infos bietet der Blogbeitrag "Wie Sie der Gefahr durch IMSI-Catcher entgehen“.
Wer nach Dresden schaut weiß, welches Außmaß an polizeilicher Überwachung heute technisch und offenbar auch politisch möglich ist.
"Die Dresdner Staatsanwaltschaft ist in Erklärungsnot. Sie ließ Namen von tausenden Demonstranten ermitteln. Im taz-Interview reagiert Oberstaatsanwalt Haase auf die Kritik.
taz: Herr Haase, in Sachsen Polizist zu sein, ist bestimmt nett. Da darf man alles, oder?
Lorenz Haase: Das ist mit Sicherheit nicht der Fall. Sächsische Polizisten sind ebenso an Recht und Gesetz gebunden wie Staatsanwälte und Richter.
taz: Dann erklären Sie doch mal, warum das sächsische LKA Namen, Adressen und Geburtsdaten von 40.000 Menschen gesammelt hat, die im Februar im Zusammenhang mit einer Großdemonstration telefoniert haben? ..."
TAZ, 26.07.2011
"Sachsens Grundrechte fließen weiter elbabwärts
Nach der von den verantwortlichen Sächsischen Staatsministern gehaltenen Pressekonferenz am 24. Juni werden immer mehr Details der umfassenden Telekommunikationüberwachung bekannt. So seien am 18. bzw. 19. Februar auf Grund mehrerer Ermittlungsverfahren insgesamt bis zu einer Millionen Datensätze gespeichert und ausgewertet worden. Das Ziel der völlig überzogenen Ermittlungen waren jedoch nicht nur einige wenige Straftaten von linken Demonstrantinnen und Demonstranten, sondern darüber hinaus auch mehrere zehntausend Bürgerinnen und Bürger die in unmittelbarer Nähe zu den Geschehnissen am 19. Februar telefoniert oder Nachrichten geschrieben hatten. Zahlreiche politisch Verantwortliche der Proteste kündigten in eigenen Stellungnahmen Beschwerden und Klagen gegen die Dresdner Staatsanwaltschaft und das zuständige Amtsgericht an. ...