KOMMENTAR

„Totale Informationserfassung“ hieß ein Programm der US-Regierung, bevor es wegen dem allzu offensichtlich zur Schau gestellten Totalitarismus aufgeteilt, umbenannt und hintenrum weiterverfolgt wurde. Je mehr Enthüllungen passieren, umso mehr wird klar, dass der Begriff „total“ wirklich ernst gemeint war:
IAO-logo-400

Man kann davon ausgehen, dass CPUs verseucht sind, Mainboard-Komponenten, Erweiterungskarten, Firmware, Einzelkomponenten von Betriebssystemen, wichtige Software und die meisten Verschlüsselungsalgorithmen, Knotenpunkte der Internet-Infrastruktur, Router, Switches, Eingabegeräte und vieles mehr. Kein Wunder, dass in manchen Zentren der Macht für die wirklich wichtigen Dinge wieder vermehrt Papier, Schreibmaschinen, Stifte und Gespräche benutzt werden. Im Kreml werden Quellen zufolge wieder Schreibmaschinen klacken.

Kaufen sie sich eine Schreibmaschine

Die Infrastruktur der Geheimdienste ist darauf ausgelegt, dass die Zielpersonen moderne Technik verwenden. 95% der Erkenntnisse kommen von der NSA, nicht der klassischen CIA-Spionage.

Eine Person auf die alte Art zu überwachen, ist extrem teuer und aufwändig. Teilweise müssen 20 oder mehr Beamte dafür aufgewendet werden. Kein Staat kann sich das im größeren Umfang leisten. Gleichzeitig darf man nicht vergessen, was der Google-Chef Eric Schmidt erklärte: „Terroristen“ sind gezwungen, Technologie zu benutzen um relevant zu bleiben, dadurch würden aber mehr Fehler geschehen die zur Ergreifung führen. Alle Medien sind indirekt gezwungen, Google, Facebook und Youtube zu benutzen um wahrgenommen zu werden und relevant zu bleiben. Niemand solle in der näheren Zukunft ohne diese Technologien bestehen können, und seien es Fischer in abgelegenen Regionen der Welt.

Der Bürger muss zweigleisig fahren: Einerseits sollte man die Vorzüge der modernen Technik für seine Zwecke ausnutzen, ohne sich ihr auszuliefern. Andererseits muss man gleichzeitig eine eigene Infrastruktur haben und nutzen, die ohne Computertechnik auskommt. Es scheint ein Trugschluss zu sein, innerhalb der Technikwelt parallele Strukturen nutzen zu können:

CPUs und andere Chips

Steve Blank, einer der führenden Experten aus Silicon Valley meinte, er wäre sehr überrascht, wenn die NSA (National Security Agency) nicht Hintertüren in Chips von Intel und AMD integrieren würde.

In Hillsboro, Oregon gibt es ein Firmengelände das extrem unscheinbar wirkt, wäre da nicht der gigantische Parkplatz daneben. Wie tief das INTEL-Gebäude in die Erde hineinragt, wissen aber nur die Mitarbeiter mit Zugangsberechtigung. Dort soll laut Gerüchten geforscht werden an der Verwundbarkeit von Hardware-Komponenten wie Prozessoren für Hacking und Spionage. Alles Top Secret Compartmentalized Information für die US-Regierung.

intel-lab-2-640

Cryptome berichtet über die Erfahrungen von „J“:

Es ist 31 Jahre her, dass ich bei Intel gearbeitet hatte. Damals entwickelten sie die ersten DRAMs mit „Redundanz“: Die Möglichkeit, „Reihen“ und „Spalten“ oder möglicherweise sogar Blöcke von Speicherelementen auszutauschen. Das wurde getan, um den Ertrag dieser Chips drastisch zu erhöhen.

Man könnte annehmen, dass moderne Flash ROMs seit langem ähnliche Möglichkeiten nutzen. Wenn das der Fall ist, gibt es eine Art von normalerweise unsichtbaren Speicherbereichen (wahrscheinlich Blöcke) in diesen Flash-Laufwerken. Solche Bereiche wurden manchmal „aktiviert“ (sichtbar/unsichtbar gemacht) durch Betriebsspannungen außerhalb der Spezifikationen.

Intel ist vor allem für PC-Mikroprozessoren bekannt, bei denen das Unternehmen weltweit einen Marktanteil von ungefähr 80 % hält. Außerdem produziert Intel diverse weitere Arten von Mikrochips für Computer, zum Beispiel Chipsätze für Mainboards („Intel ICH“, „Intel GMA“), WLAN und Netzwerkkarten sowie Embedded CPUs und Flash-Speicher.

1999 geriet Intel in öffentliche Kritik, als die gerade vorgestellten ersten Pentium III (mit 450 und 500 MHz) mit einer weltweit eindeutigen Nummer („Prozessor-ID“) versehen waren, die per Software ausgelesen werden konnte. Kritiker befürchteten, diese eindeutige Seriennummer könne als Grundlage für das Ausspionieren und die Überwachung von Computeranwendern dienen. Aufgrund des öffentlichen Drucks hat Intel die Prozessor-ID standardmäßig abgeschaltet und in späteren Prozessor-Generationen offiziell auf sie verzichtet.

Kürzlich wurde die Hackergruppe Equation Group bekannt, die wahrscheinlich auf westliche Regierungen zurückgeht. Kaspersky Labs fand heraus, wie ein Hackermodul namens nls_933w.dll die Firmware von Festplatten verändern kann. Laut Kaspersky übertrifft dies alles bisher Gesehene.

Spionage an Knotenpunkten

Der BND lauscht am Frankfurter Internetknoten DE-CIX unter dem Namen Operation Eikonal und hat zumindest zwischen 2004 und 2008 große Mengen der dort abgefangenen Rohdaten direkt an die NSA weitergeleitet, so berichten Süddeutsche Zeitung, NDR und WDR im Juni und Oktober 2014. Daten von Deutschen sollen zuvor, teils manuell, ausgefiltert worden sein.

Level 3 betreibt in Deutschland mehrere große Rechenzentren und Internet-Knoten. Am 1. August 2013 räumte Level 3 indirekt ein, den amerikanischen Geheimdiensten die Überwachung des weltweit größten Internet-Knotens DE-CIX in Frankfurt am Main zu ermöglichen. Interoute betreibt in Europa 102 sogenannte Point of Presence – allein 15 in Deutschland. Global Crossing kontrolliert ein wichtiges Transatlantikkabel Atlantic Crossing 1, das auf Sylt mit deutschen Netzen verbunden ist. Verizon betreibt die beiden innereuropäischen Unterseekabel Ulysses 1 und 2.

Viatel bestritt zwar, mit dem britischen GCHQ zusammenzuarbeiten, verwies aber gleichzeitig auf Gesetze, die Unternehmen zur Herausgabe von Informationen und zur Zusammenarbeit mit der Regierung und den Behörden auch unter Geheimhaltung zwingen können. Alle anderen genannten Unternehmen räumten die Vorwürfe auf Anfrage der Süddeutschen Zeitung indirekt ein.

Nutzer von TOR und Linux im Visier

Der NDR hat den Quellcode-Ausschnitt der Spionagesoftware XKeyscore veröffentlicht. Der offenbart, dass die NSA nicht nur sämtliche Zugriffe auf die Website des Tor-Projekts erfasst. Die NSA überwacht auch Suchanfragen und Websites zu dem Linuxsystem Tails. Die NSA speichert nun alle Zugriffe auf diese Tor-Verzeichnisse – und damit die Verbindungsdaten von Millionen von Menschen, die ihre Internetkommunikation bewusst schützen wollen. TOR ist außerdem eine Entwicklung, die auf das US-Militär zurückgeht und bis heute mit amerikanischen Steuergeldern weiterfinanziert wird.

TAILS

Das angeblich sichere Betriebssystem Tails lässt sich auf einem PC ohne permanente Installation starten und nutzt Komponenten mit offenem Quellcode, kann also theoretisch auf Manipulationen geprüft werden. Allerdings versuchen die Programmierer, mit der NSA zu konkurrieren, was ein Unterfangen mit fragwürdigen Aussichten ist. Läuft TAILS auf einem Computer, dessen Hardware kompromittiert ist, könnte die Sicherheit gefährdet sein. TAILS verlässt sich außerdem für die Kommunikation auf das fragwürdige TOR-Netzwerk. Zwar heißt es in einer internen Powerpoint-Präsentation der NSA, dass TAILS zusammen mit den Programmen wie OTR oder TrueCrypt eine „große Bedrohung“ und „katastrophal“ sei, allerdings ist nicht klar, welcher Sicherheitsstufe der NSA diese Einschätzung entspricht. Es ist gut möglich, dass aus Sicht der höheren Ebenen der NSA diese Programme keine Bedrohung darstellen, sondern eher die Arbeit erleichtern, weil interessante Zielpersonen diese Programme benutzen. Im britischen Geheimdienst war es jahrelang ein Geheimnis, auf das nur ganz wenige Personen Zugriff hatten, dass die Enigma-Verschlüsselung der Nazis kein Problem mehr darstellte.

Liked it? Take a second to support AlexBenesch on Patreon!

Related posts

Ex-Hacker und Wikileaks-Informant Adrian Lamo arbeitete für den militärisch-industriellen Komplex

AlexBenesch

Britischer Think Thank fordert Infiltrierung von Verschwörungs-Webseiten

AlexBenesch

Obama und Vereinte Nationen wollen „akzeptables Verhalten“ im Internet diktieren

AlexBenesch

Diese Webseite verwendet Cookies. Wenn Sie einverstanden sind, benutzen Sie die Seite weiter und klicken auf „OK“. Erfahren Sie mehr in unserer Datenschutzerklärung. OK Datenschutz