Die zukünftigen Überwachungsmöglichkeiten

Screenshot colourbox.com

Das CIA-Projekt Acoustic Kitty war ein gescheiterter Versuch in dem 1960er Jahren des amerikanischen Geheimdienst sowjetische Diplomaten im Park abzuhören. Eine Katze mit implantierter Überwachungstechnik sollte – zumindest so der ehrgeizige Plan – unauffällig zwischen den Zielpersonen umherschleichen und auf diese Weise Gespräche aufzeichnen. Aber bereits der erste Feldversuch scheiterte: Die Katze rannte in ein fahrendes Auto und verstarb an den Folgen des Unfalls. Nicht minder ehrgeizig sind die aktuell laufenden CIA-Projekte.

>>Golem.de<<

“Der US-Auslandsgeheimdienst CIA verfügt offenbar über ein umfangreiches Programm zur Manipulation von WLAN-Routern und Access Points. Dies geht aus Unterlagen hervor, die die Enthüllungsplattform Wikileaks veröffentlicht hat. Die CIA hat demnach ein Netzwerk an gehackten Geräten aufgebaut, die wie ein Botnetz mit einem Command-and-Controll-Server verbunden sind. Die umfangreichen Dokumente zum Programm Cherry Blossom (“Kirschblüte”) stammen aus den Jahren 2007 bis 2012 und gehören zum Fundus des Leaks Vault 7. Um die Geräte für ihre Zwecke nutzen zu können, installiert die CIA eine eigene Firmware. Der gehackte WLAN-Router, im CIA-Jargon “Fliegenfalle” (“Fly trap”) genannt, sendet seinen Status regelmäßig an einen Command-and-Control-Server, dem “Kirschbaum” (“Cherry Tree”). Über die gesendeten Statusdaten können die Agenten bestimmte Suchbegriffe definieren, beispielsweise E-Mail-Adressen, Chatnutzernamen, Mac-Adressen von Geräten und Voice-over-IP-Nummern. Der manipulierte Router kann je nach Auftrag den Traffic zu den Suchbegriffen kopieren oder umleiten. Zudem kann er den Browser eines Spionageziels auf manipulierte Seiten lenken, um ebenfalls das Endgerät zu kompromittieren. Außderdem ist es möglich, den kompletten Traffic des Routers zu kopieren und das Gerät kann sämtliche E-Mail-Adressen oder Chatnamen auslesen. Auch soll es möglich sein, den Geheimdienstmitarbeitern über eine VPN-Verbindung Zugang zu den Endgeräten des WLAN-Netzes zu verschaffen.”

 

>>c’t – 8/16<<

“Doch auch damit bleiben IoT-Geräte undurchschaubare Blackboxes, die keinesfalls im gleichen Netzwerk betrieben werden dürfen, wo PCs, Smartphones, Tablets und NAS arbeiten und sensible Informationen erbeutet werden könnten. Wie Sie Ihr Netz mit modernen Access Points und Netzwerk-Switches aufteilen und die IoT- und Smart-Home-Geräte sinnvoll voneinander und von anderen Geräten isolieren, erfahren Sie ab Seite 76. Besonders kritisch sehen wir dabei versteckte Sensoren wie etwa ein Mikrofon in einer Schaltsteckdose, über deren Existenz der Hersteller nirgends ein Wort verliert: Das untergräbt das Vertrauen der Kunden und schürt verständlicherweise Ängste.”

Zum einem stellt der Router die erste digitale Front da und zum anderen kommt das Phänomen eines unerbittlichen Preiskampfes in Wettbewerb befindlichen Hersteller hinzu: Jede Computerplatine muss für den kommerziellen Einsatz eine kostenintensive Zertifizierung vorweisen. Das bedeutet: Ein und dieselbe Platine findet sich – aus Kostengründen – in allen möglichen Geräte wieder. So kommt es, das in manchen Schaltsteckdosen beispielsweise Mikrophone verbaut sind. Problematisch wird es sobald Geheimdienste oder andere kriminelle Organisationen anfangen, die vorhandene Hardware für illegale Zwecke zu missbrauchen.

>>Netzpolitik<<

“Es ist ein generelles Problem von Recht in so einem entwicklungsoffenen Kontext, dass abstrakte Regelungen geschaffen werden, die eine Vielzahl von Fällen erfassen und auch solche, die erst in der Zukunft eintreten. Das haben wir bei diesen heimlichen technikgestützten Ermittlungsmaßnahmen relativ häufig, dass erst einmal Rechtsgrundlagen beschlossen werden und man noch gar nicht sehen kann, wofür man die eigentlich in der Zukunft noch alles nutzen kann. Als die Telekommunikationsüberwachung eingeführt wurde, da hatte der Gesetzgeber natürlich keinen blassen Schimmer davon, dass man irgendwann das Handy als Ortungsinstrument nutzen und damit Bewegungsprofile erstellen kann. Oder die Beschlagnahme: Sie war früher nur auf Sachen gerichtet. Dass es heute möglich ist, Datenspeicher zu beschlagnahmen und auszuwerten, wo eine Vielzahl von Informationen drauf ist, hat sich der Gesetzgeber natürlich auch nicht vor Augen geführt. Das ist durchaus problematisch, weil es eine massive Erhöhung der Eingriffsintensität mit sich bringt, wenn diese Rechtsgrundlagen auf einmal sehr viel mehr Dinge ermöglichen, der Gesetzgeber diese aber gar nicht mit abwägen konnte, weil er sie noch gar nicht kannte.

 Man geht heute überwiegend davon aus, dass solche Rechtsgrundlagen entwicklungsoffen sind, also auch neue Entwicklungen erfassen können sollen. Aber es gibt natürlich Grenzen. Daher muss überprüft werden, ob die Regelungen der gestiegenen Eingriffsintensität noch gerecht werden. Das ist im Prinzip eine Hausaufgabe für den Gesetzgeber, dass er kontinuierlich kontrollieren muss, ob die Rechtsgrundlagen der veränderten Wirklichkeit noch gerecht werden und ob gegebenenfalls Einschränkungen oder zusätzliche Voraussetzungen vorzusehen sind. Leider wird der Gesetzgeber diesen Erfordernissen im sicherheitsbehördlichen Bereich kaum gerecht.”

Das Grundgesetz stellt – anders als in der Praxis gelebt – keinen Freibrief für einem Überwachungsstaat aus und unterstreicht in jeder Hinsicht die Freiheitsrechte des Bürgers gegenüber staatlichen Institutionen – aus historischen Gegebenheiten. Der Inlandsgeheimdienst – wie zum Beispiel der Verfassungsschutz – hat primär die Aufgabe verfassungsfeindliche Umtriebe zu bekämpfen: Dazu müssten die Agenten eigentlich keinen Schritt vor die Tür setzen, sondern könnten bei den hauseigenen Behörden jederzeit anfangen.

 

 

 

Share on StumbleUponFlattr the authorBuffer this pageShare on LinkedInShare on TumblrPrint this pageEmail this to someonePin on PinterestShare on Google+Tweet about this on TwitterShare on FacebookShare on VK

Andere interessante Beiträge

Werbung

table-layout
Bild: getdigital.de
Bild: getdigital.de
Bild: getdigital.de
Scroll Up