Geheimdienst-Systeme und Programme zur Überwachung


XKeyscore

XKeyscore (XKS) ist eine durch Science Applications International Corporation (SAIC, heute Leidos) entwickelte Spionagesoftware des US-amerikanischen Nachrichtendienstes NSA. Die Veröffentlichungen zu XKeyscore sind Teil der globalen Überwachungs- und Spionageaffäre, in deren Rahmen die massive Überwachung der weltweiten Kommunikation durch die USA und das Vereinigte Königreich offengelegt wurden. Durch die XKeyscore-Veröffentlichungen ist erstmals eine Beteiligung Australiens und Neuseelands im Rahmen der UKUSA-Vereinbarung offenkundig geworden. Deren Mitglieder – die international ausgerichteten Nachrichtendienste von Großbritannien (GCHQ), USA (NSA), Australien (DSD), Kanada (CSEC) und Neuseeland (GCSB) – sind auch als „Five Eyes“ bekannt. In Deutschland wird XKeyscore nachweislich vom Bundesnachrichtendienst eingesetzt.

Quelle: Wikipedia.org

PRISM

PRISM ist ein seit 2005 existierendes und als Top Secret eingestuftes Programm zur Überwachung und Auswertung elektronischer Medien und elektronisch gespeicherter Daten. Es wird von der US-amerikanischen National Security Agency (NSA) geführt und gehört wie die anderen Teilprogramme „Mainway“, „Marina“ und „Nucleon“ zu dem groß angelegten Überwachungsprogramm „Stellar Wind“. Laut einer zuerst von der US-amerikanischen Washington Post und dem britischen Guardian im Juni 2013 veröffentlichten Präsentation sind an dem Programm neun der größten Internetkonzerne und Dienste der USA beteiligt: Microsoft (u. a. mit Skype), Google (u. a. mit YouTube), Facebook, Yahoo, Apple, AOL und Paltalk.

Quelle: Wikipedia.org

Dishfire

Dishfire ist ein verdecktes Überwachungssystem sowie eine Datenbank, die vom amerikanischen Geheimdienst NSA und dem britischen Geheimdienst GCHQ betrieben werden. Dabei werden täglich in etwa 200 Millionen Textnachrichten auf der ganzen Welt gesammelt und analysiert. Die Daten werden Medienberichten zufolge verdachtsunabhängig gesammelt und beziehen sich vor allem auf persönliche Daten, Finanztransaktionen und GPS-Daten.

Quelle: Wikipedia.org

Überwachungssoftware Finfisher

ARD Fakt, 2011: Computer ausspionieren, Handys abhören und Bewegungsprofile erstellen: Das alles kann die Software "Finfisher". Dabei handelt es sich um einen sogenannten Trojaner, der sämtliche Aktivitäten überwacht.

Weitere Informationen

Geheimdienstliche Massenüberwachung an Zivilisten

Mehr Geld für BND und Verfassungsschutz: Die Geheimdienste rüsten auf

Der Bundesnachrichtendienst und der Verfassungsschutz wollen ihre Budgets für 2017 kräftig aufstocken. Das geht aus geheimen Haushaltsentwürfen hervor, die NDR, WDR und "SZ" auswerteten. Unter anderem wollen die Dienste das Dechiffrieren von verschlüsselter Kommunikation ausbauen.

Der Bundesnachrichtendienst (BND) und das Bundesamt für Verfassungsschutz (BfV) planen für das kommende Jahr mit deutlich mehr Geld als in den Vorjahren. Das geht aus Haushaltsunterlagen für das Jahr 2017 hervor, die NDR, WDR und "Süddeutsche Zeitung" einsehen konnten. Das BfV rechnet demnach mit einem Budget von 307 Millionen Euro, das sind etwa 18 Prozent mehr als im laufenden Jahr. Der BND veranschlagt 808 Millionen Euro. Das ist eine Steigerung von rund zwölf Prozent im Vergleich zum Vorjahr. Über die Bewilligung der Pläne müssen nun die Haushaltsexperten des Vertrauensgremiums im Bundestag entscheiden.

Das Projekt "Panos"

Der BND plant, rund 73 Millionen Euro in langfristige Projekte zur Überwachung von Kommunikation zu investieren. Allein 21,25 Millionen Euro aus dem Budget für 2017 fließen in das Projekt "Panos" - der BND reagiert damit auf die verbreitete Nutzung von Messenger-Diensten wie zum Beispiel WhatsApp. Viele dieser Dienste verschlüsseln die Nachrichten der Nutzer mittlerweile. Das stellt den Nachrichtendienst vor große Probleme: "[Die Verschlüsselung] hat zur Folge, dass der BND von aktuell weit über 70 verfügbaren Kommunikationsdiensten mit entsprechender Verbreitung nur weniger als zehn [...] erfassen und inhaltlich erschließen kann", heißt es in dem Haushaltsentwurf.

Im Projekt "Panos" will der BND nun unter anderem Schwachstellen in Messenger-Apps und -Diensten finden und für die Entschlüsselung nutzen. Im Haushaltsplan ist auch die Rede davon, möglicherweise "entsprechende Analyseaufträge an externe Firmen und Dienstleister" zu geben. Das deutet darauf hin, dass der Nachrichtendienst das Wissen über Schwachstellen in Zukunft auch einkaufen möchte. Man spricht in diesem Zusammenhang von "Zero Day Exploits" - Hacker bieten solche Sicherheitslücken zum Teil für siebenstellige Summen zum Kauf an.

Ende August deckte die "New York Times" etwa auf, dass eine israelische Firma eine Sicherheitslücke im Betriebssystem des iPhones für rund 1,1 Millionen US-Dollar zum Kauf anbot. Offenbar waren damit Telefone eines mexikanischen Journalisten und eines Aktivisten in den Vereinigten Arabischen Emiraten attackiert worden.

Dechiffrieren, Sortieren, Aufbereiten

Die Aufgabenbeschreibung von "Panos" gleicht weitgehend der eines BMI-Programms namens "zentrale Stelle für Informationstechnik im Sicherheitsbereich", kurz ZITiS. Das soll ebenfalls dabei helfen, Messenger und andere verschlüsselte Kommunikation zu dechiffrieren. Es steht allerdings nur der Polizei und dem Verfassungsschutz zur Verfügung. Nicht nur die nachrichtendienstliche Erschließung, auch das Aufbereiten von Informationen möchte der BND ausbauen. Rund 1,6 Millionen Euro sollen in ein Projekt fließen, das zum Sortieren abgefangener Chat-Gespräche genutzt werden soll, zum Beispiel über WhatsApp oder Facebook.

Diese Form der Kommunikation hat in den vergangenen Jahren an Popularität gewonnen, die zu bearbeitenden Datenmengen sind dadurch sehr groß geworden. Auch militante Islamisten nutzten laut Medienberichten in der Vergangenheit solche Messenger, zum Beispiel bei den Anschlägen auf den Pariser Nachtclub "Bataclan". Der BND möchte in Zukunft automatisiert die Inhalte der nachrichtendienstlich relevanten Unterhaltungen erfassen. Auch Metadaten, zum Beispiel Kontaktlisten bei Facebook oder IP-Adressen sollen in die Analyse aufgenommen werden.

Das Projekt "Zerberus"

Rund 2,1 Millionen Euro investiert der BND in ein weiteres Programm zum Abfangen von Satellitentelefon-Gesprächen. Ein Programm mit dem Namen "Zerberus" soll helfen, "angesichts des schnellen technologischen Fortschritts auch künftig in moderne Telekommunikationssysteme eindringen zu können". Darunter listet der BND explizit auch die Erweiterung der sogenannten G10-Kabelerfassung im Inland auf. Gemeint ist damit unter anderem das Abhören von Internet-Verkehr, zum Beispiel am Knotenpunkt in Frankfurt. Für "Zerberus" veranschlagt der Dienst im kommenden Jahr knapp 0,7 Millionen Euro, in den Vorjahren hatte der BND dafür bereits rund 8,8 Millionen Euro ausgegeben.

Für die Projekte zur Kommunikationsüberwachung plant der BND laut des Haushaltsentwurfs weitere Ausgaben in Höhe von 249 Millionen Euro in den Jahren nach 2017. Darunter fällt auch die "strategische Initiative Technik": Für das Programm zur "grundsätzlichen technischen Modernisierung" des BND sind im kommenden Jahr 55 Millionen Euro eingeplant.

Auch der Verfassungsschutz rüstet auf

Die für das kommende Jahr vorgesehenen Budget-Erhöhungen fügen sich in das Bild der seit Jahren wachsenden Ausgaben bei den Sicherheitsbehörden. Auch der Verfassungsschutz will mehr Geld: Sollte der Haushaltsentwurf genehmigt werden, hätte das BfV sein Jahresbudget im Vergleich zu dem Jahr 2000 verdreifacht. Im Gegensatz zum BND verzichtet das BfV in seinem Haushaltsentwurf auf die konkrete Nennung von Projektnamen.

Vor allem die Ausstattung der Referatsgruppe 3a bleibt unklar - hinter dieser Abteilung versteckte der Verfassungsschutz zuletzt viel kritisierte Projekte zur Internet-Überwachung. Schon für das laufende Jahr hat der Dienst 470 neue Planstellen genehmigt bekommen. Nun möchte das BfV noch einmal 100 Mitarbeiter einstellen. Sie sollen sie zur Überwachung von Extremisten und zum Ausbau der sogenannten Cyberabwehr eingesetzt werden.

2,8 Millionen Euro für V-Leute

Eine wichtige Strukturänderung ist der offenbar geplante Anschluss der Landesämter an eine Analyse-Schnittstelle für Telefongespräche, Faxe oder SMS. Die Schnittstelle war bislang nur für das BfV direkt zugänglich. Das BfV soll damit mittelfristig weiter in die Rolle einer Zentralstelle in einem gemeinsam agierenden Verbund der Verfassungsschutzämter rücken. Für Spesen und Bezahlungen von V-Personen hat das BfV rund 2,8 Millionen Euro eingeplant.

Im Rahmen des NSA-Untersuchungsausschusses des Bundestags hatten zuletzt mehrere führende BfV-Vertreter die mangelhaften technischen Kapazitäten ihres Amts beklagt. Diese Defizite hat das BfV auch als Begründung für die enge Kooperation mit amerikanischen Partnern wie der National Security Agency (NSA) angeführt. Ein Aufrüsten, wie es der Haushaltsentwurf vorzieht, deutet dementsprechend auf einen Versuch der Emanzipation von den US-Diensten hin. Auf lange Sicht planen die deutschen Geheimdienste offenbar, eigenständiger agieren zu können. Der Gesamthaushalt des Bundesinnenministeriums, dem unter anderem das BfV unterstellt ist, soll im kommenden Jahr um mehr als eine halbe Milliarde Euro ansteigen. Der größte Teil davon entfällt auf Maßnahmen der Inneren Sicherheit.

Quelle: Tagesschau.de

Wikileaks lässt eine neue Bombe platzen

Ob Smartphones, Computer oder Smart-TVs: Der US-Geheimdienst CIA hört offenbar überall mit. Spionage im Wohnzimmer: Angeblich kann die CIA Smartphones, Computer und Smart-TVs knacken.

Die Enthüllungsplattform Wikileaks sorgt in Washington neuerlich für Aufregung, nachdem sie gestern nahezu 8000 Seiten geheimer CIA-Dokumente veröffentlicht hat. Die Unterlagen – deren Authentizität noch nicht zweifelsfrei belegt ist, in ersten Reaktionen von US-Experten jedoch nicht bestritten wurde – befassen sich mit hoch entwickelten digitalen Spionagewerkzeugen. Darunter befinden sich Viren, Malware, Trojaner sowie andere Programme zur Penetration von Smartphones, Computern und Smart-TVs.

Ein CIA-Sprecher wollte die Publizierung der geheimen Unterlagen nicht kommentieren, US-Experten aber bezeichneten die Veröffentlichung als Sensation. Falls Wikileaks wie gestern angekündigt Hunderte Millionen von Code-Zeilen diverser CIA-Geheimprogramme besitze, könne deren Enthüllung ähnlich schwerwiegende Folgen haben wie jene Dokumente, die Edward Snowden 2013 über die Abhörmethoden des elektronischen Geheimdienstes NSA veröffentlichte.

Hoffnung auf Diskussion?

Die CIA-Unterlagen, von der Enthüllungsplattform «Tresorraum 7» genannt, seien «unautorisiert unter früheren CIA-Hackern und externen Mitarbeitern» im Umlauf gewesen, so Wikileaks. Einer der Ex-Hacker habe Wikileaks das CIA-Digitalarchiv in der Hoffnung auf eine öffentliche Diskussion über die Rechtmässigkeit der CIA-Methoden zur Verfügung gestellt. Die Unterlagen stammen aus dem CIA-Direktorat für Digitale Innovation und enthalten Spionagewerkzeuge, die von der sogenannten Engineering Development Group innerhalb des Geheimdienstes entwickelt wurden.

Demnach ist die CIA dank dieser digitalen Werkzeuge anscheinend imstande, Smartphones zu knacken und auf Apps zuzugreifen. Sowohl Whatsapp als auch Signal und Telegram sind offenbar nicht sicher vor dem Zugriff des Geheimdienstes.

Ausserdem scheint es den CIA-Hackern gelungen zu sein, in Smart-TVs einzudringen und deren Spracherkennungssoftware auszunutzen. Dadurch könnten Gespräche in der Nähe des Fernsehers abgehört werden. Zwar beziehen sich die von Wikileaks gestern publizierten Dokumente auf Samsung-Fernseher, doch können nach Ansicht von US-Experten wahrscheinlich alle Smart-TVs zu Spionagezwecken missbraucht werden. Laut den neuen Dokumenten werden CIA-Cyberangriffe in Europa, dem Nahen Osten sowie in Afrika von Mitarbeitern des Dienstes im Frankfurter US-Konsulat gesteuert.

Problem für Trump

Die Wikileaks-Enthüllungen könnten zu einem Problem für Donald Trump werden. Der Präsident misstraut den US-Geheimdiensten und macht sie für eine Serie von Indiskretionen verantwortlich, die seine Administration politisch belasten. Noch im Oktober sagte Trump, er liebe Wikileaks, nachdem die Enthüllungsplattform Zehntausende gehackter Mails des Demokratischen Nationalkomitees während des US-Wahlkampfs publiziert hatte.

US-Geheimdienste sind überzeugt, dass Russland hinter dem Diebstahl der demokratischen Mails steckt. Trump hatte dies zuerst bestritten, sich im Januar aber widerstrebend dem Urteil der Geheimdienste angeschlossen.

Quelle: Tagesanzeiger.ch

Wie die totale Handy-Überwachung funktioniert

Softwarefirmen haben Programme entwickelt, mit denen Handybesitzer weltweit geortet werden können. Das Prinzip ist einfach und die Nachfrage gross – vor allem von Regierungen.

Die Nummer eines Handys zu kennen, reicht bereits aus. Wer diese weiss, kann den Aufenthaltsort seines Besitzers feststellen; in Grossstädten bis auf wenige hundert Meter genau, in ländlichen Gegenden bis auf einige Kilometer. Ob sich die Person dabei im gleichen Land oder gar auf dem gleichen Kontinent befindet, spielt keine Rolle – anhand der Handynummer kann man sie weltweit ausfindig machen.

Ortung in Echtzeit

Was wie die paranoide Schilderung eines Datenschützers klingt, stammt tatsächlich aus den Werbeprospekten amerikanischen Software-Schmieden. Zahlreiche private Firmen für Überwachungstechnologie bieten mittlerweile Programme an, mit denen eine derartig Ortung von Privatpersonen anhand ihres Mobilgeräts möglich ist – weltweit, in Echtzeit und ohne das Einverständnis des Betroffenen.

Eines dieser Handy-Tracking-Systeme ist «Infiltrator», das von den amerikanischen Firmen Defencor und Defentek vertrieben wird, die sich auf Technologien zum Schutz nationaler Sicherheit spezialisiert haben. Auf der Firmen-Website wird die Software beschrieben als «strategische Lösung, mit der man unbemerkt in ein Netzwerk eindringt, ohne von diesem, dem Anbieter oder der Zielperson bemerkt zu werden». «Sky Lock» ist ein vergleichbares Überwachungsprogramm des Herstellers Verint aus New York. Gemäss eigener Beschreibung ist Verint ein global führender Anbieter für Sicherheitsaufklärung und hat als Kunden mehr als 10 000 Organisationen in 180 Ländern. In einem Werbeprospekt, den die «Washington Post» kürzlich publiziert hat, wirbt die Firma damit, Regierungsbehörden einen «kostengünstigen, neuartigen Ansatz anzubieten, um weltweite Aufenthaltsinformationen zu bekannten Zielen zu erhalten». Der Prospekt trägt die Überschrift «Locate. Track. Manipulate».

Die Schweizer Software-Schmiede Neosoft bietet ebenfalls Programme an, mit denen Regierungsbehörden und Strafverfolger «Mobiltelefone auf der ganzen Welt lokalisieren können», wie es in einem Werbeprospekt heisst. Allerdings seien derartige Produkte autorisierten Regierungsbehörden vorenthalten und unterlägen der Schweizer Exportkontrolle, schreibt die Firma Neosoft auf ihrer Website.

Wie ein derartiges Ausspionieren möglich ist, ist schnell erklärt: Grundlage für die Überwachungssoftware ist das sogenannte Signaling-System Number 7, kurz SS7. Dabei handelt es sich um Telekommunikationsprotokolle, über die Telekommunikationsanbieter im In- und Ausland interagieren. Über die SS7-Netze tauschen die verschiedenen Netzbetreiber Informationen zu Textnachrichten, Telefonaten und mobilen Daten aus – und zum Aufenthaltsort des Handybesitzers, damit ihm die Nachrichten und Anrufe auch weitergeleitet werden können.

Zwei Formen des «Angriffs»

Die SS7-Netze werden allerdings auch immer wieder von Betreibern von Überwachungssoftware ausgenutzt. Grundsätzlich gibt es dabei zwei Möglichkeiten, an Informationen über den Standort eines Nutzers zu gelangen. In beiden Fällen nutzt der «Angreifer» die Home-Location-Register (HLR) – das sind Datenbanken innerhalb des SS7-Netzes, die jede Mobilrufnummer speichern sowie Informationen darüber, in welches Netz die Nummern gerade eingewählt sind. Bei der ersten Angriffsform, dem sogenannten HLR-Look-up, gibt der Absender vor, eine Kurznachricht an den Handybesitzer schicken zu wollen. Dafür erhält er aus dem entsprechenden SS7-Netz den jeweiligen Standort des Besitzers übermittelt – allerdings nur sehr ungenau. Diese Methode eignet sich etwa, um zu erfahren, ob sich ein Nutzer im In- oder Ausland aufhält.

Bei der zweiten Angriffsform gibt sich das Überwachungsprogramm selbst als HLR aus. Bei seinen Anfragen erhält es dann von SS7 detaillierte Informationen darüber, welche Funkantenne der Handybesitzer derzeit nutzt. Im Internet lassen sich die zu dieser Antenne passenden GPS-Daten finden. Somit kann der Standpunkt einer Person in einer Stadt bis auf wenige hundert Meter ermittelt werden, in ländlichen Gebieten bis auf wenige Kilometer genau, da es dort weniger Funkmasten gibt.

Auch in der Schweiz sind derartige Vorfälle bekannt. Es gebe immer wieder kriminelle Angriffe auf SS7-Netze, auch auf das der Swisscom, sagt der Mediensprecher Carsten Roetz. Diese Angriffe zu blockieren, ist aber gar nicht so einfach. Swisscom etwa versucht, aktiv dagegen vorzugehen: Im erstgenannten Fall des HLR-Look-up beantworte Swisscom sämtliche Anfragen mit dem Standort Schweiz, sagt Roetz; der Anfragende erhalte also immer die Information, dass sich der Handybesitzer in der Schweiz aufhalte, selbst wenn dieser tatsächlich im Ausland sei. Die zweite Kategorie krimineller Angriffe ist hingegen schwieriger zu identifizieren. Swisscom überwache derartige Anfragen aktiv und blockiere sie spätestens nach einigen Minuten, heisst es von Unternehmensseite. Trotz derartigen Massnahmen ist es den Softwareprogrammen offensichtlich immer wieder möglich, Antworten auf ihre Anfragen zu erhalten.

Kommerzialisiertes Abhören

Dass Geheimdienste Personen anhand ihrer Handydaten überwachen, ist schon länger bekannt. Technologisch versierte Organisationen wie der Geheimdienst NSA in den Vereinigten Staaten oder der britische GCHQ orten auf diese Weise bereits seit Jahren Individuen. Dass es aber kommerzielle Programme gibt, welche eine Überwachung in diesem Ausmass und in dieser Einfachheit ermöglichen, ist neu und dem technologischen Fortschritten geschuldet. Dadurch wird Überwachung auch für technologisch weniger versierte Staaten möglich. Regierungen in Nordafrika, dem Nahen Osten, Zentral- und Südostasien sowie Südamerika seien als Käufer von Überwachungsprogrammen bekannt, mit denen Minderheiten und Oppositionelle insgeheim überwacht würden, bestätigt Privacy International (PI). Die britische Nichtregierungsorganisation setzt sich für Datenschutz in der digitalen Welt ein und untersucht die Weitergabe von Überwachungstechnologie aus Industrieländern an Regime in aller Welt. Derartige Software erlaube einer Regierung, Behörde oder auch der Polizei, die Kommunikation eines Bürgers ohne dessen Einverständnis zu kontrollieren, und könnte leicht zu weiteren Menschenrechtsverletzungen führen, sagt Kenneth Page, politischer Beauftragter bei PI.

Welche Regime konkret diese «tracking systems» bereits gekauft haben, ist unklar. Die «Washington Post» zitiert jedoch einen Industrievertreter, laut dem Dutzende von Ländern in den vergangenen Jahren derartige Software erworben haben. Sicherheitsexperten seien sich auch einig, dass Hacker, kriminelle Banden oder mit Sanktionen belegte Staaten die Tracking-Technologie nutzen könnten.

Somit wird es ausländischen Regierungen einerseits ermöglicht, umfangreiche Bewegungsprofile von Personen zu erstellen. Andererseits lässt sich die Software auch mit anderen Programmen kombinieren, mit denen man die Kommunikation der besagten Person überwachen oder Zugang zu deren Kontaktdaten erlangen kann. «Infiltrator» wirbt auf der Website damit, die Software sei um zusätzliche Features erweiterbar, etwa die «Manipulation von eingehenden und ausgehenden Textnachrichten». Auch Alarme lassen sich programmieren, die dann ausgelöst werden, wenn jemand ein zuvor festgelegtes Gebiet verlässt oder sich einer anderen überwachten Person nähert.

International kaum justiziabel

Mit Blick auf die Rechtslage operiert der Markt für Handy-Tracking-Software in einer Grauzone: Das Entwickeln derartiger Software ist zwar durchaus zulässig, doch der Export von Mobilfunküberwachungs-Produkten kann bewilligungspflichtig sein, wie David Rosenthal, IT-Experte bei der Kanzlei Homburger, sagt. Ähnlich wie Waffen dürften diese also nicht nach Belieben ins Ausland verkauft werden. Im eigenen Land stehe der Überwachung durch die Regierung in der Regel nichts entgegen, sagt Rosenthal. Jeder Staat nehme für sich in Anspruch, auf seinem Territorium nach seinen Regeln Zugriff auf die Daten lokaler Telekommunikationsanbieter zu haben. Durch die internationale Vernetzung sei es aber auch möglich und kaum zu verhindern, Personen in anderen Ländern zu überwachen – auch wenn das dort meist verboten sei. Immerhin werden laut Rosenthal in Europa neue Vorschriften diskutiert, wonach private Unternehmen Zugriffsanfragen ausländischer Staaten offenlegen müssten.

Dass private Technologiefirmen in diesen Markt drängen, ist ökonomisch durchaus plausibel. Die Nachfrage nach Überwachungstechnologie ist in den vergangenen Jahren explodiert, besonders im Nachklang der Terroranschläge von New York 2001 und vom Boston-Marathon 2013. Laut den jüngsten verfügbaren Branchenschätzungen lag das Marktvolumen für Massenüberwachungs-Software, wozu auch die Handy-Tracker zählen, 2011 bei 5 Milliarden Dollar und 2012 bereits bei 13,5 Milliarden Dollar.

Das Interesse daran, andere Personen anhand ihres Handys zu lokalisieren, ist dabei nicht nur auf die Industrie beschränkt. Mittlerweile gibt es zahlreiche Anwendungen für Smartphones, die es jedermann ermöglichen, einen Verwandten zu orten, etwa «Family Tracker» oder «Pocket Nanny», mit denen man den Aufenthaltsort registrierter Familienmitglieder oder Freunde sehen kann. Auch gestatten Smartphone-Besitzer Diensten wie Google Maps oft selbst, ihren Aufenthaltsort zu bestimmen. Der entscheidende Unterschied besteht aber darin, dass in diesen Fällen die zu ortende Person ihr Einverständnis geben muss – anders als bei den besagten Überwachungs-Technologien, die den Nutzer meist unbemerkt ausspähen. Auch setzen derartige Apps ein Smartphone voraus; die Tracking-Software hingegen kann den Standpunkt eines jeden noch so alten Geräts orten.

Quelle: NZZ.ch

Gedanken lesen am Kehlkopf

Nasa entwickelt Spracherkennungssystem, das mit gedachten Worten arbeitet.

"Die Gedanken sind frei, wer kann sie erraten?", singt der Volksmund. Nasa-Forscher glauben, sie können. Sie nutzen die Tatsache, dass Menschen beim Denken auch innerlich vor sich hin sprechen. So konnten sie Informationen auffangen, die die Testpersonen nur dachten. Sensoren registrierten Nervensignale, die das Hirn an Zunge, Kehle und Stimmbänder sendet, selbst wenn die Signale nicht in tatsächliche Töne umgesetzt werden.

In ersten Tests gelang es den Forschern, bestimmte gedachte Worte der Testpersonen tatsächlich zu erkennen. Später steuerten sie sogar ein Internet-Programm allein durch gedachte Buchstaben. In Zukunft könnte die Methode dazu dienen, sich in lauten Umgebungen ungehört zu unterhalten, Sprachbehinderten das Kommunizieren zu erleichtern, Spracherkennungssysteme zu optimieren oder aber - so die beängstigende Variante - die Gedanken von Menschen gegen deren Willen auszuforschen.

"Wenn man zu sich selbst spricht oder liest, entstehen biologische Signale, ob man nun tatsächlich die Lippen oder das Gesicht bewegt oder nicht", erklärt Chuck Jorgensen, Leiter des Teams am Ames Research Center der Nasa im kalifornischen Moffett Field. Das Spracherkennungssystem für das so genannte subvokale Sprechen, das innerliche Vor-sich-hin-Sprechen, basiert auf Nervensignalen an Stimmbändern, Kehle und Zunge, die mit knopfgroßen Sensoren auf der Haut aufgefangen werden. Ein Rechner verstärkt sie, filtert Störungen heraus und analysiert die Muster, um sie zurück in Worte zu übersetzen. Für die ersten Tests gab das Team sechs Worte (stop, go, alpha, omega, left, right) und die Ziffern null bis neun vor. Tatsächlich meldete die Software in 92 Prozent der Fälle die Worte, die die Testperson gedacht hatte. Im folgenden Versuch setzten die Forscher das Alphabet in ein Gitterraster, so dass die Testpersonen für jeden Buchstaben nur die Ziffern für Reihe und Spalte denken mussten (etwa 1,1 für A). So fütterten sie Worte in einen Internet-Browser, der als Ergebnis nummerierte Fundseiten ausgab. Wiederum über Nummern ließen sich gewünschte Seiten so betrachten.

Noch steckt die Methode in den Kinderschuhen, doch Jorgensens Team plant bereits, eine Art Marsroboter mit standardisierten Befehlen mit subvokaler Gedankenkraft zu steuern. Zudem soll das Vokabular erweitert werden, bis eine komplette Spracherkennung möglich ist. Damit könnten sich eines Tages Personen im lauten Bus oder an lärmenden Baustellen ungestört unterhalten. Doch die Nasa-Forscher denken auch an Anwendungen für Raumfahrt und Behinderte, so Jorgensen: "Ein erweitertes Muskelkontrollsystem könnte verwundeten oder geschwächten Astronauten helfen, Maschinen zu bedienen. Und ein Nebenprodukt wäre, dass behinderte Personen dieses System für eine Menge Dinge nutzen könnten.

Quelle: Welt.de

Geheimdienste sollen automatischen Zugriff auf die Passbilder aller Bürger bekommen

Von der Öffentlichkeit bislang unbemerkt soll der vollautomatische Zugriff auf die Passbilder der Bürger für alle Geheimdienste des Landes durchgesetzt werden. Mit einem Gesetz, das heute in erster Lesung im Bundestag behandelt wird, könnte durch die Hintertür eine zentrale biometrische Datenbank aller Bürger entstehen.

Als sei die exzessive Ausweitung der Videoüberwachung und der Abbau der hohen Datenschutzstandards nicht genug, soll heute im Bundestag auch noch ein Gesetz beraten werden, das den deutschen Geheimdiensten den vollautomatisierten Zugriff auf die biometrischen Passbilder aller Bürger erlaubt. Dieser anlasslose Vollzugriff versteckt sich in einem Entwurf zum „Gesetz zur Förderung des elektronischen Identitätsnachweises“, das heute in erster Lesung in den Bundestag kommt.

Im Gesetzentwurf steht, dass § 25 des Personalausweisgesetzes geändert werden soll:

„Die Polizeien des Bundes und der Länder, das Bundesamt für Verfassungsschutz, der Militärische Abschirmdienst, der Bundesnachrichtendienst sowie die Verfassungsschutzbehörden der Länder dürfen das Lichtbild zur Erfüllung ihrer Aufgaben im automatisierten Verfahren abrufen.“

Schon 2007 hatte Schäuble gegen erheblichen Widerstand die automatisierte Passbildabfrage für Polizeien duchgesetzt. Nun will die Große Koalition diese biometrischen Daten automatisiert auch allen Geheimdiensten des Landes zur Verfügung stellen. Eine Kontrolle über die Nutzung der Bilder wird dadurch praktisch unmöglich.

Zunehmende Verfügbarkeit biometrischer Daten

Der automatische Lichtbildabruf kommt einer zentralen Datenbank mit den biometrischen Bildern aller Bürgerinnen und Bürger sehr nahe, auch wenn sich die Abfrage aus verschiedenen Datenbanken bedient. Eine zentrale Datenbank ist eigentlich durch § 26 des Personalausweisgesetzes nicht erlaubt. Schon die Einführung biometrischer Merkmale war damals auf breite Kritik (Linkliste) gestoßen.

Der automatisierte Vollzugriff von Behörden auf biometrische Bilder kann, wenn der Traum des Bundesinnenministers von „intelligenter Videotechnik“ zur Realität wird, dazu führen, dass jeder Mensch sein Gesicht als Nummernschild herumträgt und in naher Zukunft an jedem Ort jederzeit identifizierbar ist.

In Berlin demonstrieren heute Bürgerrechtler von 12 bis 14 Uhr am Bundestag gegen den Datenschutz-Ausverkauf.

Quelle: NetzPolitik.org

Schweizer Kontrollgremium bestätigt: Geheimdienst sammelt Daten aller Reisenden bestimmter Flüge

Eigentlich hätte der Schweizer Geheimdienst nur Informationen über ausländische Staatsangehörige erhalten dürfen. Dem war aber nicht so, wie nun der Jahresbericht eines Aufsichtgremiums zeigt.

Der Schweizer Geheimdienst sammelt Daten sämtlicher Flugpassagiere, die aus bestimmten Destinationen in die Schweiz einfliegen. Das zeigte sich in dem nun veröffentlichten Jahresbericht des Aufsichtsgremiums, der parlamentarischen Geschäftsprüfungsdelegation (GPDel).

Vor einem Jahr hatte die Sonntagsausgabe der Neuen Zürcher Zeitung gemeldet, der Nachrichtendienst des Bundes (NDB) sammele seit 2011 Daten von Passagieren, die aus sogenannten Risikoländern in die Schweiz einfliegen; das diene der Terrorismusabwehr, wurde seinerzeit vom zuständigen Ministerium bestätigt. Nicht bekannt wurde bisher allerdings, dass dies sämtliche Flugpassagiere betrifft.

Gegen illegale Migranten

Fluggesellschaften müssen auf Verlangen dem Staatssekretariat für Migration (SEM) die Passagierdaten für Flüge aus bestimmten Destinationen zur Verfügung stellen. Das ist im Ausländergesetz so geregelt, auf die Weise soll illegale Migration bekämpft werden. Dass eine Behörde – das SEM – dem NDB in bestimmten Fällen Informationen weiterleitet, ist im Bundesgesetz über Maßnahmen zur Wahrung der inneren Sicherheit (BWIS) vorgesehen.

Doch, so schreibt die Schweizer Nachrichtenagentur SDA, demnach hätte der Nachrichtendienst in den vergangenen Jahren nur Informationen über ausländische Staatsangehörige erhalten dürfen – über jene aus den Risikoländern. Der NDB erhielt aber bei bestimmten Destinationen sämtliche Passagierdaten.

1,5 Millionen Datensätze

Im vergangenen Juni passte der Bundesrat dann auf Vorschlag des Geheimdienstes die Regelung an. Seither dürfen offiziell die Daten aller aus Passagiere, die aus bestimmten Destinationen einreisen, übergeben werden. Dabei handelt es sich um sogenannte erweiterte Fluggastdaten (Advanced Passenger Information, API): zum benutzten Reisedokument und persönlichen Flugcode, Erstabflugsort, die Information, ob die Person allein oder in einer Gruppe reist und mehr. Diese Angaben werden üblicherweise nur bei interkontinentalen Flügen verarbeitet. Gesammelt werden die API-Daten von folgenden Destinationen: Abu Dhabi, Casablanca, Dar es Salaam, Doha, Dubai, Istanbul, Marrakesch, Moskau, Nairobi, Peking, Pristina, São Paulo und Shanghai. Von welchen dieser Destinationen der Geheimdienst die Passagierinformationen abruft, ist geheim.

Bestätigt wurde jetzt durch den GPDel-Bericht auch die Anzahl der Datensätze, die weit höher liegt als vergangenes Jahr von der NZZ am Sonntag berichtet. Von 2012 bis 2014 erhielt der Nachrichtendienst vom SEM insgesamt über 1,5 Millionen Datensätze. Im Jahr 2011 waren es noch weniger als 9000 Datensätze gewesen. (Tom Sperlich) / (anw)

Quelle: Heise.de

Spionage-Affäre: Obama spielt den Ball ans Parlament

Enthüllungen über Spitzelaktionen der US-Regierung im Internet haben ein weltweites Echo ausgelöst. Branchenriesen bestreiten ihre Mitwirkung an Undercover-Aktionen vehement. «Niemand hört Ihr Telefon ab», beschwichtigt derweil Obama. Die Chefs von Google und Facebook haben mit Nachdruck den Vorwurf zurückgewiesen, dem US-Geheimdienst uneingeschränkten Zugang zu Nutzer-Daten zu gewähren.

Facebook-Gründer Mark Zuckerberg versicherte, dass sein Online-Netzwerk sich gegen jede Anfrage nach freiem Daten-Zugang «aggressiv» gewehrt hätte.

«Wir sind keinem Programm beigetreten, das der US-Regierung oder jeder anderer Regierung direkten Zugang zu unseren Servern gewähren würde», schrieb auch der Google-Mitgründer Larry Page in einem Blogeintrag. Es müsse mehr Transparenz geben, fordert er.

Kongress stützt Späh-Aktionen

Die Internet- und Telefon-Überwachung durch den US-Geheimdienst stösst im Kongress überwiegend auf Zustimmung. Republikaner wie Demokraten zeigten sich überzeugt von dem Argument der US-Regierung, dass ein Gleichgewicht zwischen Sicherheit und Datenschutz gefunden werden müsse.

Zwar müsse geprüft werden, ob diese Balance gewahrt worden sei, sagte die demokratische Senatorin Barbara Boxer aus Kalifornien. «Aber es steht ausser Frage, dass diese Programme Leben gerettet haben.»

«Von grossem Nutzen»

Ihr republikanischer Kollege Marco Rubio äusserte sich ähnlich. Zwar wolle das amerikanische Volk die Sicherheit haben, dass es nicht von der Regierung überwacht werde. «Derartige Programme sind von grossem Nutzen», erklärte er.

Obama versucht indes die Wogen zu glätten: «Niemand hört Ihr Telefon ab.» Die Geheimdienste könnten Gespräche nur abhören, wenn sie die Erlaubnis eines Richters hätten. Die Übersicht über die Abhör-Aktionen sei gewährleistet durch ein Gericht. Und: «Mehrheiten im Parlament haben beide Programme abgesegnet.»

Obama spielt den Ball ans Parlament: «Die Telefon-Abhörungen seien vom Parlament abgesegnet worden. Das Parlament hat die Möglichkeit, die Überwachungsprogramme zurückzubinden.»

Medien: Spione und Firmen kooperierten

Die Enthüllungen waren von «Washington Post» und «Guardian» ans Tageslicht gebracht worden. Zusammen mit der Bundespolizei FBI habe der Nachrichtengeheimdienst (NSA) direkt die zentralen Rechner von grossen Internet-Firmen angezapft. Der Zugriff sei sogar mit Zustimmung der Unternehmen erfolgt.

Den Angaben zufolge haben sich diese Internet-Firmen daran beteiligt: Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube und Apple. Die Unternehmen erklärten, es gebe keine «Hintertür» zu ihren Servern. Daten würden an Behörden nur auf der Basis eines Gerichtsbeschlusses übergeben.

Dias als Beweismaterial

Die «Washington Post» beruft sich bei ihren Angaben auf eine interne Programm-Präsentation für leitende NSA-Analysten.

Stimmen die Berichte, dann haben sich die Geheimdienstler Zugang zu Videos, Fotos, E-Mails, Dokumenten und Kontaktdaten verschafft. Dadurch seien Analysten in der Lage, die Bewegungen und Verbindungen von Personen über längere Zeiträume hinweg zu verfolgen, berichtet die Zeitung.

Gemäss den Angaben wurde das geheime Programm mit dem Code-Namen «PRISM» bereits 2007 unter George W. Bush ins Leben gerufen. Es wurde im Laufe der Zeit ausgeweitet. Papiere, die für die täglichen Briefings des Präsidenten vorbereitet würden, stützten sich mittlerweile grösstenteils auf Erkenntnisse aus diesem Programm. PRISM koste rund 20 Millionen Dollar im Jahr – was für eine Datensammlung in dieser Dimension wiederum als sehr wenig erscheint.

US-Präsident räumt Datensammlung ein

Zuvor räumte US-Präsident Barack Obama ein, dass die NSA ebenfalls Telefondaten von Privatkunden des US-Telekom-Konzerns Verizon sammelt und auswertet. Die Regierung bestätigte damit einen Bericht der Online-Ausgabe der britischen Zeitung «The Guardian». Demnach liefert Verizon täglich Millionen von Telefonverbindungsdaten an die NSA. Mit der Lieferung der Daten könnten bekannte oder verdächtige Terroristen entdeckt sowie ihr Beziehungsnetz erkannt werden.

Quelle: SRF.ch

„Weinender Engel“ soll Fernseher in Wanzen verwandelt haben

Die Enthüllungsplattform Wikileaks hat Dokumente veröffentlicht, die die Cyberspionage des US-Geheimdiensts CIA teilweise offenlegen sollen. Demnach arbeiten die Hacker der Behörde mit Programmen, die auf Alltagsgeräte abzielen – etwa Smart-Fernsehgeräte, Smartphones und Autos, wie Wikileaks am Dienstag mitteilte. Damit würden diese zu Aufnahmegeräten von alltäglichen Gesprächen, und auch Verschlüsselungscodes wie bei WhatsApp könnten umgangen werden.

Wikileaks veröffentlichte über 8000 Dokumente, die aus dem Zentrum der Cyber-Aufklärung stammen sollen. Nach dem ersten Eindruck eines Sicherheitsexperten, der sich damit befasste, könnten sie die CIA bis ins Mark erschüttern. Jake Williams, Gründer von Rendition Infosec, sagte nach einer ersten Sichtung der Daten, die der Nachrichtenagentur AP vorlagen, er gehe von der Echtheit der Dokumente aus. „Es würde mich nicht überraschen, wenn das die Karriere etlicher Leute verändert und beendet, während wir sprechen“, sagte er.

Die CIA lehnte auf mehrfache Anfragen eine Stellungnahme ab. Ihr Sprecher Jonathan Liu sagte: „Wir äußern uns nicht zur Authentizität oder dem Inhalt angeblicher Geheimdienstdokumente.“ Auch der Sprecher von US-Präsident Donald Trump, Sean Spicer, wollte die Veröffentlichung nicht kommentieren.

Betriebssystem soll Ziel der Manipulation gewesen sein

Wikileaks behauptet, dass die CIA Audioaufnahmen und Nachrichten von verschlüsselten Anwendungen wie WhatsApp sammeln kann, indem sie die Daten bereits vor der Verschlüsselung oder nachher abgreift. Der Geheimdienst manipuliere die Apps dabei nicht selbst, sondern eher das Betriebssystem der Telefone.

Zudem wirft Wikileaks der Behörde vor, gemeinsam mit britischen Geheimdiensten Mikrofone in Smart-Fernsehgeräten von Samsung in Abhörgeräte verwandelt zu haben. Normalerweise sind die Mikrofone eingebaut, um die Stimmbefehle von Zuschauern anzunehmen, beispielsweise, wenn diese Filmempfehlungen bekommen wollen. Wenn das TV ausgeschaltet ist, darf es eigentlich keine Hörfunktion geben.

Falls die CIA-Dokumente echt sind, zeigen sie eine schwerwiegende Realität auf: Es könnte sein, dass keine digitale Konversation, kein Foto und kein Lebensabschnitt von Spionen oder anderen Personen geschützt werden kann. „Es kommt zu dem Punkt, dass alles, was wir schreiben oder elektronisch mit einem Telefon übertragen, in irgendeiner Form bloßgestellt werden kann“, sagte Robert Cattanach, ein früherer Anwalt im US-Justizministerium.

Zu weniger Beunruhigung rät hingegen Alan Paller, Direktor des auf Cybersicherheit spezialisierten Sans-Instituts. Mitarbeiter der CIA nutzten ihre Werkzeuge, um das zu tun, wofür sie bezahlt würden. Kriminelle hingegen hätten bereits ähnliche Technik – dies sei besorgniserregender, so Paller.

CIA-Hacker sollen von Frankfurt aus operieren

In der Erklärung schrieb Wikileaks, die CIA habe „kürzlich“ die Kontrolle über ein riesiges Arsenal von Hacking-Tools und die dazu gehörige Dokumentation dieser Werkzeuge verloren. „Das Archiv scheint unter früheren Hackern und Dienstleistern der (Spionage-)Behörde in einer nicht genehmigten Art zirkuliert zu sein“, verkündete Wikileaks. Einer von ihnen habe Wikileaks Teile des Archivs zukommen lassen.

In der Vergangenheit haben Wikileaks und ihr nahestehende Organisationen US-Geheimdienste bereits mit anderen Massenveröffentlichungen geheimer Dokumente gedemütigt. 2010 wurden Unterlagen von der Whistleblowerin Chelsea Manning herausgegeben. Dabei ging es um US-Militäreinsätze in Irak und Afghanistan, vertrauliche Depeschen amerikanischer Botschaften und Informationen über das US-Gefangenenlager Guantanamo. 2013 löste der Whistleblower und frühere CIA-Mitarbeiter Edward Snowden mit seinen Enthüllungen die Affäre um den US-Geheimdienst NSA aus.

Eine Hackertruppe der CIA operiert nach Wikileaks-Angaben vom US-Konsulat in Frankfurt am Main aus. Das Konsulat diene als heimliche Basis der Hacker für Spähaktionen in Europa, dem Nahen Osten und Afrika, teilte Wikileaks am Dienstag mit. Die Mitarbeiter der Hackerbasis im US-Konsulat sind demnach mit Diplomatenpässen ausgestattet, mit denen sie nach Deutschland einreisen.

Quelle: Welt.de

BND soll Handynummern an Geheimdienste weitergegeben haben

Der BND soll Mobilnummern verdächtiger Zielpersonen an ausländische Partnerdienste weitergegeben haben, die zur gezielten Tötung mit Drohnen verwendet werden können. Der BND winkt ab: Für gezielte Tötungen seien die Daten zu ungenau.

Der Präsident des Bundesnachrichtendienstes (BND), Gerhard Schindler, hat nach Recherchen der „Süddeutschen Zeitung“ und des NDR-Magazins „Panorama“ angeordnet, dass der deutsche Auslandsnachrichtendienst Mobilfunknummern von verdächtigen Zielpersonen an ausländische Partnerdienste weiterreicht. Damit soll Schindler sich über die Bedenken von Mitarbeitern hinweggesetzt haben. Solche Daten werden den Recherchen zufolge bei Einsätzen von Drohnen beispielsweise in Afghanistan, Pakistan und Somalia zur gezielten Tötung von Verdächtigen genutzt.

Mitarbeiter des Dienstes hätten deshalb in der Vergangenheit darauf gedrungen, die Weitergabe der Daten etwa an amerikanische Dienste zu stoppen. Darüber sei es zu einer Kontroverse gekommen. So reiche das Bundeskriminalamt (BKA) seit längerem keine Daten mehr weiter, die für den gezielten Einsatz von Drohnen eingesetzt werden könnten, schreibt die „Süddeutsche Zeitung“ am Samstag.

BND: Lediglich „Unklarheiten ausgeräumt“

Der BND erklärt dem Blatt auf Anfrage, durch Schindlers Anordnung sei keine generelle Praxis geändert, sondern es seien lediglich „Unklarheiten ausgeräumt“ worden. Die Weitergabe von Mobilfunknummern an internationale Partnerdienste sei legal. „Diese Übermittlungspraxis gibt es im BND seit etwa 2003/2004“, teile ein Sprecher des Bundesnachrichtendienstes am Freitagabend mit. Er dementierte die Berichte, wonach BND-Präsident Gerhard Schindler eigens angeordnet haben soll, dass Handynummern von verdächtigen Zielpersonen weiterleitet werden. Die Übermittlungspraxis sei unter Schindler nicht geändert worden, sagte der Sprecher. Auch seien die sogenannten GSM-Mobilfunkdaten für eine genaue Zielerfassung zu ungenau

Diese Behauptung zweifeln Experten an: „Gerade wenn solche Daten über einen längeren Zeitraum erhoben“ würden, sagt der Hamburger Informatikprofessor Hannes Federrath, der als Experte gilt, seien sie „für Nachrichtendienste nützlich, um Personen zu orten“. Die Entscheidung des Präsidenten Schindler habe im BND zu heftigen Kontroversen geführt, berichtet die Zeitung. Umstritten sei in Teilen des Dienstes die angebliche Haltung Schindlers, ganz eng mit den Amerikanern bei gemeinsamen Operationen zusammenzuarbeiten.

Quelle: FAZ.net

NSA-Skandal: Handy-Überwachung auf dem ganzen Planeten

Sie erfassen Telefonnummern, Standortdaten, Gerätekennung und Sim-Karten-Codes. Die jetzt bekannt gewordenen Praktiken der NSA zeigen: Der US-Geheimdienst kann weltweit Bewegungsprofile erstellen. Die Spione könnten sogar Handys in Wanzen verwandeln.

In einer NSA-Präsentation, die der SPIEGEL im September veröffentlichte, erlaubten sich die Agenten der Spionageorganisation einen Scherz. "Wer hätte je gedacht", steht da auf einer Folie zu lesen, "dass das hier einmal Big Brother sein würde" - zu sehen war daneben ein Bild des inzwischen verstorbenen Apple-Chefs Steve Jobs, in der Hand ein iPhone. Auf der nächsten Folie ging der Text weiter: "...und dass die Zombies zahlende Kunden sein würden?"

Nun ist klar, wie ernst es den Spionen im Dienst der USA tatsächlich war mit der Big-Brother-Vision einer Totalüberwachung per Handy: Wie die "Washington Post" unter Berufung auf Dokumente aus dem Snowden-Fundus enthüllt, speichert die NSA die Bewegungen von vielen Millionen Handy-Nutzern weltweit, 24 Stunden am Tag. Es ist davon auszugehen, dass der Geheimdienst sich die Fähigkeit verschafft hat, jederzeit den Aufenthaltsort jedes Handy-Nutzers auf der Welt herauszufinden, jedermanns Bewegungen permanent zu verfolgen.

Gegen diese Art der Überwachung kann man sich nicht schützen, sofern man ein Mobiltelefon nutzen will. Der Mobilfunkexperte Philippe Langlois sagte SPIEGEL ONLINE vor einigen Wochen: "Wenn man sich an empfohlene Internet-Sicherheitsmaßnahmen hält, kann man seine Kommunikation absichern - aber nicht den eigenen Aufenthaltsort."

Der NSA-Chef ist solchen Fragen stets ausgewichen

Informationen über US-Bürger würden im Rahmen des nun enthüllten Programms nur "versehentlich" erfasst, beteuerten ungenannte Beamte gegenüber der "Washington Post". Gleichzeitig erklärte eine NSA-Sprecherin der Zeitung, es sei unmöglich anzugeben, wie viele US-Bürger betroffen seien. Klar ist, dass auch Amerikaner in diesem Schleppnetz hängenbleiben, für den überwachten Rest der Menschheit dürfte diese Frage aber ohnehin von untergeordneter Bedeutung sein. NSA-Chef Keith Alexander war Fragen nach Ortsdatenerfassungen durch die NSA immer wieder ausgewichen - nun ist klar, warum.

Fünf Milliarden Telefondatensätze pro Tag verleibt sich die NSA-Datenbank namens Fascia dem Bericht zufolge ein. Die Daten stammen demnach direkt aus den Kabeln, die die Rechenzentren großer Mobilfunkanbieter miteinander verbinden. Einige dieser Anbieter arbeiten offenbar mit dem Geheimdienst zusammen. Dass große US-Telekommunikationsunternehmen der NSA zuarbeiten und etwa Zugänge zu Unterseekabeln zur Verfügung stellen, ist bereits seit einiger Zeit bekannt. Unklar ist, ob der US-Dienst auch Hackerangriffe auf Mobilfunkunternehmen in anderen Ländern unternimmt, wie es etwa der britische Geheimdienst GCHQ tut.

Auch der Handy-Besitzer lässt sich leicht ermitteln

Die Organisation des internationalen Mobilfunkgeschäfts ermöglicht es, auch Daten und Bewegungen von Menschen zu erfassen, die in weit entfernten Netzen unterwegs sind. Die Netze sind zwangsläufig miteinander verbunden. Hinzu kommt, dass bestimmte Dienstleister Zugriff auf die Netze mehrerer Mobilfunkanbieter haben - etwa diejenigen, die für die internationalen Roaming-Abrechnungen für Handy-Nutzung im Ausland und für die technische Umsetzung des Roamings verantwortlich sind.

Wie der SPIEGEL berichtete, hackt sich der britische Geheimdienst GCHQ, ein enger Partner der NSA, gezielt in die Netzwerke solcher Unternehmen, etwa des belgischen Providers Belgacom, und von Abrechnungsdienstleistern wie Mach. Das Ziel der Briten: auf "jedes Gerät, jederzeit, überall" zugreifen zu können, wie es in Papieren aus dem Snowden-Fundus heißt.

Die Kollegen von der NSA sind da offenbar schon einen Schritt weiter: Sie können bereits jetzt wohl jedes Gerät auf dem Planeten verfolgen. In die Datenbank geht dem Bericht zufolge alles ein, was ein Handy dem jeweiligen Provider verrät, darunter:

die Telefonnummer

die aktuelle Funkzelle und damit der Ort

die eindeutige Gerätenummer, die jedes Handy identifizierbar macht

die eindeutige Nummer der Sim-Karte

Ein NSA-Dokument, das die "Washington Post" veröffentlichte, führt insgesamt 40 Erkennungsmerkmale für jeden Datenpunkt auf. Mit diesen Daten wäre es dem Geheimdienst ein Leichtes, nicht nur den Ort jedes Telefons jederzeit zu bestimmen, sondern auch herauszufinden, wer der Besitzer ist.

Die erfasste Datenmenge ist so groß, dass sie sogar die NSA mit ihren gewaltigen Rechenzentren vor Probleme stellt, berichtet die "Washington Post". Sie zitiert aus einem NSA-Papier aus dem Mai 2012, in dem davon die Rede ist, dass die Menge der Handy-Daten "unsere Fähigkeit zur Aufnahme, Verarbeitung und Speicherung übersteigt". Seitdem hat sich der Geheimdienst demzufolge Systeme mit noch mehr Kapazität zugelegt, um dem eigenen Datenhunger gerecht zu werden.

Handys können zu Abhörwanzen werden

Eine Software namens Co-Traveller soll dem "Washington Post"-Bericht zufolge dazu dienen, das soziale Umfeld von NSA-Zielpersonen zu kartieren. Sie erfasst, welche anderen Handys sich öfter am gleichen Ort befinden wie das Handy der jeweiligen Zielperson. Mit dieser Funktion begründet die NSA die Existenz dieses Programms: Es gehe darum, die Beziehungsnetzwerke von Terrorverdächtigen zu kartieren.

Gleichzeitig aber kartiert die NSA die Bewegungen von Hunderten von Millionen unschuldiger Menschen weltweit. Permanent. Mehr noch: Wer Zugriff auf diese Daten hat und gleichzeitig über die technischen Möglichkeiten der NSA oder des GCHQ verfügt, kann zumindest auf Smartphones auch gezielt Schadsoftware einschleusen, wie der Experte Philippe Langlois SPIEGEL ONLINE vor einigen Wochen erläuterte: "Man könnte heimlich Fotos oder Videos aufnehmen, Anrufe abhören und Gespräche in der Umgebung aufzeichnen, selbst dann, wenn das Handy gerade im 'Sleep Mode' ist."

Die NSA verfügt demnach nicht nur über die Möglichkeit, praktisch jeden Handy-Nutzer auf der Welt jederzeit zu orten, sie kann vermutlich auch viele Smartphones jederzeit in Abhörwanzen mit Mikrofon und Kamera verwandeln, wenn ihre Agenten das für nötig halten - und die Zielperson kein US-Bürger ist.

Quelle: Spiegel.de

Globales Spähprogramm Dishfire: NSA sammelte fast 200 Millionen SMS pro Tag

Adressbücher, Finanztransaktionen, Reisepläne: Solche Informationen zieht die NSA offenbar massenhaft aus Mobiltelefonen ab. Laut "Guardian" zeigt eine Präsentation aus dem Jahr 2011, dass der US-Geheimdienst täglich millionenfach SMS abgriff.

Washington - Neue Enthüllungen des Informanten Edward Snowden geben weitere Einblicke in die Spähmethoden der NSA. Laut einem Zeitungsbericht kann der US-Geheimdienst fast 200 Millionen SMS-Nachrichten pro Tag abgreifen. Das gehe aus einem Dokument aus dem Jahr 2011 hervor, berichtet die britische Zeitung "Guardian" am Donnerstagabend. Das Programm mit dem Namen "Dishfire" sammele weltweit wahllos "so ziemlich alles, was es kann", gehe aus Papieren des britischen NSA-Partnerdienstes GCHQ hervor.

Die Geheimdienste fischten aus den Kurznachrichten Informationen etwa über Reisepläne, Adressbücher oder Finanztransaktionen heraus, heißt es in dem Bericht. Jeden Tag werte die NSA mehr als fünf Millionen solcher Informationen aus - deren automatisierte Analyse laufe in einem Programm mit dem Codenamen "Prefer", schreibt der "Guardian". Benachrichtigungen über entgangene Anrufe gäben zum Beispiel Aufschluss über den Bekanntenkreis eines Nutzers. Genauso wiesen 1,6 Millionen registrierte Roaming-Benachrichtigungen auf Grenzübertritte hin. Außerdem seien aus mehr als 76.000 Kurznachrichten Geodaten extrahiert worden.

"Eine Goldmine zum Ausbeuten"

Die NSA-Präsentation aus dem Jahr 2011, aus der die Informationen stammen, trägt den vielsagenden Untertitel: "SMS Text Messages: A Goldmine to Exploit" (etwa: "SMS-Nachrichten - Eine Goldmine zum Ausbeuten"). Demnach wurden an einem Tag 194 Millionen SMS-Nachrichten gesammelt, schreibt die Zeitung. Ein weiteres Dokument zeige die Kapazität des Systems: Die Geheimdienst-Analysten würden darin aufgefordert, nach nicht mehr als 1800 Telefonnummern gleichzeitig zu suchen. Die Dokumente stammten aus dem Fundus des Informanten Edward Snowden und seien 2012 von einer Seite mit Anleitungen zu "Dishfire" für GCHQ-Mitarbeiter heruntergeladen worden. Das System sei zu diesem Zeitpunkt im Einsatz gewesen.

Eine NSA-Sprecherin widersprach auf Anfrage der Zeitung dem Eindruck, dass die Daten ohne Verdacht und unkontrolliert gesammelt würden. Die Fähigkeiten würden gegen Aufklärungsziele eingesetzt. Der britische Geheimdienst GCHQ versicherte lediglich, dass er stets im Einklang mit nationalen Gesetzen gehandelt habe.

Seit den ersten Enthüllungen Anfang Juni wird deutlich, dass die NSA alle möglichen Arten der Kommunikation überwacht. So greift sie den Unterlagen zufolge E-Mails, Adressbücher und den Datenverkehr zwischen Rechenzentren von Internet-Konzernen ab. Sie kann demnach auch Handy-Gespräche abhören und Mini-Wanzen in Computer einbauen.

Der "Guardian" hat für die Publikation der neuen Details über die NSA-Spähaffäre einen öffentlichkeitswirksamen Zeitpunkt gewählt. Am Freitag will US-Präsident Barack Obama in einer Rede seine Pläne für die künftige Arbeit der NSA darlegen. Im Justizministerium will er das Ergebnis der monatelangen Überprüfung der Überwachungsprogramme präsentieren. Vorab sickerten bereits Details seiner Reformvorhaben durch.

Quelle: Spiegel.de

Geheimdienste unterwandern SIM- und Kreditkarten

Seit Jahren kopieren NSA und GCHQ bei den Herstellern von SIM-Karten und Smart Cards die zugehörigen Schlüssel ab. Damit können sie die übertragenen Informationen mitlesen und manipulieren. Auch die Rechnungssysteme vieler Mobilfunker sind unterwandert.

Der britische Geheimdienst GCHQ und die US-amerikanische NSA haben schon vor Jahren die Sicherheitsvorkehrungen der Chiphersteller ausgehebelt. Also sind SIM-Karten, elektronische Reisepässe, Kredit- und Debitkarten, elektronische Türöffner, TAN-Generatoren und so weiter unsicher. Den darin verbauten Chips und den mit ihnen fix verbundenen Schlüsseln kann nicht mehr vertraut werden. Die Dienste können beispielsweise mobile Übertragungen einfach mitlesen oder rückwirkend entschlüsseln. Und es ist schlimmer.

Das geht aus einem Bericht von The Intercept hervor, der sich auf Dokumente aus dem Schatz Edward Snowdens stützt. Demnach haben GCHQ und NSA im April 2010 eine gemeinsame Einheit namens Mobile Handset Exploitation Team (MHET) ins Leben gerufen. Aufgabe: Schwachstellen in Mobiltelefonen zu finden und auszunutzen. Diese Mission geht weit über Bugs in Android, BB OS oder iOS hinaus. Geknackt wurde das Fundament der mobilen Kommunikation.

Die Spione nisteten sich direkt in die internen Netzwerke der großen SIM-Karten-Hersteller, der großen Endgerätehersteller und vieler Netzbetreiber ein. Der Bericht von The Intercept konzentriert sich auf Gemalto, Weltmarktführer bei Chips für SIM-Karten und Zahlkarten. "GEMALTO – Erfolgreich mehrere Maschinen implantiert und wir glauben, dass wir ihr gesamtes Netzwerk haben", frohlockte GCHQ schon 2010 in einer geheimen Präsentation.

Kopieren, fälschen, verfälschen

Größte Beute waren die elektronischen Schlüssel (Zertifikate), die auf jeder SIM-Karte fixiert sind. Netzbetreiber erhalten vom Lieferanten zu jeder SIM-Karte den passenden Schlüssel ("Ki") auch in elektronischer Form. So können sie die Verbindungen zwischen SIM-Karte und Kernnetz verschlüsseln und authentifizieren. Wer den Schlüssel kennt, kann komfortabel mitlesen, ohne die Verschlüsselung knacken zu müssen, und ohne es irgendwem sagen zu müssen. Mitarbeit des Netzbetreibers oder ein gerichtlicher Abhörbefehl sind aus technischer Sicht nicht mehr notwendig.

Die Dienste greifen die Kis möglichst in den Fabriken der SIM-Karten-Hersteller ab. Doch auch bei den Netzbetreibern kopieren sie gerne. In deren Netzen sind sie noch zu anderen Zwecken: Interessant sind zunächst die Kundendatenbanken und die Verhaltensmuster der Kunden. Man kann davon ausgehen, dass die Maulwürfe auch versuchen, SIM-Karten mit Endgerätekennungen (IMEI) zu verknüpfen. So kann der Geheimdienst ein Ziel weiter verfolgen, wenn es die SIM-Karte wechselt, nicht aber das Handy oder Modem. Erfahrene Reisende tun das häufig, um Roaminggebühren zu sparen.

Übrigens manipulieren die Schnüffler auch die Abrechnungs-Server der Netzbetreiber. So können sie Daten und SMS zu und von fremden Endgeräten übermitteln, ohne dass es in den Rechnungsdaten aufscheint. Weder Kunde noch Netzbetreiber merken, wie die Zielperson ausspioniert oder ihr Gerät aus der Ferne bearbeitet wird.

Quelle: Heise.de

Forscher hacken Smartphones mit Schallwellen

Forschern der University of Michigan und der University of South Carolina ist es gelungen, ein Smartphone mithilfe von Schallwellen zu hacken.

Laut einem Bericht der "New York Times" ist es einer Gruppe von Computerforschern an den Universitäten von Michigan und South Carolina in den USA gelungen, sich mithilfe von Schallwellen Zugang zu einem Smartphone zu verschaffen. Dazu haben sie sich die Technologie der Beschleunigungssensoren zu Nutze gemacht, die heutzutage in fast jedem Smartphone eingebaut sind.

Kevin Fu, einer der am Projekt beteiligten Forscher, erklärt das Phänomen mit einem Vergleich. Es sei wie die Opernsängerin, die mit dem richtigen Ton Glas zum bersten bringe. Mit demselben Verfahren seien die Forscher in der Lage gewesen, Töne zu generieren, mit denen sie die Funktionsweise der Beschleunigungssensoren hätten beeinflussen können. So sei es ihnen etwa gelungen, ein Fitbit-Armband so zu manipulieren, dass dieses zu viele Schritte zählte. So harmlos dieses Beispiel auch klingt, es zeigt auf, was theoretisch möglich ist, und ist im Hinblick auf die Tatsache, dass heutzutage solche Sensoren in vielen Geräten und Alltagsgegenständen eingebaut sind, durchaus beängstigend.

Die Forscher haben 20 Beschleunigungssensoren von fünf Herstellern geprüft und konnten die Messergebnisse der meisten Geräte beeinflussen oder gar direkt manipulieren. Die Forschungsresultate wurden in einem Paper festgehalten und werden von den Forschern am IEEE European Symposium on Security and Privacy in Paris vorgestellt.

Quelle: ITMagazine.ch

Überwachung: Ultraschall-Apps verfolgen Android-Nutzer geräteübergreifend

Werbetreibende können Android-User durch Ultraschall-Technologie überwachen. Von den Nutzern unbemerkt können ihre Geräte durch die nicht wahrnehmbaren Töne miteinander kommunizieren und so zur Erstellung umfassender Profile genutzt werden.

Ein Forschungsteam des Instituts für Systemsicherheit der TU Braunschweig hat eine von Werbetreibenden genutzte Ultraschall-Technologie untersucht (PDF). Diese Methode kann durch die Integration in alltägliche Apps verschiedene Geräte einem gemeinsamen Nutzer ohne sein Wissen zuordnen. Das können etwa Smartphone, Tablet, PC und sogar Fernseher sein. Dadurch können die Apps umfangreichere und miteinander verknüpfte Datensammlungen über die beobachteten Personen erstellen – und damit ein geräteübergreifendes Profil.

Unbemerktes Datensammeln durch Cross-Device-Tracking

Das Verfolgen von Benutzeraktivitäten wird auch Tracking genannt. Wird das Verhalten über mehrere Geräte hinweg verfolgt, so spricht man von Cross-Device-Tracking. Eine Ultraschall-Technologie für genau diesen Zweck konnte vom Forschungsteam in mehr als 200 Android-Apps nachgewiesen werden. Darunter befanden sich laut der Studie auch Apps, die millionenfach heruntergeladen wurden. Leider veröffentlichte die TU Braunschweig keine Liste aller Hersteller dieser Apps, namentlich erwähnt die Studie lediglich die McDonalds-App.

Alle von dem Forschungsteam untersuchten Apps basieren auf einer Programm-Erweiterung des Anbieters Silverpush. Dieser war bisher der größte Hersteller in dem wachsenden Markt des Ultraschall-Trackings, auch wenn er sich mittlerweile daraus zurückgezogen hat.

Den meisten betroffenen Nutzern dürfte nicht einmal klar sein, dass die Mikrofone ihrer Smartphones und Tablets Ultraschallinformationen aufzeichnen. Denn das Ultraschall-Tracking kann von Menschen akustisch nicht wahrgenommen werden – und die App-Anbieter legen diese Form des Datensammelns nicht offen. Die einzige Möglichkeit für Verbraucher, sich davor zu schützen, wäre also, überhaupt keine Apps mehr zu installieren, die Zugriffsrechte auf ihr Mikrofon fordern.

Cross-Device-Tracking per Ultraschall

Die Technik nutzt immer mindestens zwei Geräte, die per Ultraschall miteinander kommunizieren. Eines davon ist der Sender der Informationen, das andere der Empfänger. Der Sender spielt per Lautsprecher die Ultraschallwellen ab. Diese können laut der Forscher in eine ausgetrahlte Werbung oder in die in Geschäften abgespielte Musik eingebettet sein. In die Ultraschallwellen wiederum sind spezifische Informationen codiert. Bei lokalen Lautsprechern eines Geschäftes könnten das etwa Angaben über den Standort des Lautsprechers sein.

Die versteckten Informationen werden von der Empfängerseite dann decodiert. Die Apps der Empfangsgeräte nutzen dazu ihre eingebauten Mikrofone, um die Töne im Ultraschallbereich aufzuzeichnen. Dazu bedarf es einer Empfänger-App, die die Ultraschall-Informationen des Senders registriert und erkennt. Dadurch kann die App eine Verknüpfung zwischen beiden Geräten herstellen: Durch die physische Aufzeichnung der Wellenformen ist klar, dass beide Geräte an demselben Ort sind.

Zeichnet eine Tracking-App durch ein Smartphone-Mikrofon die Audiosignale des lokalen Lautsprechers eines Geschäftes auf, so kann die App an den Hersteller den Standort des Smartphones melden. In die Audiodatei könnte auch ein Rabattcode eingebettet sein, der dafür sorgt, dass die App einen Rabattgutschein anzeigt, wenn man sich in der Nähe eines solchen Lautsprechers befindet.

Ultraschall-Informationen könnten auch in einem Werbevideo eingebettet sein, das auf Youtube abgespielt wird. Wenn der private Computer dieses Video abspielt, könnte die App auf dem Smartphone die eingebetteten Informationen erkennen und an den Hersteller weiterleiten. Dieser kann anschließend davon ausgehen, dass der PC und das Smartphone zu ein und derselben Person gehören und dass die Werbung bei dem Kunden abgespielt wurde. Wurden vorher bereits zwei getrennte Werbeprofile für Smartphone und PC erstellt, so können diese nun verknüpft werden. Damit entsteht ein gemeinsames und deutlich umfangreicheres Nutzerprofil.

Mikro ein – auch im Hintergrund

Einige der von dem Forschungsteam untersuchten Apps müssen erst manuell geöffnet werden, bevor sie per Mikrofon auf Ultraschallwellen lauschen. Das trifft insbesondere auf Apps zu, die von lokal gebundenen Shops genutzt werden. Für Rabatte müssen die Kunden, während sie im Geschäft sind, eine von dem Shop angebotene App öffnen.

Die Apps mit der Technologie von Silverpush laufen und lauschen jedoch im Hintergrund, ohne manuelles Aktivieren durch die Nutzer. Hier ist unklar, wann genau die Apps auf das Mikrofon zugreifen. Das Lauschen entzieht sich komplett der Kontrolle der Nutzer und geschieht von diesen völlig unbemerkt. Dass nur Audiosignale im Ultraschallbereich aufgezeichnet werden, schont dabei praktischerweise den Akku.

Der Mehrwert von Cross-Device-Tracking für Werbetreibende

Werbetreibende wollen möglichst viele Informationen über Menschen analysieren, um ihre Werbestrategien und -botschaften zuschneiden zu können. Besonders hilfreich dabei sind individuelle Verhaltensprofile. Auch Personen, die sich gegen die Aufzeichnung ihres Verhaltens schützen möchten, indem sie im Webbrowser Cookies deaktivieren, das „do not track“-Häkchen in ihrem Browser aktivieren oder Proxys nutzen, sind nicht ganz davor gefeit. Die Werbe- und Tracking-Industrie arbeitet fortlaufend an Techniken, den Selbstschutz der Nutzer zu umgehen. Nutzer können trotz Schutzmaßnahmen etwa beispielsweise immer noch mithilfe ihres Browser-Fingerprints identifiziert werden.

Weil Menschen heute oft nicht mehr nur mit einem Gerät auf das Internet zugreifen, haben Werbebetreibende zudem großes Interesse daran, die Nutzerprofile von mehreren Geräten ein und derselben Person miteinander zu verknüpfen. Sie versuchen deshalb, Informationen von Smartphone, Computer, Tablet oder Wearables und Fitness-Tracker zusammenzuführen, um ein möglichst vollständiges Bild des Nutzungsverhaltens einzelner Personen zu erstellen.

Solche geräteübergreifenden Profile von Individuen sind sehr lukrativ für Werbetreibende, wie das Center for Democracy & Technology darstellt:

Marketing-Firmen verschwenden durch zugeschnittene und zielgerichtete Anzeigen keine Ressourcen für Werbung, die für die Nutzer uninteressant oder unattraktiv ist. Zugeschnittene Werbung wird von Nutzern drei Mal mehr angeklickt […], da sie nur Nutzern gezeigt wird, die bereits ein Interesse an dem Produkt angezeigt haben, indem sie eine damit verbundene Webseite besuchten. Dazu kommt: Im Vergleich zur Nutzung von nur einem Werbekanal erhöhen Werbekampagnen, die sowohl auf stationäre Desktop- als auch auf mobile Werbung im Tandem setzen, den Umsatz durch die Werbung um 30 %.

Beispiel: Informationsverknüpfung bei nur einem Gerät

Um es etwas anschaulicher zu machen: Denken wir uns die fiktive Nutzerin Gabi, die den ganzen Tag nur mit einem Gerät online ist, etwa ihrem Smartphone. Somit können Werbetreibende sie natürlich entsprechend leicht tracken. Alle beim Benutzen dieses einen Gerätes gesammelten Informationen sind klar mit diesem einen Gerät verbunden und können in ein gemeinsames Profil einfließen.

Eine Kette an Interaktionen könnte etwa so aussehen: Gabi surft mit dem Browser ihres Smartphones im Internet. Dabei blendet ihr dieser eine Werbeanzeige ein, die ihr das „Thunfisch-Katzenfutter von Snacks4Cats“ schmackhaft macht. Sie informiert sich dann, ebenfalls über ihren Smartphone-Browser, weiter über verschiedene Sorten und Anbieter. Schließlich findet sie das ihr noch vielversprechendere „Schwertfisch-Hai-Spezial von Cat-Tastic“. Dann sucht sie mit ihrem Smartphone nach Tierfuttergeschäften in ihrer Nähe, die das Produkt vorrätig haben, und lässt sich anschließend von ihrem Smartphone dorthin navigieren.

Die im Laufe dieser Vorgänge über Gabi gesammelten können zu einem gemeinsamen Profil gebündelt werden, das sich auf den von ihr genutzten Browser bezieht (genauer erklärt wird das unter anderem hier).

Beispiel: Informationsverknüpfung bei mehreren Geräten

Das fiktive Gegenbeispiel ist Klaus. Er sieht ein Werbevideo für das Katzenfutter „Delfin-Premium von Wise-Cats“ auf seinem TV. Er greift zu seinem Tablett, um allgemein nach interessanten Katzenfuttermarken zu suchen. Bei seiner Recherche stößt er auf „Einhorn-Spezial von Wizard-Cats“. Etwas später sucht er am PC Tierfuttergeschäfte in der Nähe, die das Produkt vorrätig haben. Die gefundene Adresse tippt er dann in sein Smartphone, was ihn anschließend zum Ziel navigiert. Hier fallen also viele Einzelinformationen pro Gerät an, die an sich noch wenig Aussagekraft haben. Kombiniert man sie hingegen, entsteht wiederum das große Bild, wie bei Gabi.

Um die vielen Einzelinformationen zusammenführen zu können, müssen all diese Geräte also der einen benutzenden Person zugeordnet werden. Benutzt Klaus Google Maps auf seinem Smartphone und sucht auch auf PC und Tablett mit Hilfe seines Google-Accounts, dann sind diese Verknüpfungen bereits geschehen. Die Verbindung zur ausgespielten TV-Werbung ist jedoch nicht ohne weiteres herzustellen. Und genau hier kommt das Cross-Device-Tracking ins Spiel, was eine solche Verknüpfung ermöglichen kann. In der TV-Werbung versteckte Ultraschallinformationen können mit der entsprechenden App vom Tablet und Smartphone entziffert und verknüpft werden. Schon durch diesen einen Sender wären also drei von vier Geräten miteinander verknüpfbar. In der Praxis müsste die Ultraschall-Werbung dann entsprechend von Google selbst kommen, oder die Firma hinter der TV-Werbung müsste Daten von Google kaufen. Somit ergäbe sich ein vollständiges Profil über die Geräte hinweg.

Die Verbreitung der Ultraschalltechnologie

Die Studie der TU Braunschweig (PDF) kommt schlussendlich zu zwei Ergebnissen: Zumindest in Europa wurden kaum Abspielstationen oder Werbung gefunden, die tatsächlich Ultraschall-Informationen mitsenden. Konkret fanden sie in der EU in vier von 35 untersuchten Geschäften entsprechende Abspielgeräte, durch die Shopping-Apps standortbezogene Rabattangebote auf Smartphones schicken können. In keinem von den sieben untersuchten EU-Ländern konnten Ultraschallinformationen in TV-Werbung nachgewiesen werden.

Andererseits geht die Forschungsgruppe davon aus, dass bereits viele Menschen ohne ihr Wissen Apps auf ihren Geräten haben, die als Empfänger fungieren und Ultraschall per Mikrofon aufzeichnen können. Die 234 gefundenen Apps, die Ultraschall aufzeichnen und decodieren, wurden millionenfach heruntergeladen. Die Hersteller konnten die Empfänger-Technologie also bereits auf vielen Geräten platzieren. Bis Werbetreibende versuchen werden, ihr volles Potenzial auszuschöpfen, dürfte es eine Frage der Zeit sein.

Quelle: Netzpolitik.org

Spähprogramm: NSA – 80 Millionen für den Super-Computer

Der US-Geheimdienst arbeitet laut einem Bericht an einem Super-Computer, der auch hochgeschützte Bankdaten knacken soll – und liefert sich dabei ein «Kopf-an-Kopf-Rennen» mit einem Schweizer Projekt.

Nach Berichten der Zeitung «Washington Post» arbeitet der US-Geheimdienst NSA an einem Super-Computer, der auch hoch-geschützte Computer von Banken und Regierungen knacken können soll. Dabei soll es sich um einen millionenteuren Quanten-Computer handeln. Der weltweit kritisierte US-Geheimdienst NSA will einen Super-Computer bauen, der so gut wie alle Verschlüsselungen etwa bei Banken, in der Forschung und von Regierungen knacken soll. Das berichtete die Zeitung «Washington Post» am Donnerstag (Ortszeit) in ihrer Online-Ausgabe.

Die Arbeit für den sogenannten Quanten-Computer sei Teil eines mit rund 80 Millionen Dollar finanzierten Forschungsprogramms. Einzelheiten – vor allem wie weit das Programm bereits sei – wurden zunächst nicht bekannt. Weite Teile des Forschungsprogramms seien geheim, hiess es.

Kein Vorsprung gegenüber Privaten

Das Blatt beruft sich auf Dokumente, die der ehemalige NSA-Mitarbeiter Edward Snowden geliefert habe. Ein «Quanten-Computer» gilt als sehr viel leistungsstärker und schneller als normale Digital-Computer.

Wissenschaftler fragten sich laut «Washington Post» bereits seit längerem, ob die NSA bei der Entwicklung des Super-Rechners weiter sei als zivile Labors. Zwar sei das ganze Ausmass der NSA-Forschung nicht bekannt, doch die vorliegenden Dokumente legten nahe, dass die NSA über keinen Vorsprung verfüge, meint das Blatt.

Wettstreit mit Schweizer Forschungsprogramm

Die NSA liefere sich ein «Kopf-an-Kopf-Rennen» mit Forschungsprojekten, die von der EU und der Schweiz unterstützt würden, heisst es in dem Bericht weiter. Zur Quantenwissenschaft wird in der Schweiz im Rahmen des Nationalen Forschungsschwerpunkts QSIT unter der Leitung der ETH Zürich sowie der Universität Zürich geforscht. Ein Ziel ist die Nutzung der Quantenphysik zur Entwicklung neuartiger Computer.

Seit mehreren Monaten halten die Bericht über die Ausspähaktivitäten der NSA an. Erst kürzlich hatte der «Spiegel» unter Berufung auf Snowden-Dokumente über weitere Angriffs- und Abhörfähigkeiten der NSA berichtet. Demnach könne der Geheimdienst Computer von Zielpersonen präzise und unauffällig mit Ausspähsoftware infizieren.

Das Ausspähen und das weltweit millionenfache Sammeln von Telefon-Metadaten durch den US-Geheimdienst hatte weltweite Empörung ausgelöst. Überwacht worden war zeitweise auch das Handy der deutschen Kanzlerin Angela Merkel.

Quelle: Handelszeitung.ch

Frankreich und Deutschland verabreden Sicherheitsforschung zu gezielter Gewalt in Städten

Laut Agenturmeldungen wollen die Regierungen Frankreichs und Deutschlands neue Anstrengungen zur „Terrorforschung“ unternehmen. Entsprechende Vorhaben wurden von der Bundesforschungsministerin Johanna Wanka (CDU) im Interview gegenüber der BILD-Zeitung angekündigt. Städte müssten „sicherer werden“, damit Notfallorganisationen wie Polizei und Feuerwehr „die Bevölkerung besser schützen können“. Die Sicherheitsforschungen fokussieren auch auf den Ausfall kritischer Infrastrukturen.

Wanka skizziert ein „neues Ausmaß an gezielter Gewalt in Städten“. Dies gipfele in Terroranschlägen. Welche weitere „Gewalt“ zu beobachten sei, erklärt die Ministerin nicht. Genannt werden öffentliche Plätze, Einkaufszentren oder Schulen, aber auch Märkte und religiöse Stätten. Die Ergebnisse der Forschungen sollten helfen, dort „Schlimmeres zu verhindern“.

„Zukünftige Sicherheit in Urbanen Räumen“

Näheres hat das Bundesministerium für Bildung und Forschung (BMBF) gestern in einer Pressemitteilung umrissen. Demnach startet das Ministerium mit der französischen nationalen Forschungsagentur ANR ein Programm „Zukünftige Sicherheit in Urbanen Räumen“. Zu den Teilnehmenden gehörten „Expertinnen und Experten aus Wissenschaft, Wirtschaft und Praxis“. Von den Forschungen sollten auch Verkehrsbetriebe und private Sicherheitsdienstleister profitieren.

2009 hatten Deutschland und Frankreich die offizielle Kooperation in der der zivilen Sicherheitsforschung gestartet und zwei Förderbekanntmachungen veröffentlicht. Neuere Projekte untersuchen etwa das „Szenario einer terroristischen Bedrohung“ im deutsch-französischen Eisenbahn-Hochgeschwindigkeitsverkehr. Zur Verbesserung der „Systemresilienz“ wird an der „Detektion von Sprengstoffen in Personenströmen“ geforscht. Beteiligt sind die Bundeswehruniversität München, die Deutsche Bahn AG und die Bundespolizei.

Vermutlich drehen sich die neuen Forschungen um die weitere Automatisierung der Überwachung des öffentlichen Raums. In Deutschland sind entsprechende Anwendungen im Zusammenhang mit dem EU-Forschungsprojekt INDECT bekannt geworden. Ziel war die Entwicklung einer Plattform, die mehrere Überwachungssensoren zusammenführt und mithilfe von Mustererkennung analysiert. So sollte ein Algorithmus erkennen, wenn sich per Videokamera beobachtete Personen verdächtig verhalten.

Forschungsprojekt zu Vorhersagesoftware

In anderen Programmen wird die Einbindung weiterer Sensoren im öffentlichen Raum untersucht, etwa um Sprengstoffe oder auch Drogen zu „erschnüffeln“. Die intelligente Auswertung der anfallenden Daten, aber auch von öffentlich verfügbaren Informationen im Internet, wird in Forschungen zur Verarbeitung von Massendaten verbessert. Schließlich werden auch zahlreiche Sicherheitsanwendungen entwickelt, die auf der Nutzung unbemannter Flug- und Fahrzeuge basieren.

Der deutsche Bundesinnenminister hatte bereits im Sommer angekündigt, die EU-Kommission zu einem Forschungsprojekt zu „Predictive Policing“ bewegen zu wollen. Auch das Bundeskriminalamt will sich demnach daran beteiligen. Frankreich habe laut dem Staatssekretär Ole Schröder (CDU) „bereits Erfahrung“ mit Vorhersagesoftware, daher habe der französische Innenminister „dazu eingeladen, sich auf Expertenebene über das Thema auszutauschen“.

Die französischen Behörden hätten vorgeschlagen, auch Polen, Italien, Großbritannien und Spanien hinzuziehen. Der Nutzen von Vorhersagesoftware sollte in einem „Expertenkreis im G6-Format“ (die sechs einwohnerstärksten EU-Staaten plus die USA) untersucht werden. Zuletzt hieß es aus dem Innenministerium, die europäischen „Experten“ (vermutlich die Kriminalämter und Angehörige von Softwarefirmen) hätten noch nicht getagt.

Auswertung offener Quellen im Internet

Auf ähnliche Weise will die EU-Polizeiagentur Europol Auswertung offener Quellen im Internet mithilfe von Software erleichtern. Die Agentur nimmt dafür als Teilnehmerin an drei Vorhaben des EU-Förderprogramm für Forschung und Innovation „Horizont 2020“ teil. Die Polizeibehörden EU-Mitgliedstaaten skizzieren hierfür zunächst ihren „Bedarf“.

Zur Koordination von Forschungsaufgaben für die Polizeien der Mitgliedstaaten hat die Europäische Union vor drei Jahren eine „Technologie-Beobachtungsstelle“ gestartet. Die Abteilung ist beim „Europäischen Netz technischer Dienste für die Strafverfolgung“ (ENLETS) angesiedelt, das wiederum einer Arbeitsgruppe des Rates angehört. Ziel ist die verstärkte Einbeziehung der für die innere Sicherheit zuständigen Behörden „in die sicherheitsbezogene Forschung und Industriepolitik“.

Quelle: Netzpolitik.org


Schreiben Sie uns einen Beitrag

Auf dieser Webseite finden Sie veröffentlichte Informationen zum Thema elektromagnetischer Wellen (Unsichtbare Strahlung)
Weiterführende Links: Einführung | Wissenschaft | Recherchen