Exklusive Dokumente: USA ermitteln gegen Assange

https://netzpolitik.org/

Leider gehen auch die staatlichen Angriffe auf die Pressefreiheit weiter: Nach der Verhaftung von WikiLeaks-Gründer Julien Assange in England, ermitteln nun die USA wegen Verbreitung geheimer Informationen. Offiziell wird ihm Hacking vorgeworfen, aber die Behörden ermitteln auch wegen „Erhalt und Verbreitung geheimer Informationen“, worauf die Todesstrafe stehen könnte. Das geht aus einem Brief des US-Justizministeriums hervor, den wir veröffentlichen(english version).

In London hat die Polizei festgenommene Aktivist:innen im Internet öffentlich an den Pranger gestellt, die vergangene Woche an Klimaprotesten mit Blockadeaktionen teilgenommen hatten. Nachdem dort mehr als 1.000 Menschen in Gewahrsam genommen wurden, veröffentlichte die Polizei eine Liste von Demonstrant:innen mit Geburtsdatum und Wohnort, die gegen Gesetze verstoßen haben könnten.

Werbeanzeigen

Aktive Cyber-Abwehr: Innenminister schaltet bei IT-Sicherheit schrittweise von Verteidigung auf Angriff

Trojaner, Hacking, Denial-of-Service: Was Kriminelle für Angriffe nutzen, soll bald auch der Staat dürfen. Innenminister Seehofer schafft staatliche Befugnisse zur „aktiven Cyber-Abwehr“ – dem digitalen Gegenangriff. Der letzte Baustein soll noch dieses Jahr kommen.

Football-Spieler
Ist Angriff die bessere Verteidigung? CC-BY-NC-ND 2.0 Militärakademie West Point

Die Stiftung Neue Verantwortung ist eine gemeinnützige Denkfabrik in Berlin. Dr. Sven Herpig leitet dort den Bereich Internationale Cyber-Sicherheitspolitik. Er ist erreichbar per E-Mail (OpenPGP) und Twitter.

Das Bundesinnenministerium produziert derzeit Gesetze am laufenden Band. Ende März veröffentlichte netzpolitik.org den Gesetzentwurf zur Harmonisierung des Verfassungsschutzrechts, Anfang April folgte der Gesetzentwurf für das IT-Sicherheitsgesetz 2.0.

Beide Entwürfe stammen aus dem Ministerium von Horst Seehofer und sollen die Befugnisse der Sicherheitsbehörden massiv ausweiten. Noch etwas haben sie gemeinsam: Beide Gesetze treiben das Thema „Aktive Cyber-Abwehr“ voran.

Was ist Aktive Cyber-Abwehr?

Seit ungefähr zwei Jahren gibt es in Sicherheitskreisen ein „Stufenmodell“ für Aktive Cyber-Abwehr. Diese vereinfachte Übersicht stellt die digitalen Möglichkeiten dar, auf Cyberangriffe zu reagieren – sortiert nach Intensität.

Bei Stufe 1 handelt es sich um Unterstützung, um Angriffe zu vereiteln. In Stufe 2 sollen konkrete Bedrohungen erkannt werden, beispielsweise mit Honeypots, die Angreifer in eine Falle locken. Fließen Daten ab, können diese in Stufe 3 nachverfolgt werden.

In Stufe 4 wäre es möglich, Geräte von Angreifern zu hacken und Daten auf diesen Geräten zu verändern. Die größtmögliche Eskalation würde in Stufe 5 erfolgen – etwa ein koordinierter Denial-of-Service-Gegenangriff, um IT-Infrastruktur des Angreifers auszuschalten.

Für einige der Maßnahmen auf den unteren Stufen gibt es bereits entsprechende Befugnisse. Mit dem ersten IT-Sicherheitsgesetz, das 2015 Weiterlesen Aktive Cyber-Abwehr: Innenminister schaltet bei IT-Sicherheit schrittweise von Verteidigung auf Angriff

Der Überwachungsstaat wandelt auf den Wegen der Überwachungskonzerne

Warum sollten Polizei und Geheimdienste noch aufwendig in Wohnungen einbrechen und dort Wanzen installieren, wenn dort schon „Alexa“ steht und jedes Wort mithört? Offenbar lauschen deutsche Geheimdienste bei den Lautsprechern und Sprachassistenten mit – in welchem Umfang will die Bundesregierung aber nicht verraten. Gefragt hatte Martina Renner, Abgeordnete der Fraktion DIE LINKE. im Bundestag. Die Bundesregierung verweigerte die Antwort – diese würden die technischen Fähigkeiten der Geheimdienste aufdecken, gar das „Staatswohl der Bundesrepublik gefährden“.

Die Bürgerinnen und Bürger sollen nicht erfahren, ob sie mit „Alexa“ nicht nur Amazon erlauben, in ihre Wohnzimmer zu lauschen, sondern auch dem Staat. Dieser Zugriff könnte bald noch gefestigt werden: Mit einer Novellierung der Geheimdienstgesetze will die Bundesregierung den geheimdienstlichen Zugriff auf Amazon Echo, Google Home, Apple HomePod und ihre Geschwister legalisieren.

Welche Bundesbehörden (BKA, ZKA, BfV, BND usw.) sind nach Kenntnis der Bundesregierung in der Lage, smarte Lautsprecher wie Amazons „Echo“, „Echo Dot“ oder„Echo Show“ technisch zu infiltrieren und als Abhöreinrichtung, beispielsweise für die Wohnraumüberwachung zu nutzen?

Eine Offenlegung der angefragten Informationen birgt die Gefahr, dass Einzelheiten zur operativen Methodik und zu aus den vorgenannten Gründen im hohen Maße schutzwürdigen spezifischen technischen Fähigkeiten bekannt würden.

Die angefragten Inhalte beschreiben Weiterlesen Der Überwachungsstaat wandelt auf den Wegen der Überwachungskonzerne

Buchtrailer GRM-Brainfuck. Der neue Roman von Sibylle Berg

GRM – Brainfuck. Der neue Roman von Sibylle Berg

song: T.Roadz (UK)
RuffSqwad Foundation
directing, camera and editing: Chas Appeti
camera and editing: Alex Bunge

GRM – Brainfuck: Die perfekte Überwachungsdiktatur findet in wenigen Jahren statt. Vielleicht hat sie auch schon begonnen. Jeden Tag wird ein anderes westliches Land autokratisch. Algorithmen ersetzen Menschen, Menschen ersetzen einander, es gibt kaum noch Platz für Träume, außer in der Musik. Vier Jugendliche versuchen sich in einer Revolution. Begleitet von Grime, der besten britischen Erfindung seit Punk.

Zum Roman: https://www.kiwi-verlag.de/buch/grm/9…
Zur GMR-Tour:
https://fraubergtour.com/

Katalog à la Orwell

Seehofer_44800786.jpg

Horst Seehofer (CSU) will volle Transparenz – von allen anderen, selbst von Minderjährigen

Das Bundesinnenministerium beabsichtigt für die bundesdeutschen Geheimdienste weitgehende Erweiterungen ihrer Befugnisse. Ein Referentenentwurf sorgt in der Koalition für erhebliche Spannungen. Das Ministerium begründet seinen Vorstoß mit der Notwendigkeit, einen »harmonisierenden Rechtsrahmen« zu schaffen, der die Befugnisse der Geheimdienste einander angleicht und Unterschiede zwischen den einzelnen Landesämtern für Verfassungsschutz und der Bundesebene beseitigt. Zudem verweist das Ministerium auf die im Koalitionsvertrag festgelegte »maßvolle« Kompetenzerweiterung der Geheimdienste.

Kinder ausspitzeln

»Maßvoll« ist an den vorgesehenen Erweiterungen allerdings nichts. Vielmehr zielt der Entwurf darauf, den Diensten weitere Schnüffelmethoden zu erlauben. Dazu gehören insbesondere der Einsatz sogenannter Trojaner in Privatcomputern, die Speicherung der Daten von Kindern und Befugnisse des Bundesnachrichtendienstes (BND) zum Spitzeln Weiterlesen

Beckedahl: „Ich habe was zu verbergen“

Lächerlich gemacht habe sich Deutschland in dem Skandal um gehackte Privatdaten bekannter Politiker nicht gerade, sagt Markus Beckedahl, vergleichbare Fälle gebe es schließlich auch in anderen Ländern. Neu an dem aktuellen Datenklau, sagt er im DW-Interview der Woche, sei allerdings eines: „Wir haben jetzt zum ersten Mal auf Prominentenebene viele Fälle zu sehen bekommen. Das hat jetzt eine gesellschaftliche Debatte darüber entfacht, ob wir in Sachen IT-Sicherheit gut gerüstet sind.“

Beckedahl ist Chefredakteur des Blogs „netzpolitik.org“ und gilt als einer der führenden Digitalexperten in Deutschland. Und, was die Qualität der Datensicherheit in Deutschland angeht, ist er skeptisch: Wenn es sich nicht mutmaßlich um einen zwanzigjährigen Einzeltäter, sondern um professionelle Hacker handeln würde, dann hätten sie – etwa mit Spionagesoftware – einen sehr viel größeren Schaden anrichten können. In dem Fall, nimmt Beckedahl an, hätten auch die Behörden noch viel schlechter ausgesehen als ohnehin.

Die Ermittlungsbehörden stehen in der Kritik, Weiterlesen Beckedahl: „Ich habe was zu verbergen“