Erlanger Student im Visier der NSA – Wer sich mit Verschlüsselung beschäftigt, ist schon ein Extremist !

Jochens SOZIALPOLITISCHE NACHRICHTEN

Es ist der nächste Skandal, was Mitarbeiter des NDR da rausgefunden haben:
http://www.presseportal.de/pm/6561/2775406/erlanger-student-im-visier-der-nsa
Auszüge:

Hamburg (ots) – Deutsche, die sich mit Verschlüsselung im Internet beschäftigen, werden gezielt vom US-Geheimdienst NSA ausgespäht.
Anhand eines geheimen Quellcodes der NSA konnten NDR und WDR nun in Deutschland Opfer der NSA-Überwachung namentlich identifizieren.
Einer davon ist der Erlanger Student Sebastian Hahn, der sich in seiner Freizeit mit Verschlüsselungstechnologie beschäftigt. Er ist nach Angela Merkel das erste namentlich bekannte Opfer der NSA.

Basis der Recherche ist ein Teil des Quellcodes des Überwachungsprogramms XKeyscore, der NDR und WDR exklusiv vorliegt. Der Quellcode ist das Fundament einer Software.
Zum ersten Mal erhält die Öffentlichkeit damit Einblick in die streng gehütete Arbeitsweise der NSA-Softwareentwickler und darin, wie Überwachungsopfer konkret angegriffen werden.

Sebastian Hahn ist wegen seines Hobbys ins Fadenkreuz der Amerikaner geraten. Er betreibt einen Server für das Anonymisierungsnetzwerk Tor, mit dem Nutzer versuchen, ihre Spuren im Internet zu verwischen. Insbesondere Menschenrechtler in Ländern wie dem Iran sind auf dieses Programm angewiesen.

Die IP-Adresse eines von Hahn betriebenen Servers ist im Quellcode von XKeyscore als zu überwachendes Objekt genau definiert.
Das Ziel: Alle Nutzer, täglich Hunderttausende, die auf den von Hahn bereitgestellten Server zugreifen, werden von der NSA speziell markiert, ihre Verbindungen gespeichert.
Die NSA filtert damit heraus, wer das Anonymisierungsnetzwerk benutzt. Diese landen nach Recherchen von NDR und WDR anschließend in einer speziellen NSA-Datenbank.

Sebastian Hahn findet die Ausspähung „schockierend“. Weil er etwas Gutes tun wolle, gerate er „in den Fokus der Geheimdienste. Das ist ein Rieseneingriff in meine Privatsphäre.“
Neben der IP-Adresse von Sebastian Hahn finden sich noch eine weitere deutsche IP-Adresse, nämlich die des Chaos Computer Clubs. Ob Sebastian Hahn von deutschem Boden aus ausgespäht wurde, kann aus dem NDR und WDR vorliegenden Quellcode allerdings nicht herausgelesen werden.

Der Fachanwalt für IT-Recht Thomas Stadler sieht einen „Anfangsverdacht der geheimdienstlichen Agententätigkeit“. Die Bundesanwaltschaft äußerte sich nur allgemein: Sie prüfe alle Hinweise.

Der XKeyscore-Quellcode zeigt darüber hinaus, wie einfach es ist, ins Raster der NSA zu geraten. Denn nicht nur Dauernutzer dieser Verschlüsselungssoftware werden zum Ziel des Geheimdienstes.
Jeder, der die offizielle Torwebseite besucht und sich lediglich informieren will, wird markiert.
Im Fall anderer Verschlüsselungsanbieter reicht schon die Anfrage in einer Suchmaschine, um für die NSA verdächtig zu wirken.

Durch den Quellcode lässt sich zum ersten Mal zweifelsfrei belegen, dass die NSA nicht nur so genannte Metadaten, also Verbindungsdaten, ausliest.
Werden E-Mails zur Verbindung mit dem Tor-Netzwerk genutzt, dann werden laut Programmier-Befehl auch die Inhalte, der so genannte E-Mail-Body, ausgewertet und gespeichert.
Das entsprechende Zitat aus dem Quellcode lautet:

" email_body('https://bridges.torproject.org/' : c++ extractors: " 

Der Quellcode enthält sowohl technische Befehle als auch Kommentare der Entwickler, die einen Einblick in die Gedankenwelt der NSA erlauben. So werden alle Nutzer solcher Programme mit „Extremisten“ gleichgesetzt.
Auf Anfrage teilt die NSA lediglich allgemein mit, man halte sich strikt an das Gesetz, und die „Privatsphäre und Bürgerrechte werden in der Computerüberwachung immer bedacht“.

Bemerkenswert ist: Genau dieses Tor-Netzwerk ist eine ursprüngliche Idee der US-Navy und wird bis heute mit jährlich rund 800.000 Dollar von der US-Regierung gefördert.

Vor Monaten hatte bereits der „Guardian“ über Versuche der NSA berichtet, Nutzer des Tor-Netzwerks auszuspionieren, aber ohne Kenntnis des Quellcodes.

Auch ich habe schon mal „TOR“ auf dem Rechner instlliert gehabt.
Darf ich jetzt demnächst nicht mehr in die USA einreisen ?

Jochen

Ein Gedanke zu “Erlanger Student im Visier der NSA – Wer sich mit Verschlüsselung beschäftigt, ist schon ein Extremist !

  1. KEIN TOR IST SICHER – Heute dazu in der jungen Welt: http://www.jungewelt.de/2014/07-04/059.php
    Von Klaus Fischer
    „Neuigkeiten wie bestellt: Unmittelbar vor einer Anhörung im Untersuchungsausschuß des Deutschen Bundestages zu den Aktivitäten der NSA (National Security Agency) schockierten das ARD-Format »Panorama« (WDR und NDR) am Donnerstag mit neuen Enthüllungen zu Aktivitäten des US-Geheimdienstes. Die erwiesen sich nicht als völlig überraschend – zu viel ist seit Beginn den Enthüllungen von Edward Snowden publik geworden. Doch sie sind geeignet, alle Träume von einem »sicheren Netz« zu beenden.

    Bislang galt die These: Es gibt sie, die sichere Möglichkeit, im Internet zu surfen. Vor allem »Tor« wurde von Datenschützern und Webpiraten als eines der prominentesten Hilfsmittel gepriesen, den Geheimdienstcomputern und deren Auswertern ein Schnippchen zu schlagen. Doch diese Gewißheit weicht der Erkenntnis, daß der Igel aus Fort Meade immer schon da ist, wenn wir Hasen angerannt kommen.

    Das Ergebnis der »Panorama«-Nachforschungen ist komplex, die technischen Details zuweilen verwirrend. Demnach hat die NSA nicht nur das Mobiltelefon der Bundeskanzlerin auf der Abhörliste, sondern auch einen bislang eher unbekannten Studenten aus Erlangen. Der betreibt – als einer von vielen – einen der Tor-Server. Tor stand ursprünglich für »The Onion Router« (­Onion – Zwiebel, eine Frucht mit vielen Schichten). Es ist ein Anonymisierungsnetzwerk, bei dessen Benutzung angeblich keine Datenspuren im Netz bleiben. Nicht nur den Server hätten die Agentencomputer im Visier, sondern auch dessen »Kunden«, heißt es – also jene, die dagegen sind, daß man ihre Aktivitäten im World Wide Web verfolgen kann.

    Das scheint aus Sicht der NSA konsequent: Denn das Mantra, welches Geheimdienste uns stets vorkauen, lautet: Wer nichts zu verheimlichen hat, braucht auch nichts zu befürchten. Das könnte man so ergänzen: Wer nicht selbstbestimmt bleiben will, hat es bequemer.

    Bequem will es der »Tor-Mann« aus Erlangen nicht haben. Und wütend ist er, nennt das Vorgehen der US-Spione »schockierend«. Doch wer sagt, daß er nur ein Ziel der Agency ist, nicht auch ein unfreiwilliger Helfer? Das jedenfalls läge durchaus nahe, wenn die Entstehungsgeschichte stimmt. Laut »Panorama«-Recherche gehe Tor auf eine Idee der US-Navy zurück, Washington finanziere das »Zwiebel-Netzwerk« bis heute mit jährlich 800000 Dollar. NSA und Co. wären dann keine zu spät gekommene Abschöpfer, sondern die Herren des Verfahrens – mit allen Implikationen.

    Das bestätigte indirekt auch der frühere NSA-Mitarbeiter William Binney am Donnerstag: »Die NSA ist im Besitz des Netzes«, so dessen Fazit vor dem NSA-Ausschuß. »Sie wollen Informationen über alles haben.« Inzwischen sei es im Prinzip möglich, die gesamte Bevölkerung zu überwachen – nicht nur im Ausland, sondern auch in den USA.

    Der SPD-Obmann im Ausschuß, Christian Flisek, forderte Generalbundesanwalt Harald Range zu Ermittlungen wegen massenhafter Datenüberwachung auf. Range solle handeln – »und zwar möglichst schnell«. »Es ist unentschuldbar, so zu agieren, das ist ein echter Skandal«, sagte Grünen-Obmann Konstantin von Notz. Ärzte, Anwälte und andere gerieten so ins Visier von Geheimdiensten. Diese Art der Ausspähung müsse sofort beendet werden.

    Linke und Grüne kritisierten zudem, daß bisher ausgehändigte Akten der Bundesregierung viele geschwärzte Passagen enthielten. Die Schwärzung müsse zurückgenommen werden, andernfalls müsse man sich gerichtlich streiten, kündigte Linken-Obfrau Martina Renner an.“

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s