chip special spionage
TRANSCRIPT
-
SP
I
O
N
A
G
E
?
N
e
i
n
,
d
a
n
k
e
!
D
e
r
g
r
o
e
D
a
t
e
n
s
c
h
u
t
z
-
R
a
t
g
e
b
e
r
VORSICHT,STAATS-SCHNFFLER!SoschtzenSieIhreDatenvorSpionen
SPECIAL
A
U
F
D
V
D
C
H
I
P
-
T
o
o
l
p
a
k
e
t
f
r
S
i
c
h
e
r
h
e
i
t
&
P
r
i
v
a
t
s
p
h
r
e
MIT DVD
Mails verschlsseln
So liest keiner mehr mit!
Chiffrieren leicht gemacht: Schritt fr Schritt zur
sicherenKommunikation im Internet
Cloud abschotten
So schtzenSie IhreDaten vor unbefugtemZugriff
PLUS: Ihre eigene, privateCloud im Internet
Facebook filtern
SozialeNetzwerke, Chats undForen:
GoldeneRegeln fr vorsichtigeNutzer
DT-Control
geprft:
Beiliegender Datentrger
ist nicht jugend-
beeintrchtigend
STERREICH: 9,80 EUR
BENELUX: 10,30 EUR SCHWEIZ: 17,80 CHF
VOLLVERSIONEN
AUF DVD
SICHER & ANONYM SURFEN:
STEGANOS ONLINE SHIELD 365
GOOGLE AM SCHNFFELN HINDERN:
ABELSSOFT GOOGLECLEAN 2013
SPECIAL
Ein Sonderheft von CHIP
8,90 EURO
-
Computerspiele gestern und heute - jetzt im CHIP Kiosk zuschnappen!
8,90 Euro!
Catch me if you can!
-
CHIP SICHERHEIT 3
E D I T O R I A L
Lange ist es her. 1998 war es, um genau zu sein, als ich
meinen ersten Artikel zur Verschlsselung von E-Mails
schrieb. Damals war ich mir sicher, dass sich diese
Technik rasch durchsetzen wrde. Es konnte doch nicht
sein, dass Unternehmen ihre komplette Kommunikation
ffentlich fhrten. Und Privatanwender wrden so etwas
bestimmt ebenfalls nicht wollen. Doch mit dieser Ein-
schtzung hatte ich mich grndlich geirrt.
Alles wird berwacht: Verschlsselte E-Mails sind auch
2013 noch die groe Ausnahme. Allerdings wchst im
Gefolge der Enthllungen des US-Whistleblowers Ed-
ward Snowden das Interesse daran rasant. Kein Wunder,
denn nahezu alle unsere E-Mails werden von den Ge-
heimdiensten gescannt. Dass jetzt deutsche Firmen wie
Telekom, GMX und Web.de eine Verschlsselungs-Initia-
tive starten, hilft da nicht. Wer wissen will, wie die ber-
wachung technisch funktioniert, sollte den Beitrag ab
Seite 10 lesen. Doch Sie knnen sich gegen Datenspio-
nage wehren per Verschlsselung. Wie das geht, er-
fahren Sie in diesem Heft Schritt fr Schritt.
Risikofaktor Cloud: Doch nicht nur E-Mails sind gefhr-
det. Allzu unbesorgt vertrauen wir sozialen Netzwerken
und Webdiensten teilweise sehr persnliche Daten an.
Hier sollten Sie sich besonders schtzen das notwen-
dige Know-how haben wir fr Sie zusammengestellt.
Sicherheits-Toolpaket: Auf der Heft-DVD finden Sie alle
Programme zu den Workshops sowie ein umfangreiches
Paket fr mehr Sicherheit und Privatsphre. Sie werden
berrascht sein, wie komfortabel heutige Software ist
vielleicht setzt sie sich ja am Ende doch durch.
THORSTEN
FRANKE-HAVERKAMP
Redaktionsleiter
Thorsten Franke-Haverkamp
Das hilft gegen die
Totale berwachung
Redaktion
Redaktionsleiter Thorsten Franke-Haverkamp,
Andreas Vogelsang (verantw. fr den
redaktionellen Inhalt)
Redaktion Julia Schmidt (CvD), Robert DiMarcoberardino,
Mathias Gerlach, Sebastian Sponsel
Schlussredaktion AngelikaReinhard
Autoren/freie Mitarbeiter BenjaminHartlmaier, Fabian vonKeudell,
ClaudioMller; HansBr, JrgenDonauer,
JrgGeiger, ArturHoffmann
Grafik Janine Auer, Claudia Brand, Doreen
Heimann, Antje Kther, Isabella Schillert,
Veronika Zangl
Titel Stephanie Schnberger (Art Director),
Janine Auer (Grafik)
Electronic Publishing Vogel BusinessMedia GmbH&Co. KG
AndreasNiemeyer,MatthiasBucks
Max-Planck-Strae 7/9, D-97064Wrzburg
Verlag
Anschrift CHIP Communications GmbH,
Poccistrae 11, 80336Mnchen
Tel.: (089) 7 46 42-0,
Fax (089) 74 60 56-0
Die Inhaber- und Beteiligungs-
verhltnisse lauten wie folgt:
Alleinige Gesellschafterin ist die
CHIP Holding GmbHmit Sitz in der
Poccistrae 11, 80336Mnchen
Verleger Prof. Dr. Hubert Burda
Geschftsfhrung Thomas Pyczak (CEO)
Dr. RomanMiserre (CFO)
Thomas Koelzer (CTO)
Impressum
COO CHIP Florian Schuster (Print)
Markus Letzner (Online)
Director Sales Jochen Lutz, Tel.: (089) 7 46 42-218,
Fax -325, [email protected],
chip.de/media
Key Account Manager
ErikWicha, Tel.: -326, [email protected]
Katharina Lutz, Tel.: -116, [email protected]
SalesManagerMarkenartikel Elina Auch, Tel.: -317, [email protected]
Verantwortlich Burda Community Network GmbH,
fr den Anzeigenteil Dagmar Guhl,
Tel.: (089) 92 50-2951, Fax -2509,
Herstellungsleitung AndreasHummel, Frank Schormller,
Medienmanagement, Vogel Business
Media GmbH&Co. KG, 97064Wrzburg
Druck Vogel Druck&Medienservice GmbH,
Leibnizstr. 5, 97204 Hchberg
Leiter Vertrieb & Andreas Laube
Produktmanagement
Vertrieb MZVGmbH&Co.KG, 85716 Unterschleiheim
www.mzv.de
Leserservice/Kontakt E-Mail: [email protected]
Nachdruck
2013 by CHIP Communications GmbH. Nachdruck nurmit schriftlicher
Genehmigung des Verlags.
Kontakt Claudia Grzelke,
Tel.: (089) 7 46 42-243
Bezugspreise 8,90 Euro (sterreich: 9,80 EUR;
Schweiz: 17,80 CHF;
Benelux: 10,30 EUR)
Nachbestellung chip-kiosk.de
-
4 CHIP SICHERHEIT
aktuell
pc absichern
6 Die Technik der NSA
So versucht die NSA, das komplette Internet zu observieren
und kommt der totalen berwachung sehr nahe
8 berwachung.de
Die neue Bestandsdatenauskunft: Um an Daten zu kommen,
brechen Behrden sogar geltendes Recht
10 Wasmachtmich verdchtig
Unsere Kommunikation, unser Verhalten alles wird
berwacht. Computer entscheiden, wer gefhrlich ist
14 Die geheimenMchte im Internet
Viele Strippenzieher hinter Facebook, PayPal & Co. bleiben
lieber im Verborgenen. CHIP bringt Licht ins Dunkel
18 Die neuen Ziele der Hacker
Je vernetzter wir leben, desto mehr Angriffsflche bieten wir
und die organisierte Cyberkriminalitt rstet aggressiv auf
24 10 Sicherheitsregeln
In diesem Beitrag finden Sie die zehn wichtigsten Sicherheits-
Gebote, die Sie unbedingt beachten sollten
28 Computer absichern in 10Minuten
Nur fnf Schritte und Sie haben die wichtigsten Punkte
erledigt, um Ihr Sicherheitsrisiko zu minimieren
30 Security-Suiten imHrtetest
Kostenlos oder kostenpflichtig: Halten Avira, Kaspersky,
Norton & Co. wirklich, was sie versprechen?
42 PC entrmpeln, entmllen, entgiften
Eine Putzaktion sorgt nicht nur fr mehr Platz und bersicht,
sondern macht Ihren Rechner auch schneller und sicherer
48 Passwort adieu
Verlieren Sie nicht den berblick ber Ihre Accounts.
Wir zeigen Ihnen die Alternativen zum klassischen Passwort
52 Virenschutz endlich inklusive
Windows Defender: In Windows 8 ist erstmals der Schutz vor
Spyware und Viren fest integriert
54 DieWindows-Firewall
So konfigurieren Sie die integrierte Windows-Firewall in
Windows 8 und behalten die Kontrolle ber Ihren Rechner
56 Sicher surfen per VPN-Tunnel
So verhindern Sie, dass Ihre IP-Adresse bekannt wird und
Unbefugte in Ihren Datenpaketen herumschnffeln
INHALT
30
SECURITY-
SUITEN
22
STEUERUNG
MIT GESTEN
PC
SMART-HOME
INDUSTR IE
MOB IL
60
E-MAILS
VERSCHLSSELN
-
CHIP SICHERHEIT 5
schnffler aussperren
60 Sichere E-Mails dank Verschlsselung
Verschlsseln Sie Ihre E-Mails mit Gpg4win, damit niemand
unbefugt Ihre elektronische Post lesen kann
62 Chatten ohne Angst vorMithrern
Keine Lust auf Schnffler beim Chatten?
Kommunizieren Sie knftig ber Cryptocat
64 Anonym imWebmit dem Tor-Browser
Nutzen Sie das Anonymisierungs-Netzwerk Tor, um keine
Spuren im Internet zu hinterlassen
68 Facebook absichern
Wir zeigen Ihnen, wie Sie die wichtigsten Sicherheits- und
Privatsphre-Einstellungen optimieren
70 Startpage statt Google
Es muss nicht immer Google sein: Mit diesen Alternativen
surfen Sie, ohne dass Ihre Anfragen gespeichert werden
72 Linux statt Windows
Verabschieden Sie sich von Windows und schtzen Sie sich
so vor Eingriffen in Ihre Privatsphre
76 Libre Office statt Microsoft Office
Eine vollwertige Office-Suite, die nicht nur kostenlos zur
Verfgung steht, sondern auch sicherer ist
78 Die besten Open-Source-Tools
Holen Sie sich kostenlose Sicherheit mit diesen
15 ausgewhlten Open-Source-Tools
service
3 Editorial, Impressum
34 Highlights der Heft-DVD
36 DVD-Inhalt: Vollversion Steganos Online Shield 365
40 DVD-Inhalt: Vollversion GoogleClean 2013
daten schtzen
open source
82
IM NETZ DER
DATENDEALER
18
DIE NEUEN ZIELE
DER HACKER
72
LINUX STATT
WINDOWS
82 So schtzen Sie sich vor Usertracking
Wir zeigen Ihnen die Tricks der grten Datensammler und
verraten Ihnen, wer sie sind und wie Sie sich schtzen
88 Die besten Alternativen zu Amazon
Amazon ist zwar bequem aber es gibt auch interessante
Anbieter, die weniger radikal hinter Ihren Daten her sind
92 Datensicherungmit Versionsverwaltung
So knnen Sie unter Windows 8 verschiedene Versionen
ausgewhlter Dateien sichern und wiederherstellen
94 Die eigene Cloudmit ownCloud
Die Alternative zu Dropbox, Skydrive & Co.: Volle Kontrolle
ber die eigenen Daten und trotzdem berall Zugriff
-
FOTO:REUTERS/JIMMYURQUHART
6 CHIP SICHERHEIT
M
ehr als 60 Jahre nach der Erstverffentlichung ist George
Orwells dsterer Roman 1984 in den USA und Gro-
britannien kurzzeitig wieder in die Bestsellerlisten ein-
gestiegen. Auslser fr die sprunghaft angestiegenen
Verkufe war Edward Snowden, jener IT-Fachmann, der
einmal fr die National Security Agency (NSA) arbeitete und nun
ein Geheimsystem zur berwachung des Internets enthllt, das in
seinen Dimensionen bisher undenkbar gewesen ist.
Der Geheimdienst, so steht es in den von Snowden vorgelegten
Papieren und Prsentationen, habe etwa direkten Zugriff auf die Ser-
ver von Google, Microsoft, Facebook, Yahoo und Apple. Diese Firmen
und auch die NSA streiten ab, dass es einen solchen Zugriff gibt. Da-
ten wrden nur auf Anfrage herausgegeben, beteuern beide Seiten.
1,5 Gigabyte Daten pro Sekunde
Mutmalich versucht die NSA schon seit Lngerem, an die Daten der
Internetuser aus aller Welt zu kommen. Ziemlich sicher ist, dass sich
der US-Geheimdienst seit Mitte der 2000er-Jahre auf viele Netzkno-
tenpunkte aufschaltet. Das erste Indiz fr diese Machenschaften lie-
ferte 2006 der AT&T-Mitarbeiter Mark Klein, der ausplauderte, dass
Die Technik der
Ist esmglich, das komplette Internet zu observieren?DieNSA versucht dasmit
einemTechnologie-Mix und kommt der totalenberwachung sehr nahe
VON FABIAN VON KEUDELL
S. 34
A K T U E L L
der Telekommunikationskonzern der NSA Abhrzugriff auf seine Lei-
tungen gab. Der gesamte Traffic wurde seitdem ber den sogenann-
ten NarusInsight Semantic Traffic Analyzer geleitet eine Art Schat-
tenkopie der Daten fr die NSA. Die Kapazitt der Abhreinrichtung
ist erstaunlich: 1,5 Gigabyte pro Sekunde analysiert allein einer der
Abhrmechanismen, verspricht Narus-CEO Neil Harrington.
Da sehr viele Datenverbindungen ber US-Knoten laufen, haben
die Amerikaner durch die Kontrolle der Hauptknoten nicht nur Zu-
griff auf den Internettraffic in den USA. Denn die Daten nehmen im
Web immer den schnellsten Weg. Daher wickeln Europa, Lateiname-
rika und Asien einen Groteil ihres Traffics ber US-Knoten ab.
Noch vor ein paar Jahren hatte die NSA allerdings das Problem,
die gewaltigen Datenmengen kaum analysieren zu knnen. Die 1,5
Gigabyte pro Sekunde kamen nur von einem einzigen Netzknoten,
insgesamt hrte die NSA allerdings eine weit grere Anzahl ab. Um
den tglichen Internettraffic von 1,1 Exabyte zu analysieren, gab es
schlichtweg noch keine Technik. Die Lsung schaute sich die NSA
schlielich von Google ab: Im November 2006 verffentlichte das
Unternehmen einen Forschungsbericht ber die Analyse von groen
Datenmengen im Petabyte-Bereich. Der Knackpunkt war, den en-
-
CHIP SICHERHEIT 7
NSA
Metadaten geben etwa Auskunft ber den Absender und Empfnger
einer E-Mail, nicht aber ber den Inhalt. Diesen muss die NSA erst
beim Webdienst offiziell anfragen. Alles in allem kann der Geheim-
dienst nun so gut wie jeden Menschen der Welt verfolgen bevor er
etwas Unrechtes getan hat. Der deutsche Sicherheitsforscher Tobias
Jeske von der TU Hamburg-Harburg ist alarmiert: Die NSA kann et-
wa mit den Daten des von Google krzlich gekauften Navigations-
dienstes Waze komplette Bewegungsprofile erzeugen auch von
Deutschen. Dass das umgesetzt wird, ist sehr wahrscheinlich, denn
die Deutschen gehren zu den von der NSA ammeisten abgehrten
Personen der Welt.
Abhren alles ganz legal
Eigentlich darf die NSA laut US-Gesetz nur auslndische Personen
berwachen. Dafr hat der Dienst einen speziellen Algorithmus in-
stalliert, der prft, welcher Nationalitt der Ausgesphte angehrt.
Der Algorithmus arbeitet jedoch gerade mal mit einer Genauigkeit
von 51 Prozent. Will die NSA Personen bespitzeln, muss sie jedesmal
bei Gericht eine Anfrage stellen. Offiziell wurden vergangenes Jahr
1.789 Anfragen gestellt abgelehnt wurde keine.
Auch in Deutschland existiert eine Art Geheimgericht fr die hie-
sigen Geheimdienste die G10-Kommission. Einmal pro Monat
kommt die Gruppe, die nach dem Artikel 10 des Grundgesetzes be-
nannt ist, zusammen. Dieser Artikel regelt das Fernmeldegeheimnis
und genau darber entscheiden die vier stndigenMitglieder unter
der Leitung von Dr. Hans de With. Wollen deutsche Geheimdienste
Telefon- und Internetkommunikation abhren, mssen sie bei der
G10-KommissionumErlaubnis fragen. Einen richterlichen Beschluss
bentigen die Dienste dann nicht mehr genau wie die NSA. Trotz
der Erlaubnis: Eine direkte Verbindung von denNachrichtendiensten
auf die Server der Internetkonzerne, wie sie die NSA in den USA hat,
gibt es innerhalb Deutschlands nicht. Fraglich ist aber, ob das noch
lange so bleibt, denn der Bundesnachrichtendienst (BND) will die
Internetberwachung extrem ausweiten. Dazu wurde gerade ein
100-Millionen-Euro-Programm bewilligt, mit dem der BND seine
berwachungstechnik auf den neuesten Stand bringenmchte.
INFO
SOSCHTZENSIESICH
Kontakte
Das deutsche Start-up licobo.com synchronisiert
Kontaktdaten von Smartphonesmit einemOnline-
Server und verschlsselt diese ber ein individuelles
Userpasswort. Selbst der Betreiber der Plattform hat technisch
keine Mglichkeit, auf die Adressbcher der Kunden zuzugreifen.
E-Mails
Zum einen sollten User nur einen deutschen E-Mail-
Provider nutzen. Der kann nicht ohne Weiteres von
den NSA-Schnfflern ausgelesen werden. Mehr Si-
cherheit durch Verschlsselung bietet PGP (www.pgpi.org). Je-
doch mssen Empfnger und Absender die Software installieren.
Daten
Mit der Freeware SharedSafe (sharedsafe.com) las-
sen sich Daten wie Word-Dokumente verschlsselt
in ffentlichen Cloud-Speichern ablegen. Dazu chiff-
riert die Software die Daten mit einem eigenen Schlssel, der
auf dem lokalen Rechner gesichert ist. Als Speicherort dienen
dann Dropbox & Co. Dabei handelt es sich zwar um US-Cloud-
dienste, allerdings kommt die NSA lediglich an die verschls-
selten Daten und diese sind nur sehr aufwendig zu knacken.
ormenDatenstrom an einemOrt zu sichern. Der Suchmaschinenrie-
se hat dafr das Google File System (GFS) eingefhrt und die NSA
hat diese Technik augenscheinlich bernommen und unter dem
Namen Accumulo weiterentwickelt. Dabei werden die eingehenden
Daten in 64 Megabyte groe Teile gesplittet und auf sogenannte
GFS-Chunkserver gespeichert. Die Indexierung bernimmt der GFS-
Master, der nur die Metadaten speichert, etwa den Dateinamen und
den Speicherort. Diese Master-Rechner verfgen ber Terabyte-gro-
e Indexdateien, die von mehreren tausend Chunkservern simultan
aktualisiert werden. Um die Auswertung kmmern sich eigene
Schatten-Master, die Kopien der Indexdaten auslesen.
Damit ist esmglich, nach zusammenhngenden Informationen
zu suchen, etwa nach bestimmten Schlsselwrtern innerhalb von
E-Mails, die von einem bestimmten IP-Adressbereich stammen. Die
NSA nutzt dafr Programme wie Palantir, die Zusammenhnge von
Datenstzen grafisch aufbereiten. Dank Accumulo lassen sich kom-
plette Profile einzelner Personen anlegen und das fr jeden User
des Internets. Um diese immer weiter anschwellenden Datenmassen
zu verarbeiten, hat die NSA in Utah ein Datenzentrum fr 1,2Milliar-
den US-Dollar gebaut, das Zetabytes an Informationen verwalten
kann, so der ehemalige technische Direktor der NSA, William Binney.
Doch die Daten der Netzknoten haben einen Haken: Viele sind ver-
schlsselt, da die User eine SSL-Verbindung zumWebdienst aufbauen.
Neuesten Informationen zufolge hat die NSA nun auch direkten
Zugriff auf die Metadaten der Konmunikation, die innerhalb einzel-
ner Webdienste abluft also nicht ber Netzknoten fliet. Die
-
8 CHIP SICHERHEIT
berwachung.de
Die neueBestandsdatenauskunft erweitert den staatlichenZugriff auf unser digita-Die neueBestandsdatenauskunft erweitert den staatlichenZugriff auf unser digita-
les Leben.UmanDaten zukommen, brechenBehrden sogar geltendesRechtles Leben.UmanDaten zukommen, brechenBehrden sogar geltendesRecht
VON BENJAMIN HARTLMAIER
S. 34
A K T U E L L
QUELLE:BLOG.VORRATSDATENSPEICHERUNG.DE(GENEHMIGTVONP.BREYER)
BEGEHRTEGOOGLE-ACCOUNTS
ber seine anmeldepflichtigen Dienste sammelt Google unzhlige
Nutzerdaten. Was von Datenschtzern kritisiert wird, weckt anders-
wo Begehrlichkeiten: 2012 wollten deutsche Behrden insgesamt
3.083 mal wissen, was Google ber seine Nutzer gespeichert hat.
2.875.000
Mails, Faxe und Anrufe
untersuchte der
Bundesnachrichten-
dienst (BND) 2011
0,01
Prozent
der gefilterten Aus-
landsverbindungen
waren relevant
15.530
Suchbegriffe
nutzte der BND durch-
schnittlich, um Kom-
munikation zu filtern
SECHSMALKRITIK ANDER
BESTANDSDATENAUSKUNFT
Keine klare Rechtslage
Die Neuregelung enthlt keine
konkreten Vorschriften dafr, wann ein
Zugriff auf die Daten erlaubt sein soll.1
Zu niedrige Hrden
Die Identifizierung von Internetnutzern
ist selbst zur Ermittlung geringfgiger
Ordnungswidrigkeiten zugelassen.2
Leichter Zugriff fr Geheimdienste
Die Identifizierung von Internetnutzern durch Geheimdienste wie
den Verfassungsschutz setzt keine tatschlichen Anhaltspunkte
fr das Vorliegen einer konkreten Gefahr voraus.3
Unklare Regelung fr Passwort-Abfragen
Es ist unklar und nicht kontrollierbar, unter welchen Voraus-
setzungen Provider Zugriffscodes wie Mailbox-PINs oder
E-Mail-Passwrter an Staatsbehrden herausgeben drfen.4
User drfen nicht informiert werden
Providern wird untersagt, ihre Kunden ber Datenabfragen zu
benachrichtigen selbst wenn die Lnder Stillschweigen nicht
anordnen, etwa bei Suizidgefahr oder vermissten Personen.5
Einrichtung einer elektronischen Schnittstelle
Provider mssen Behrden eine elektronische Schnittstelle fr
den Datenzugriff einrichten. Die Erleichterung der Datenabfrage
durch so eine Schnittstelle ist unverhltnismig.
6
PatrickBreyer (Pira-
tenpartei) kritisiert die
Bestandsdatenauskunft
QUELLE:GOOGLE-TRANSPARENZBERICHT
1.000
1.500
2.000
0
500
ANZAHL AUSKUNFTSERSUCHEN
31.12.09 31.12.1231.12.10 31.12.11
BEHRDLICHE AUSKUNFTSERSUCHEN
X ERSUCHEN, DENEN GOOGLE NACHKAM
6.000.000
Mal haben deutsche Sicherheitsbehrden
2011 Bestandsdaten bei Providern ange-
fordert. Etwa 7,5 Prozent der Bevlkerung
wurden so anhand ihrer Telefonnummer identifiziert. Diese Zahl
knnte bald steigen, denn der Bundestag hat eine Neuregelung der
Bestandsdatenauskunft beschlossen. Danach drfen Behrden je-
den Brger knftig auch anhand der IP-Adresse identifizieren. Als
Grund dafr reicht bereits eine Ordnungswidrigkeit aus, etwa die
Anstiftung eines Minderjhrigen zu einer verbotenen Handlung.
Neu ist auch, dass Behrden Handy-PINs/PUKs, sowie Passwrter
fr E-Mail-Konten und Cloudspeicher erfragen drfen. Fr Kritiker
wie den IT-Anwalt Thomas Stadler ist die Bestandsdatenauskunft
deshalb eine Vorratsdatenspeicherung durch die Hintertr, wie er
in seinem Blog internet-law.de schreibt. Der Piraten-Politiker
Patrick Breyer geht in seiner Kritik an der Neuregelung noch wei-
ter: Fr ihn ist das Gesetz verfassungswidrig (siehe oben). Er hat
bereits 2012 vor dem Bundesverfassungsgericht erfolgreich gegen
die alte Regelung geklagt. Jetzt will er wieder vor das hchste
deutsche Gericht ziehen.
800.000
Handydatenstze erhob das schsische Landes-Handydatenstze erhob das schsische Landes-
kriminalamt per Funkzellenabfrage whrendkriminalamt per Funkzellenabfrage whrend
einer Anti-Nazi-Demonstration im Februar
2011. Diese Methode, die laut Gesetz nur als letztes Mittel einge-
setzt werden darf, kommt bei Strafverfolgern immer mehr in
Mode: Das beschreibt der Berliner Datenschutzbeauftragte Ale-
xander Dix in seinem aktuellen Jahresbericht. Funkzellenabfragen
wrden danach oft auch in Fllen genutzt, in denen es weniger gra-
vierende Ermittlungsmethoden gbe. Laut dem Bericht hlt sich
die Berliner Staatsanwaltschaft deshalb nicht an die gesetzliche
Regelung, weil sie diese fr praxisfern hlt.
150.000
Euro pro Einsatz: So viel kostet die Schnffel-
software FinSpy je nach Ausstattung mindes-
tens. Derzeit testet das Bundeskriminalamt (BKA),
ob die Software der Mnchner Firma Gamma International als
Staatstrojaner infrage kommt. Das Vorhaben des BKA, FinSpy
einzusetzen, ist heikel: Der letzte Staatstrojaner, der hnliche
Funktionen wie FinSpy hatte, wurde fr verfassungswidrig erklrt. INFOGRAFIK:BARBARAHIRTENFELDER;VERONIKAZANGL
FOTO:GERICHTSHOFDEREUROPISCHENUNION/G.FESSY
-
CHIP SICHERHEIT 9
BESTANDSDATENAUSKUNFT
FUNKZELLENABFRAGE
STREITOHNEENDEUMDIEVORRATSDATENSPEICHERUNG
Die Vorratsdatenspeicherung (VDS) ist in der EU umstritten: Whrend sie in Frankreich und Grobritannien bereits praktiziert wird, gilt sie in
Deutschland und Tschechien als verfassungswidrig. Die Richtlinie zur VDS wird gerade von der EU-Kommission berarbeitet
14.12.2005
Europisches Parla-
ment verabschiedet
Richtlinie zur VDS
06.07.2006
Irland klagt gegen die
VDS-Richtlinie vor dem
Europischen Gerichtshof
November 2007
Bundestag und
Bundesrat verabschie-
den Gesetz zur VDS
10.02.2009
Europischer Gerichts-
hof weist Klage gegen
VDS-Richtlinie ab
2005 2006 2007 2008 2009 2010 2011 2012
02.03.2010
Bundesverfassungs-
gericht erklrt
VDS fr ungltig
10.06.2011
Bundesregierung legt
VDS-Gesetzentwurf
mit Quick-Freeze-
Verfahren vor
fragt an
prft Rechtmigkeit
der Anfrage
wird bei Abfrage
von PIN/PUK und
Passwrtern informiert
USER
SOWERDENWIRAUSSPIONIERT
Bestandsdatenauskunft, Funkzellenabfrage und Staatstrojaner: Mittlerweile steht deutschen Behrden eine ganze
Reihe von Techniken zur berwachung des Internets zur Verfgung. Der User bekommt davon oft gar nichts mit
FUNKZELLE
POLIZEI
POLIZEI, STAATS-
ANWALTSCHAFT
bei PIN/PUK
und Passwr-
RICHTER
USER
Eingeloggte Handys
Standortdaten
Datentransfers
Anrufe
SMS
VERKEHRSDATEN
BESTANDSDATEN
Ma xM u s t e r m a n n
M u s t e r s t r a s s e 6
1 2 3 4 5 M u s t e r s t a d t
IMEI: 123456789101112
PIN :
********
PUK:
********
Passwort:
********
STAATSANWALTSCHAFT,
POLIZEI, GEHEIMDIENST,
ORDNUNGSBEHRDE
POLIZEI
muss Abfrage genehmigen
RICHTER
POLIZEI
POLIZEI, GEHEIMDIENST
STAATSTROJANER
USER
bleibt arglos
schmuggeln
rechner ndern
PRIVATE DATEN
entschlsselte SSL-Inhalte
Skype-Gesprche
Tasteneingaben
Screenshots
INFO
Bestandsdaten
auch Stammdaten oder sta-
tische Daten genannt, sind die
persnlichen Vertragsdaten,
die der Provider speichert.
Dazu zhlen unter anderem
Name, Adresse, Geburts-
datum und Bankverbindung.
INFO
Verkehrsdaten
entstehen bei der Nutzung
von Telekommunikations-
diensten. Sie zeigen etwa
wann, von wo aus und wie
lange telefoniert wurde.
Verkehrsdaten unterliegen
dem Fernmeldegeheimnis.
muss informiert
werden
PROVIDER
3
4
1
2
1
2
3
4
1
2
3
4
11.07.2012
EU-Kommision ver-
klagt Deutschland
wegen Nichtumset-
zung der VDS
Ausblick
Ob und wann
die VDS in
Deutschland
kommt, ist
derzeit unklar
-
10 CHIP SICHERHEIT10 CHIP WINDOWS 8
FOTO:FOTOLIA/DANIELETZOLD;ISTOCKPHOTO/DOUBLEP;THINKSTOCK/ISTOCKPHOTO
Polizei, Bundesnachrichtendienst und andereBehrden berwachen
unsereKommunikation, unser Verhalten und lassenComputer
entscheiden, wer als gefhrlich eingestuft wird VON CLAUDIO MLLER
Hallo Susi, gestern
war eine Bomben-
stimmung, als wir
uns das Finale
angeschaut haben.
Stefan ging nach
dem Tor ab wie eine
Rakete. Jetzt muss
ich Koffer packen
morgen gehts in
den Urlaub!
Wasmachtmich
verdchtig
A K T U E L L
-
CHIP SICHERHEIT 11
D
er berwachungsskandal um Programme wie Prism, Tem-
pora oder XKeyscore bestimmt seit Wochen die Schlagzei-
len. Ein Aspekt wird dabei selten diskutiert: Die Entschei-
dung, wer ein Verdchtiger ist, treffen nicht mehr nur Men-
schen. Meist entscheiden Computer auf Basis komplexer
Algorithmen , wer vielleicht bald ein Verbrechen verben will.
Doch kann ein Computer das berhaupt leisten? Ist Technik in
der Lage, menschliche Absichten zu entschlsseln? Schon bevor die
NSA-Techniken mit Prism und XKeyscore bekannt wurden, planten
Politiker und Behrden Analyse-Systeme wie Indect, die dieses Ver-
sprechen einlsen sollen. Diese technische Entwicklung hat bei al-
len Vorteilen aber auch eine problematische Seite, warnt Konstan-
tin von Notz, Netzpolitiker der Grnen, nmlich die Auflsung der
Privatsphre. Millionen Brger werden schon heute berwacht. Ein
falsches Wort, eine falsche Bewegung und Sie sind verdchtig.
Big Brother schnffelt im Datenverkehr
Das gigantische Ausma dieser berwachung legte ein Bericht des
Parlamentarischen Kontrollgremiums des Bundestags offen. 2010
analysierten der Bundesnachrichtendienst (BND) und andere Behr-
den rund 37 Millionen E-Mails, Anrufe und Faxe. Das Ziel: Anhand
von rund 15.000 Schlsselwrtern wie Rakete oder Atom, vor
allem aber konkreten Waffenbezeichnungen, will man Terroristen
undWaffenschieber aufspren. Dass auch Ihre Kommunikation un-
ter den 37 Millionen Datenstzen war, ist sehr wahrscheinlich, denn
Internetprovider berspielen auf Anfrage den kompletten Daten-
strom an die Behrden. Die entscheiden dann, in welche Daten-
pakete sie hineinschauen (siehe Infografik unten).
Die technische Grundlage fr diesen berwachungsapparat sind
Netzwerkmanagement-Systeme, die die Provider ohnehin einsetzen,
um den Datenverkehr in ihren Netzen zu steuern. Per Deep Packet
Inspection (DPI) knnen sie im Datenstrom zum Beispiel Video-
streams oder P2P-Daten erkennen und drosseln oder diese Daten fr
die Behrden markieren. Diese Sortierung des Datenstroms ist not-
wendig, damit sich die Behrden auf Kommunikationsdaten be-
FOTO:IANLISHMAN/JUICEIMAGES/CORBIS
schrnken, erklrt Kristin Wolf, Pressesprecherin von ipoque, einem
Anbieter solcher Lsungen. Wer also nur Videos schaut, muss keine
Sorge um seine Privatsphre haben. Fr die Behrden hat diese Sor-
tierung den weiteren Vorteil, dass sie die Datenmenge reduziert. An
dieser Stelle werden zudem nur unverschlsselte Daten analysiert.
Verschlsselte Informationen kann die Technik nicht einsehen.
Diese, seien es PGP-codierte Mails oder einfache https-Verbindun-
gen, erhalten die Behrden so, wie sie sind. Ob sie sie entschlsseln
knnen, ist jedoch sehr fraglich.
Das Grundgesetz schtzt nur bedingt
Die inhaltliche Analyse der E-Mails anhand von Stichwrtern erledi-
gendie Behrden. Soplatt es klingt, wer in derMail ber das Sommer-
fest von einer Bombenstimmung schreibt, wird zumindest anfangs
von demWortfilter erfasst. Sortieren auch die folgenden Filterstufen
die E-Mail nicht aus, prfen am Ende Ermittlungsbeamte, ob der
Absender wirklich verdchtig ist. Aber wer legt eigentlich fest, nach
welchen Wrtern gesucht werden darf und ob nicht auch ganz
unverfngliche Begriffe darunterfallen?
BND-Beamte mssen fr jeden Suchbegriff einen Antrag bei der
G10-Kommission des Bundestags stellen. Diese Kommission ent-
scheidet, in welchen Fllen das im Artikel 10 des Grundgesetzes
definierte Fernmeldegeheimnis gebrochen werden darf. Geben die
vier vom Parlamentarischen Kontrollgremium berufenenMitglieder
grnes Licht, darf die berwachungsmanahme drei Monate laufen
kann danach jedoch immerwieder umweitere dreiMonate verln-
gert werden. Diese berwachung betrifft grundstzlich jeden Kun-
den deutscher Provider. Einzelne Anschlsse drfen die Ermittler
jedoch nurmit richterlicher Erlaubnis gezielt abhren und auch nur,
wenn ein echter Tatverdacht besteht. Dabei zapfen sie Telefonate
oder E-Mails direkt beim Provider ab, knnen also in Echtzeit mith-
ren undmitlesen. Ob allgemeine oder gezielte berwachung, die er-
hobenen Daten drfen die Ermittler ohne konkreten Verdacht oder
Bezug zu einer Tat nicht speichern. Was genau mit den Daten ge-
schieht, verraten die Behrden jedoch nicht.
E-MAIL-BERWACHUNG
Mit Untersttzung der Provider prfen Behrden E-Mails, Telefonate und Faxe auf bestimmte
Schlagwrter. 2010 waren nur 213 von 37 Millionen Datenstzen strafrechtlich relevant
2
INHALTSFILTER
sortiert den Datenstrom per
Deep Packet Inspection
(DPI) und sendet die Daten
an die Ermittlungsbehrden
3
WORTFILTER prft,
ob sie Wrter wie Bombe,
Atom oder Anschlag
enthalten. Inhalte ohne die
Wrter werden aussortiert
4
SPAMFILTER sortiert
die irrelevanten Spammails
aus. Der Spamanteil liegt
hnlich wie im Mailverkehr
bei rund 90 Prozent
5
BEAMTE prfen die
relevanten Mails und andere
Kommunikationsinhalte,
etwa Telefonate, auf echte
Verdachtsmomente
1
PERSON A schreibt
eine Mail an B, darin kommt
ein verdchtiges Wort vor
TREFFER
KEIN TREFFER
RELEVANT
SPAM
RELEVANT
Bombe
Rakete
BND-BEAMTER
BND
E-MAIL
INTERNET-
PROVIDER
P2P
PERSON A
PERSON B
DATENSTROM
Bombe
Rakete
VIDEO
E-MAIL
Bombe Rakete
-
A K T U E L L
So gruselig es klingt, dass Fremde Ihre Mails lesen, nach deutschem
Recht knnen Sie nichts dagegen tun. In der Telekommunikations-
berwachungsverordnung (TKV) heit es, der Provider hat in sei-
nen Rumen die Aufstellung und den Betrieb von Gerten des
Bundesnachrichtendienstes zu dulden. So gro dieser berwa-
chungsapparat jedoch ist, so klein ist seine Erfolgsquote. Von den 37
Millionen analysierten E-Mails, Telefonaten und Faxen waren nur
213 nachrichtendienstlich relevant davon zwlf E-Mails. Man
knnte nun den Sinn dieses Apparats anzweifeln. Doch das Gegen-
teil ist der Fall: Die Behrden rsten ihn weiter auf.
SoftwarealsHellseher:WerwirdeinTter?
Neben der Prfung verdchtiger E-Mails wollen Ermittler zuknftig
auch soziale Netzwerke, Chats, Foren und Blogs mit Sprachanalysen
berwachen, die den Kontext eines Gesprchs erkennen sollen. Vor-
zeigeprojekt dafr ist Indect, das mit EU-Geldern die Computer-
analyse menschlichen Verhaltens (online und offline) sowie die Ver-
netzung smtlicher berwachungsmanahmen erprobt. Ziel von
Indect ist es, Verbrechen zu erkennen, bevor sie passieren, indem
man im Verhalten der Menschen Anzeichen dafr erkennt.
Whrend die Onlineberwachung noch entwickelt wird, hat man
die Videoberwachung schon getestet. Bei der Fuball-EM in Polen
hat die Polizei entgegen allen Dementis in Warschau den Flughafen
und die U-Bahnenmit Kameras und das Stadionmit Drohnen ber-
wacht. Die mit Indect verknpfte Hoffnung: Verbrechen durch Ab-
schreckung verhindern und Kosten sparen, indem Computer die
Arbeit bernehmen. Nicht Beamte prfen die Kamerabilder, sondern
eine Software sucht darin nach potenziellen Gefahren. Dafr bedient
sie sich in Polizeidatenbanken, die biometrische Personendaten und
Vorstrafen speichern (siehe Infografik unten). Erst wenn die Soft-
ware einen starken Verdacht hat, prfen Beamte den Fall vor Ort.
Verdchtig knnen Sie sich schneller machen, als Sie denken. Pol-
nische Polizisten haben aus ihrer Alltagserfahrung abnormales Ver-
halten definiert, das als Grundlage fr die Verhaltenserkennung
von Indect dient. Dazu zhlen: Rennen, zu langes Sitzen an einem
Ort, im Bus oder der Bahn auf dem Boden sitzen, Fluchen, das Tref-
fen mehrerer Personen und hnliche Banalitten. Das ist nicht nur
schwammig, sondern schlichtweg alltglich. Whrend das Verhalten
vonMenschenmassen, etwa in der Panikforschung, durchaus analy-
sierbar und vorhersagbar ist, ist die Technik bei einzelnen Personen
oft noch ratlos. Aus diesem Grund zweifeln Wissenschaftler auch an
der Effektivitt solcher berwachungsmanahmen, die durch Fehl-
alarme viele Beamte unntig beschftigen. Die Algorithmen sind
noch sehr plump, die Entwicklung steckt noch in den Kinderschu-
hen, warnt Dominic Kudlacek von der Ruhr-Universitt Bochum. Er
erforscht dort die Videoanalyse von Personenbewegungen an Flug-
hfen und berichtet: Zum Teil identifiziert der Rechner ein Kind als
einen Koffer oder umgekehrt. Abnormales Verhalten zu erkennen,
ist fr Computer aktuell unmglich.
Dass der Mensch Verdchtige besser erkennen kann als ein Rech-
ner, beweist der laut Kudlacek sicherste Flughafen derWelt, Ben Gurion
bei Tel Aviv (Israel). Das Erfolgsgeheimnis: sehr gut geschulte Sicher-
heitskrfte, die selbst entscheiden, wen sie kontrollieren. Sie arbei-
ten nach der 80/20-Regel: 80 Prozent ihrer Kapazitten konzentrie-
ren sie auf 20 Prozent der Fluggste. Sie kontrollieren also eher den
krftigen jungen Mann, der allein reist, als die gebrechliche Gro-
mutter. Mit umfangreichen Sicherheitsprfungen und Befragungen
testen sie zudem die Reaktion der Passagiere.
Doch auch dieseMethode ist nicht unumstritten. Das Problemmit
menschlicher berwachung ist der Mensch. Menschen langweilen
Indect wird eine
Diktatur durch
Technik sein
VOLKERMNCH (Piratenpartei), Koordinator
der Initiative Stopp INDECT
KOFFER STEHEN LASSEN ZUSAMMENROTTEN
HERUMLUNGERN
RENNEN
FLUCHEN
1
KAMERAS filmen auf
ffentlichen Pltzen mit
Full HD (1.080p). Das Ziel:
verdchtige Verhaltens-
muster erkennen
VIDEOBERWACHUNGMIT INDECT
Mit softwaregesttzten berwachungssystemen
wie Indect wollen Behrden verdchtiges Verhalten
erkennen und Verbrechen verhindern
POLIZEI
3
ABGLEICH des
Namens der Person mit
Polizeidatenbanken
4
EINSCHTZUNG des
Gefahrenpotenzials anhand
des Vorstrafenregisters
5
INDECT benachrich-
tigt bei starkem Verdacht
die nchste Polizeistelle
6
POLIZEIBEAMTE
berprfen den Verdachts-
fall am jeweiligen Ort
s
PERSONENDATEN
POLIZEI
VORSTRAFEN-
REGISTER
2
GESICHTSERKENNUNG
der beobachteten Person
anhand von Biometriedaten
-
CHIP SICHERHEIT 13
sich und schauen gelegentlich weg, erklrt Kevin Macnish, der an
der University of Leeds zur berwachungsethik forscht. Das andere
Problemmit uns Menschen ist, dass wir zu Vorurteilen neigen. Folg-
lich fokussieren wir unsere Aufmerksamkeit auf besonders attrak-
tive Menschen oder solche, die in unserer Sicht am ehesten Terroris-
ten sein knnten. Solch selektives Verhalten ist dem Rechner fremd,
er verdchtigt jeden gleichermaen und ist in dieser Hinsicht
sogar fairer. Andererseits haben wir einen gesunden Menschen-
verstand, der Computern fehlt und vielleicht immer fehlen wird,
sagt Macnish. Ein Beispiel: Zwei Menschen sind auf dem Bahnhof
unterwegs, einer stellt den Koffer ab, um eine Zeitung zu kaufen, der
andere wartet beim Koffer. Wo der Computer eine potenziell plat-
zierte Kofferbombe sieht, wei der Beamte, dass der Koffer nicht
unbeobachtet abgestellt wurde und dass keine Gefahr droht. Zu er-
kennen, welche Personen zusammengehren und wer nur zufllig
in dieselbe Richtung geht wie andere, ist eines der grten und noch
ungelsten Probleme fr die Software-Analyse.
VermehrterEinsatz trotzungeklrterFragen
Computer knnen also (noch) nicht ohne den Menschen, doch
das ist nur ein Problem der Indect-Idee. Ein anderes: Die massive
Datenerhebung auf ffentlichen Pltzen, im Internet oder im Zah-
lungsverkehr ist mit dem deutschen Datenschutzrecht unver-
einbar. Allein die Gesichtserkennung und der damit verbundene
Verlust der Privatsphre sind grundrechtswidrig, sagt Netzpolitiker
Konstantin von Notz. Und wenn Teile der berwachung, etwa auf
Flughfen, von privaten Sicherheitsfirmen bernommen werden, ver-
lsst man das vom Grundgesetz geschtzte Verhltnis vom Brger
zum Staat. Volker Mnch, der die Anti-Indect-Aktionen der Piraten-
partei koordiniert, sieht daher fr Indect keine Zukunft in Deutsch-
land, zumindest nicht ohne weitreichende Gesetzesnderungen.
Bereits Realitt ist die Rasterfahndung in Mobilfunkzellen. Daten
tausender Brger landen in Polizeidatenbanken, wenn Beamte die
Handydaten einer Funkzelle auswerten. Dazu reicht es schon, wenn
man zum Beispiel in der Nhe der Marschroute einer Demonstra-
tion wohnt. So geschehen im Februar 2011 in Dresden, als Polizisten
bei einer Grodemonstration gegen einen Nazi-Aufmarsch die Tele-
fonnummern smtlicher eingeschalteter Handys sowie die Daten
eingehender Anrufe und SMS erfassten, um polizeilich bekannte
Personen zu finden. Auch Hamburger Polizisten werteten im Vor-
jahr Funkzellendaten aus, um die Brandanschlge auf Autos in der
Hansestadt aufzuklren. Der Tter wurde anhand dieser Indizien ge-
fasst allerdings nicht ohne dass dabei die Handynummer sowie die
Gertekennung (IMEI) tausender Brger mit abgegriffen wurden (si-
ehe Infografik unten links). Diese automatische Standortmeldung
eines Telefons, dank der die Daten erhoben werden knnen, zhlt
nicht zu den schutzwrdigen persnlichen Daten, denn sie ist unab-
hngig von konkreten Anrufdaten.
Die sogenannten stillen SMS dagegen drfen Ermittler nur mit
richterlicher Erlaubnis einsetzen, umVerdchtige zu orten, derenMo-
bilnummer sie bereits kennen. Diese leere Nachricht enthlt einen
Steuerbefehl, der die Anzeige der SMS unterdrckt. Das Handysignal
knnen die Ermittler ber die Funkzelle eingrenzen (siehe Infografik
unten rechts). Zwischen 2006und 2011 haben allein der BNDund der
Verfassungsschutz rund 750.000 stille SMS versendet wobei bei
einem Ortungsvorgang gelegentlich Hunderte SMS verschickt wer-
den, um die Bewegung eines Verdchtigen zu verfolgen.
Falsche Worte whlen, falsche Bewegungenmachen, zur falschen
Zeit am falschen Ort sein im Netz der Ermittler ist es kaum noch
mglich, sich nicht verdchtig zumachen. Doch auch andere Lnder
allen voran die USA analysieren unser Verhalten. Das Swift-Ab-
kommen etwa ermglicht es den USA, Bankdaten der Europer zu
berprfen, wenn sie Geld ins Nicht-EU-Ausland berweisen. Das
Fluggastdatenabkommen gibt einen Einblick in die bei der Flug-
buchung angegebenen Daten der USA-Reisenden, die anschlieend
fnf Jahre gespeichert werden. Europische Innenminister wollen
dieses Modell sogar in der EU einfhren. Und dann sind da noch die
Geheimdienste und ihre Tools, die zeigen: Wer Kanonen hat, schiet
auch auf Spatzen und akzeptiert die permanente Verdchtigung
Unschuldiger als Kollateralschaden.
HANDYORTUNG
Mit stillen SMS knnen Behrden den ungefhren Aufenthaltsort
eines Handys feststellen und damit Verdchtige verfolgen
R
a
d
i
u
s
:
b
i
s
z
u
3
5
k
m
550 m
BEHRDE kann Ver-
dchtigen orten, indem sie
eine stille (unsichtbare)
SMS an ihn schickt
DREI SIGNALKEGEL
der Funkantennen teilen
die Zelle und helfen bei
der Richtungsbestimmung
SIGNALLAUFZEIT
der SMS bestimmt die
Distanz des Handys zum
Funkmast innerhalb
eines schmalen Korridors
3
BEHRDEN
knnen mit richterlicher
Erlaubnis beim Provider
die Daten einer
Funkzelle einsehen
1
HANDYS verbinden
sich auch im Stand-by-
Modus automatisch mit
der nchsten Funkzelle
2
FUNKZELLE
speichert Telefonnummer
und Gerte-ID (IMEI)
aller aktiven Handys
FUNKZELLENANALYSE
In Funkzellen gespeicherte Daten zeigen, wer
sich wann in deren Nhe aufgehalten hat
POLIZEI
POLIZEI
-
14 CHIP SICHERHEIT14 CHIP WINDOWS 8
PALANTIR
TECHNOLOGIES
visualisiert groe
Datenmengen.
Aufgebaut wurde
die Firma von
Peter Thiel, bezahlt
wird sie von der CIA
BILDERBERG-GRUPPE: Dieser
ominsen Versammlung
gehren einflussreiche
Persnlichkeiten an
Der CIA-Investor ist sowohl Manager
bei In-Q-Tel als auch Berater bei
Greylock Partners
FACEBOOK: Das
grte soziale
Netzwerk der
Welt ist ber
Investoren mit der
CIA verbunden
GREYLOCK PARTNERS:
Die Investmentfirma mit CIA-
Verbindung finanzierte Facebook
2006 mit 27 Millionen Dollar
CIA:
Der US-Geheimdienst
hat ber strategische
Investitionen bei vielen
wichtigen IT-Firmen die
Finger im Spiel
PENTAGON:
Das US-Verteidigungsministerium
beschftigte bis 2009 den
CIA-Investor Howard E. Cox
Die von der CIA finanzierte Firma
KEYHOLE produzierte die Software, die
heute als GOOGLE Earth bekannt ist
SO Z IEHT D IE C IA D IE
FDEN IM INTERNET
Hinter vielen groen Playern im Netz steht der
US-Geheimdienst CIA. Gemeinsammit dubiosen
Investoren haben es die Spione geschafft, das
grte soziale Netzwerk der Welt zu unterwandern.
IN-Q-TEL ist der Investment-Arm der CIA.
Die Firma frdert Start-ups, deren
Produkte die CIA gut gebrauchen kann
PETERTHIEL ist ein
Strippenzieher der IT-Welt:
Er sitzt im Facebook-Vorstand,
ist Mitgrnder von PayPal und
Spotify-Finanzier
A K T U E L L
-
CHIP SICHERHEIT 15
F
ast eine Milliarde Menschen posten bei Facebook mittlerwei-
le, wen sie kennen, was ihnen gefllt, was sie gerne tun, wel-
che Plne sie fr die Zukunft haben und was sie ber aktuelle
Entwicklungen in Politik und Gesellschaft denken. Das ist ein
Siebtel der Menschheit. Facebook besitzt also die grte An-
sammlung privater Daten aller Zeiten und jeder Nutzer gibt diese
Daten freiwillig her. Vielen drfte inzwischen bewusst sein, dass
dies der eigentliche Preis ist, den sie fr das soziale Netzwerk und
andere Dienste im Netz bezahlen. Und solange Firmen wie Face-
book und Google die exklusiven Informationen nur dazu nutzen,
individuell zugeschnittene Werbung zu produzieren, scheint dies
fr viele Nutzer ein angemessener Preis zu sein. Doch was, wenn es
nicht bei Werbung bliebe? Was, wenn die Facebook-Daten in die fal-
schen Hnde gerieten? Zum Beispiel in die Hnde staatlicher Ein-
richtungen und Sicherheitsbehrden. Wrden die meisten Men-
schen einem Geheimdienst genauso freiwillig ber ihr Privatleben
berichten, wie sie es gegenber Facebook und Google tun? Wohl
kaum. Doch genau das geschieht bereits.
Die Facebook-CIA-Connection
Im April 2006, da war Facebook noch nichtmal zwei Jahre alt, erhielt
das Netzwerk eine Finanzspritze in Hhe von rund 27 Millionen
Dollar. Unter den Geldgebern war damals auch die Investmentfirma
Greylock Partners, die bis heute zu den Top-10-Aktionren von Face-
book gehrt. Die Greylock Partners sind einflussreiche Geldgeber im
Silicon Valley: Neben Facebook haben sie unter anderem in Linked
In, Instagram und Dropbox investiert. Einer der erfahrensten Mitar-
beiter bei Greylock ist Howard E. Cox. Er ist dort bereits seit mehr als
40 Jahren imGeschft. Seine langjhrige Ttigkeit als Investormacht
ihn zu einem altenHasen imBusiness. Allein bei Greylock hatte er in
den letzten vier Jahrzehnten mehrere Aufsichtsratsposten inne. Cox
mag zwar schon etwas in die Jahre gekommen sein, unttig ist er
deshalb aber nicht: Heute arbeitet er als beratender Partner bei
Greylock. Coxwar jedoch nie einfach nur Investor. Auch in die Politik
hat er beste Beziehungen: Bevor er zu Greylock kam, arbeitete Cox
Die geheimenMchteDie geheimenMchte
im Internet
Geheimdienste, Investoren, Regierungen: Viele Strippenzieher hinter Facebook,
PayPal&Co. bleiben lieber imVerborgenen. CHIP bringt Licht insDunkel
VON BENJAMIN HARTLMAIER
FOTO:IANLISHMAN/JUICEIMAGES/CORBIS
im Bro des US-Verteidigungsministers und sa darber hinaus bis
2009 im Business Board des Pentagon.
Auch heute hat Cox mehrere Jobs: Neben seiner Ttigkeit bei
Greylock ist er Mitglied im Direktorium von In-Q-Tel, einer Firma,
die in Technologie-Start-ups investiert. Im Portfolio von In-Q-Tel fin-
den sich junge, zumeist unbekannte Unternehmen wie Biomatrica,
Recorded Future oder T2 Biosystems. Neben den vielsagenden Na-
men und demselben Investor verbindet diese Firmen vor allem
eines: die Art ihrer Produkte. Sie alle stellen Technologien her, die
der US-Geheimdienst fr ntzlich hlt. Denn In-Q-Tel wurde von der
CIA gegrndet und agiert heute als ihr Investment-Arm. ber In-Q-
Tel betreiben die Geheimdienstler Outsourcing von Forschungs-
arbeit. Geschickte Investitionen erlauben es der CIA, mit der rapiden
technologischen Entwicklungmitzuhalten, ohne selbst eine Armada
vonWissenschaftlern beschftigen zumssen. Ein prominentes Bei-
spiel dafr, welche Art von Technologie die CIA ber In-Q-Tel frdert,
ist Google Earth. Die Software hinter dem Kartendienst wurde von
der Firma Keyhole programmiert, die vor der bernahme durch
Google von In-Q-Tel finanziert wurde. Durch den Verkauf an die
Suchmaschine besa die CIA-Firma eine Zeit lang Google-Aktien im
Wert vonmehr als 2,2 Millionen Dollar.
Bei der Facebook-CIA-Connection gibt es zwar keine direkte finan-
zielle Verbindung wie zwischen In-Q-Tel und Google, doch es existiert
eine personelle Brcke, die das soziale Netzwerk mit dem Geheim-
dienst verbindet: Howard E. Cox. Er sitzt an einem strategisch wich-
tigen Punkt. Denn die CIA hat groes Interesse an den Daten der
Facebook-Nutzer und daraus machen die Geheimdienstler auch
gar keinen Hehl. In einer In-Q-Tel-Broschre heit es: Die berwa-
chung von sozialen Medien wird fr Regierungen zunehmend zu
einem essenziellen Bestandteil, wenn es darum geht, aufkeimende
politische Bewegungen im Auge zu behalten.
Das heit im Klartext: Westliche Regierungen wollen sich nicht
von einer Facebook-Revolution wie dem Arabischen Frhling ber-
raschen lassen. Denn dabei spielten soziale Netzwerke eine ebenso
zentrale Rolle wie bei der antikapitalistischen Protestbewegung
FOTOS:JULIANEWEBER;MARTINMILLER;REUTERS/YURIGRIPAS
-
16 CHIP SICHERHEIT
A K T U E L L
Occupy. Um Strmungen wie Occupy effektiv berwachen zu kn-
nen, bentigt man jedoch noch eine zweite Komponente Software,
mit der sich riesige Datenmengen wie die von Facebook gezielt ver-
knpfen und visualisieren lassen. Auch dafr hat die CIA eine strate-
gische Investition gettigt: Palantir Technologies, eine weitere Fir-
ma, die von In-Q-Tel mit Geld versorgt wird, stellt solch eine Soft-
ware her (www.palantir.com). In einem Werbevideo zeigt Palantir
anhand eines fiktiven Lebensmittelskandals, was die Software alles
kann: Mit ihr lassen sich etwa unzhlige Daten wie Lieferscheine,
Kundenlisten, Kreditkarteninformationen oder Krankenakten aus
Kliniken zusammenfhren und auswerten. Die Seuche lsst sich so
schnell zu ihrem Ursprung zurckverfolgen und eine weitere Aus-
breitung verhindern ein Muster, das sich genauso gut jedoch auch
auf Protestbewegungen bertragen lsst.
Diemchtigen Freunde desMark Z.
Der Firmensitz von Palantir in Palo Alto ist gerade mal zehn Auto-
minuten von der Facebook-Zentrale entfernt lediglich der Campus
der Stanford University trennt die beiden Gebude. Doch nicht nur
rumlich sind die Firmen nah beieinander. Noch strker ist die Ver-
bindung durch eine Person, bei der im Silicon Valley viele Fden zu-
sammenlaufen: Peter Thiel (siehe Grafik auf Seite 20). Der in Frank-
furt am Main geborene Investor ist nicht nur Hauptgeldgeber und
Vorstandsvorsitzender von Palantir, sondern auch Mitglied im Vor-
stand von Facebook. Er war 2004 einer der Ersten, der das gerade ge-
grndete Unternehmen von Mark Zuckerberg mit Geld versorgte.
Gerade einmal zwei Monate nach Grndung des sozialen Netzwerks
bekam das junge Unternehmen von Thiel bereits eine halbe Million
Dollar. Heute ist Thiel eine der wenigen Einzelpersonen unter den
wichtigsten Facebook-Aktionren.
Thiels Einfluss reicht weit ber den Facebook-Vorstand hinaus.
ber seine Investmentfirma Founders Fund verhalf er Spotify zu ei-
ner Startfinanzierung von 11,6 Millionen Euro. Das Unternehmen ist
heute einer der weltweit fhrenden Musikstreaming-Anbieter. Der
erste groe Coup gelang Thiel jedoch ein paar Jahre vor dem Ein-
stieg bei Spotify: 1998 grndete er mit einigen seiner Stanford-
Kommilitonen den Online-Bezahldienst PayPal. Nach dem Verkauf
an eBay 2002 verlieen die meisten PayPal-Grndungsmitglieder
das Unternehmen. Mit den Erlsen aus dem eBay-Deal begannen sie
damit, ein Firmengeflecht aufzubauen, das sie mit gegenseitigen Fi-
nanzierungen sttzten. Diese Grndungsttigkeit brachte ihnen
denNamen PayPal-Mafia ein, einName, demdas FortuneMagazine
2007 mit einem Artikel zu grerer Bekanntheit verhalf. Eines der
Mitglieder der PayPal-Mafia Reid Hoffman ist heute bei Grey-
lock Partners ttig, ebenso wie CIA-Investor Howard E. Cox.
Die PayPal-Mafia ist jedoch nicht die zwielichtigste Vereinigung,
der Peter Thiel angehrt. Er ist auchMitglied im Lenkungsausschuss der
Bilderberg-Gruppe. Dieser Versammlung gehren hochrangige Ver-
treter aus Wirtschaft, Politik, Forschung undMedien an, die sich ein-
mal im Jahr unter hchster Geheimhaltungsstufe in einem Luxus-
hotel treffen, um die wichtigsten Probleme der Welt zu besprechen.
Die Gsteliste, eines der wenigen ffentlichenDokumente der Gruppe,
offenbart, dass sich Thiels Verbindungen auch bei den Bilderbergern
widerspiegeln: So waren 2012 Persnlichkeiten wie PayPal-Mafia-
Mitglied und LinkedIn-Mitgrnder Reid Hoffman von Greylock Part-
ners, Alexander Karp, der CEO von Thiels Unternehmen Palantir,
und Googles Aufsichtsratsvorsitzender Eric Schmidt geladen.
Schnittstellen des
Geheimdienstes, wie
hier in einem Karls-
ruher Rechenzentrum,
nennt man in Provi-
derkreisen Horch-
posten
WEMGEHRT FACEBOOK?
Auf diese Frage lautet die Antwort meistens: Mark Zuckerberg.
Doch im Hintergrund gibt es diverse weitere Parteien, die bei der
Fhrung von Facebook ein Wrtchen mitzureden haben
86543325
28,2 %
11,4 %
7,6 %
8
5,5 %
5,0 %
4,0 %
2,8 %
2,5 %
6,5 %
1,5 %
25 %
MARK ZUCKERBERG
FACEBOOK-ANGESTELLTE
ACCEL PARTNERS
DUSTIN MOSKOVITZ
DIGITAL SKY TECHNOLOGIES
EDUARDO SAVERIN
SEAN PARKER
GOLDMAN SACHS
PETER THIEL
GREYLOCK PARTNERS
REST
6543
Auch beim diesjhrigen Treffen der Bilderberger Anfang Juni im
englischen Hertfordshire standen Peter Thiel, der Palantir-CEO
Alexander Karp und Google-Chef Eric Schmidt auf der Teilnehmerliste
BILDERBERG-KONFERENZ 2013
-
Volltreffer! Das Angebot trifft mitten ins Schwarze.
Geld sparen und Prmie sichern!
Gleich bestellen:www.abo.chip.de/security
12x CHIP lesen und
Prmie nach Wahl aussuchen!
313SA09P9 / 913SA09P14
Jetzt einfach bestellen: www.abo.chip.de/security
(Telefon) 0781-639 45 26 (E-Mail) [email protected]
eBook-Reader Autowerkzeug-Zubehr32 GB USB-Stick32 GB USB-Stick
J
e
t
z
t
J
e
t
z
t
J
e
t
z
t
J
e
t
z
t
J
e
t
z
t
J
e
t
z
t
z
u
g
r
e
i
f
e
n
!
z
u
g
r
e
i
f
e
n
!
z
u
g
r
e
i
f
e
n
!
z
u
g
r
e
i
f
e
n
!
z
u
g
r
e
i
f
e
n
!
z
u
g
r
e
i
f
e
n
!
-
FOTO:NIKOLAUSSCHFFLER
18 CHIP SICHERHEIT18 CHIP WINDOWS 8
R
ats Ratten. Mit diesem Wort zerstrt der Zauberknstler
Nevil Maskelyne im Juni die Illusion einer sicheren draht-
losen Kommunikation. Deren Erfinder Marconi und sein
Partner Fleming wollen dies demonstrieren, indemMarconi
eine Morsecode-Nachricht ber eine Distanz von 300 Mei-
len an den in London wartenden Fleming schickt. Maskelyne
kommt ihnen zuvor. Er hackt sich mit einem simplen Transmitter
in diese Verbindung und sendet seine eigene Nachricht: Rats. Eine
Rache an Marconi, der Patente zur Funkkommunikation hlt, die
Maskelyne auch nutzen will. Und ein Auftrag der Eastern Telegraph
Company, die ihr Geschft durchMarconis Erfindung bedroht sieht.
Das geschah 1903. Bis heute hat sich zwar die Technik verndert,
dieMotive der Kriminellen jedoch nicht. Auch heute dringenHacker
aus Rache in Systeme ein, auch heute verdingen sie sich bei zah-
lungswilligen Auftraggebern. Nur ihre Methoden sind raffinierter.
Die attraktivsten Ziele Grounternehmen, Banken, Regierungs-
einrichtungen schtzen sich, gern auch mit Untersttzung ehe-
maliger Hacker. Diese prfen deren Systeme und decken Schwach-
stellen auf, bevor ein Angreifer sie finden und ausnutzen kann. Und
auch die Schutzsoftware fr normale PCs blockt selbst unbekannte
Die neuen Ziele der
Fr PCs optimierte Industrieviren, Hacking ber die Cloud undAttacken
auf Smart Grids die organisierte Cyberkriminalitt rstet aggressiv auf
VON CLAUDIO MLLER
MOB IL
PC
3,4
Millionen Rechner
werden 2012 weltweit
als Bots missbraucht
6.700
Euro tglich verdienten
Botnetz-Betreiber
mit SMS-Trojanern
SMART-HOME
INDUSTR IE
10,1
Millionen ungeschtzte
TV-Gerte sind potenzielle
Angriffsziele
116
Cyberangriffe
werden tglich
weltweit registriert
S. 20
S. 21
S. 22
S. 23
A K T U E L L
Malware meist zuverlssig ab. Doch wie bei fast jeder Form von Kri-
minalitt kann dieser Schutz nur reagieren. Die Maskelynes von
heute haben aber lngst ganz neue Methoden entwickelt und profi-
tieren dabei unter anderem von Staatstrojanern wie Stuxnet.
Mit der PC-Armee gegen Grokonzerne
Nach komplexen Exploitkits wie Blackhole und Bankingtrojanern
wie Citadel erwarten Experten fr die kommenden Monate die
nchste Entwicklungsstufe. Komponenten von Industrietrojanern
wie Stuxnet und Flame sollen demnach mit normaler Malware ver-
schmelzen. StefanWesche von Symantec besttigt: Die von Stuxnet
& Co. ausgenutzten Sicherheitslcken tauchen als Exploits zuneh-
mend inMalwarekits auf. Diese Exploits finden offene Schwachstel-
len in Windows oder in Anwendungen wie Java, um darber Schad-
code einzuschleusen. Das knnte etwa ein Botnetz-Trojaner sein.
Diese missbrauchen PCs als Spamschleuder oder richten sie als Waf-
fe gegen Unternehmen, ohne dass der User es merkt. Solche DDoS-
Angriffe (DistributedDenial of Service) schickenmassenhaftWeban-
fragen an Unternehmensserver, bis die zusammenbrechen. Neu ist
das nicht, aber gerade bei politisch motivierten Gruppen nehmen
-
CHIP SICHERHEIT 19
hacker
FOTO:IANLISHMAN/JUICEIMAGES/CORBIS
-
20 CHIP SICHERHEIT
A K T U E L L
DDoS-Attacken wieder zu. Das Hackerkollektiv Anonymous etwa
setzt sie gern als Vergeltungswaffe ein, zuletzt Anfang des Jahres ge-
gen die GEMA fr deren andauernde Blockierung von YouTube-Vi-
deos. Eine der bislang heftigsten DDoS-Attacken erlebte die Anti-
spam-Organisation The Spamhaus Project (www.spamhaus.org) im
Mrz. Mit bis zu 85 GBit/s beschossen Angreifer deren Server, bis
zum Zusammenbruch. Das ist so, als wrde sekndlich ein zwei-
stndiger HD-Film durch die Leitungen gepresst.
Botnetze sind im Prinzip groe Cloudsysteme. Nur, warum soll
man die als Angreifer selbst aufbauen? Es gibt ja genug legale, etwa
die Amazon Elastic Compute Cloud (EC2). Der Trend geht zur Nutzung
solcher Angebote. Die Ressourcen sind damit viel besser anpassbar,
und das rentiert sich vor allem bei rechenintensiven Angriffen. Kom-
plizierte Passwortkombinationen lassen sich mit skalierbaren Cloud-
diensten relativ preiswert und schnell entschlsseln, sagt Martin
Dombrowski, IT Security Engineer beim Sicherheitsunternehmen Im-
perva. Leider gibt es fr Cloudanbieter aus Datenschutzgrnden nur
begrenzte Mglichkeiten, sich vor Missbrauch zu schtzen. Ein Spre-
cher der Amazon Web Services sagt: Wir berprfen die Inhalte der
Cloudinstanzen nicht. Immerhin: DDoS-Attacken sind ber die Cloud
kaummglich. Ausgehende Angriffe blocken unsere manuellen und
automatischen Schutzsysteme ab, sagt der Amazon-Sprecher. Dafr
bleiben Botnetze also weiterhin erste Wahl auch wenn sie vielleicht
bald auf Telefone statt auf Computer setzen.
Smartphone-Botsmit Tarnkappe
Etwa eine Milliarde Smartphones werden in diesem Jahr gekauft,
drei Viertel davon laufen mit Android. Ein System, das wegen frag-
wrdiger Updatepolitik und App-Stores, deren Betreiber die Apps
nicht auf Malware prfen, leicht angreifbar ist. Waffe Nummer eins
bleiben SMS-Trojaner. Die verschicken heimlich Kurznachrichten an
teure Premiumnummern, sodass Angreifer das Geld bequem ber
die Telefonrechnung erhalten. Wirklich lukrativ ist dieses Geschft,
wennman viele Gerte in einemBotnetz zusammenschliet, wie Sy-
mantec herausfand: Das bis zu 30.000 Gerte umfassende Botnetz
Bmaster splte seinen Betreibern etwa 6.700 Euro tglich in die Kas-
sen. Das sind knapp 2,5 Millionen Euro im Jahr.
Bislang tauchten solche Trojaner oft im Gewand harmloser Apps
auf. Wer die App deinstallierte, war den Trojanermeist los. Der Troja-
ner Obad ist subtiler. Er gelangt zwar auch ber infizierte Apps aus
Drittanbieter-Stores auf das Gert. Beim Start der App verlangt diese
aber Adminrechte, woraufhin sich Obad tief im System versteckt.
Die App kannman deinstallieren, Obad bleibt jedoch auf demGert.
Seinem Kontrollserver schickt Obad nun die Telefonnummer, die
MAC-Adresse und die Gertenummer (IMEI). Vom Server wiederum
erhlt er eine Liste mit Premium-SMS-Nummern. ber Bluetooth-
Verbindungen infiziert er sogar andere Gerte und baut so ein ganzes
Botnetz auf. Damit vereint Obad deutlich mehr Schadfunktionen
als alle bislang bekannten Android-Trojaner, sagt Christian Funk,
Virenanalyst bei Kaspersky. Entfernen kann man Obad nur, indem
man das Telefon in den Auslieferungszustand zurcksetzt.
Der nchste fr Hacker interessante Aspekt von Mobilgerten ist
die przise Ortung per GPS und WLAN-Triangulation. Denn der Ort
des Gerts verrt meist auch den Aufenthaltsort des Besitzers ideal
zur Planung von Raubzgen. Hacker knnten die bertragung der
Ortungsdaten per Trojaner problemlos abhren. Vor allem Google
Maps und der krzlich von Google gekaufte Kartendienst Waze sind
PC S & BOTNETZE
SIMPLE TOOLS FRGROSSEANGRIFFE
Mit kleinen Tools wie
RAILgun knnen Angreifer
massenhafte Webanfragen
an Server erzeugen
(DDoS-Angriffe) und
diese damit lahmlegen.
=
4.500.000
=
3.100.000
=
3.400.000
2010
2011
2012
MITBOTNET-TROJANERN INFIZIERTERECHNER
Nach dem Ende des Botnetzes BredoLab Ende 2010 sank die Zahl
der weltweit aktiven Bot-PCs, steigt nun aber langsam wieder an.
INFIZIERTE PCs
QUELLE:MCAFEE
DERKAMPFGEGENBOTNETZE
Werden Kontrollserver vom Netz genommen (wie im August 2012),
bricht die Gre der Botnetze ein doch meist erholen sie sich.
2.500.000
2.000.000
1.500.000
1.000.000
500.000
JAN FEB MR APR MAI JUN JUL AUG SEP OKT NOV DEZ JAN FEB MR
2012 2013
CUTWAIL
KHELIOS
SLENFBOT
FESTI
MAAZBEN
QUELLE:SYMANTEC
AUSBL ICK 20 1 4
Neue dezentral gesteuerte Botnetze, aggressive Malware von
Erpressern sowie Angriffe ber die Cloud nehmen zu.
So schtzen Sie sich:Nutzen Sie einen aktuellen Virenschutz und
den CHIP-Sicherheitsbrowser. Dank integriertem Zugang zum
anonymen Tor-Netzwerk surfen Sie mit demmobilen Browser
auf jedem Gert sicher vor Hackern und Spionen. Entpacken Sie
den Browser auf einen USB-Stick und starten Sie ihn von dort.
SICHERSURFENMITDEMCHIP-BROWSER
Mit dem CHIP-Sicherheitsbrowser (auf
DVD
) surfen Sie im
Tor-Netzwerk anonym und geschtzt vor Angriffen aus demWeb.
-
CHIP SICHERHEIT 21
sehr unsicher. Tobias Jeske von der TU Hamburg-Harburg hat die
Dienste analysiert. Sein Urteil: Die Datenschutz- und Authentifizie-
rungsanforderungen wurden sowohl beim Google- als auch beim
Waze-Protokoll mangelhaft umgesetzt. Auf der Hackerkonferenz
Black Hat Europe imMrz zeigte Jeske zudem, wieman die Echtzeit-
GPS-Daten des Telefonsmanipulieren kann, die Google undWaze zur
Routenplanung nutzen. Diese sendet das Telefon zwar verschlsselt.
Doch ein Trojaner auf dem Gert knnte die Daten nicht nur ausle-
sen, sondern vor der Verschlsselung verndern. Auf Android 4.0.4
demonstrierte Jeske, dass die falschen Verkehrsinfos einen Verkehrs-
stau anzeigen knnen, der gar nicht existiert. Hacker knnten so mit
wenig Aufwand ein Verkehrschaos auf Ausweichrouten erzeugen.
Bei solch neuen Angriffsoptionen stellen sich Cybergangster im-
mer die Kosten-Nutzen-Frage: Komme ich leicht auf viele Gerte,
und kann ich damit Geld verdienen? Fr PCs lautet die Antwort: Ja.
Aber dort bewhrte simple Methoden wie Drive-by-Downloads,
die Websitebesuchern unbemerkt Malware unterjubeln, gibt es fr
Smartphones noch nicht. Drittanbieter-Stores bleiben der Haupt-
infektionsweg, sagt Christian Funk von Kaspersky.
Hackerbotschaften auf Smart-TVs
Anders sieht es bei den nchsten vernetzten Gerten aus: Smart-TVs
und intelligente Haussysteme. Die wenigsten Smart-TVs verfgen
ber wirkungsvolle Sicherheitsfunktionen. Manche Fehler berra-
schen uns, etwa unsichere Prfungen der SSL-Zertifikate bei der Da-
tenbertragung, sagt Jens Heider, Leiter des Test Lab SecurITy beim
Fraunhofer SIT. Einige Hersteller konzentrieren sich offenbar mehr
auf die Funktionen als auf die Sicherheitsaspekte.
Wie leicht man solche Gerte aushebeln kann, zeigte Martin Her-
furt, Sicherheitsberater bei n.runs. Fr seinen Angriff nutzte er die
HbbTV-Schnittstelle, die im laufenden Sendebetrieb Informationen
ber das aktuelle Programm anzeigt. Sobald man den Kanal wech-
selt, bermittelt das TV-Signal eine URL, die Daten von einem Server
abruft. Technisch gesehen ist die angezeigte Information eine bis auf
die Textzeile durchsichtige Webseite, die HTML- und JavaScript-Code
ausfhrt. Hacker knnten auf der Seite sogar ein Skript verstecken,
das Malware von einer anderen Seite nachldt, die anschlieend Ge-
rte im Heimnetz ausspioniert. Keiner der von mir untersuchten
TV-Sender nutzt SSL-geschtzte Verbindungen fr HbbTV, sagt Her-
furt. Angreifer knnten dort per Man-in-the-Middle-Angriff direkt
auf die bertragenen Daten zugreifen und diese verndern. Ein An-
griff also, wie ihn schon Nevil Maskelyne vor 110 Jahren unternahm.
Aber warum macht man das? Wer die per HbbTV abgerufene
Website manipuliert, kann das TV-Bild mit einem eigenen Bild ber-
decken und so etwa falsche Informationen in Form eines News-
tickers verbreiten. Dieser Information Warfare, also Krieg mit
(Fehl-)Informationen, hat lngst begonnen, wenn auch in einem an-
deren Medium. Am 23. April meldete der Twitter-Account der Nach-
richtenagentur Associated Press: Breaking: Two Explosions in the
White House and Barack Obama is injured. Dieser vermeintliche
Anschlag auf das Weie Haus lste am wichtigsten US-Aktienindex,
dem Dow Jones Industrial, innerhalb weniger Minuten einen Kurs-
einbruch von einem Prozent aus. Auch wenn die Falschmeldung
schnell als solche identifiziert wurde, zeigt der Angriff die Kraft
selbst simpler Hacks wie den eines Twitter-Kontos.
Doch nicht nur die Fernseher werden angreifbarer, sondern das
ganze Haus. Man spricht vom Smart Home, es ist aber eher ein
QUELLE:SYMANTEC
ENTWICKLUNGDERANDROID-MALWARE
Die Zahl der Varianten pro Virenstamm nimmt zu, vermutlich, weil
die Angreifer mehr Zeit und Geld in die Entwicklung investieren.
STMME
200
180
160
140
120
100
80
60
40
20
JANUAR 2010
JANUAR 2011
JANUAR 2012
5.000
4.500
4.000
3.500
3.000
2.500
2.000
1.500
1.000
500
VARIANTEN
VARIANTEN
STMME
ANDROID-VERSIONENUND IHRE LCKEN
Der Updateprozess von Android fhrt dazu, dass Millionen User
veraltete Systememit ungepatchten Sicherheitslcken nutzen.
QUELLE:LOOKOUT
WIEGROSS ISTDIE BEDROHUNGWIRKLICH?
Die Wahrscheinlichkeit, bei normaler Nutzung binnen einer Wo-
che auf eine Android-Malware zu treffen, ist dort hher, wo App-
Stores von Drittanbietern hufiger genutzt werden, etwa in Indien.
=
5,5 %
=
2,4 %
=
1,7 %
INDIEN
DEUTSCHLAND
USA
ANDROID-GEFAHRENFRDEUTSCHEUSER
Hierzulande ist die Wahrscheinlichkeit, sich mit spionierender
Adware und SMS-Trojanern zu infizieren, am grten.
=
1,2 %
=
0,78 %
M=
0,18 %
E=
0,17 %
=
0,04 %
ADWARE
SMS-TROJANER
BERWACHUNG
CHARGEWARE
SPYWARE
QUELLE:LOOKOUT
MOB ILGERTEMOB ILGERTE
=
288 Mio.
=
206 Mio.
=
196 Mio.
=
17 Mio.
NAME/VERSION LCKEN NUTZER
GINGERBREAD 2.3 11
ICE CREAM SANDWICH 4.0 6
JELLY BEAN 4.1 3
JELLY BEAN 4.2 3
QUELLE:TRENDMICRO
AUSBL ICK 20 1 4
Hochentwickelte Android-Trojaner wie Obad sind noch Einzelfl-
le, aber der Trend geht klar hin zu solch komplexen Schdlingen.
Die Malware zu verbreiten, bleibt ein Problem fr die Angreifer.
Sie sind weiterhin angewiesen auf Drittanbieter-App-Stores.
So schtzen Sie sich: Installieren Sie Apps nur aus sicheren
Quellen (Play Store) und meiden Sie Drittanbieter-Stores.
Fr Vielnutzer lohnt sich zudem eine mobile Security Suite.
-
22 CHIP SICHERHEIT
A K T U E L L
Dangerous Home, denn auch dort gengt die Technik oft nicht ein-
mal einfachsten Sicherheitsstandards. Ein Beispiel sind intelligente
Stromzhler (Smart Meter). Die bertragen Stromverbrauchsdaten
an die Netzbetreiber, die anhand dieser Daten ihre Netze steuern.
Solche Smart Grids verbinden Kraftwerke, Stromspeicher und Ver-
braucher. Die Nutzer sollen von der hheren Transparenz der Strom-
abrechnung profitieren und Geld sparen (was aufgrund der Kosten
fr die Gerte aber umstritten ist). Eine Wahl haben sie nicht, denn
die flchendeckende Einfhrung ist auf EU-Ebene beschlossen.
Blackout-Gefahr durch Smart Meter
Einige EU-Lnder sind bei der Einfhrung der Smart Meter schon
sehr weit, doch gerade dort sehen Experten ein hohes Risiko. Die
Gerte der ersten und zweiten Generationwurden ohne Blick auf die
Sicherheit entwickelt, sagt Dr. Frank Umbach vom Center for Euro-
pean Security Strategies. Diese Gerte wurden massenhaft etwa in
Italien, Spanien und Portugal installiert. Auf der Gegenseite ver-
wenden Netzbetreiber SCADA-Systeme zur Steuerung der Smart
Grids. Sptestens seit Stuxnet wei man aber, dass SCADA-Systeme
oft nur ber schwache Sicherheitsmechanismen verfgen.
Zwei Seiten mit groen Lcken ergeben einen gefhrlichenMix.
Die Stromzhler kommunizieren direkt mit den Systemen der
Netzbetreiber, womit diese Systeme auch ber die Stromzhler an-
greifbar sind, sagt Frank Umbach. Ein solcher Angriff wre verhee-
rend: Verkehrsnetze, Logistik, Nahrungsmittelzufuhr, medizinische
Versorgung und Kommunikationsnetze sind dabei nur die kritischs-
ten Felder, denn betroffen ist im Prinzip jeder Lebensbereich.
Ein solcher Angriff setzt an zwischen Stromzhler und Netzzen-
trale, die entweder direkt ber das Stromnetz kommunizieren, was
sicher ist, oder per Funkverbindung. Und die ist riskant, weil die SCA-
DA-Systeme oft angreifbare Funkstandards verwenden, wie Greg
Jones von der Sicherheitsfirma Digital Assurance herausfand. Wer-
den die Daten und Steuerbefehle per Software Defined Radio (SDR)
bertragen, knnten Hacker sie mit einer Funkausrstung abhren
und am PCmanipulieren. SDRmoduliert die Funksignale nicht ber
Hardwarekomponenten, sondern digital ber integrierte Chips. An-
griffe per Funkverbindung auf kritische Infrastrukturen werden in
den nchsten Jahren exponenziell zunehmen, sagt Jones. Und SDR
ermglicht Hackern, Teile dieser Netzwerke zu attackieren.
Deutsche Unternehmen sehen sich dafr gerstet. Die bertra-
gung ber Powerline ist durch eine Verschlsselung vergleichbar
mit einem Passwort geschtzt. Bei der bertragung mittels Mobil-
funk nutzen wir eine geschlossene VPN-Verbindung, sagt Wolfgang
Schley, Sprecher von RWE. Damit werden vergleichbare Sicherheits-
standards wie beim Online-Banking erreicht. Auerdem erarbeitet
das Bundesamt fr Sicherheit in der Informationstechnik (BSI) ein
Schutzprofil fr die Sicherheitsarchitektur der Netze. Es soll einen
Sicherheitsstandard fr alle Gerte und Anbieter schaffen. Wieviel
das ntzt, wenn in einem europaweiten Stromnetz an anderer Stelle
Lcken bleiben, ist jedoch sehr fraglich. Und selbst wenn es Sicher-
heitsstandards gbe, bestnde die Gefahr, dass die zwischen Verab-
schiedung und Implementierung schon lngst veraltet sind, sagt
Frank Umbach. Wie man auf die schnelle Entwicklung neuer An-
griffsmethoden reagiert, ohne die Smart Meter alle zwei Jahre aus-
zutauschen, ist momentan noch unklar.
Die Zukunftsaussichten der Stromnetze? Dster, sozusagen. Schon
2011 kam das Bro fr Technikfolgen-Abschtzung des Bundestages
QUELLE:GOLDMEDIA
VERBREITUNG INTELLIGENTERFERNSEHER
Auch wenn nicht jeder Smart-TV mit dem Netz verbunden ist, wird
die Masse der Gerte allmhlich ein attraktives Angriffsziel.
ANZAHL DER SMART-TV-HAUSHALTE IN MIO. (DTL.)
2010 2011 2012 2013 2014 2015 2016
4MIO.
10,1MIO.
20,1MIO.
EINFHRUNGDERSMARTMETER
In Lndern wie Italien sind intelligente Stromzhler schon flchen-
deckend im Einsatz viele dieser Gerte sind offen fr Angriffe.
QUELLEN:ENERGIE-INSTITUTDERUNILINZ;
BROFRTECHNIKFOLGEN-ABSCHTZUNG
DESBUNDESTAGES
AUSFLLE
SOFORT
NACH
1 STUNDE
NACH
4 STUNDEN
NACH
724
STUNDEN
FOLGENEINESBLACKOUTS
Ein Hackerangriff auf das Stromnetz, etwa ber Smart Meter,
htte weitreichende Folgen denn ohne Strom geht fast nichts.
12
11
10
9
8
7
6
5
4
3
2
1
E-Zge
U-Bahnen
Straenbahnen
Haushaltsgerte
DigitaleFestnetztelefone
Router
Internet-
Verkehrssignale
Warmwasser-
systeme
Khlung von Lebensmitteln
Heizungen
Tankstellen
(Treibstoff-
pumpen)
Mobilfunknetz in Stdten
digitaler Behr-
denfunk BOS
Bahnschranken
restliche
Telefonnetze
Gas- und Wasser-
versorgung
(Bahnhfe, Hfen)
medizinische Versorgung,
etwa Intensivstationen
SMART-TV & SMART-HOME
AUSBL ICK 20 1 4
Vernetzte Infrastrukturen knnten Ziele fr Anschlge werden.
So schtzen Sie sich: Schalten Sie nicht bentigte Funkantennen
an Gerten ab. Achten Sie darauf, stets die aktuellen Firmware-
Updates fr Router und Fernseher zu installieren.
QUELLE:SMARTREGIONS
Dnemark
VORREITER
NACH-
ZGLER
Tschechische
Republik
Deutschland
PortugalPortugal
Estland
UK
Spanien
ItalienItalien
FinnlandFinnland
Malta
NiederlandeNiederlande
FrankreichFrankreich
Schweden
Norwegen
Irland
sterreich
Polen
Griechenland
Belgien
Lettland
Rumnien
LitauenLitauen
ZypernZypern
Slowakei
UngarnUngarn
LuxemburgLuxemburg
IMPLEMENTIERUNGDERGERTE
GESETZGEBUNGSSTATUS
FLCHEN-
DECKEND
NOCH NICHT
GESTARTET
KEINE GESETZE
GESETZLICH
VERABSCHIEDET
-
CHIP SICHERHEIT 23
zu dem Ergebnis: Insgesamt ist mit guten Grnden davon auszu-
gehen, dass knftig die Ausfallwahrscheinlichkeit zunehmen wird.
Und auch Frank Umbach prognostiziert: Die Gefahr kaskadieren-
der Blackouts nimmt zu. Noch gab es keinen erfolgreichen Angriff
doch schon heute werden Energienetzbetreiber erpresst, sagt
Frank Umbach. Die bislang geforderten Summen betragen insge-
samtmehrere hundert Millionen US-Dollar weltweit.
Profihacker auf Spionagemission
Angriffe auf Energienetze sowie auf andere Unternehmen oder poli-
tische Einrichtungen sind selten die Arbeit einzelner Hacker. Dahin-
ter stecken professionelle Gruppen. Eine der derzeit aktivsten ist die
Elderwood-Gang. Die hat sich auf Zero-Day-Exploits spezialisiert, al-
so Schadprogramme, die Sicherheitslcken ausnutzen, fr die es
noch keine Patches gibt. Die haben eine ganze Sammlung unbe-
kannter Lcken auf Vorrat, von denen sie immer nur eine pro Angriff
verwenden, bis die Lcke bekannt wird, sagt Stefan Wesche von Sy-
mantec. Fr eigene Angriffe nehmen sie dann eine neue Lcke,
whrend sie die alte an andere Kriminelle weitergeben.
Wie solche Angriffe aussehen, zeigt eine weltweite Cyberspionage-
Aktion, die Kaspersky aufdeckte. Die Operation NetTraveler spio-
nierte weltweit 350 Ziele in politischen und industriellen Einrich-
tungen aus, darunter Regierungsbehrden, Forschungsinstitute,
Energie- und Rstungskonzerne. Auch in Deutschland und sterreich
war NetTraveler aktiv. ber E-Mails mit manipulierten Word-Doku-
menten im Anhang begann der Angriff. Wer die Dateien ffnete,
startete unwissentlich einen Exploit, der Office auf Sicherheitslcken
prfte. Waren die noch nicht gepatcht, installierte sich die Malware.
Dank Verbindungen zu mehreren Command-&-Control-Servern
konnte die Malware Informationen von den Rechnern versenden und
weitere Malware installieren. Kaspersky fand auf den Servern rund
22 GByte und vermutet, dass die Serverbetreiber einen Groteil der
gesammelten Daten bereits gelscht hatten. Dazu gehrten neben
Systemprotokollen, Tastaturaufzeichnungen und digitalen Kon-
struktionszeichnungen vor allem Office-Dokumente. Die Hinter-
mnner solcher Angriffe interessieren sich fr sehr spezielle Infor-
mationen und suchen sich ihre Opfer genau aus, sagt Christian
Funk von Kaspersky. Dementsprechend werden die Angriffe sehr
zielgerichtet vorbereitet und durchgefhrt.
Die Identitten der Angreifer bleiben unbekannt. Immer wieder
gibt es Gerchte, dass wahlweise von der chinesischen, russischen
oder iranischen Regierung untersttzte Hacker Ziele in den USA, Eu-
ropa oder Israel angreifen, um Daten ber Unternehmen oder Waf-
fensysteme zu stehlen. Allein die NATO registrierte im vergangenen
Jahr etwa 2.500 Attacken auf die eigenen Systeme, davon monatlich
etwa zehn schwerwiegende. Doch auch westliche Nationen stehen
immer wieder im Verdacht, fr solche Hacks verantwortlich zu sein.
Das Geflecht der selbst ernannten Cyber Armies, Profi-Hacker-
gruppen wie der Elderwood-Gang und staatlich eingesetzten Hackern
ist heute weniger denn je zu durchschauen. Das und die steigende
Qualitt der Angriffe bedeutet harte Zeiten fr Systemadministra-
toren und IT-Spezialisten, die die Systeme ihrer Arbeitgeber schtzen
mssen. Ganz zu schweigen von den Usern, die direkt (auf eigenen
Gerten) oder indirekt (bei Angriffen auf Infrastrukturen) betroffen
sind. Ein Nevil Maskelyne hingegen wrde sich in der an ein Ratten-
nest erinnernden Cybercrime-Szene vermutlich gut aufgehoben fh-
len und zahlreiche Auftraggeber finden.
METHODENBEI CYBERANGRIFFEN
Oft kombinieren Hacker mehrere Methoden bei einem Angriff,
daher ergibt die Summe hier mehr als 100 Prozent.
=
52 %
=
40 %
=
35 %
=
29 %
=
13 %
HACKING
(Z. B. BER SOFTWARELCKEN)
MALWARE
(Z. B. TROJANER, BACKDOOR)
PHYSISCHER ZUGRIFF
(Z. B. USB-STICKS)
SOCIAL ENGINEERING
(Z. B. PHISHING)
MISSBRAUCH
(Z. B. VON NUTZERRECHTEN)
QUELLE:VERIZON
HACKINGATTACKEN IMDETAIL
Der bevorzugte Hackerweg bleibt, Zugangsdaten von Angestellten
zu klauen und dann Hintertren in deren Systeme zu installieren.
=
48 %
=
44 %
=
34 %
^=
8 %
=
14 %
GESTOHLENE ZUGANGSDATEN
ZUGRIFF BER BACKDOOR
BRUTE FORCE
ANGRIFF AUF SQL-DATENBANK
ANDERE
ZIELEDERCYBERSPIONE
Die von Kaspersky entdeckte Spionageoperation NetTraveler
war vor allem in politischen Einrichtungen auf der Jagd nach
Daten.
QUELLE:KASPERSKY
976
11 %
7%
6%
16%
9%
51%
DIPLOMATIE/REGIERUNG
PRIVATNUTZER
MILITR
INDUSTRIE/INFRASTRUKTUR
LUFTFAHRT
ANDERE
679
DIEWELTMARKTFHRER IMCYBERCRIME
Gemessen am Datentraffic starten fast die Hlfte der weltwei-
ten Hackerattacken in China, doch auch die USA sind sehr aktiv.
QUELLE:AKAMAI
544
10%4%
4%
36%
5%
41%
CHINA
USA
TRKEI
RUSSLAND
TAIWAN
SONSTIGE
454
I NDUSTR IE & POL IT IK
AUSBL ICK 20 1 4
Angriffe auf Unternehmen und Behrden werden immer
versierter. Vor allem auf die Zielsystememageschneiderte
Trojaner, die Virenscanner umgehen, nehmen zu.
So schtzt man sich: Unternehmenmssen ihre Rechner und
Webserver stets aktualisieren und Sicherheitslcken sofort
schlieen. Zudem sollten sie ihre Mitarbeiter auf mgliche
Social-Engineering-Angriffe vorbereiten.
QUELLE:VERIZON
-
24 CHIP SICHERHEIT
P C A B S I C H E R N
P
rism, XKeyscore und die blichen Trojaner nebst Botnets
angesichts all der Schreckensmeldungen der letzten Wochen
und Monate kann es einem angst und bange werden. Dabei
ist der Weg zum sicheren PC gar nicht mal so kompliziert
wenn Sie unsere zehn goldenen Regeln befolgen. Denn damit
schtzen Sie Ihren Rechner nicht nur vor Malware und Spionage-
Software, sondern verhindern auch, dass Ihre persnlichen Dateien
und E-Mails in die Hnde Dritter gelangen. Zudem verschleiern Sie
Ihre Surfspuren, sodass Sie anonym imWeb unterwegs sein knnen.
1
Windows immer aktuell halten
Nahezu wchentlich entdecken findige Entwickler und versier-
te Hacker mehr oder minder gravierende Sicherheitslecks in den
verschiedenen Windows-Varianten. Der Hersteller reagiert darauf
mit Aktualisierungen, die jeweils am zweiten Dienstag eines Mo-
nats, dem sogenannten Patch Day, ber Windows Update zur Verf-
gung gestellt werden. Fr die PC-Sicherheit ist es unerlsslich, diese
Updates, Patches undHotfixes sofort nach der Verffentlichung ein-
zuspielen. In der Grundeinstellung ldt Windows die Aktualisierun-
gen automatisch herunter und installiert sie. Es gibt aber auch die
Option, dass das Betriebssystem die Updates selbstndig herunter-
ldt und Sie den Installationszeitpunkt selbst whlen knnen.
Unter Windows 7 ffnen Sie die Systemsteuerung, klicken auf
System und Sicherheit und entscheiden sich fr Windows Up-
date. Klicken Sie in der linken Spalte auf den Link Einstellungen
ndern und ffnen Sie das Ausklappmen unter Wichtige Up-
dates. Die einzigen beiden Einstellungen, die aus Sicherheitsgrn-
den in der Praxis sinnvoll sind, heien Updates automatisch instal-
lieren (empfohlen) und Updates herunterladen, aber Installation
manuell durchfhren. Ebenfalls in diesem Dialog sollten Sie die
Option Empfohlene Updates auf die gleicheWeise wie wichtige Up-
dates bereitstellen aktivieren. Sind auf Ihrem PC weitereMicrosoft-
Programme installiert, beispielsweise Office, steht Ihnen auch die
Option Update fr Microsoft-Produkte beim Ausfhren von Win-Option Update fr Microsoft-Produkte beim Ausfhren von Win-
dows Update bereitstellen und nach neuer optionaler Microsoft-
Software suchen zur Verfgung.
hnlich einfach ist die Konfiguration der Update-Routine unter
Windows 8. ffnen Sie im Startbildschirm die seitliche Menleiste,
klicken Sie auf Einstellungen | PC-Einstellungen ndern und ent-
scheiden Sie sich fr Aktualisierung &Wiederherstellung. Markie-
ren Sie Windows Update und klicken Sie auf Installationsmetho-
de fr Updates auswhlen. Im folgenden Dialog stehen Ihnen die
gleichen Optionen wie bei Windows 7 zur Verfgung.
2
Standardbenutzerkonto einrichten
Bei der Installation legt Windows automatisch ein Benutzerkon-
to an und stattet esmit Administratorrechten aus. Das Problem: An-
wendungen, die ber das Admin-Konto gestartet werden, verfgen
ebenfalls ber uneingeschrnkte Zugriffsrechte, was Malware Tr
und Tor ffnet. Um sich davor zu schtzen, sollten Sie fr Ihre tgli-
che Arbeit ein Standardbenutzerkonto einrichten.
Unter Windows 7 ffnen Sie die Systemsteuerung und whlen
im Bereich Benutzerkonten und Jugendschutz den Eintrag Be-
nutzerkonten hinzufgen / entfernen aus. Nach einem Klick auf
den Befehl Neues Konto erstellen tippen Sie den Kontonamen ein
und entscheiden, ob es sich um ein Standardbenutzerkonto oder
Administratorkonto handeln soll. Sie whlen Standardbenutzer-
konto, da die mit diesem Konto verbundenen Rechte fr die tgli-
che Arbeit vllig ausreichend sind.
Nach einem Klick auf Konto erstellen legt Windows den neuen
Benutzer an. Danach klicken Sie auf das soeben eingerichtete Konto,
um ein Passwort festzulegen. Dazu klicken Sie im folgenden Dialog
in der linken Spalte auf den Eintrag Kennwort erstellen und tip-
pen das gewnschte Passwort zweimal ein. Von dem ebenfalls in die-
sem Dialog angebotenen Kennworthinweis sollten Sie Abstand
nehmen, da diese Eselsbrcke von allen anderen Benutzern des
Sicherheits-
Regeln
Datenschutz fngt beimeigenenPCan.
Hier finden Sie die zehnwichtigsten
Sicherheits-Gebote, die Sie unbedingt
beachten sollten VON ARTUR HOFFMANN
10
FOTO:ISTOCKPHOTO
-
CHIP SICHERHEIT 25
Browser. Dabei lassen die Security-Funktion