Author Topic: [Notizen zur Überwachung... ]  (Read 258023 times)

0 Members and 1 Guest are viewing this topic.

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9778
  • Subfrequenz Board Quotation Robot
[Notizen zur Überwachung... ]
« Reply #405 on: June 24, 2019, 09:43:00 AM »
Quote
[...] Die deutsche Wirtschaft bleibt weiter ein starker Akteur im umstrittenen Markt für Überwachungstechnik. So hat die Bundesregierung in den vergangenen fünf Jahren den Export von Spähsystemen im Wert von mehr als 26 Millionen Euro genehmigt. Zu den Zielländern gehörten Staaten wie Ägypten, Katar, Saudi-Arabien oder die Vereinigten Arabischen Emirate, in denen es oft zu Menschenrechtsverstößen kommt. Laut Kritikern wird die Abhörtechnik auch eingesetzt, um Aktivisten oder Journalisten auszuspionieren.

Konkret hat die Bundesregierung 13 mal den Export von Technologie zur Telekommunikationsüberwachung und in 15 Fällen die Ausfuhr von Ausrüstung für Überwachungszentren und zur Vorratsdatenspeicherung gebilligt. Dies geht aus einer Antwort der Exekutive auf eine Anfrage der FDP-Bundestagsfraktion hervor, über die der NDR vorab berichtet.

Ägypten hat demnach 2015 und 2019 Abhörsysteme für Sprachtelefonie, die in der Regel auch Fähigkeiten zur Vorratsspeicherung von Verbindungsdaten umfassen, im Wert von fast zwei Millionen Euro erworben. Brunei hat 2016 und 2019 Überwachungstechnologie im Gesamtwert von fast 1,3 Millionen Euro von deutschen Firmen importiert. Das Sultanat war im April international in die Kritik geraten, weil das Land zeitweise die Todesstrafe für gleichgeschlechtlichen Sex eingeführt hatte.

Hiesige Unternehmen erhielten zudem 2015, 2016 und 2018 jeweils eine Lizenz zur Ausfuhr von Spähtechnik nach Katar mit einem Auftragsvolumen von mehr als einer Million Euro. Dabei soll es sich um Folgeaufträge aus früheren Exporten gehandelt haben. Auf Saudi-Arabien entfällt eine Exportgenehmigung mit einer vergleichsweise überschaubaren Summe von 1142 Euro. Mit teils deutlich größeren Werten stehen auf der Liste etwa auch der Libanon, Tunesien, Algerien, Indien oder Indonesien.

Die Zahlen überraschen, da die Bundesregierung eigentlich schon 2015 Lücken in der Exportkontrolle von Spähsoftware schließen wollte. Laut einem damaligen Beschluss zur Reform der Außenwirtschaftsverordnung bedürfen Überwachungssysteme für Sprachtelefonie und zur Vorratsdatenspeicherung zumindest einer Genehmigung und dürfen nicht mehr unkontrolliert ausgeführt werden. Schon 2017 hatte sich aber erstmals gezeigt, dass die Bundesregierung einschlägige Exporte in großem Stil auch in autoritäre Staaten erlaubte.

Rätselhaft bleibt auch mit dem Bescheid, wie türkische Oppositionelle vor wenigen Jahren offenbar mit Trojanern deutschen Ursprungs ausgespäht werden konnten. Zum Einsatz gekommen sein soll dabei ein Produkt der Münchner Firma FinFisher alias Gamma Group, die auch das Bundeskriminalamt (BKA) mit einem Staatstrojaner beliefert. Die Bundesregierung schreibt nun nur, dass für die einschlägige Produktgruppe keine Genehmigungen erteilt worden seien. Für Christian Mihr, Geschäftsführer von Reporter ohne Grenzen in Deutschland, passt das alles nicht zusammen. Die Exportkontrollen müssen ihm zufolge dringend überarbeitet werden, "sowohl auf europäischer als auch auf globaler Ebene".

Auf EU-Ebene soll eine Reform der Verordnung über den Export von Gütern, die sowohl militärisch als auch zivil genutzt werden können (Dual Use) genutzt werden können, eigentlich die Ausfuhr von Überwachungstechnik weiter erschweren. Das vom EU-Parlament unterstützte Vorhaben droht im EU-Ministerrat aber am Widerstand auch von Deutschland zu scheitern. Die FDP bezeichnete es fatal, dass die Bundesregierung trotz dokumentierter Fälle von Missbrauch digitaler Software menschenrechtliche Durchgriffsmöglichkeiten torpediere und in ihrer eigenen Exportpraxis massive Mängel zeige. (bme)


Aus: "Überwachungstechnik: Deutsche Firmen beliefern kräftig weiter autoritäre Staaten" Stefan Krempl (22.06.2019)
Quelle: https://www.heise.de/newsticker/meldung/Ueberwachungstechnik-Deutsche-Firmen-beliefern-kraeftig-weiter-autoritaere-Staaten-4453416.html

Quote
     Al-Aziz, 22.06.2019 21:43

MORAL vs GELD - Gewinner: GELD

wie immer siegt geld vor menschen...lieber millionen tote...als 1 euro zu verlieren...ekelhaft, ...


Quote
     Livinlight, 22.06.2019 16:03

business as usual

Hat hier irgendwer wirklich die Illusion, dass es um Moral, Verantwortung oder so geht?...


Quote
     XMPP shill, 23.06.2019 22:49

Deutsches Traditionshandwerk

Überwachung ist ein urdeutsches Traditionshandwerk, klar dass man sich dieses Stück Kulturgut nicht nehmen lassen will.


...

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9778
  • Subfrequenz Board Quotation Robot
[Notizen zur Überwachung... ]
« Reply #406 on: July 22, 2019, 09:57:02 AM »
Quote
[...] Das israelische Sicherheits-Unternehmen NSO Group hat eine Spyware entwickelt, die beliebige Nutzerdaten von Cloud-Diensten abgreifen kann. Dazu zählen Apple, Google und Microsoft. Der Konzern betont, dass die Software nur an verantwortungsbewusste Regierungen verkauft wird.
Die Spyware ist bereits seit einigen Jahren unter dem Namen "Pegasus" bekannt. Bislang konnte das Programm jedoch nur Daten, die lokal auf einem Gerät gespeichert wurden, sam­meln und übermitteln. Einem Bericht der Financial Times zufolge hat sich dies nun ge­än­dert. Das Tool kann ab sofort auch in der Cloud gespeicherte Informationen auslesen. Unter anderem werden Standortdaten, Fotos, Dokumente und Nachrichten des Nutzers erfasst. ...

Gegenüber dem Nachrichtennetzwerk CNBC hat die NSO Group versichert, dass das Software-Produkt ausschließlich an verantwortungsvolle Regierungen ausgeliefert wird. Mit dem Tool sol­len die Regierungen Terroranschläge und wei­te­re Verbrechen verhindern können. Es wird ex­pli­zit bestritten, die Software als Werkzeug zur Massenüberwachung zu bewerben. Es bleibt natürlich völlig unklar, anhand welcher Kri­te­rien die NSO Group eine Regierung schlussendlich als "ver­ant­wort­ungs­be­wusst" einstuft.


Aus: "Pegasus: Spionage-Tool soll Daten aus der Cloud abgreifen können" Tobias Rduch (21.07.2019)
Quelle: https://winfuture.de/news,110181.html

Quote
beeelion am 21.07.19 um 11:15 Uhr

"nur an verantwortungsbewusste Regierungen" - Ha! Danke für den Lacher


-

https://www.zeit.de/digital/datenschutz/2019-07/ueberwachung-spionagesoftware-pegasus-datenzugriff-cloud

Quote

Gerd Fehlbaum #7

"….verantwortungsbewusste Regierungen verkauft werde..."

Aha. Dann bin ich aber beruhigt!


...

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9778
  • Subfrequenz Board Quotation Robot
[Notizen zur Überwachung... ]
« Reply #407 on: July 22, 2019, 10:06:22 AM »
Quote
[...] Eine große Datenpanne beim IT-Dienstleister SyTech hat den russischen Geheimdienst FSB in Mitleidenschaft gezogen. Die Hackergruppe 0v1ru$ hat Berichten zufolge bei dem Auftragnehmer des KGB-Nachfolgers 7,5 Terabyte an Daten zu laufenden Projekten und Operationen der Moskauer Spionagebehörde entwendet. Daraus geht etwa hervor, wie der Inlandsgeheimdienst Nutzer des Anonymisierungsdienstes Tor zu identifizieren sucht, selbst im großen Stil Informationen aus sozialen Netzwerken abzweigt und Russland gegebenenfalls vom Internet abkoppeln will.

0v1ru$ hatte am 13. Juni zunächst die derzeit nicht funktionierende SyTech-Website mit einem Yoba-Emoticon verziert sowie darauf andere Hinweise auf den Hack gestreut. Später gab das Kollektiv die erbeuteten Daten an die größere Hackergruppe Digital Revolution weiter, die das Material an diverse Pressevertreter weitergab und Hinweise darauf über Twitter verbreitete. Die Hacker ätzten, dass der FSB seine enthüllten Aktivitäten am besten in "Operation Küchensieb" umbenennen sollte.

BBC Russland, die als erste über den Fall berichtete, spricht vom voraussichtlich "größten Datenleck in der Geschichte der russischen Geheimdienste". Die offenbarten Projekte hätten Namen wie "Arion", "Relation" oder "Hrywnia", wobei letzterer für die ukrainische Währung steht. Mit der Operation "Nautilus" soll der FSB gezielt mehr oder weniger öffentliche Daten etwa von Facebook oder LinkedIn abfischen, die Variante "Nautilus-S" steht für die Deanonymisierungsoffensive der Agenten mit eigenen Tor-Exit-Nodes. Diese soll schon seit 2012 mithilfe des FSB-nahen Forschungsinstitut Kvant laufen, dessen Schwerpunkt auf der Quantentechnologie liegt. Digital Revolution will die Einrichtung bereits zu einem früheren Zeitpunkt gehackt haben.

"Mentor" ist laut Forbes darauf ausgerichtet, Informationen von russischen Firmen zu klauen. "Hope" und "Tax-3" sollen dabei helfen, das russische Netz vom Rest des Internets etwa bei einer großen Cyber-Attacke abzutrennen, wie es ein jüngst beschlossenes Gesetz vorsieht.

Größere Staatsgeheimnisse konnten die Hacker offenbar nicht in die Hände bekommen. Überraschender ist der Umfang des abgeflossenen Materials und die Tatsache, dass die digitalen Einbrecher bei SyTech offenbar kein allzu schweres Spiel hatten. Externe Dienstleister haben sich bereits wiederholt als Schwachstelle für Geheimdienste entpuppt. So arbeitete der NSA-Whistleblower Edward Snowden etwa zuletzt beim Auftragnehmer Booz Allen Hamilton.

Über Hintergrund und Herkunft der ursprünglichen Hacker 0v1ru$ ist bislang nichts bekannt, ihr Twitterkonto ist schon wieder offline. Russische Aktivisten liefern sich seit Jahren einen "zivilen Cyberkrieg" mit der Regierung aufgrund der zunehmenden Zensur des Internets und der Blockade von Messenger-Diensten wie Telegram. Genauso gut könnten mittelbar aber etwa auch westliche Geheimdienste wie die NSA hinter dem Angriff auf SyTech stehen. Der FSB antworte nicht auf Medienanfragen rund um den Vorfall. (tiw)


Aus: "Russischer Geheimdienst: Massiver Datenverlust beim KGB-Nachfolger FSB" Stefan Krempl (21.07.2019)
Quelle: https://www.heise.de/newsticker/meldung/Russischer-Geheimdienst-Massiver-Datenverlust-beim-KGB-Nachfolger-FSB-4476027.html

Quote
AlAdler, 21.07.2019 18:39

Danke für den süffisanten Hinweis auf Booz Allen Hamilton ..

Danke Heise, für den süffisanten Hinweis auf Booz Allen Hamilton und deren Ruhm-reichen ex-Mitarbeiter - unsere Liebe, sein Lohn!
Wenn man die zeitliche Dimension beachtet, dass ist die Menge der abgeflossenen Daten bei FSB und NSA doch ungefähr in der gleichen Größenordnung. Liegen ja 6 Jahre dazwischen ..

Erstaunlich finde ich, wie schnell die Terabytes offenbar gesichtet und analysiert werden konnten ;-) Das hat bei den Daten von Snowden doch etwas länger gedauert - vielleicht waren die ja wertvoller. Fefe unkte ja schon, dass das vielleicht auch nur ein Honeypot war.

Wie dem auch sei: Anders als bei Snowden werden unsere Medien von den Transatlantikern nun sicher aktiviert, um uns aus dem ex-FSB-Datenschatz darüber zu informieren, was für ein feindliches Land dieses Russland doch sei.

Bei Snowden - wir erinnern uns - gab es ja Zensur- und Sanktionierungs-Bestrebungen seitens der Amerikaner, die dazu geführt haben, dass Herrn Snowden selbst heute noch nicht in Deutschland auftreten und und den Beschiss an unserer Demokratie und an unserer Freiheit berichten darf: Die transatlantischen Herrscher-Clans haben ihre momentan maximal-mögliche Strafe für die Veröffentlichung der Wahrheit verhängt: Die Exkommunikation aus der neoliberalen Werte-Diktatur.

Al


Quote
     cooregan, 21.07.2019 19:21


Re: Wirklich lustig

Windows12 schrieb am 21.07.2019 18:05:

    ich könnte mich kugeln vor lachen, wenn noch nicht mal die Geheimdienste ihre Daten sicher verstauen können.

Richtig. Könnte man. Wenn das alles nicht so ernst wäre.

Genauer: wenn nicht andauernd irgendwelche Marktschreier ihre Lügen verbreiten würden, das könne 'bei uns', 'mit unseren Behörden' oder 'mit unseren Systemen' nicht passieren. Und wenn nicht so viele Leute auf diese Lügen hereinfallen würden.

Es gibt keine sicheren Daten. Genauer: die einzig sicheren Daten sind die, die gar nicht erst erhoben und gespeichert werden. Ganz gleich, ob es um Geheimdienstdaten, Kommunikations-Vorratsdaten, Fluggastdaten, eGK/TI-Daten, facebook-Daten, Bankdaten oder Fussballvereinsdaten geht.

gruß
cooregan

Das Posting wurde vom Benutzer editiert (21.07.2019 19:21).



Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9778
  • Subfrequenz Board Quotation Robot
[Notizen zur Überwachung... ]
« Reply #408 on: July 22, 2019, 10:13:01 AM »
Quote
[...] In Kasachstan zwingt die Regierung des Landes offenbar ihre Internet-Nutzer auf Provider-Ebene zur Installation eines staatlichen TLS-Zertifikats, worüber sich sämtlicher per HTTPS verschlüsselter Internet-Verkehr abfangen und entschlüsseln lässt. Alle Internet-Nutzer des zentralasiatischen Landes werden von den lokalen Internet Service Providern (ISP) seit Kurzem angehalten, ein von der Regierung herausgegebenes Zertifikat auf ihren Geräten und in den Browsern zu installieren, damit das Surfen im Netz weiterhin möglich ist, berichtet ZDnet.

Laut dem ZDnet-Bericht sind die örtlichen ISPs angewiesen, seit Mittwoch dieser Woche ihre Benutzer zur Installation eines vom kasachischen Staat herausgegebenen TLS-Zertifikats als Root-CA (Certificate Authority) in den Pool vertrauenswürdiger Zertifikate zu zwingen. Damit lässt sich aller verschlüsselter Verkehr dechiffrieren und vom Staat filtern (zumindest alle Websites, an denen die Regierung interessiert ist, wie Soziale Medien und Suchmaschinen), was einem Man-in-the-Middle-Angriff (MITM) auf die Netzkommunikation gleichkommt.

Der kasachische Provider Kcell etwa schreibt auf einer englischsprachigen Webseite zur Begründung, die Maßnahme diene dem Schutz des lokalen Internets vor Hackern, Online-Betrügern und anderen Cyber-Bedrohungen. Damit würden die Internetnutzer des Landes vor Hackerangriffen sowie vor dem "Betrachten illegaler Inhalte" geschützt, was eine verklausulierte Formulierung für das Spionage-Interesse des Staates ist.

Installiere man das Zertifikat nicht, könne es "zu Problemen beim Zugriff auf manche Webseiten" kommen, schreibt Kcell in seinen FAQ. Nutzer ohne dieses Zertifikat würden auf eine Webseite mit einer entsprechenden Installationsanweisung umgeleitet, schreibt ZDnet. Auf die Frage in den Kcell-FAQ, ob das Zertifikat den Schutz der persönlichen Daten beeinträchtige, lautet die irreführende Antwort, das Sicherheitszertifikat habe "keinen Zugriff auf persönliche Daten" – tatsächlich haben die kasachischen Behörden damit jeden Zugriff auf vertrauliche Daten, die durch HTTPS-Verbindungen geleitet werden.

Die kasachische Regierung hat zudem versucht, über Mozilla ihre Root-CA in den Pool vertrauenswürdiger CA-Zertifikate des Firefox-Browsers aufnehmen zu lassen. Im Mozilla-Bugtracker wird dieser Versuch abgelehnt, weil er de facto ein MITM-Angriff sei. Dort wird zudem vorgeschlagen, das Zertifikat auf eine Sperrliste zu setzen, damit auch das manuelle Installieren durch den Browser-Benutzer abgelehnt wird. Bereits 2015 unternahm Kasachstan den Versuch, eine eigene Spionage-CA in Firefox zu integrieren, was in Diskussionen einhellig verworfen wurde.

Der Versuch einer quasi 'offiziellen' Spionagemaßnahme des HTTPS-Traffics im eigenen Land per Anweisung an die ISPs wirkt eher hilflos, wenn man ihn mit dem weitaus subtileren Vorgehen von Geheimdiensten und Security-Unternehmen weltweit vergleicht, die eigene CA-Zertifikate zu platzieren versuchen, wie etwa vor einiger Zeit der Fall Darkmatter zeigte. (tiw)


Aus: "Kasachstan: Regierung will verschlüsselten Internet-Verkehr überwachen" Tilman Wittenhorst (21.07.2019)
Quelle: https://www.heise.de/security/meldung/Kasachstan-Regierung-will-verschluesselten-Internet-Verkehr-ueberwachen-4475982.html

Quote
   RSP, 21.07.2019 16:10

Re: Mit großer Sicherheit

Ein alter chinesischer Fluch soll übersetzt "Mögest du in interessanten Zeiten leben!" lauten. Ich fürchte, das lässt sich nun nicht mehr abwenden.

Hätte vor nur 10 Jahren jemand all das behauptet, was inzwischen beschlossen wurde, hätte man ihm eine Zwangsjacke verpasst. Jetzt bekommen wir die Zwangsjacke - und einige scheinen sich darin sogar pudelwohl zu fühlen. Vielleicht, weil sie als Privatpatienten auch die passenden Pillen dazu bekommen?

RSP.


...

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9778
  • Subfrequenz Board Quotation Robot
[Notizen zur Überwachung... ]
« Reply #409 on: September 02, 2019, 09:56:36 AM »
Quote
[...] Eine spektakuläre Angriffswelle gegen Apple-Geräte soll ihren Ausgangspunkt in China haben. Das berichtet das IT-Blog TechCrunch unter Berufung auf informierte Kreise. Ziel der Kampagne seien uigurische Muslime gewesen, die in der chinesischen Provinz Xinjiang leben.

Googles Sicherheitslabor Project Zero hatte zuvor aufgedeckt, dass über mehrere ausgefeilte Exploit-Chains mindestens zwei Jahre lang iPhones tausender Nutzer gehackt worden waren – verwendet wurden dabei von Apple ungepatchte Lücken (Zerodays), die in iOS 10, 11 und 12 steckten. Dabei soll es ausgereicht haben, bestimmte Websites zu besuchen, um sich ein sogenanntes Implant mit Schadcode einzufangen, das auf dem Gerät dann nahezu freie Hand hatte. So wurden etwa verschlüsselte Chats, SMS, Fotos und Inhalte bekannter Apps abgesaugt, zudem war ein GPS-Tracking möglich.

Versuche der Handy-Überwachung in Xinjiang mittels Schadcode waren bereits zuvor bekannt geworden – allerdings hatten sich diese nach früheren Erkenntnissen vor allem gegen Android-Nutzer gerichtet. Chinesische Zollbeamte sollen etwa Malware auf Geräte beim Grenzübertritt aufgespielt haben. Zudem gab es Durchsuchungen von iPhones mit spezieller Hardware. iOS-Angriffe per Drive-by-Download sind dagegen eine neue Dimension.

Das Project Zero von Google hatte zuvor keine Angaben über die Herkunft der Angriffe gemacht. Beobachter hatten jedoch spekuliert, dass es sich aufgrund der Breite der Maßnahme wohl um einen "state-sponsored actor", also eine staatliche finanzierte Gruppierung, gehandelt haben könnte. iPhone-Exploits sind auf dem Sicherheitsmarkt sehr teuer, weshalb bislang die Ansicht galt, dass Massenangriffe auf diese Geräte nicht vorgenommen werden; stattdessen galten gezielte Überwachungsmaßnahmen als realistischer, etwa gegen bestimmte Dissidenten. Die Exploit-Kampagne, die mehrere solcher Lücken geschickt kombinierte, zeigt nun, dass dem offenbar nicht so ist – zumindest, wenn der Angreifer über ausreichende Mittel verfügt.

Apple hatte mehrere der Lücken – andere waren zuvor gepatcht worden – innerhalb kurzer Zeit im Februar 2019 mit iOS 12.1.4 behoben, nachdem der Konzern von Google informiert worden war. Neben TechCrunch berichtete auch das US-Wirtschaftsmagazine Forbes, dass sich die Kampagne gegen Uiguren richtete. Dort hieß es, die Websites, die den Schadcode vertrieben, hätten auch Android- und Windows-Geräte angegriffen. Angeblich sollen die Opfer mit einem Trick dazu gebracht worden sein, einen Link zu öffnen. Betroffen waren demnach sowohl Bewohner von Xinjiang als auch Menschen in der uigurischen Diaspora.

TechCrunch zufolge tauchten die Seiten im Google-Index auf, weshalb User auch von Außen auf sie gelenkt wurden und deshalb nicht nur Uiguren betroffen gewesen sein könnten. Die US-Bundespolizeibehörde FBI soll den Suchriesen darauf aufmerksam gemacht haben. Google wollte den Bericht nicht kommentieren. Ian Beer von Project Zero hatte zuvor mitgeteilt, dass es bei dem Angriff "keinerlei Diskriminierung der Ziele" gegeben habe.

In seiner ausführlichen Analyse hatte der Sicherheitsforscher auch erwähnt, dass im Schadcode einige Details steckten, die eher laienhaft waren. So soll die Übertragung der Daten vom iPhone ohne HTTPS-Verschlüsselung erfolgt sein und die IP-Adressen der Server, an die sie zu gehen hatten, waren hart codiert, konnten also nicht gewechselt werden. (bsc)


Aus: "Großer iPhone-Angriff richtete sich angeblich gegen uigurische Muslime" Ben Schwan (02.09.2019)
Quelle: https://www.heise.de/mac-and-i/meldung/Bericht-Grosser-iPhone-Angriff-erfolgte-gegen-uigurische-Muslime-4511325.html

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9778
  • Subfrequenz Board Quotation Robot
[Notizen zur Überwachung... ]
« Reply #410 on: September 20, 2019, 09:15:58 AM »
Quote
[...] Sicherheitsforscher haben eine nicht ausreichend geschützte Datenbank gefunden, in der jede Menge Details über das russische Abhörsystem SORM zusammengetragen waren. Das Cybersecurity-Unternehmen UpGuard hat die Verantwortlichen darauf aufmerksam gemacht, aber darüber hinaus einige der gefundenen Informationen öffentlich gemacht. Demnach werden in Städten überall in Russland auf Betreiben des Geheimdiensts FSB etwa waschmaschinengroße Boxen bei Telefon- und Internetprovidern installiert, mit denen der übermittelte Traffic komplett abgegriffen wird.

Im Zuge der Aufarbeitung des von Edward Snowden öffentlich gemachten NSA-Skandals hatte Anfang 2014 der russische Journalist und Geheimdienstexperte Andrej Soldatow im Europaparlament erklärt, dass das enthüllte Spionageprogramm PRISM jenem aus Russland entspricht. Das sei bereits in der Sowjetunion eingeführt und dann vom KGB-Nachfolger modernisiert worden. Die Funktionsweise von SORM ist also nicht nur im Grundsatz bekannt, die Enthüllungen von Upguard beleuchten das Programm aber weiter. Insgesamt berichten die Sicherheitsforscher von 1,7 Terabyte an Daten – darunter 578.000 Fotos –, die ein Mitarbeiter von Nokia nicht ausreichend geschützt habe.

Wie das US-Magazin TechCrunch nach Einblick in die Daten berichtet, enthüllen die Dokumente die Kooperation Nokias beim Ausbau des Massenüberwachungssystems. Der finnische Netzwerkausrüster schlug demnach in den Jahren 2016 und 2017 Änderungen an Russlands Netzen vor, damit sie den Anforderungen der Überwachungsgesetze genügen. Außerdem zeigen die Dokumente demnach, dass die Boxen zur sogenannten "Lawful Interception" direkten Zugriff auf den Traffic haben, der durch die Datennetze fließt – "inklusive der Telefonate, Nachrichten und Daten". Adressen und Grundrisse würden den genauen Standort aller Überwachungsboxen verraten, jeweils deutlich in rot markiert.

Nokia habe aber versichert, dass das Unternehmen lediglich die Zugänge einrichte, die eigene Technik würde keine durchgeleiteten Daten speichern, analysieren oder verarbeiten. Das erledige dann aber andere Technik, erklärt Techcrunch weiter. Die stamme von dem russischen Hersteller Malvin Systems und ermögliche die Sammlung und Speicherung jeder Menge Daten zu Russlands Bürgern und allen, deren Geräte im Mobilfunknetz angemeldet sind.

Staatliche angeordnete Überwachung – die "Lawful Interception" – gibt es auch in westlichen Staaten, gestehen Upguard und Techcrunch ein. Einige Experten weisen gegenüber dem US-Magazin aber darauf hin, dass Russland hier deutlich weiter gehe und dem Land schon länger Menschenrechtsverletzungen vorgeworfen werden. Alexander Isavnin von der russischen Internet Protection Society hebt außerdem hervor, dass die Anbieter die russischen Überwachungsaufforderungen nicht überprüfen, sondern einfach umsetzen müssen: "Nur der FSB weiß, was gesammelt wird" und es gebe keine Kontrolle durch Dritte. (mho)


Aus: "Russlands PRISM: Datenleck zeigt Nokias Beteiligung an Überwachungsprogramm"     Martin Holland (19.09.2019)
Quelle: https://www.heise.de/newsticker/meldung/Russlands-PRISM-Datenleck-zeigt-Nokias-Beteiligung-an-Ueberwachungsprogramm-4533909.html

Quote
     uschatko, 19.09.2019 15:09

Hat noch jemand Illusionen was die Kommunikation angeht? Die wird überall überwacht. Der einzige noch nicht breitflächig überwachte Bereich ist die direkte Kommunikation ohne Einsatz technischer Hilfsmittel (auch 4-Augen Gespräch genannt).


Quote
     Hurgotron, Hanno Foest, 19.09.2019 16:41

Also wie in Deutschland

https://www.spiegel.de/netzwelt/netzpolitik/de-cix-betreiber-von-internet-knoten-verliert-klage-gegen-bnd-a-1210243.html

BND schnorchelt ab, leitet an die NSA weiter, was genau weiß man nicht - vermutlich alles. Demokratische Kontrolle: Keine. Wo genau ist der Unterschied zur "lawful interception" in Russland?

Hanno


Quote
     radium, 19.09.2019 17:06

Re: Also wie in Deutschland

    Wo genau ist der Unterschied zur "lawful interception" in Russland?

Im Prinzip nur zwei: die abgehörten Daten verlassen Russland nicht und es gibt ein Gesetz, welches den Rahmen dafür bildet, ist also keine geheime Überwachung


Quote
     Deine Mami, 19.09.2019 17:37

Re: Also wie in Deutschland

Hurgotron schrieb am 19.09.2019 16:41:

    https://www.spiegel.de/netzwelt/netzpolitik/de-cix-betreiber-von-internet-knoten-verliert-klage-gegen-bnd-a-1210243.html

    BND schnorchelt ab, leitet an die NSA weiter, was genau weiß man nicht - vermutlich alles. Demokratische Kontrolle: Keine. Wo genau ist der Unterschied zur "lawful interception" in Russland?

Demokratische Kontrolle gibt es nirgends: Das hat auch damit zu tun, dass viele Menschen in so einer Demokratie diverse Themen intellektuell gar nicht korrekt erfassen. Sieht man in Deutschland bei sehr vielen Themen.

Was vielleicht richtiger wäre zu schreiben: Staatliche Kontrolle. Diese gibt es sehr wohl und der Staat unterstützt BND und Co. mit Gesetzen und nachträglichen Anpassungen selbiger, damit die Totalüberwachung weiterlaufen kann.


Quote
     euleberlin, 19.09.2019 17:48

Re: Also wie in Deutschland

Russland böse, USA gut. ;-)


Quote
     NichtViel, 19.09.2019 22:26

Tit for tat

Huawei, Nokia, … große Netzwerkausrüster …


...