Transatlantische Freundschaft und das Merkelphone
Die Abhöraktionen des US-Geheimdienstes NSA (auch) gegen Deutschland spielen hier im Blog, themenbedingt, nur am Rande eine Rolle. Dennoch dürfte die Dokumentation mit verschiedenen Details des heutigen Mittwochs hier interessieren:
Am frühen Nachmittag, in der Bundespressekonferenz, kam die NSA und ihre Aktivitäten zur Sprache. Allerdings war da der Sprecher des Bundesinnenministeriums, Knut Jens Teschke, noch ganz auf Entspannungskurs.
FRAGE: Ich hätte ein paar Fragen zum Thema NSA, und zwar wollte ich wissen, ob es noch laufende Anfragen gegenüber den USA und Großbritannien gibt. Wenn ja, welche? Weiß man schon abschließend, ob diese Berichte über das Ausspähen von EU-Vertretungen in Washington, New York und Brüssel zutreffend waren?
TESCHKE: Dazu kann ich Ihnen zumindest sagen, dass wir nach wie vor im Gespräch mit den amerikanischen und auch mit den britischen Behörden sind. Wir hatten ja schon vor einiger Zeit einmal Zwischenergebnisse bekommen, nämlich dass die USA keine Industriespionage betreiben, dass es keine wechselseitige Beauftragung der Nachrichtendienste zur Ausspähung der eigenen Staatsbürger gibt und dass Inhaltsdaten nur zielgerichtet erhoben worden sind, wenn es sich um Terrorismus, Kriegswaffenkontrolle oder organisierte Kriminalität handelt. Aber wir sind, wie gesagt, nach wie vor im Gespräch.
Wir haben erste Gespräche geführt, bei denen es dann auch um die Deklassifizierung von Dokumenten ging. Für diesen Freitag war im Grunde ein Treffen mit der EU-Gruppe vorgesehen. Dabei wäre es um das Thema „EU-Ausspähungen“ gegangen. Das hat die amerikanische Seite allerdings noch einmal verschoben, und zwar mit Verweis auf den „government shutdown“, der jetzt zwar beendet ist, aber wegen dessen einiges liegen geblieben ist. Es soll nun ein weiteres Treffen am 6. November geben.
ZUSATZFRAGE: Habe ich das richtig verstanden, dass die Bundesregierung bisher davon ausgeht, dass den Geheimdiensten dieser Länder kein Fehlverhalten vorzuwerfen ist?
TESCHKE: Wir befinden uns, wie gesagt, in Gesprächen. Aber wir haben teilweise erkennen können, dass etliche Vorwürfe, die von Herrn Snowden in den Raum gestellt wurden, nicht mit Substanz anzureichern sind, und hinsichtlich anderer Themen haben wir auch herausgefunden, dass es keine massenhafte Ausspähung von unbescholtenen Bürgern gab.
ZUSATZFRAGE: Wie bewerten Sie jetzt, wo Sie mehr Informationen haben, im Nachhinein die Empörung, die es hierüber anfänglich in Deutschland gab, auch vonseiten der Bundesregierung, natürlich mit dem Vorbehalt der Klärung der Tatsachen? War die verfrüht oder vielleicht etwas zu hoch gestachelt? Das kam ja auch von der Bundesregierung und von der Kanzlerin.
TESCHKE: Ich glaube, es gab vor allen Dingen eine mediale Aufregung, die stattgefunden hat. Die Bundesregierung hat von vornherein immer klargemacht, dass man mit den amerikanischen und britischen Partnern sprechen muss. Sie erinnern sich: Der Bundesinnenminister ist dann auch sehr schnell in die USA gefahren. Minister Friedrich hat außerdem immer klargemacht, dass es natürlich aus Sicherheitsgründen auch einen engen Austausch mit den Diensten geben muss und dass wir immer davon ausgegangen sind, dass das auf rechtlich völlig einwandfreier Basis stattfindet.
ZUSATZFRAGE: Dieser Austausch mit den Diensten ist nicht beeinträchtigt worden?
TESCHKE: Wir arbeiten nach wie vor selbstverständlich mit den amerikanischen, den britischen und anderen befreundeten Diensten zusammen. Wir müssen auch einfach mit den Diensten zusammenarbeiten, weil das für die Sicherheit in Deutschland und in Europa sinnvoll und gut ist.
Dieses Abwiegeln, es handele sich überwiegend um eine mediale Aufregung, schien dann später am Tag nicht mehr am Platz. Als nämlich der Spiegel berichtete, es gebe Hinweise, dass US-Nachrichtendienste das Mobiltelefon von Bundeskanzlerin Angela Merkel abgehört hätten. Auf diese Meldung reagierte am Abend Regierungssprecher Steffen Seibert mit einer vage gehaltenen, aber hinreichend deutlichen Erklärung:
Die Bundesregierung hat Informationen erhalten, dass das Mobiltelefon der Bundeskanzlerin möglicherweise durch amerikanische Dienste überwacht wird. Wir haben umgehend eine Anfrage an unsere amerikanischen Partner gerichtet und um sofortige und umfassende Aufklärung gebeten.
Die Bundeskanzlerin hat heute mit Präsident Obama telefoniert. Sie machte deutlich, dass sie solche Praktiken, wenn sich die Hinweise bewahrheiten sollten, unmissverständlich missbilligt und als völlig inakzeptabel ansieht. Unter engen Freunden und Partnern, wie es die Bundesrepublik Deutschland und die USA seit Jahrzehnten sind, dürfe es solche Überwachung der Kommunikation eines Regierungschefs nicht geben. Dies wäre ein gravierender Vertrauensbruch. Solche Praktiken müssten unverzüglich unterbunden werden.
Im Übrigen äußerte Bundeskanzlerin Angela Merkel die Erwartung, dass die US-Behörden Aufklärung über den möglichen Gesamtumfang solcher Abhörpraktiken gegenüber Deutschland geben werden und damit Fragen beantworten, die die Bundesregierung bereits vor Monaten gestellt hat. Als enger Bündnispartner der Vereinigten Staaten von Amerika erwartet die Bundesregierung für die Zukunft eine klare vertragliche Grundlage über die Tätigkeit der Dienste und ihre Zusammenarbeit.
Der Chef des Bundeskanzleramtes, Bundesminister Ronald Pofalla, ist heute Nachmittag mit dem Vorsitzenden des Parlamentarischen Kontrollgremiums, Thomas Oppermann, und dem stellvertretenden Vorsitzenden, Michael Grosse-Brömer, zu einem Gespräch zusammengekommen und hat sie über die im Raum stehenden Behauptungen informiert.
Daneben fanden in Berlin hochrangige Gespräche mit Vertretern des Weißen Hauses und des US-Außenministeriums statt, mit dem Ziel, die Sachverhalte aufzuklären. Diese Gespräche müssen fortgesetzt werden.
Auch vom Sprecher des Weißen Hauses gab es eine Stellungnahme. Die allerdings, wie die Kollegen von der Washington Post anmerkten, die entscheidende Frage offen ließ:
White House Press Secretary Jay Carney told reporters that Obama told Merkel during a Tuesday phone call – initiated by the German chancellor – that the United States „is not monitoring and will not monitor“ her phone conversations. Asked whether the statement left open the possibility that the NSA has swept up Merkel’s calls in the past, Carney said he did not have an answer to that question.
Das Thema bekommt damit, vielleicht, eine neue Qualität. Und wird von der Bundesregierung nicht einfach für beendet erklärt – wie es ja schon mal versucht wurde.
(Foto: Merkel und Bundesfinanzminister Wolfgang Schäuble mit Mobiltelefon auf der Regierungsbank im Bundestag, Januar 2013 – Raphael Huenerfauth/photothek.net)
@sd
Daß die Stasi an der modernen Technik ihre Freude hätte, ist eines von den vielen Märchen, die in der allgemeinen Hysterie verbreitet werden.
Tatsächlich war die Stasi gerade an einer massiven Eindämmung moderner Kommunikationsmethoden interessiert: Kaum Telefone, keine Faxgeräte,genau ein streng bewachter TCP/IP an genau einer Uni für die ganze DDR.
Desweiteren unterschätzen Sie massiv das Spitzelsystem des MfS. Das waren nicht nur ein paar Spitzel für einen Bruchteil der Bevölkerung. Das war tatsächlich die gesamte Bevölkerung, denn wirklich jeder hatte IMs im engeren Bekanntenkreis, unter den Kollegen, im Chefsessel, etc. Das war tatsächlich Totalüberwachung, deshalb hat die Stasi auch auf Lowtech gebaut. Um den Aufwand beherrschbar zu machen.
Mit PRISM läßt sich KEINE Totalüberwachung bewerkstelligen.
Dafür fehlt einfach die Manpower. Wenn sich irgendeiner der vielen Hysteriker mal die Mühe machen würde, die Bedeutung der bunten Kästchen in den veröffentlichten Strukturskizzen nachzuschlagen, würde ihm auffallen, daß der größte Teil des Aufwands dazu dient, fast alles zu ignorieren, was im System landet. Die suchen tatsächlich nur nach wenigen Dutzend Leuten weltweit, und die veröffentlichten Dokumente beweisen das sogar. Aber nachdem sich soviele Leute aus dem Fenster gelehnt und „Generalverdacht“, „Totalüberwachung“ und „Stasi 2.0“ gebrüllt haben, kann natürlich keiner zugeben, daß er schlicht ein hysterischer Depp war.
Und was lernen wir da draus?
Security by obscurity hat noch nie funktioniert. Das sogenannte Merkelphone basiert auf einem Gerät von Blackberry. Es wird von einer deutschen Firma durch ein zusätzliches Kryptomodul erweitert. Welches Modul zum Einsatz kommt und woher die SoC kommt wird geheim gehalten.
Zusammengefasst haben wir also ein kanadisches Gerät, welches, so wie fast alle elektronischen Geräte aus chinesischen Teilen besteht, ergänzt um ein unbekanntes Modul, dessen Sicherheit nie unabhängig getestet/bewiesen wurde. Vom sogenannten Merkelühone sind in 2013 alleine 1200 Geräte von den Ländern bestellt worden, im Bund soll es bis Mitte 2014 angeblich weitere 2000 Geräte geben. Insgesamt wurden angeblich 15000 produziert. Ich gehe stark davon aus, das ein Nachrichtendienst der etwas auf sich hält mittlerweile 1-2 „Anschauungsmodelle“ hat.
Ohne offene Systeme gibt es keine Sicherheit.
Übrigens sind selbst die Kryptotelefone nur für NFD zugelassen ich habe in meiner aktiven Zeit erlebt das sogar der Speiseplan der Kantine NFD war…
Zum Kommentar mit dem Quantencomputer zum entschlüsseln: Momentan existierende Quantencomputer sind nicht geeignet eine moderne Verschlüsselung zu brechen. Dicht bepackte Racks mit 2000 CPUs plus 8000-16000 Keppler Kernen im Verbund von sagen wir 200 Einheiten hingegen schon und das ganze für eine Summe für die man nicht mal die Kühlung bisheriger Quantencomputer bekommt.
Als kleine Hintergrundinformation: Der DWD besitz einen Supercomputer der einen 4048 Bit TrueCrypt verschlüsselten Container in 48 Stunden gebrochen. Und DWD ist der Deutsche Wetterdienst was mein Milliardenschwerer Nachrichtendienst ist.
@ sven
habens iwo quellen für die aktion des DWD mit dem TC container ?
Nö weiß ich in dem Fall nur von dritten und ich muss zugeben das ich meiner Quelle da vertraue ohne das er mir Beweise bringt.
Wenn ich bedenke das ich mittlerweile schon zwei Projekte für die Verschlüsselung mobiler IT-Endgeräte bei denen Bitlocker und TrueCrypt explizit vom Kunden abgelehnt wurden begleitete, klang die Behauptung meiner Quelle nicht unwahrscheinlich.
Betreffend TrueCrypt: Zur Zeit läuft eine Initiative, um die Software einer umfassenden, unabhängigen Überprüfung zu unterziehen:
One TrueCrypt Audit Grows, Another Gives Encryption Tool Clean Bill of Health
@SvenS: So ein Unsinn. Haben Sie mal nachgerechnet, welche Rechenpower man bräuchte, um bei einer Brute-Force-Attacke mit nem 4048 bit Schlüssel alle Varianten durchzutesten? Den Rechner, der das in den nächsten 300 Jahren hinbekommt, zeigen Sie mir mal.
Kleiner Tip: Er steht mit Sicherheit nicht beim DWD…
So lange ihre Erzählungen also auf Hörensagen einer „vertrauenswerten Quelle“ beruhen und dabei gegen alles gehen, was ich in den letzten Jahren, abseits von Verschwörungstheoretikern, sage ich mal: Nö.
@ATLAS-Doe:
Sie gehen davon aus, man müsste tatsächlich alle Varianten durchtesten. Aber genau diese Annahme ist der Knackpunkt.
@califax: „Mit PRISM läßt sich KEINE Totalüberwachung bewerkstelligen.
Dafür fehlt einfach die Manpower. Wenn sich irgendeiner der vielen Hysteriker mal die Mühe machen würde, die Bedeutung der bunten Kästchen in den veröffentlichten Strukturskizzen nachzuschlagen, würde ihm auffallen, daß der größte Teil des Aufwands dazu dient, fast alles zu ignorieren, was im System landet“
Aber genau das ist doch das Indiz der Totalueberwachung!
Es geht doch nicht darum ob jemand sich fuer die Information interessiert oder etwas damit macht. Es geht darum, dass sie erhoben und gespeichert werden. Dabei werden bereits Datenschutzbestimmungen verletzt.
Um zu sehen was moeglich ist, sehen sie sich an was das CERN am ATLAS macht um die extremen Datenstroeme zu bewaeltigen. Die NSA hat eine leichtere Aufgabe und deutlich mehr Mittel (leichter: wenn dort systematisch eine Klasse von interessanten Events rausgefiltert werden, passiert nicht wirklich was.).
Thema Stasi:
Das Regime der DDR scheint ja im Allgemeinen eher kurzsichtig gewesen zu sein. China und Iran haben vorgefuehrt wie man durch relative grossse Freiheit bei Kommunikation eine sehr effektive Ueberwachung erreichen kann. Freilich mit der technologie die man sich damals nicht haette Traeumen lassen koennen. Daraus einen Stasi/NSA Vergleich zu zimmern ist absurd und entweder ein Missverstaendnis oder ein Strohmann.
Zur Sicherheit kryptographischer Verfahren:
Wie laesst sich die Sicherheit kryptographischer Verfahren einschaetzen, wenn NSA Mathematiker einige Jahre Vorsprung in einigen Bereichen der Zahlentheorie haben, und nicht gerade frei veroeffentlichen. Sogar wenn man ueberall ein ‚moeglicherweise‘ einfuegt mag das eine schwierige Frage sein.
Was die konsequenz fuer die Wirtschaft ist, vielleicht keine…
besser so ein Risiko eingehen, als von Anfang an auf Verschluesselung zu verzichten.
@califax: Na ja, frei nach Bruce Schneier – trust the math, just don´t trust the code…
„Sie gehen davon aus, man müsste tatsächlich alle Varianten durchtesten. Aber genau diese Annahme ist der Knackpunkt.“
Wenn das Passwort natürlich „Mutti1954“ lautet, die Implementierung der Crypto (oder gar diese selbst) Mist ist oder auf der Ebene des Betriebssystems oder gar der Hardware die Voraussetzungen für ne funktionierende Crypto kompromittiert (z.B. durch rumspielen am Zufallszahlengenerator) wurden, dann muss ich das natürlich nicht. Ansonsten gibts derzeit aber mathematisch schlicht nix, was 256 bit Crypto wie AES oder Twofish „mal eben“ oder gar in nutzbaren Zeiträumen (=Lebenszeit) brechen kann.
Falls ich hier falsch liege, möge man mich bitte gern aufklären – da müsste es ja dann irgendwo n Paper zu geben…
Das Prinzip Stasi ist doch gar nicht alles zu wissen, sondern bei jedermann den Verdacht zu erwecken, daß „die da oben“ immer alles wissen können. Das ist exakt der Punkt, bei dem die Schere im Kopf ansetzt. Die Gewissheit, daß die Behörden (egal welche und egal woher) wirklich alles können, ist entscheidend. Dabei spielt es doch gar keine Rolle, was die Überwachung nun genau im diesem Moment mitschneidet.
Die DDR hatte mit den technischen Aufwendungen für ihre Sicherheit erhebliche finanzielle Lasten zu schultern. Alleine das Projekt „Grenze 2000“ zu dem man modernste Geländeüberwachungstechnologie im Westen kaufte und testete. Zwar ließ sich die Technik unter den unterschiedlichsten Geländeformen und Witterungsbedingungen nicht wirklich einsetzen, das Geld war aber da schon weg. Ein weiteres Beispiel für die Begrenzungen, denen die Entwicklungen für die Stasi ausgesetzt war ist, daß Entwicklung und Produktion eigener Technologien den Fernsehgeräteexport von RFT Staßfurt in den Westen stark beeinträchtigte und so direkt Devisen aus dem NSW kostete (Nichtsozialistisches Wirtschaftsgebiet). Der Umkehrschluß ist also, daß es mit mehr Geld noch mehr Überwachung gegeben hätte (Quelle: Buch „Gut gesichert in den Untergang“ sowie Politbüroarchivalien und -protokolle).
Rechnen wir nun mal alleine die etwa 800.000 offiziellen MA der zig US- Geheimdienste, deren Gehälter und sonstigen Aufwendungen, sowie die technischen Kosten, kommen wir an den Punkt, daß das existenzbedrohende Haushaltsdefizit der USA durchaus gegen den möglichen Sicherheitsgewinn hochzurechnen wäre. Auch wenn also nicht alles ein Vergleich ist, was da hinkt, dieser Vergleich zwischen der Stasi und den übrigen Geheimdiensten ist sehr wohl möglich.
Noch ein Nachsatz zur Enigma: Die M4 der Kriegsmarine verschlüsselt mit 86 bit, was schon mal nicht schlecht ist und einem Bruteforce- Angriff eine ganze Weile widersteht. Dabei hätte sie technisch weitere unkomplizierte Möglichkeiten geboten, die aber vor Kriegsende nicht mehr zur Umsetzung kamen. Verstellbare Nocken sollte arhythmisches Weiterschalten ermöglichen, veränderte oder vor Ort veränderbare Walzenverdrahtungen hätten den Schlüsselraum noch viel mehr erweitern können.
Es gab aber auch große Probleme. Wenn die Wettermeldungen für die Biskaya jeden Tag mit „Wetterbiskaya“ und die für die Nordsee immer mit „Wetterdeutschebucht“ anfangen und der Gegner das erst mal spitz hat, ist man geliefert. Diese sogenannten Crabs haben den Alliierten die Handhabe geliefert, den deutschen Funkverkehr beinahe realtime mitlesen zu können. Die technische Möglichkeit ist die eine Sache und die Umsetzung eine andere.
@iltis: Crabs lassen sich im Alltag nicht vermeiden. Man sollte in der defensiven Sicht grundsätzlich davon ausgehen, daß der Gegner Known Plaintext und Zugriff auf Hardware hat.
@sd: Ein hoher technischer Aufwand, dessen Zweck darin besteht, nur einzelne Verbindungen zu finden und den Haystack rauszuschmeißen, ist also in ihren Augen ein Indiz dafür, daß man unselektiv den ganzen Haystack überwacht?
Und wenn es regnet, schließen Sie daraus auf Dürre, stimmt’s?
BTW, ist ihnen das Personalproblem überhaupt bewußt?
@ADLAS-Doe: Yep, um all diese schönen Problemchen geht es letztlich. Ein theoretisch großer Schlüsselraum alleine besagt gar nichts.
Passt nicht ganz hier her aber DF Brig ist zu
http://www.zdf.de/ZDFmediathek/beitrag/video/2016134/heute-in-Europa-vom-29.10.2013#/beitrag/video/2016134/heute-in-Europa-vom-29.10.2013
Min 7:14 spullen
Der Schwarze peter geht wieder nach deutschland zurück , wegen der evtl Auflösung