Transatlantische Freundschaft und das Merkelphone
Die Abhöraktionen des US-Geheimdienstes NSA (auch) gegen Deutschland spielen hier im Blog, themenbedingt, nur am Rande eine Rolle. Dennoch dürfte die Dokumentation mit verschiedenen Details des heutigen Mittwochs hier interessieren:
Am frühen Nachmittag, in der Bundespressekonferenz, kam die NSA und ihre Aktivitäten zur Sprache. Allerdings war da der Sprecher des Bundesinnenministeriums, Knut Jens Teschke, noch ganz auf Entspannungskurs.
FRAGE: Ich hätte ein paar Fragen zum Thema NSA, und zwar wollte ich wissen, ob es noch laufende Anfragen gegenüber den USA und Großbritannien gibt. Wenn ja, welche? Weiß man schon abschließend, ob diese Berichte über das Ausspähen von EU-Vertretungen in Washington, New York und Brüssel zutreffend waren?
TESCHKE: Dazu kann ich Ihnen zumindest sagen, dass wir nach wie vor im Gespräch mit den amerikanischen und auch mit den britischen Behörden sind. Wir hatten ja schon vor einiger Zeit einmal Zwischenergebnisse bekommen, nämlich dass die USA keine Industriespionage betreiben, dass es keine wechselseitige Beauftragung der Nachrichtendienste zur Ausspähung der eigenen Staatsbürger gibt und dass Inhaltsdaten nur zielgerichtet erhoben worden sind, wenn es sich um Terrorismus, Kriegswaffenkontrolle oder organisierte Kriminalität handelt. Aber wir sind, wie gesagt, nach wie vor im Gespräch.
Wir haben erste Gespräche geführt, bei denen es dann auch um die Deklassifizierung von Dokumenten ging. Für diesen Freitag war im Grunde ein Treffen mit der EU-Gruppe vorgesehen. Dabei wäre es um das Thema „EU-Ausspähungen“ gegangen. Das hat die amerikanische Seite allerdings noch einmal verschoben, und zwar mit Verweis auf den „government shutdown“, der jetzt zwar beendet ist, aber wegen dessen einiges liegen geblieben ist. Es soll nun ein weiteres Treffen am 6. November geben.
ZUSATZFRAGE: Habe ich das richtig verstanden, dass die Bundesregierung bisher davon ausgeht, dass den Geheimdiensten dieser Länder kein Fehlverhalten vorzuwerfen ist?
TESCHKE: Wir befinden uns, wie gesagt, in Gesprächen. Aber wir haben teilweise erkennen können, dass etliche Vorwürfe, die von Herrn Snowden in den Raum gestellt wurden, nicht mit Substanz anzureichern sind, und hinsichtlich anderer Themen haben wir auch herausgefunden, dass es keine massenhafte Ausspähung von unbescholtenen Bürgern gab.
ZUSATZFRAGE: Wie bewerten Sie jetzt, wo Sie mehr Informationen haben, im Nachhinein die Empörung, die es hierüber anfänglich in Deutschland gab, auch vonseiten der Bundesregierung, natürlich mit dem Vorbehalt der Klärung der Tatsachen? War die verfrüht oder vielleicht etwas zu hoch gestachelt? Das kam ja auch von der Bundesregierung und von der Kanzlerin.
TESCHKE: Ich glaube, es gab vor allen Dingen eine mediale Aufregung, die stattgefunden hat. Die Bundesregierung hat von vornherein immer klargemacht, dass man mit den amerikanischen und britischen Partnern sprechen muss. Sie erinnern sich: Der Bundesinnenminister ist dann auch sehr schnell in die USA gefahren. Minister Friedrich hat außerdem immer klargemacht, dass es natürlich aus Sicherheitsgründen auch einen engen Austausch mit den Diensten geben muss und dass wir immer davon ausgegangen sind, dass das auf rechtlich völlig einwandfreier Basis stattfindet.
ZUSATZFRAGE: Dieser Austausch mit den Diensten ist nicht beeinträchtigt worden?
TESCHKE: Wir arbeiten nach wie vor selbstverständlich mit den amerikanischen, den britischen und anderen befreundeten Diensten zusammen. Wir müssen auch einfach mit den Diensten zusammenarbeiten, weil das für die Sicherheit in Deutschland und in Europa sinnvoll und gut ist.
Dieses Abwiegeln, es handele sich überwiegend um eine mediale Aufregung, schien dann später am Tag nicht mehr am Platz. Als nämlich der Spiegel berichtete, es gebe Hinweise, dass US-Nachrichtendienste das Mobiltelefon von Bundeskanzlerin Angela Merkel abgehört hätten. Auf diese Meldung reagierte am Abend Regierungssprecher Steffen Seibert mit einer vage gehaltenen, aber hinreichend deutlichen Erklärung:
Die Bundesregierung hat Informationen erhalten, dass das Mobiltelefon der Bundeskanzlerin möglicherweise durch amerikanische Dienste überwacht wird. Wir haben umgehend eine Anfrage an unsere amerikanischen Partner gerichtet und um sofortige und umfassende Aufklärung gebeten.
Die Bundeskanzlerin hat heute mit Präsident Obama telefoniert. Sie machte deutlich, dass sie solche Praktiken, wenn sich die Hinweise bewahrheiten sollten, unmissverständlich missbilligt und als völlig inakzeptabel ansieht. Unter engen Freunden und Partnern, wie es die Bundesrepublik Deutschland und die USA seit Jahrzehnten sind, dürfe es solche Überwachung der Kommunikation eines Regierungschefs nicht geben. Dies wäre ein gravierender Vertrauensbruch. Solche Praktiken müssten unverzüglich unterbunden werden.
Im Übrigen äußerte Bundeskanzlerin Angela Merkel die Erwartung, dass die US-Behörden Aufklärung über den möglichen Gesamtumfang solcher Abhörpraktiken gegenüber Deutschland geben werden und damit Fragen beantworten, die die Bundesregierung bereits vor Monaten gestellt hat. Als enger Bündnispartner der Vereinigten Staaten von Amerika erwartet die Bundesregierung für die Zukunft eine klare vertragliche Grundlage über die Tätigkeit der Dienste und ihre Zusammenarbeit.
Der Chef des Bundeskanzleramtes, Bundesminister Ronald Pofalla, ist heute Nachmittag mit dem Vorsitzenden des Parlamentarischen Kontrollgremiums, Thomas Oppermann, und dem stellvertretenden Vorsitzenden, Michael Grosse-Brömer, zu einem Gespräch zusammengekommen und hat sie über die im Raum stehenden Behauptungen informiert.
Daneben fanden in Berlin hochrangige Gespräche mit Vertretern des Weißen Hauses und des US-Außenministeriums statt, mit dem Ziel, die Sachverhalte aufzuklären. Diese Gespräche müssen fortgesetzt werden.
Auch vom Sprecher des Weißen Hauses gab es eine Stellungnahme. Die allerdings, wie die Kollegen von der Washington Post anmerkten, die entscheidende Frage offen ließ:
White House Press Secretary Jay Carney told reporters that Obama told Merkel during a Tuesday phone call – initiated by the German chancellor – that the United States „is not monitoring and will not monitor“ her phone conversations. Asked whether the statement left open the possibility that the NSA has swept up Merkel’s calls in the past, Carney said he did not have an answer to that question.
Das Thema bekommt damit, vielleicht, eine neue Qualität. Und wird von der Bundesregierung nicht einfach für beendet erklärt – wie es ja schon mal versucht wurde.
(Foto: Merkel und Bundesfinanzminister Wolfgang Schäuble mit Mobiltelefon auf der Regierungsbank im Bundestag, Januar 2013 – Raphael Huenerfauth/photothek.net)
schön, das mutti doch nochma in wallungen zu kriegen ist …
Ich erinnere an die Aussage von Obama, die da sinngemäß lautete: „Wenn ich wissen will, was Kanzlerin Merkel denkt, dann rufe ich sie einfach an und frag sie.“
Schön, wenn man dann einen Mitschnitt vom Gespräch hat… :-)
… hat sie nicht ein Krypto-Telefon eines nicht US-amerikanischen Herstellers? Müsste die NSA dann entweder viel rechnen oder Zugang zum Schlüssel haben? Wie sicher sind dann nationale Schlüssel und Schlüsselverfahren noch?
@Schorsch52
Alles ist mit, einem entsprechendem Zeitaufwand sowie einem ordentlichem Rechenzentrum im Rücken, dechiffirerbar.
Die Frage ist immer nur, welchen Aufwand will ich betreiben und wie hochwertig sind die Informationen die ich bekomme.
Um Uschi´s E-Mails zu entschlüsseln die z.B. mit PGP verschlüsselt wurden wird man wohl kaum so viel Energie investieren wie für Muttis Smartphone :-D ausser ihr Empfänger sitzt in einer Islamistenhochburg und hört auf den Namen Mohamad ;-)
Daten-/ Informationssicherheit fängt im Kopf an und erfordert Disziplin. Wer mit entsprechenden Informationen zu tun hat muss sich einfach im Klaren sein was man über Telefon/Email/KanzlerSMS bespricht und was man eben doch lieber persönlich im stillen Kämmerlein ausmacht.
@Loki
Aus diesem Grund werden von den Vereinigten Staaten ja auch u.a. die stillen Kämmerlein im Kanzleramt, im chinesischen Präsidentenjet und bei EU-Vertretungen verwanzt.
Ist schon bemerkenswert, was Snowden da alles angestoßen hat. Bin mir sicher, dass er einen Platz in den Geschichtsbüchern bekommt.
Es ist halt immer was anderes ob „die anderen“ betroffen sind oder man selber….
Zum Thema Kommunikation:
Über Mobilfunktelefone sind/waren seinerzeit nur „Offene“ Informationen zu übertragen, VS- NfD war untersagt. Gleichzeitig wurde das Handy aber zum flexibelsten Einsatzmittel, auf das grundsätzlich zurückgegriffen wurde, wenn die SEMs nicht durchkamen.
Dass hier mangels Reichweite täglich hundertfach Vorschriften mißachtet werden zeigt natürlich die Sensibilität der Beteiligten dem Thema gegenüber.
Was aus offenen Quellen bekannt ist, ist doch folgendes:
Den Standort eines Handys im Funknetz kann ich relativ leicht orten, egal ob dieses verschlüsselt überträgt oder eben nicht, solange ich die IMSI bzw. IMEI Nummer habe.
Wenn ein „sicheres Telefon“ mit einem unsicheren Kommuniziert, ist die Kommunikation immer auf dem niedrigsten Standard, also ungesichert.
Ich gehe mal davon aus, dass der gesamte Bundestag, einschließlich Referenten und Co KEIN gesichertes Handy hat, vermutlich nur die oberste Führungsrige.
Und bei der Alarmierung 9/11 wurde zumindest innerhalb der Bw die 3-1 Sterne-Ebene fast komplett über offenes Handy informiert, weil die Kryptohandys schlicht nicht dabei waren oder ausgeschaltet (Akku).
Weiterhin ist bekannt, dass es technisch machbar ist, z.B. das Mikrofon in einem Handy einzuschalten um die Umgebungsgeräusche mitzuhören. Ich habe z.B. in Berlin selten Politiker gesehen, die vor einer Besprechung / Konferenz den Akku aus dem Handy genommen haben.
Insofern ist davon auszugehen, dass eine „Partei/Gruppierung“ mit großem Willen (ggf. krimineller Energie) und finanziellen Mitteln sehr wohl in der Lage ist, die Regierungskommunikation abzufangen und mitzuschneiden.
Wie ja die fast eindeutigen Berichte aus Mexiko, Brasilien, Frankreich und eben DEU auch zeigen. Und, ich wiederhole mich, ich bin mir sicher, dass auch die Netze im Bundestag bzw. die Regierungsnetze zumindest zum Teil überwacht werden.
Fast alle Bundestagsabgeordneten hatten ein Telefon/Tablet der beiden großen Marktführer, also Apple oder Samsung (mit Google Betriebsystem Android). Auch wenn es marktverfügbare, vermeitlich sicherer Systeme gibt, wird aus verschiedensten Gründen eben darauf bestanden, dass es eines der Produkte ist, die oben beschrieben sind. (Ego?).
Bei einem Minister ist mir dies persönlich bekannt, dass er das sichere Tablet, das Ihm die IT-Abteilung seines Hauses angeraten hat ablehnt und lieber ein Tablet der Firma mit dem angegessenen Obst benutzt. Trotz aller Sicherheitsbedenken. Wird schon nix passieren. Dass dieser Minister aber einen der wichtigsten Posten im Kabinett hatte, gehe ich mal davon aus, dass der nicht nur Bild.de über das tablet gelesen hat.
Es ist für eine Regierung immer schädlich, wenn die Gegenseite bei Verhandlungen schon die internen Grenzen kennt und die möglichen Kompromisse, die der Verhandlungspartner eingehen kann. Ich hoffe, dass endlich die politische Leitung dieses Landes aufwacht und endlich mal auf die oft ignorierten IT-ler hört und sich an gewisse Standards hält.
Gleichzeitig müssen mehr Haushaltsmittel für die Härtung der Regierungsnetze bereitgestellt werden und eben die „Spionageabwehr“ wieder deutlich aufgewertet werden.
Die US Nachrichtendienste achten nur auf US und NON-US.
Wie auf allen Folien, die bisher aus dem Fundus von Herrn Snowden erkennbar ist, steht da ein NON FOR auf dem Deckblatt. Das bedeutet, dass es schlicht verboten ist, einem Nicht-Amerikaner nur irgendetwas darüber zu erzählen. Wenn selbst die US-Abgeordneten im Senat keine Einblicke über die Programme bekommen, wieso glaubt dann eine DEU Regierung, dass Sie umfassende Informationen bekommt?
Wer wissen will, was schon vor Jahren ohne weites technisch möglich war, sollte sich den Film Staatsfeind Nr. 1 ansehen. Zwar schon ein bisschen älter, aber vom technischen Standpunkt aus ist er durchaus sehr aktuell.
Und dieses Thema gehört absolut in die Sicherheitspolitik.
Oder möchte jemand, dass in einem Falle X dann dass vom Gegner die Regierungsnetze abgeschaltet werden und die Streitkräfte blind sind? Z.B. wenn ein Luftschlag über einem Bürgerkriegsgebiet geplant ist….
@ Loki: Solange der Akku im Kämmerlein raus ist….
@FNU SNU
sehr gut !
Dazu noch ein „must see“
http://www.zdf.de/ZDFmediathek#/beitrag/video/1998088/World-Wide-War
„Alles ist mit, einem entsprechendem Zeitaufwand sowie einem ordentlichem Rechenzentrum im Rücken, dechiffirerbar.“
Hmmmm. Nö. Wenn die NSA nicht zufällig und unbemerkt vom Rest der Welt nen Quantencomputer im Keller hat, dann sollte eine ordentliche, handelsübliche Verschlüsselung allen Brechversuchen n paar hundert Jahre standhalten. Und wenn dann die NSA im Jahr 2385 Merkels SMS aus 2009 lesen könnte, dann wäre das ja eigentlich auch OK und böte den zukünftigen Althistorikern vlt. nochmal Stoff für n neues Buch…
Die Frage von Schorsch52 ist daher die Richtige: Konnte die NSA den Verkehr über das Kanzlerinnenfon im Klartext mitlesen? Wenn ja, dann haben wir ein Problem, weil die derzeit genutzte Crypto-Tech irgendwo n Loch/Backdoor oder ein Designproblem hat. In den beteiligten Firmen/ Behörden schwitzen sicher gerade ein paar Leute ganz gehörig und suchen nach der Sicherheits-/Designlücke…
Nachtrag:
Wir hatten auf dem Balkan mal ein paar Tage „Luft“.
Also mit den multinationalen Aufklärungskräften gesprochen (Spanische Fernspäher) und eine „Parcours“ durch das Land festgelegt.
In 2 Wölfe, in denen wir den Rückraum durch ein netz abgetrennt hatten, hatten wir die Diensthandys der Teileinheit gelegt. Und dann sind die Wölfe durchs Land gefahren.
Die Fernspäher haben dann mal beobachtet, welche Fahrzeuge einem so nachfahren.
Und bei einer Rundstrecke von fast 250km und 7 kontrollstellen war es dann doch (nicht) überraschend, dass in 1-10 km Abstand dann immer die gleichen einheimischen Fahrzeuge gefolgt sind. Meistens Kleinbusse (in weiss) oder mit Dachaufbauten….
Und das war im letzten Jahrzehnt und da ging es um nicht viel.
MilSich und OpSec bzw. PersSec sind nicht einfach „wichtigmacherei“ von G2 Personal.
Sondern schützen Soldaten.
Alleine die ganzen Aushänge im Einsatz sind doch schon eigentlich NfD, obwohl Ortskräfte die Bereiche betreten können.
Eine Kampfkompanie hatte das einfach gelöst:
Es gab im Flur neben dem GeZi einen Schrank, in dem Schrank waren die Abmeldelisten, Infos wer Post hat, wer zum Chef muss, etc. Auf dem Boden war in 1m Abstand eine Markierung auf dem Boden und die Ortskräfte durften diese nicht übertreten. Zumindest eine kleine Maßnahme, um die Soldaten und Informationen zu schützen.
Vielleicht ist die Kanzlerin und in ihrer Umgebung der ein oder andere Minister jetzt zum Thema ITSec endlich erwacht und merkt, dass es was zu tun gibt. Bis dahin hatte man Estland, Georgien und die HackAttacks aufs Kanzleramt, die dutsche EU-Vertretung und die MSC ignoriert.
Jetzt könnte man nochmal überdenken,
– ob 10 Mann für das CyberAbwehrZentrum tatsächlich genug sind;
– ob es richtig ist, mit Microsoft, IBM und CISCO reihenweise amerikanische Firmen mit ihren Produkten in unsere Netze – auch und besonders in Bw-Netze – hineinzulassen und zu beauftragen. Gerade letztere kopieren oder senden jede LotusNotes Mail über eine US-Schleife ohne das der Absender und Empfänger dies bemerkt. Von Dokumenten brauchen wir gar nicht reden.
Aber ebenso richtig ist:
– ich habe in meiner Dienstzeit als IT-ler keinen General kennengelernt, der auch nur ansatzweise bereit ist, die gültigen ITSec Anweisungen mit seinem Handy zu befolgen. In anderen Ressorts sieht es wohl nicht besser aus!!
@ Atlas DOE:
Absolut richtig. Es gibt Telefone, die nach jetzigem Stand sicher sind, genauso Tablets und Notebooks, etc. Aber wenn die Beteiligten das nicht nutzen wollen, weil das gehärtete Tablet eben nicht so schnittig ist wie das IPad XY, dann bringt ja eben die beste Technik nichts.
Da ist doch das Problem. Der beste Schutz schützt nichts, wenn der Bediener diesen nicht anwendet.
Innerhalb der Bw sollten ja eigentich auch alle dienstlichen Mails verschlüsselt werden. Nur wenn man (korrekterweise) den Abwesenheitsagenten einrichten (bzw. delegiert) und nicht das Passwort weitergibt, können die Verschlüsselten Mails nicht geöffnet werden.
Was passiert: Entweder wird dann wieder unverschlüsselt geschrieben oder doch Kennwörter weitergegeben.
Hmmmm. Ich bin kein ITler und auch kein Kryptoexperte. Aber hier müssten doch Lösungen zu finden sein.
@ KlausK
„Aber ebenso richtig ist:
– ich habe in meiner Dienstzeit als IT-ler keinen General kennengelernt, der auch nur ansatzweise bereit ist, die gültigen ITSec Anweisungen mit seinem Handy zu befolgen. In anderen Ressorts sieht es wohl nicht besser aus!!“
Da fängts ja an. Einstellungssache!
FInde es schon fast erschreckend, dass ich mich über diese Trübung der transatlantischen Beziehung freue.
Wenn es zu mehr europäischer Solidarität führt, gut.
> Innerhalb der Bw sollten ja eigentich auch alle dienstlichen Mails verschlüsselt werden. Nur wenn man (korrekterweise) den Abwesenheitsagenten einrichten (bzw. delegiert) und nicht das Passwort weitergibt, können die Verschlüsselten Mails nicht geöffnet werden.
Was passiert: Entweder wird dann wieder unverschlüsselt geschrieben oder doch Kennwörter weitergegeben.
Der ist nun wirklich gut. Das ist wieder die Kompetenz in reinkultür. Vielleicht sollte man mal jemanden dran lassen, der sich auskennt?
Wer Lotus-Notes zur gesicherten Kommunikation nutzt, hat den Schuß eh nicht gehört.
Hier mal n Blast from the Past (1999!)…
http://www.heise.de/tp/artikel/2/2898/1.html
Glaubt wer, dass das mittlerweile besser geworden ist?
@ADLAS-Doe
Hmmmm. Doch. Meine Aussage ist richtig, denn alles kann dechiffriert werden mit entsprechendem Aufwand.
Inwieweit diese Daten dann von Relevanz sind steht auf einem anderen Blatt.
Hier http://www.golem.de/news/verschluesselung-was-noch-sicher-ist-1309-101457.html kann man sich mal informieren wie es um die derzeitigen Verschlüsselungen steht.
Hier http://www.connect.de/ratgeber/kanzler-handy-so-simst-merkel-ab-juli-1510908.html kann man sich über das Blackberry Handy der Kanzlerin mal ein Bild machen.
Das bemerkenswerte an der Wortwahl von Jay Carney ist, dass man zugibt, dass Merkel in der Vergangenheit abgehört wurde.
Es fehlen die Superlative, um das Ausmaß dieses Skandals zu beschreiben.
Man hätte im übrigen erwarten können, dass eine gegen die deutsche Bundeskanzlerin gerichtete Abhöraktion der Amerikaner nicht wenigstens so top secret ist, dass jemand wie Edward Snowden davon niemals erfahren könnte.
@Buzz. Nein. Ein Twofish/AES o.ä. 256bit Schlüssel kann – rein mathematisch – auch auf absehbare Zeit mit den auf dieser Erde verfügbaren Ressourcen nicht gebrochen werden.
Bruce Schneier sagt daher völlig zu Recht: Trust the math.
Just don´t trust the code… :)
Skandalös finde ich an der ganzen Sache nur die Überraschung, die sich gerade breit macht.
Die NSA und ihre ganzen Verwandten tun, was sie sollen: Für ihre jeweilige Führung zu beschaffen, was es an interessanten Dingen so gibt. Und da ist Mutti’s Agenda doch sehr viel interessanter als mein Einkaufszettel.
Seit der PGP- Quellcode unter Umgehung der US- Exportgesetze als gedrucktes Papier verschickt wurde, paßt man dort noch viel besser auf, daß sämtliche Produkte mit den entsprechenden Backdoors ausgestattet sind. Entschlüsseln dauert für die NSA daher gar nicht so lange, denn mit jeder einzelnen korrumpierten Stelle im Schlüssel sinkt die Sicherheit um Potenzen.
Da ist es ja sicherer, eine 60 Jahre alte Enigma samt ordentlich erstellter Schlüsseltabellen zu verwenden. Vor allem, wenn man keine wiedererkennbare Floskeln in die zu verschlüsselnden Texte einbaut wie „Das OKW gibt bekannt“ oder „Wetterbiskaya“
@ Chickenhawk
Das war bestimmt auch Cosmic Top Secret.
Allerdings war Snowden ja im Admin Bereich tätig. Und irgendwo sind ja auch die Daten zu diesen Supergeheimprogrammen abgelegt.
Tja, das passiert aber vor allem auch, weil in den USA der Outsourcing-Wahn noch viel größer ist als in DEU. Wobei die Bundeswehr sich und iHRE it ja quasi auch in die Hände der Industrie gegeben hat, ohne Chance, das wieder umzukehren…
Jan Josef Liefers schrieb heute auf seiner Facebook Seite:
[…] „Guten Morgen, Freunde! Freue mich schon auf die Erklärungen der Sprecher, warum es okay ist, ein Volk auszuspionieren, aber bei einer Kanzlerin der Spaß aufhört.“
Bin ebenfalls gespannt.
Mir fehlen in diesem thread ein bischen die politisch-perspektivischen Gedanken zu der Frage, welche mittelfristigen Auswirkungen diese Sache auf das transatlantische Verhältnis haben wird. Wird es überhaupt welche haben? Was kann/muss geschehen, um den Vertrauensschaden zu reparieren? Ist er überhaupt reparabel? Handelsbeschränkungen können ja wohl kaum eine konstruktive Antwort sein. Also: „What is the appropriate answer?“
1) ENIGMA ist Blödsinn. Quellcode zum Bruch der ENIGMA gibt es manchmal im Informatikstudium als Hausaufgabe.
2) Der Zeitungsartikel zum Blackberry-Handy ist wertlos, da überhaupt nicht auf die verwendeten Algorithmen zu Verschlüsselung, Schlüsselverwaltung und -generierung, etc. eingegangen wird.
3) Geheimhaltung ist niemals perfekt, muß es auch nicht sein. Informationen haben nicht für jeden den selben Wert. I.d.R. ist jede gegebene Information für fast alle Menschen auf der Welt wertlos. Es kommt nur darauf an, bei den wenigen Interessenten zu selektieren. Also: WER soll WAS nicht erfahren? Die meisten Sachen will man nur vor innenpolitischen Gegenspielern und Journalisten verbergen. Ob die ein ausländischer Geheimdienst mitbekommt, ist wurscht. Der kann damit nichts anfangen. Und wenn man sich an die außenpolitische Grundregel hält, niemals über die eigenen strategischen Absichten zu lügen, selbst wenn man konkrete Sachen mal verschleiert, läuft ein vom Ausland abgehörtes Handy auf Regierungsebene so ziemlich ins Leere.
4) Man merke sich endlich einmal die magischen Worte: „Uns liegen dazu keine konkreten Erkenntnisse vor“. Heißt auf Deutsch: „Ich guck jetzt mal angestrengt weg, um keinen Schaden anzurichten.“
Man müßte mit dem Klammerbeutel gepudert sein, um zu glauben, daß gerade Deutschland und Frankreich abhörsicher wären. Selbstverständlich kundschaften die Amis, genau wie jeder andere ernstzunehmende Geheimdienstbetreiber, deutsche und französische Regierungsposten aus – je höher und wichtiger das Amt, desto besser. Das sagt einem der gesunde Menschenverstand. Wenn man sich ernsthaft darüber aufregt, muß man direkt vom Kanzleramt in die Herzklinik umziehen, denn das Ausland wird sicher nicht weniger neugierig, bloß weil man in Deutschland Rumpelstilzchen nachtanzt. Also ignoriert man es, solange man keinen Vorteil daraus ziehen könnte, was beispielsweise der Fall wäre, wenn man einen ausländischen Agenten erwischen und als Handelsware einsetzen könnte. Jetzt liegen durch Snowdens Verrat konkrete Erkenntnisse in der Öffentlichkeit vor, die man nicht mehr unter den Teppich kehren kann. Also muß man jetzt öffentlichkeitswirksam einen diplomatischen Streit vom Zaun brechen und schneidet sich damit letztlich nur ins eigene Fleisch. Denn wir sind von guten Beziehungen zu den USA deutlich stärker abhängig als umgekehrt.
Das beste, was uns passieren kann, ist eine gut genutzte Gelegenheit, die Sache wieder unter den Teppich zu kehren und wieder normale Politik zu machen.
Jetzt soll die Bundesanwaltschaft eingeschaltet worden sein
Das bedeutet doch das gegen Hohe US Beamte Ermittelt wird.
Wer hätte das 80er mal gedacht
Und anderseits hat es zu weiteren Eskalation mit Russland Gestern im NATO Rad gegeben .
Was tun die USA gegen Deutschland wenn wir Pech haben ziehen die die weiteren Truppen in Deutschland ab
Und unser Bundeswehrchen soll und Schützen
@califax: Lesen Sie doch noch mal Ihre Hausaufgaben von damals nach. Natürlich hatte die Enigma Schwächen, wie ich schrieb. Eine der bedeutendsten war, daß bestimmte Floskeln an bestimmten Stellen immer wieder benutzt wurden (Crabs). Und die Umkehrwalzen, die Schlüsseln und Entschlüsseln mit einer Grundeinstellung ermöglichte, dabei aber den Schlüsselraum halbierte und alleine dadurch, daß beim Verschlüsseln nie der Ausgangsbuchstabe als Verschlüsselung herauskommen kann, Bletchley Park weitere wertvolle Hilfestellung gab. Dadurch wurde beinahe das Mitlesen in Echtzeit ermöglicht.
Kritisch wurde es für die Alliierten immer, wenn neue Schlüsseltabellen ausgegeben wurden oder besondere Walzen benutzt wurden. Es gibt noch immer Texte aus den 40er Jahren, die mit der M4 verschlüsselt wurden und an denen bis heute geknobelt wird: http://www.enigmaathome.net
Aber auch richtig ist, daß damit heute kein performantes Arbeiten möglich wäre.
@ Alarich
Es findet etstmal ein Informationsverfahren statt.
Und das ist gegen niemand gerichtet. Und wenn dann gegen unbekannt.
sorry, aber was über die Bw-IT geschrieben wird stimmt zu größeren Teilen einfach nicht.
@ADLAS-Doe: den Workload-Reduction Faktor in LoNo IDs gibt es schon seit geraumer Zeit nicht mehr. Seit dem hat Notes 128-bit sym. Keys und 1024-bit public keys.
Außerdem gibt es in der Bundeswehr eine komplett nationale PKI (http://pkibw.bundeswehr.org/portal/a/pkibw/!ut/p/c4/04_SB8K8xLLM9MSSzPy8xBz9CP3I5EyrpHK9guxMIJmSn12am5pXkqpfkO2oCACRDqXf/) und nach gültigen Vorschriften sind Mails mit der PKI (S/MIME) zu verschlüsseln.
@Klaus-K: die Aussage, dass IBM jede Notes Mail über die US sendet ist, sorry, blanker Unsinn. LoNo’s in der Bw werden komplett intern geroutet, wenn ich an Internet-Empfänger sende muss ich das explizit angeben
Unbekannt ????
Es gibt Tatverdächtige und eine Spur
Namen werden folgen oder auch nicht
Gegen Unbekannt wäre das Russland /China das auch sein könnte das ist aber nicht so
Wenn Merkel und alle anderen immer ihr unsicheres iPhone-Diensthandy benutzen, anstatt des sicheren Kryptohandys, dann ist das auch kein Wunder. Da brauch man auch nicht die NSA, sondern nur einen fähigen Hacker oder einen Insider-Telekomiker
Zumeist ist es vermutlich viel interessanter mit wem und wann die Kanzlerin kommuniziert. Die Frage hier ist: wird das beim Regierungs Telephon auch verschlüsselt?
Möglich wär es, da angeblich ein eigener BBM Server verwendet wird.
PS: Leute bitte verschlüsselt mehr banale Kommunikation, damit man nicht von Verschlüsselung auf Wichtigkeit oder Konspiration schließen kann.
Es gibt auch andere:
Aus Erzählungen eines Kameraden der im Kosovo im Bereich S6 (oder wie immer das auf der entsprechenden Ebene sich auch nennt) habe ich eine nette Geschichte gehört:
Da wollte ein unwahrscheinlich wichtiger und geheimer OTL oder O unbedingt ein abhörsicheres Handy haben, das ging so weit, dass er nach der Ablehnung der Anforderung wutschnaubend vor meinem Kameraden stand um die Sache doch noch zu regeln.
Nachdem ihm mein Kamerad (ohne Erfolg) die Gründe erklärt hat warum er kein solches bekommt stellte er ihm noch eine kurze Frage:
„Mit wem wollen Sie denn eigentlich telefonieren? Hat ihre Gegenstelle denn auch so ein Gerät?“
Da stellte sich heraus, dass der Anforderer eigentlich nur normale Dienstgespräche mit seiner „Heimatdienststelle“ führen wollte und dachte dass diese dadurch nicht abgehört werden können, auch wenn die Gegenstelle einen normalen Dienstapparat hat.
Hier war wohl das abhörsichere Handy eher ein Statussymbol.
P.S.: Abhörsicher und S6 und andere Begriffe sind wohl nicht zu 100% hier richtig, aber was ich meine sollte trotzdem klar werden,
Werferfehler
Mich würde das WIE interessieren.
Ein Trojaner auf dem Smartphone wurde ja nicht gefunden und daher habe ich eher das Gefühl, dass die NSA zwar den Versuch unternommen hat, aber mehr auch nicht. VOIP/SMS/Mail durch ein VPN dürfte nicht abhörbar sein.
Dann bleibt noch der unverschlüsselte Datenverkehr beim Telefonieren mit Nicht-Krypto-Telefonen, aber ob man das so gezielt abhören kann? Wo hätte die NSA da den Zugriff?
Apropos Cyber-Abwehrzentrum: Die haben ja wirklich nur 10 Mitarbeiter???
Besser wäre BSI auflösen, Bundesverfassungsschutz reduzieren und sämtliche Cyberwar-Fähigkeiten, also auch die des BND und der Bundeswehr, in einem neuen Geheimdienst zu konzentrieren. Und zwar ohne zwischen Angriff und Abwehr zu unterscheiden.
@xyz:
Gespräche, Emails und SMS werden auch bei Kommunikationspartnern innerhalb Deutschlands über USA und/oder GB geroutet. SMS sind einfache Klartextdateien, die beim Provider in /var/spool/sms (oder analog) rumliegen. Das VPN ist irrelevant, wenn die Abhörschnittstelle (Stichwort lawful interception) innerhalb dieses VPN verbaut ist. Wenn man nicht konsequent von Ende zu Ende verschlüsselt, muß man als halbwegs wichtiger Politiker davon ausgehen, daß jemand mitliest.
@ califax | 24. Oktober 2013 – 13:28
„1) ENIGMA ist Blödsinn. Quellcode zum Bruch der ENIGMA gibt es manchmal im Informatikstudium als Hausaufgabe.“
Verzeihung, was meinen Sie denn mit „Quellcode“? Die Verdrahtung des M-Rotors?
Code zum Aufbrechen der Chiffren. Irgendwo im Hinterkopf klingelt noch der Name Bruce Schneier rum. IIRC gab es nur Probleme bei sehr kleinen Nachrichten. Ansonsten war die Menge an Schlüsseltext, die zum Aufbrechen ohne known plaintext benötigt wurde, nicht so spektakulär. Kann mich natürlich auch irren. Iltis scheint sich da besser auszukennen.
@ califax | 24. Oktober 2013 – 19:31
Danke. Ich dachte schon Sie wollten die Geschichte der ENIGMA neu schreiben …;-)) ENIGMA folgt(e) den Gesetzen der Elektrik nicht der Elektronik; „Quellcodes“ gab es da nicht … mit dem Nachfolger haben wir bis in die 80er noch in der NATO gearbeitet http://en.wikipedia.org/wiki/KL-7
Beste Grüße
Offensichtlich ist jegliche elektronische Kommunikation nicht mehr abhörsicher.
Was bleibt ? Jegliche unkonventionelle Kommunikationsform, entweder mittels Brief, persönlichen Gespräch oder von mir aus mittels Brieftauben. Es gibt auch im Amateurfunkbereich mittels der Kombination Kurzwellen-Relaisfunkstellen und Übergang ins Internet die Möglichkeit eine E-Mail zu generieren, deren Herkunfsort nachträglich nicht mehr rekonstruierbar ist.
Also wird man einige unkonventionelle Übermittlungsmethoden sammeln müssen und im notwendigen Einsatzfall dann gebündelt einsetzen müssen. Ich könnte mir auch vorstellen, dass allmählich Modems die sehr langsame 2,4 kbit Datenströme öffnen können aussterben. Die auf alten analogen Telefonleitungen gesetzt ( also nicht VOIP), sondern drahtgebunden, über Richtfunk und nicht über Satellit übertragen, gibt es als Überraschungsfaktor eine kurzzeitige Übertragungssicherheit von einigen Std bis Tage.
In dieser Richtung müsste man weiterdenken. Die Schweizer werden dies wahrscheinlich mit Brieftauben und Meldern auf Fahrräder machen. Diese Kommunikation kann keiner in einem Bunker auf der anderen Seite der Welt abhören !
@Georg
Es gibt hinreichend gute Möglichkeiten, abhörsicher zu kommunizieren. Man muß sie aber auch nutzen, und dann zeigt sich schnell, daß ungeachtet der derzeitigen NSA-Hysterie längst nicht jede Information gleichviel wert ist.
Quizfrage zum Thema Praxisrelevanz des ganzen Snowdenlärms: Welchen Sinn hat es, eine Nachricht zu verschicken, deren Empfänger keine Möglichkeit hat, Absender oder Unfälschbarkeit zu prüfen?
Ein schöner Anteil der jetzt überall gehandelten „Superideen“ haben auf die Privatsphäre der Leute keinen Einfluß und sind letztlich nur für Kriminelle im Rahmen von Erpressung und Sabotage nützlich.
Die beste Methode, derzeit nicht in die Überwachung der NSA zu geraten, besteht darin, stinknormale (eventuell verschlüsselte) Emails mit offenen Metadaten zu verschicken und dabei nicht allzu eng mit Aktivisten der Al Shabab, der Hisbollah oder ähnlich gelagerten „Bürgerrechtsgruppen“ zu kommunizieren.
Dann haben die Superspione nämlich einfach keine Zeit für den Krempel, den man so schreibt.
@Kamann: Wer waren nochmal die armen Schweine, denen man die ausrangierten ENIGMAs danach als angeblich abhörsicher verschachert hat? Iran? Irak? Ich muß echt mal meine alten Bücher auspacken und durchwühlen…
aaaaaaaaaaaalso. wie sich das im mom darstellt haben die 5 Freunde nicht das cryptohandy aufgemacht sondern das kommerziell verfügbare „privat-handy“ abgesaugt. ist aber auch nicht unspannend, weil darüber wohl ein erheblicher teil der innerparteilichen kommunikation lief und vermutlich das feierabendgespräch mit liz und friede. spricht erstmal für die crypto, so sich nicht herausstellt, dass die firma, welche das offizielle diensthandy zur verfügung stellt, kompromittiert wurde.
ich sehe das erstmal positiv, je mehr über das thema gesprochen wird um so besser. vlt bewegt sich dann ja nochwas auf für den kleinen mann ;)
Da bewegt sich nix. Die ganze Hysterie lenkt nur von wirklich wichtigen Sachen wie dem Schenkelklopfer namens De-Mail ab. PGP/GPG sind nun schon seit Jahrzehnten verfügbar und bieten genau das, was man für behördlichen und geschäftlichen Schriftverkehr tatsächlich braucht.
Sogar die Anwendungsmetapher – Unterzeichnen und Eintüten – paßt perfekt in den Alltag.
Und? Nutzung? Essig isses. Stattdessen De-Mail. Irgendwann freß ich meine Tastatur auf.
Ich nehme hier eine fast ausschließlich technokratische Diskussion zur Kenntnis.
Als ob es darauf ankäme, einem(r) Regierungschef(in) Ratschläge zur sicheren Verschlüsselung der elektronischen Kommunikation zu erteilen!
(Im übrigen: In der „guten alten Zeit“ griff ein Politiker dieses Ranges nur im Ausnahmefall selbst zum Hörer – dafür hielt man sich Personal.
Umso mehr nervt Merkel den Fernsehzuschauer, wenn sie persönlich auf der Regierungsbank – ängstlich bemüht, dies unter dem Pult zu verbergen – hektisch und unablässig Kurznachrichten in ihr mobiles Telefon hackt.)
Tempora mutantur.)
Nun eine kleine politische Anmerkung – mag sich provoziert fühlen wer will.
Daß es sich hier ein abgekartetes Spiel handelt, liegt durchaus nahe.
Merkel hat registriert, wie gut beim tumben deutschen Michel die Einbestellung des U.S.-Botschafters durch den Franzosen ankam.
Und opportunistisch wie es ihrem Charakter, ihrem Naturell entspricht, ergriff sie umgehend die ihr günstig erscheinende Gelegenheit, dem BRD-Publikum vorzugaukeln, daß auch sie einem souveränen Staat vorsteht und nicht etwa einem würdelosen Vasallengebilde.
U.S.-Obama spielte und spielt mit.
Leuchtet ein, nicht wahr?
@ califax.
de-mail ist ja „broken by design“ weil es eben darum ging KEINE sichere ende zu ende krypto bereitzustellen. ist ja nicht so, dass die dt behörden nicht ebenfalls ganz rollig werden, wenn sie an die spionage möglichkeiten des 21. Jahrhunderts denken.
@ zeitzeuge.
ja, man scheint hier ein ungebrochenes vertrauen in demokratisch gewählte autoritäten und staatliche institutionen zu haben. wie demokratisch ein system sein kann, in dem jeder bürger in kernbereichen seiner Lebensführung überwacht werden kann und sich dessen bewusst ist, ist eine ganz andere frage.
in der Frage ist ein möglicher Amtsmissbrauch noch garnicht enthalten, der auch in demokratischen Systemen durchaus denkbar ist. geheimdienst- und justizskandale sind ja nun keine völlig unbekannten ereignisse in unseren breiten…
@califax: „[…] Die beste Methode, derzeit nicht in die Überwachung der NSA zu geraten, besteht darin, stinknormale (eventuell verschlüsselte) Emails mit offenen Metadaten zu verschicken und dabei nicht allzu eng mit Aktivisten der Al Shabab, der Hisbollah oder ähnlich gelagerten “Bürgerrechtsgruppen” zu kommunizieren. […]“
So etwas interessiert doch nur am rande. Wirklich interessant wird es wenn man mit interesanten Leuten in der deutschen Wirtschaft kommuniziert.
Counterterrorism ist doch nur das Deckmaentelchen um sich in der oeffentlichkeit rechzufertigen. Dafuer investiert doch kein Mensch Milliarden.
Bei DE-Mail kommt mir nur einfach die Wut hoch. Warum die Regierung das mach, ok, nachvollziehbar. Aber das die Wirtschaft dabei mitzieht ist einfach nur noch unverstaendlich.
Alte Stasi Leute muessen sich wie in ihrem feuchten Traum vorkommen, jetzt kann man einfach mal so die politische Gesinnung, sozialen Status und Einfluss mit Verbindungsdaten und einer handvoll Leute von der *gesamten* Bevoelkerung rausfinden. Das was die mit ihrem risen Spitzel netz gerade mal fuer einen bruchteil ihrer Buerger schafften.
Sagt der Vogel doch tatsächlich: “ haben wir auch herausgefunden, dass es keine massenhafte Ausspähung von unbescholtenen Bürgern gab“ Ich werd irre!
Wozu haben wir denn die Stasi-Schergen rausgeschmissen wenn jetzt die: Achtung Vergleich ! “ Freunde“ statt der Russen also jetzt die Amis, dieselben Spielchen machen….und Ihnen unsere so tollen demokratischen Spielregeln sch.. egal sind.
Sind wir ein souveräner Staat oder ein besetztes Land das sich dann auch noch dreist anlügen lassen muss?
@sd: Genauso sehe ich das auch,
Es ist doch nur das alte Thema: Dienste klären auf was sie kriegen können, andere Dienste versuchen das zu verhindern und geben unbedarften Bürgern und Politikern
Hinweise und technische Hilfsmittel in die Hand. Aber in Wahrheit, und das sagen hier zu recht ja auch viele Mitkommentatoren, liegt die Sicherheit immer zwischen den Ohren der Kommunizierenden. Was mich aber wirklich trifft ist die Tatsache, dass ein
kleiner Wicht wie S. auch von seriösen Medien als „Geheimdienstmitarbeiter“ bezeichnet wird- obwohl er das eigentlich nie war- dem uneinschränkt geglaubt wird.
Ach ja, eines hat er (?) ja auch noch erreicht: Von SWR, FSB, MSS und den anderen (manche nur über den Rhein) redet kein Mensch mehr – echt gut gemacht!
@ sd
wenn damit geld zu verdienen ist zieht die wirtschaft auch mit. gerade sowas wie d-mail ist doch eine rechtlich voll abgesicherte kiste, warum sollte man sich dagegen sperren ?
als unternehmer bin ich in 1. linie meinem unternehmen verpflichtet und erst dann irgendwann irgendwelchen nebulösen gesamtgesellschaftlichen interessen.
israelische und amerikanische kommunikationstechnologiefirmen sind ja auch jederzeit zur kooperation bereit (oder werden gefügig gemacht), bei den chinesischen herstellern fällt mir gerade kein konkretes beispiel ein, aber würde denen mal ganz frech ähnliche verquickungen unterstellen.
@ TOM
das diesem menschen geglaubt wird, mag auch daran liegen, dass seine geschichte die tausend puzzlesteine kompletiert, die schon von anderen vor ihm zusammengetragen wurden.
über den FSB und seine eigenen Schnüffelpläne wurde übrigens kürzlich erst wieder berichtet. wer öfters mit dem GUS raum zu tun hat, bemüht sich dahingehend auch auf dem laufenden zu bleiben. die genaue architektur der russischen schnüffelinfrastruktur war übrigens (vor snowden) bereits thema auf dem letzten oder vorletzten chaos communication congress.
nachtrag @ tom
es ist ebend NICHT das alte Thema, denn früher war spionage mit einem gewissen aufwand verbunden, der sicherstellte, dass nicht JEDER anlasslos überwacht wurde. wenn soetwas doch versucht wurde, so wie in der DDR ( was aus heutiger sicht nur ein jämmerliches dilletantenwerk ist, verglichen mit den möglichkeiten der 5 freunde) hat man sich zu recht darüber aufgeregt.
und bzgl medialer präsenz dieses falles und gesamtgesellschaftlichen interesses.
was würde sie mehr treffen. wenn ein fremder ihren laptop aufmacht um ihre Tan-nummern abzugreifen und nebenbei etwas herumschnüffelt oder wenn ein „freund“ ihr vertrauen ausnutzen würde um mal gepflegt durch ihre mails zu wühlen, die pornosammlung flöht und die nacktbilder ihrer etwas zu jungen geliebten nutzt um sie gegenüber ihrer frau erpressbar zu machen ? (hypothetisches beispiel)
@markus,d.Ä.:
Glauben Sie wirklich, dass die GUS-Dienste nur Aufklärung im GUS-Raum betreiben?
Und ja SORM wurde verbessert: Es soll jetzt nach neuer gesetzlicher Regel keine richterliche Verfügung gg. RUS-Bürger mehr erforderlich sein um auf alle IT/TK-Daten zugreifen zu können (war für Ausländer schon immer so).