Schlagwort: Sicherheitslücken

  • Infiltration für alle – PIRATEN zur Novelle des Verfassungsschutzgesetzes

    Infiltration für alle – PIRATEN zur Novelle des Verfassungsschutzgesetzes

    Die Bundesregierung hat am 20. Oktober einen Gesetzesentwurf beschlossen, mit dem sie die Möglichkeit des Einsatzes von Staatstrojanern ausweitet. Nicht mehr nur das Bundesamt für Verfassungsschutz und der Bundesnachrichtendienst können auf diese Einbruchswerkzeuge zurückgreifen, sondern im Falle der Zustimmung durch Parlament und Rat zusätzlich auch noch alle 16 Inlandsgeheimdienste der Bundesländer und der Militärgeheimdienst MAD. Wir PIRATEN sind klare Gegner von Staatstrojanern, das haben wir bereits mehrfach deutlich gemacht. Sie stellen für uns eine Gefährdung und systematische Schwächung unserer Kommunikationsinfrastruktur dar, weil Sicherheitslücken aufrechterhalten werden (müssen), um informationstechnische Systeme zu Abhörzwecken zu infiltrieren. Mit einem solch starken Bekenntnis der Bundesregierung zu Staatstrojanern wird deutlich, dass sie das Verhältnis zum Bürger neu definieren möchten. Das Bundesinnenministerium erklärt, „Der Staat ist verfassungsrechtlich verpflichtet, die Bevölkerung zu schützen.“. Diese Aussage ist natürlich der blanke Hohn, wenn man die aktive Rolle bei der Geheimhaltung von Sicherheitslücken berücksichtigt, die letzten Endes alle gefährdet.

    Aus diesem Grund sind wir PIRATEN auch bereits vor das Bundesverfassungsgericht gezogen [1], als der Staatstrojaner von der schwarz-grünen Landesregierung in das hessische Polizeigesetz aufgenommen wurden. 

    Aber eine weitere Befugnis im Rahmen des Regierungsentwurfs ist besonders bedenklich. Und hierauf haben wir schon häufiger hingewiesen (hier [2] zum Beispiel). Mobilfunkanbieter werden dafür eingespannt, Überwachungssoftware auf die Mobilfunkgeräte aufzuspielen. Es wird also seitens der CDU/CSU-SPD-Bundesregierung versucht, alles zu tun, um die Mittel zu haben, jede vertrauliche Kommunikation zwischen Bürgern unterbinden zu können. Wie drastisch dieser Schritt ist und zu welchen Möglichkeiten der Aufbau dieser informationstechnischen wie juristischen Infrastruktur führt, wenn die Zeiten für einen Staat schlechter werden, kann man derzeit in Belarus beobachten. Nach wie vor protestieren dort zehntausende Bürger für Demokratie. Ein repressiver Staat tut alles, um diese Proteste zu ersticken und den so wichtigen Wunsch zu unterdrücken. Hierbei geht er schon längst über den Einsatz von Gewalt in den Straßen und Verschleppung durch die Sicherheitsdienste hinaus. Aktuelles Mittel ist hier nun, mithilfe des Telekommunikationsanbieters A1 geschützten Datenverkehr unter seine Kontrolle zu bringen. Solche Aktionen werden in der modernen digitalen Welt als Angriff angesehen. Bei uns haben wir nun die gesetzliche Grundlage, um gegen erklärte „Feinde der Demokratie“ gleichermaßen vorzugehen.

    Letztendlich müssen Sicherheit und Schutz der Daten (egal, ob aus den Bereichen Privat, Wirtschaft oder Behörden/Regierung) und der Verbindungen im Interesse der Gesellschaft uneingeschränkt gesichert werden. Dafür müssen Sicherheit und Datenschutz klaren Vorrang vor der Möglichkeit der Informationsgewinnung, -manipulation und -sperrung durch eigene Sicherheitsbehörden haben – vor allem, weil Sicherheitslücken auch staatlichen und nichtstaatlichen Akteuren und damit Gegnern Deutschlands oder der EU Angriffsmöglichkeiten bieten.

    „Was nach diesem Regierungsentwurf zurück bleibt, ist der bittere Geschmack, dass CDU, CSU, SPD und Grüne nach Macht und Rechten greifen, wann immer sie können. Und dabei nehmen sie gerne in Kauf, dass Computer in Krankenhäusern, bei Gerichten oder zu Hause beispielsweise von Kriminellen zur Erpressung verschlüsselt werden. In einer Zeit, wo immer neue Informationen über demokratiefeindlicher Kräfte bei den Sicherheitskräften ans Tageslicht kommen und wir wissen, dass diese bereits die zur Verfügung stehenden Mittel genutzt haben, um Menschen einzuschüchtern und zu bedrohen, müssen bei so einem Gesetzesentwurf alle Alarmglocken klingeln.“,

    resümiert Sebastian Alscher, Bundesvorsitzender der Piratenpartei Deutschland.

     

    Quellen/Fußnoten:

    [1] https://www.piratenpartei-hessen.de/blog/2019/06/27/piraten-reichen-verfassungsbeschwerde-gegen-hessentrojaner-ein/

    [2] https://digitaler-wandel.piratenpartei.de/netzpolitik/gedanken-zur-umleitung-des-internetverkehrs/

  • Whatsapp Hack, wir nennen sichere Alternativen

    Whatsapp Hack, wir nennen sichere Alternativen

    WhatsApp ist in die Schlagzeilen geraten. Eine Sicherheitslücke machte es Angreifern möglich, Spionagesoftware nachzuladen. Die Entrüstung war groß, gehört doch WhatsApp in Deutschland zu den beliebtesten Messenger-Diensten.
    Es liegt nahe, einen Dienst zu verwenden, den auch alle Freunde und Bekannten nutzen. Mit diesem Komfort muss man zugleich eine Kröte schlucken. Es beginnt damit, dass die Software unbedingt Zugriff auf die Adressen benötigt. Nicht einmal das Senden von Nachrichten ist ansonsten möglich. Die Server, die den Dienst ermöglichen, gehören seit 2014 Facebook. Eine tatsächliche Kontrolle darüber, was mit den erfassten Adressen geschieht, gibt es daher nicht.
    Die Weitergabe eigener Adresslisten ist zwar ein wesentliches, jedoch bei weitem nicht das einzige Sicherheitsproblem. Es stellen sich weitere Fragen: Gibt es eine Ende-zu-Ende Verschlüsselung und eine Verschlüsselung des Datentransports, die das Abfischen von Nachrichten deutlich erschwert? Wer hostet die Server, auf denen die Dienste laufen? WhatsApp verschlüsselt zwar schon sehr lange, aber wer traut heute noch US-Servern mit eingebautem NSA-Anschluss?
    Wir jedenfalls nicht.

    Als PIRATEN kämpfen wir für ein freies und sicheres Internet. Es gibt durchaus Alternativen zu WhatsApp, die sich sinnvoll, dem eigenen Sicherheitsbedarf entsprechend, einsetzen lassen. Dabei geht es wie immer um den Spagat zwischen Sicherheit und Bequemlichkeit. Es ist sehr einfach, die Apps des Mainstreams zu nutzen. Dies ist aber zugleich die Achillesferse dieser Angebote. Für Geheimdienste, Strafverfolgungsbehörden und Hacker ist es besonders lohnenswert, sich genau dort einzuklinken, um Daten abzufischen.

    Als alternativen Messenger können wir Signal empfehlen. Signal wird allein durch Spenden finanziert und basiert komplett auf Open Source (frei zugängliche Software). Experten können damit prüfen, ob Hintertüren eingebaut wurden. Zudem werden standardmäßig nahezu alle Informationen verschlüsselt. Nicht einmal die Serverbetreiber sehen, wer mit wem kommuniziert oder gar, wer im Telefonbuch des anderen steht.

    Durch einen Softwaretrick mit sogenannten Hashfunktionen kann Signal dennoch ganz bequem die Kontakte im Telefonbuch importieren. Sprachnachrichten und Anrufe werden unterstützt und haben hervorragende Qualität. Da Signal so viel Wert auf Datenschutz legt, muss man allerdings auch kleine Einschränken hinnehmen. So können Gruppen zum Beispiel nicht administriert werden. Signal funktioniert trotz Zensur sogar in China und auch Ägypten scheiterte daran, den Messenger zu zensieren. Mit unserer Empfehlung von Signal schließen wir uns Edward Snowden an.

    Für wen Signal aufgrund der Einschränkungen oder aus anderen Gründen keine Option ist, dem können wir die Übersicht von Mark Williams ans Herz legen, der die verschiedenen Apps in allen Details vergleicht. Dort sieht man beispielsweise, dass die oft auch für Datenschutz empfohlene App Telegram doch einige Mängel im Vergleich zu Signal aufweist, Threema hingegen eine weitere gute Alternative zu Whatsapp darstellt.

    Auch für die moderierte Kommunikation in Unternehmen gibt es zahlreiche Open-Source Alternativen. Mattermost bietet organisierten Chat ähnlich zu Slack, Mumble ersetzt Telefonkonferenzen und überrascht dank moderner Codecs mit herausragender Sprachqualität. Beide werden von den PIRATEN verwendet und garantieren die Kontrolle über die eigenen Daten. Für die Installation finden sich zahlreiche Anleitungen im Netz und manches Verwaltungstool vereinfacht sie gar zu einem Klick.

    Es zeigt sich also: Es gibt viele gute Apps und Anwendungen, die die Privatsphäre achten. Je mehr Menschen diese Programme benutzen, desto einfacher wird es, andere zu überzeugen.

  • Hackerangriff: PIRATEN fordern Konsequenzen

    Hackerangriff: PIRATEN fordern Konsequenzen

    Die jetzt veröffentlichten Daten von Politikern, Journalisten und Prominenten scheinen Teil einer schon länger andauernden Sammlung persönlicher Daten zu sein. Unklar ist momentan noch, wie die Hacker an die Daten (u.a. private Handynummern der Betroffenen und ihrer Kontakte) gekommen sind.

    Zu der politischen Dimension des Datenverlusts erklärt Patrick Breyer, Spitzenkandidat der Piratenpartei zur Europawahl:

    „Der grob fahrlässige Umgang diverser Politiker mit telefonischen und elektronischen Kontakten kann nicht nur hohe Funktionsträger erpressbar machen, sondern bringt auch ihr persönliches Umfeld und ihre Informanten in Gefahr. Dass selbst prominente Bundespolitiker und ‚Netzpolitiker‘ ihre Gesprächspartner großen US-amerikanischen Digitalkonzernen wie Google, Facebook oder Twitter ausliefern, ist unverantwortlich. Die bisher veröffentlichten Daten sind nur die Spitze des Eisbergs, den professionelle Hacker und ausländische Dienste enttarnen könnten.

    Der Bundestag sollte jetzt dringend einen Verhaltenskodex zum Schutz der Sicherheit mandatsbedingter Kontakte ausarbeiten. Außerdem müssen zum Schutz privater Handynummern ‚Wegwerfnummern‘ für zeitlich befristete Kommunikation zugelassen werden.“

    Der politische Geschäftsführer der Piratenpartei Daniel Mönch kommentiert:

    „Dieser Fall zeigt die Auswirkungen von Sicherheitsschwachstellen bei digitalen Systemen. Offenbar wurden einige Benutzer durch ein zu schwaches Passwort oder Schadsoftware kompromittiert.
    Wir PIRATEN empfehlen allen Betroffenen, ihre Passwörter sofort zu ändern und ihre Geräte auf Befall mit Schadsoftware zu überprüfen. Um solchen Angriffen allgemein vorzubeugen, sollten Passwörter ausreichend lang und komplex gewählt und regelmäßig geändert werden. Ein aktuelles Anti-Virusprogramm hilft gegen viele Bedrohungen aus dem Netz. Wo wir Nutzer bisher aber leider allein gelassen werden, sind Sicherheitslücken. Kommerzielle Hersteller und Anbieter müssen dringend zur Schließung bekannter Sicherheitslücken verpflichtet werden. Einbau oder Ausnutzung von Hintertüren oder Schwachstellen für Schadprogramme wie dem Staatstrojaner muss verboten werden.“

    „Wir hoffen, dass diese Veröffentlichung persönlicher Daten einige Politiker zum Umdenken in Sachen Datenschutz und Datensicherheit anregt. Umdenken beginnt schließlich oft dort, wo man selbst betroffen ist. Der Schutz persönlicher Informationen muss im Zeitalter der Digitalen Revolution einen ganz neuen Stellenwert erhalten, denn von ihm hängt zunehmend unsere persönliche Sicherheit ab. Das Internet ist für viele Menschen kein ‚Neuland‘ oder ‚Noch nicht durchschrittenes Terrain‘, sondern alltäglicher Arbeitsplatz, Freizeiteinrichtung, Kontakt zu Freunden und Familien. Viele Lebensentwürfe beruhen darauf, dass das Internet als freies, offenes, sicheres und diskretes Medium zur Verfügung steht.“

    ergänzt Mönch.
    Hintergrund: Die Veröffentlichung von persönlichen Daten ist in der Netzszene als Doxxing bekannt. Dabei werden persönliche Informationen über eine oder mehrere Zielpersonen gesammelt, um im Internet öffentlichkeitswirksam verbreitet zu werden.