Mittwoch, 30. Oktober 2019

No, NSA's use of "traffic shaping" has nothing to do with "unrestrained spying on Americans"



[Update Nov 1: Added explanation "exfil out" vs "exfil in"]

OK, the story[1] I'm covering now is more than two years old. I somehow missed it back then. But please consider that covering the Snowden saga is just a pastime for me. I don't make any money with it, and I have family, friends and last but not least a job I have to put first.

I write now a post because I think it's still worth it. It's a perfect example of what happens when people who neither have a clue about intelligence nor the technical background write bombshell stories about Snowden documents. And the NSA document itself is quite interesting, and since internet routing is my daily job, quite easy for me to explain.

As so often while the Snowden reporting, the story[1] completely makes up what's actually in the document[2]. It is claimed the NSA had capabilities to reroute internet traffic, so they would be able to move traffic eg from American soil (where the NSA is legally very limited) to abroad (where it is legally a lot easier to intercept lines and collect traffic). But this is simply not true. The NSA document is about something completely different. It is not about rerouting internet traffic so it can be collected, it is about exfiltration of already collected data.

First, that it is not about rerouting of internet traffic, or better that this is no reasonable option, is explicitly stated in the document itself. See pages 40-42:





There are two possibilities for an attacker to reroute traffic: Either alter the routing tables or kill all the lines the traffic should not go. As you can see in the slides, the NSA author himself doesn't think these are reasonable options. To alter BGP routes "*could* work", as he said, but would most likely been detected by folks who observe internet BGP route changes (the Twitter account @bgpmon who reports strange BGP changes is an example) and the victim itself, and to kill all undesired links is even less reasonable.


What NSA's "Traffic Shaping" really is about

What you first need to understand is something about exfiltration. It is no surprise that one task of intelligence agencies is to compromise devices (computers, routers, firewalls, ...) in target networks and (ab)use them to gather data in that network. But the compromise is only one part of the job. The other -- often underestimated or even omited -- challenge is how to send the stolen data back home without being detected (many operators monitor their networks for anomalities; hard NSA targets most likely do). This is called exfiltration and this is what the document is about, as you can clearly see here:



An analyst has access in "Yemenet" (CNE = "Computer Network Exploitation") and now wants to see the collected data. And the purpose of this document is to explain that one possibility is to send this data over a link the NSA has access to (SSO = "Special Source Operations") and can passively collect.

So the basic concept is that the analyst just has to find a good destination IP address (routing decisions are almost always based on the destination IP address only) to send the exfil to, and it will be captured. This is indeed a clever idea, because the compromised device doesn't need a connection to outside, it can even spoof its source IP address, the likelihood being detected is much smaller.

That there is no connection needed, that the sent packets probably "die" somewhere, is explicitly stated here:



"Exfil out" vs. "Exfil in"

What immediately makes sense is "exfil out". You have access in Yemenet and want to bring your precious collection out undetected. But why bring something in? What is "exfil in" good for?

The answer probably (this is my explanation, it is not covered in the document itself) is that it is then an exfil from another country, not Yemen. Let's for example assume the NSA has access in France, but no access to any of the internet uplinks to France. And here comes "exfil in" into the game, they send it to a link to Yemenet where it can be captured. And this has another advantage: They have a good plausible deniability if their access in France is detected..


The "Infamous Collection Problem" -- no "Full Take"

An interesting side note ...

It is often claimed, that when the NSA intercepts internet lines, they take everything they can get. That this is not true, that they only collect what matches to specific selectors, is a fact you can see in this document too:




[1] https://www.zdnet.com/article/legal-loopholes-unrestrained-nsa-surveillance-on-americans/

[2] https://www.documentcloud.org/documents/3871807-Network-Shaping-NSA-document.html

Freitag, 25. Oktober 2019

Rezension "Permanent Record" von Ed Snowden

(English version see here)

Ich hatte zwei Erwartungen an das Buch:

Wird Snowden die eine oder andere der vielen unbeantworteten, kritischen Fragen beantworten?

Wird er Unfug wiederholen oder gar neuen erfinden?

Was diese Erwartungen angeht, war für mich die erste Hälfte des Buches langweilig. Er erzählt Anekdoten aus seiner Kindheit und Jugend, die stimmen können oder nicht. Das weiß man bei ihm ja nie so genau. Aber eigentlich ist das auch unwichtig. 

Nur eine kurze Bemerkung zur ersten Hälfte:

Auf Seite 14 sagt er: “Abgesehen von Log-ins, E-mails und finanziellen Transaktionen war die Online-Kommunikation in den ersten Jahren des neuen Jahrtausends kaum verschlüsselt”, was natürlich Unsinn ist. Dass Emails auf dem Transportweg kaum verschlüsselt waren, war "vor ihm" ja gerade ein heftiges Problem. Aber ich habe das mit dem englischen Original abgeglichen, da steht nichts von Emails. Ich mag Ed ja nicht sonderlich, kann ihn aber kaum wegen Übersetzungsfehlern anmeckern.

(Vor allem aus diesem Grund werde ich bei dieser Rezension nur seinen englischen Originaltext zitieren)

Der zweite Teil wurde dann interessanter ...


Unbeantwortete Fragen

Snowden machte viele falsche oder widersprüche Aussagen über seine Rolle bei amerikanischen Geheimdienste, die Umstände seiner Flucht, und wie er in Russland "strandete". Auf Twitter hatte ich einige dieser unbeantworteten Fragen gestellt[1], schauen wir mal ob und wie er sie beantwortete:


Warum bist du nach Hong Kong / China geflohen, und nicht direkt nach Lateinamerika oder ein demokratisches europäisches Land?

Tatsächlich ging Snowden auf diese Frage ein, in Kapitel 25 "Der Junge". Er sagte Europa und Lateinamerika wären raus da die USA dort zuviel Einfluss hätten ihn verhaften zu lassen und/oder entführen könnten. Russland wäre raus “because it was Russia” und China “because it was China”“The process of elimination left me with Hong Kong,'' sagte er. Er gab auch ziemlich offen zu dass er Hong Kong deshalb wählte, da das mächtige China dahinter steht, was ihn sicher vor den USA mache, es andererseits aber eine gewisse liberale Unabhängigkeit bewahrt hätte. 

Allerdings, warum Ecuador plötzlich nicht mehr raus war, nachdem ihm Hong Kong Asyl verwehrte, auf diesen Sinneswandel ging er mit keiner Silbe ein.


Hast Du das russische Konsulat in Hong Kong besucht, wenn ja wie oft, und warum?

Es gibt drei unabhängige Quellen für die Behauptung, dass Snowden das russische Konsulat in Hong Kong besuchte:

Erstens, die russische Zeitung Kommersant berichtete darüber unter Berufung auf ungenannte Quellen.[2]

Zweitens ein Medienbericht, dass amerikanische Offizielle aus Hong Kong dem Wall Street Journal sagten, dass Snowden im Juni drei Mal beim Betreten des Gebäudes, in dem sich das russische Konsulat befindet, von Überwachungskameras erfasst wurde.[3]

Drittens, Putin höchstpersönlich gab es zu.[4]

Last but not least, Wikileaks sagte offen, dass sie Snowden dazu rieten nach Russland zu fliehen[5] -- v. a. deshalb höchst interessant, da die Wikileaks-Aktivistin Sarah Harrison Snowden in Hong Kong traf und dann bis nach Moskau begleitete. 

Versteht mich nicht falsch, jeder dieser Berichte könnte falsch sein, und weder Putin noch Wikileaks sind wirklich für ihre Aufrichtigkeit bekannt. Man darf es nicht als gesicherten Fakt ansehen, dass Snowden tatsächlich in dem russischen Konsulat war (vielleicht sehen wir eines Tage die Bilder der Überwachungskameras..). Aber die Indizien sind schon sehr stark, nur Snowden geht mit keinem einzigen Wort auf diese Vorwürfe ein -- schwach.


Warum hast du ausgerechnet Moskau als Zwischenstopp und die russische Fluglinie Aeroflot für den Flug nach Ecuador gewählt?

Zumindest beantwortete Snowden die Frage, warum er über Moskau flog: Er sagte es hätte keine Direktflüge nach Kuba oder Ecuador gegeben, und er wollte nicht in einem Land zwischenlanden in dem ihn die USA verhaften lassen könnte. Mag sein.

Aber er ging nicht auf die Frage ein, warum ausgerechnet mit Aeroflot.

Das ist eine sehr entscheidende Frage, berücksichtigt man Snowden's annullierten Pass. Entgegen den Behauptungen von Snowden und seinen Unterstützern wurde sein Pass nämlich annulliert, als er noch in Hong Kong war, nicht später. Seriöse Medien haben dies inzwischen auch realisiert, siehe hier z. B. die New York Times[6].

Davon abgesehen -- glaubt mir, das hat mich wirklich überrascht -- räumt sogar Snowden selbst in seinem Buch ein, dass es vielleicht einfach nur ein standardmäßiges bürokratisches Prozedere war, das einfach seine Zeit brauchte: 

“The State Department’s move might merely have been the result of bureaucratic proceduralism—when you’re trying to catch a fugitive, putting out an Interpol alert and canceling their passport is just standard operating procedure.”

Und deshalb ist die Frage der Fluglinie so wichtig: Wenn der Pass schon annulliert wurde, als er noch in Hong Kong war, warum wurde er trotzdem an Bord gelassen?
Fluglinien scannen den Pass beim Checkin. Aeroflot MUSS registriert haben, dass der Pass ungültig war. Sie haben ihn trotzdem mitgenommen. Ich wette, jede andere Fluggesellschaft hätte es ihm verweigert. 


Wo hast du dich in der Transitzone im Flughafen genau aufgehalten Warum sah dich dort niemand?

Das ist eine weitere wichtige Frage, auf die Snowden nicht einging. Er verweilte dort angeblich 40 Tage, aber bis heute weiß niemand wo genau. Alles was er in dem Buch dazu sagte, war dass er Stammgast bei Burger King war. Aber auch dort hat ihn wohl niemand gesehen. Es wäre für mich noch plausibel, dass keiner der Burger King Mitarbeiter ihn erkannte, da er in Russland bei weitem kein so Superstar war wie bei uns. Aber zahlreiche neugierige Journalisten und Reisende waren dort, von denen hat ihn auch niemand gesehen. Das ist mehr als seltsam, gelinde gesagt.

Ich bin gespannt ob sich dazu eines Tages Sarah Harrison glaubwürdig äußert.


Warum hast du keinen Beweis dafür mitgenommen, NSA-intern Bedenken geäußert zu haben?

Wir erinnern uns: Snowden hat mehrfach behauptet, sich intern über fragliche NSA-Programme beschwert zu haben, bevor er an die Öffentlichkeit ging. Am medienwirksamsten war vielleicht seine Aussage vor dem Europäischen Parlament[7]:

"Q: Do you feel you had exhausted all avenues before taking the decision to go public?
 A: Yes. I had reported these clearly problematic programs to more than ten distinct officials, 
  none of whom took any action to address them."

(Eine schriftliche Aussage, vorgetragen von seiner Anwältin Jesselyn Radack, er machte aber zu anderen Gelegenheiten ähnliche Äußerungen[9])

In dem Buch ging er auf diese Frage nicht ein, aber indirekt gab er eindeutig zu, dass das eine Lüge war, dass er niemals Bedenken äußerte:

Was mich mit mit am meisten an dem Buch überraschte, war dass Snowden völlig offen zugab, dass er kein oder kaum Wissen aus erster Hand über die NSA-Programme hatte. In Kapitel 19 "Der Tunnel" sagte er, dass er Anfang 2012 in Hawaii als Microsoft Sharepoint Administrator anfing, und bis dahin nicht wusste, ob ein amerikanisches Massenüberwachungssystem überhaupt existierte:

“Three years later, I was determined to find out if an American system of mass surveillance existed and, if it did, how in functioned.”

Und dann sagte er in Kapitel 26 "The Boy", dass er erst in den letzten paar Wochen seiner Geheimdienstkarriere NSA-Programme aus erster Hand beobachtete:

"My weeks at Fort Meade, and the short stint I put in at Booz back in Hawaii, were the only times I saw, firsthand, the abuses actually being committed that I’d previously read about in internal documentation."

Das muss man sich auf der Zunge zergehen lassen: Snowden begann bei Booz Ende März / Anfang April 2013. Nach Hong Kong floh er am 20. Mai. Und dann kann man noch die paar Wochen Training in Fort Maede dazu rechnen, also reden wir über vielleicht ganze 3 Monate, in denen er tatsächlich aus erster Hand Erfahrungen mit NSA-Programmen und -Werkzeugen sammelte (so wie man sie als "analyst-in-training" sammeln kann..)

Und jetzt nochmal zurück zu seiner Aussage vor dem Europaparlament: Er sagte, er hätte vor mehr als 10 Offiziellen Bedenken geäußert. Wann sollte das gewesen sein? Vor 2013, als sein "Wissen" einzig durch die Lektüre gestohlener Geheimdokumente kam? Das erste, das ihn ein Offizieller dann gefragt hätte, wäre doch gewesen: "Ed, woher weißt Du eigentlich von den geheimen Programmen?" ...

Oder in den letzten paar Monaten? Glaubt jemand ernsthaft, Ed Snowden, in seiner Funktion als "analyst-in-training", hätte Offizielle innerhalb von 3 Monaten mit mehr als 10 Beschwerden zugespammt?

Nein, es ist absolut eindeutig dass Snowden dem Europaparlament eine freche Lüge erzählte. 

Darüber hinaus wiederholte er in seinem Buch auch gar nicht mehr das Märchen, er hätte intern Bedenken geäußert. In Kapitel 21 "Whistleblowing" und Kapitel 26 "Hong Kong" sagt er deutlich, dass es sinnlos gewesen wäre, sie hätten ihn mundtot gemacht, seine früheren Erfahrungen, was mit anderen "Whistleblowern" geschah, usw. usf. Ich will jetzt gar nicht über die Sinnhaftigkeit dieser Aussagen diskutieren, am Ende des Tages bleibt ein Fakt: Er hat NIEMALS intern Bedenken geäußert.


Warum hast du -- als selbsternannter Experte über NSA-Programm und -Werkzeuge, die Dokumente so oft und heftig fehlinterpretiert (PRISM, BOUNDLESSINFORMANT, XKeyScore,..)?

Zu dieser Frage ist das Buch mehr als enttäuschend. Kein Wort dazu, wie es zu der initialen Falschbehauptung des "direkten Zugriffs" unter PRISM kommen konnte. BOUNDLESSINFORMANT, das zu "millionenfacher Überwachung in Deutschland" fehlinterpretiert wurde, nicht mal erwähnt. Dafür dokumentiert Ed umso öfter, dass er XKeyScore immer noch nicht verstanden hat.

Aber obwohl er an anderer Stelle freimütig zugab, kein Wissen aus erster Hand gehabt zu haben, hielt ihn das nicht hiervon ab:

“It was an interesting problem: how to most cogently express to nontechnical people who were almost certainly inclined to be sceptical of me the fact that the US government was surveilling the world and the methods by which it was doing so.”

Mit anderen Worten: Snowden, mit all seinem Halbwissen, "erklärte" die Dokumente Journalisten, die selbst noch viel weniger Plan hatten als er, und diese generierten dann die Sensationsberichte. Das erklärt viel, wirklich.


Was genau waren deine Positionen in der NSA? Wie erklärst du, dass FOIA klar zeigen, dass du im August 2012 als normaler Microsoft Administrator gearbeitet hast?

Wie schon erläutert, geht Snowden offen damit um, dass er als kleiner Admin arbeitete. Nach diesen FOIA-Dokumenten[8] hatte er auch kaum eine andere Wahl. Er erklärte es damit, dass ihm die Ärzte rieten nach Hawaii zu ziehen, und da gab es nun mal diesen Job. Und natürlich betont er mehrmals wie unterfordert er hier doch war.

Ansonsten prahlte er damit, was für wichtige Positionen er vorher bei CIA / NSA hatte. Aber auch hier, ähnlich wie bei den behaupteten internen Bedenken: Er ließ ungefähr 1.5 Millionen Geheimdokumente mitgehen, aber keinen einzigen Beleg für seine Behauptungen. Ich glaube ihm kein Wort.


Was geschah mit den Dokumenten, die du nicht an Journalisten übergeben hast, was enthielten die, und wie viele waren es?

Snowden ging zum Teil darauf ein. Er sagte, dass er diese Dokumente unwiderruflich zerstörte, bevor er sich Richtung Moskau davon machte. Kann man glauben. Oder nicht.



Unsinnige und unbelegte Behauptungen


Total Surveillance

Wenn man die Snowden-Saga rekapituliert, war sie hauptsächlich bestimmt von falschen und irreführenden Medienberichten (ich hatte dazu eine Liste erstellt[10]). Und Ed Snowden war dabei immer fähig, selbst die am weitesten hergeholten Stories noch zu toppen. Natürlich enttäuscht er auch hier mit dem Buch nicht. Die NSA hat alle Daten aller Menschen und speichert sie für immer. Boa. Alle Bilder und intimen Briefe von Lindsey. Phew. Aber Belege? Fehlanzeige. Dass auch "seine" Dokumente dafür keinen Hinweis bieten? Egal.

Ich meine, selbst wenn man davon ausgeht, dass die bekannt gewordenen Abhörmaßnahmen an Internet-Backbone-Leitungen ein "collect it all" war (tatsächlich wurde nur ein Bruchteil der Leitungen angezapft, es wurde nur abgeschöpft was zu spezifischen Selektoren passte, und selbst vor 2013 war ein signifikanter Teil verschlüsselt, aber jetzt erst mal egal). In den Dokumenten steht, dass Inhalte nach 3, Metadaten nach 30 Tagen gelöscht wurden! Wie zur Hölle kommt Snowden auf "für immer"? Kein Beleg, nichts, nur Anspielungen. Und mit jeder Anspielung wird deutlicher, dass er keinen Schimmer hat von dem, was er sagt.


Der Junge

Snowden schreibt, dass er einen Verdächtigen zu überwachen hatte, und dabei beobachtete er ein Livevideo von ihm mit seinem kleinen Jungen auf dem Arm. Er sagt uns nicht, welches Tool er dabei benutzte. Kurz davor sinnierte er einiges über XKeyScore, aber das kann es nicht gewesen sein. Was war es dann? Ed verrät es uns nicht.

Versteht mich nicht falsch, natürlich ist es nicht unmöglich einen Computer zu hacken und heimlich die Kamera einzuschalten. Aber diese Angriffe sind riskant, die Wahrscheinlichkeit entdeckt zu werden ist enorm. Ich kann nicht glauben, dass die NSA diese Art von Angriffen gegen unbedeutende Ziele fährt, noch ist es plausibel dass sie die dazugehörigen Tools einem 29-jährigen "analyst-in-training" zur Verfügung stellt. Ich glaube Snowden kein einziges Wort an dieser Geschichte. 


Schmutzige Wörter

Snowden beschreibt wie er angeblich an den eingestuften Bericht zum President's Surveillance Program (PSP) kam. Er sagt nur ein paar Dutzend Leute hätten Zugang zu diesem höchst geheimen Dokument gehabt, und dass er sicherlich nicht dazu zählte. Aber einer von diesen hätte eine Kopie auf einem Laufwerk mit niedrigerer Sicherheitsstufe hinterlassen, und dieses Laufwerk wäre automatisch nach "schmutzigen Wörtern" gescannt worden (in diesem Fall, so Snowden, hätte "STLW"angeschlagen), und er als Systemadministrator wäre alarmiert worden, dass er dieses höchst geheime Dokument doch bitte entfernen möge.

Also gut, der Fakt dass jemand wie Snowden unentdeckt 1.5 Millionen Geheimdokumente kopieren und stehlen konnte, zeigt sicherlich dass die interne Security der NSA die eine oder andere Schwäche hatte, um es vorsichtig auszudrücken. Aber wirklich, Ed? Es gab einen automatisierten Job, der Administratoren auf Geheimdokumente aufmerksam machte, die sie bitte sofort löschen, aber auf gar, auf überhaupt gar keinen Fall lesen sollten?

Wer soll so einen himmelschreienden Unsinn glauben, Ed?


Stellarwind

Nachdem nun Snowden den langersehnten klassifizierten Bericht zum PSP[13] endlich in den Händen hatte (er schreibt, dass er ihn schon zuvor lange vergeblich suchte) und las, da war Ed ... schockiert.

Er schreibt der klassifizierte wäre komplett anders als der öffentliche[12], dass er einfache englische Wörter wie "acquire" oder "obtain" umdefinieren würde. Aber das ist einfach nicht wahr. Lest einfach beide Berichte. Jeder, der das unbefangen tut, erkennt wie in beiden die amerikanische Regierung damit kämpft, elektronische Überwachung gesetzestreu in einer komplett neuen Umgebung umzusetzen: Dem Internet.

Das PSP stellt man sich am besten als den Vorgänger der später durch Snowden bekannt gewordenen Programme "702" (PRISM und Upstream) und "215" (Telefonmetadaten) vor.  Das PCLOB ("Privacy and Civil Liberties Oversight Board") erstellte Berichte über beide Programme[14][15]. In Kürze: 702 ist prima, 215 nicht. Liest man die Berichte, bekommt man schnell eine Ahnung wie komplex das ganze ist, weit entfernt von dem eindimensionalen Bild, das uns Snowden glauben machen will. Man kann auch über das eine oder andere streiten oder unterschiedlicher Meinung sein, aber es ist sonnenklar dass das nichts mit "Massenüberwachung", geschweige denn "Totalüberwachung" zu tun hat. Und dass amerikanische Staatsbürger so ungeschützt wären wie beliebige Ziele im Ausland ist eine blanke Lüge.

Und hier noch für unseren geschockten Ed der eigentliche Kernpunkt, den man aber auch schon im öffentlichen Bericht findet:

"As explained below, the PSP expanded the NSA's authority by allowing it to conduct electronic surveillance within the United States without an order from the FISC when certain factual conditions end legal standards were met."


XKeyScore

Mit jeder Zeile die er darüber schreibt, merkt man dass Snowden immer noch keine Ahnung über XKeyScore hat -- oder absichtlich lügt. XKeyScore ist ein Werkzeug, kein Programm zur "Massenüberwachung". Deshalb konnten die Amerikaner das Werkzeug auch z. B. deutschen Sicherheitsdiensten zur Verfügung stellen. Das hier[16] ist eine Erklärung der besseren Art.

Mit XKeyScore können Analysten Internetdaten sichtbar machen. Aber was sind diese Internetdaten? Es sind Daten, die die NSA zuvor sammelte, z. B. mit Upstream, wo sie spezifische Selektoren an amerikanische Internetprovider schicken, und bekommen die Treffer von deren Leitungen zurück. Oder Daten von Kooperationen mit Partnern, z. B. Eikonal in Deutschland oder Tempora mit den Briten. In beiden fällen wurden auch nur spezifische Selektoren eingestellt, und Daten der Staatsbürger beteiligter Länder wurden gefiltert. Auch kann XKeyScore keine Verschlüsselung brechen, und es versteht sicherlich auch nicht jedes exotische Protokoll. Mit anderen Worten: Über die tatsächliche Datenbasis von XKeyScore wurde bisher -- auch nicht durch die "Snowden-Dokumente" -- wenig bekannt, aber es ist ganz sicher sehr, sehr weit entfernt von "alles".


Zusammenfassung

Was mich am meisten überraschte, war wie offen Snowden das eingestand, was ich und andere schon lange sagten: Dass er keine Kenntnisse aus erster Hand hatte, dass seine gesamtes "Wissen" auf der Lektüre gestohlener Dokumente basierte, und dass er dann mit seinem Halbwissen den noch unbedarfteren -- aber dafür umso mehr voreingenommenen -- Journalisten die Dokumente "erläuterte". Das erklärt wirklich, wie es zu diesen fachlich so unglaublich mangelhaften Medienberichten kommen konnte.

Ansonsten wenig neues. In der ersten Hälfte erzählt Snowden Anekdoten, in der zweiten seine Missverständnisse.

Die wichtigste Frage bleibt offen: Wann lief Snowden zu Russland über? In Hawaii, Hong Kong oder Moskau? Nach dem Buch bin ich etwas mehr sicher dass es Hong Kong war, aber das ist mehr oder weniger nur ein Gefühl.

Hier noch die Referenzen. Bitte beachtet dass Snowden ganz ohne auskam.



















Donnerstag, 17. Oktober 2019

No Ed Snowden, Facebook & Co are not just "untrusted third parties"

[Update: corrected link #1]

Ed Snowden wrote an opinion piece at the Guardian[3]. Since unfortunately a lot of people still take his technical half-knowledge seriously, here are a few comments:


"End-to-end encrypted communication systems are designed so that messages can be read only by the sender and their intended recipients, even if the encrypted – meaning locked – messages themselves are stored by an untrusted third party"

This still is simply not true. Facebook, WhatsApp & Co are not just "untrusted third parties". Not only that they make money from this services -- they own everything:
They own the servers and the network infrastructure. They engineer the protocols and implementations. The keys are generated by their proprietary client software. They code the bugs. :) And so on.

It is simply not true that they cannot read the messages. They could, if they only wanted, as I explained 3 years ago[1].

WhatsApp & Co could, if they only wanted, implement a trigger with which they could "silently" switch certain clients from client-side to server-side encryption. They could use it eg to perform random sample scans for child porn. Or they could fight virus outbreaks. And of course they could respond to lawful requests.

And this wouldn't make any ordinary user less secure. Quite the opposite.


"Without total access to the complete history of every person’s activity on Facebook, the government claims it would be unable to investigate terrorists, drug dealers money launderers and the perpetrators of child abuse"

This is a plain lie. The government doesn't want a "total access", neither it is necessary. The government just wants that companies are able to respond to lawful requests, which means that they are able to break their own encryption.

I explained above that this is possible.


"bad actors who, in reality, prefer not to plan their crimes on public platforms, especially not on US-based ones that employ some of the most sophisticated automatic filters and reporting methods available."

Huh? Ed? Really?
First you said that thanks to end-to-end encryption, even the messaging providers themselves could not read messages, and now they are suddenly able to "most sophisticated automatic filters"???
What you claim here what the companies would do is only possible with access to the content. But if they already read the messages -- be at with the way I explained above, be it on the clients before the encryption, or be it somehow else -- then they could already comply with lawful requests. Why do you cry wolf then, Ed?

But no again, the reality is not like Snowden wants to make us believe. Pedophiles are very well aware that WhatsApp's end-to-end encryption works, that they are pretty safe from criminal investigations[2].


[1] https://rolfweber.blogspot.com/2019/10/how-service-providers-of-messengers.html

Dienstag, 15. Oktober 2019

The problem with Huawei is not unlikely backdoors, but HUMINT from its employees

I don't think Huawei ever did or ever will build deliberate backdoors in its products. And this assumption isn't naive. I know that Huawei is bound to the Chinese Communist Party and Chinese security services, and will do whatever they demand. And China is no state based on law, no laws or agreements would prevent them from doing anything.

But I'm pretty sure they will not dare because it would be too risky. The chance that such a backdoor will be detected is very high, I see at least 3 serious threats for them:

First, information about such backdoors could leak from internal sources.

Second, their hard- and software will be reverse-engineered by various people, organisations and state actors.

Third, the data you collect with a backdoor must somehow be exfiltrated. This is an often underestimated challenge, because there is a serious risk being detected by network monitoring.

I have no doubt they would like such a backdoor. But I don't believe they are idiots. They will weigh it against the risks and go without.

So it doesn't surprise me that so far there is no proof at all for Huawei backdoors. I will only believe when I see it with my own eyes. I cannot with good faith on the one side ridicule nonsense Snowden claims and on the other side blindly believe in totally unproven and implausible accusations against Huawei.


But there is a real espionage threat

When we, or better said German wireless carriers, will deploy 5g with Huawei equipment, they will need the help of many Huawei technicians and consultants, and these Huawei employees will necessarily have a deep insight in the companies and a lot of spying opportunities will show up. This is the real problem. While you can never rule out that individuals cooperate with intelligence agencies, we must assume that every Huawei (at least the Chinese ones) employee voluntarily cooperates with Chinese intelligence or can be forced to.

Donnerstag, 10. Oktober 2019

Review of Ed Snowden's "Permanent Record"

I had two expectations with reading the book:

Will Snowden address any of the many unanswered, critical questions?

Will he repeat or even make new nonsense or unsupported claims?

Regarding this, the first half of the book was, at least for me, boring. Snowden tells anecdotes about his youth, which may be true or not. You never know with him. But this is not important anyway.

Just one remark about the first half:

I did read a German copy of the book. On page 14 he says “Abgesehen von Log-ins, E-mails und finanziellen Transaktionen war die Online-Kommunikation in den ersten Jahren des neuen Jahrtausends kaum verschlüsselt”, which is nonsense. Emails was one of the biggest problems, because it was rarely encrypted. But I double checked with the English original, there “E-mails” is omitted. I can hardly blame Ed for poor translations.

The second half was more interesting. So here we go ...


Unanswered Questions

Snowden made a lot of wrong or contradictorily claims about his role in CIA / NSA, the circumstances of his escape, and how he “stranded” in Russia. In this Twitter thread[1] I repeated some related questions, which Snowden not yet answered. Let’s look at each of these questions and if and how he addressed them:


Why did you first go to Hong Kong / China, and not directly to Latin American or a democratic European country?

Indeed Snowden addressed this question, in chapter 25 “The Boy”. He said Europe and Latin America were out because the U.S. had too much influence there and/or could launch operations to catch him. Russia was out “because it was Russia” and China “because it was China”. “The process of elimination left me with Hong Kong,'' he said. He quite openly admitted that Hong Kong was close enough to China that he would be safe from the U.S., and on the other side independant and liberal enough that he could live es free as possible.

But after Hong Kong refused asylum, why then Ecuador suddenly was not out anymore, but very in, this change of mind he did neither address nor explain.


Did you visit the Russian consulate in Hong Kong, if yes how often, what did you do there?

There are 3 independent sources claiming that Snowden visited the Russian consulate in Hong Kong:

First, the Russian newspaper Kommersant reported it, citing unnamed sources.[2]

Second, a media report “A U.S. official in Hong Kong told WSJ that CCTV cameras showed Snowden entering the building that housed the Russian consulate on three occasions in June.”[3]

And third, Putin himself admitted it.[4]

Last but not least, Wikileaks admitted they advised Snowden to go to Russia[5] -- keep in mind that Wikileaks’ Sarah Harrison met Snowden in Hong Kong and accompanied him to Moscow.

Don’t get me wrong, each of these reports could be wrong, and neither Putin nor Wikileaks are reliable sources. There is no 100% proof that Snowden visited the Russian consulate (maybe someday CCTV pictures are published..), but the indications are strong -- and Snowden doesn’t lose a single word about it.


Why did you select the Russian airline Aeroflot and Moscow as first stop when leaving Hong Kong?

At least Snowden answered the question why he chose Moscow as first stop: He said there were no direct flights to Cuba or Ecuador, and he didn’t want to stop over in a country where the U.S. had enough influence to have him arrested. May be true.

But Snowden didn’t answer the question why he choose the Russian airline Aeroflot.

This is an important question, related on Snowden’s revoked passport. Other than the assertions of Snowden and his supporters, his passport was revoked while he still was in Hong Kong, not after he left. Serious newspapers realized this in the meantime, see eg the correction in this New York Times story[6].

And -- believe me, this really surprised me -- even Snowden himself admitted in his book that this was likely just a bureaucratic procedure, which just took some time:

“The State Department’s move might merely have been the result of bureaucratic proceduralism—when you’re trying to catch a fugitive, putting out an Interpol alert and canceling their passport is just standard operating procedure.”

And this is why the Airline is so important: When Snowden’s passport was revoked while he still was in Hong Kong, why was he allowed to board?

Snowden didn’t explain why he choose Aeroflot. I bet every other airline would have refused him to travel.


Where did you live in the Moscow airport's transit zone? Why did nobody see you there?

Another question Snowden didn’t address. He stayed there for about 40 days. But where exactly? All he said was that he was a frequent guest at Burger King. But did anybody see him there? I would understand that nobody from the Burger King staff recognized him, because in Russia he was by far not a well-known celebrity like in the west. But in this time a lot of curious journalists and travellers were present there, and apparently nobody saw him. That’s very implausible.

I wonder whether Sarah Harrison -- who accompanied him -- will make a credible statement someday...


Why didn't you take proof about your claimed raising concerns internally along?

We remember: Snowden claimed several times, maybe most famously while testifying (to be correct, it was a written statement, read to the Parliament by his lawyer Jesselyn Radack, but he made similar statements on other occasions[9]) before the European Parliament[7], that he raised concerns internally before going public:

"Q: Do you feel you had exhausted all avenues before taking the decision to go public?
 A: Yes. I had reported these clearly problematic programs to more than ten distinct officials, 
  none of whom took any action to address them."

Snowden didn’t address this question, but indirectly he confessed that he didn't raise concerns:

One of the things that really surprised me reading the book, was that Snowden frankly admitted he had none or very limited firsthand knowledge about the NSA programs and tools. In chapter 19 “The Tunnel”, he said he went to work to Hawaii as a Microsoft Sharepoint administrator early in 2012. And then he clearly admits that until then he didn't even know for sure whether an "American system of mass surveillance" existed at all:

“Three years later, I was determined to find out if an American system of mass surveillance existed and, if it did, how in functioned.”

In other words, no firsthand knowledge about NSA programs and tools.

And in chapter 26 "The Boy" he admits that he was in touch with NSA programs and tools only the last weeks of his career:

"My weeks at Fort Meade, and the short stint I put in at Booz back in Hawaii, were the only times I saw, firsthand, the abuses actually being committed that I’d previously read about in internal documentation."

So let's recapitulate what we know: Snowden began to work for Booz late March / early April 2013. He flew to Hong Kong May 20. And let's add the few weeks he was in Fort Maede before. So we speak at best about 3 months Snowden had firsthand experience (as "firsthand" as an "analyst-in-training" can have) with NSA tools and programs.

And now let's reiterate what Snowden testified to the European Parliament: That he raised concerns to at least 10 different officials. When should this have been? Before 2013, when his sole knowledge was from reading stolen documents? The first thing the officials would have asked him would have been: “Ed, from where do you know about the programs?”

Or while his last few months in Fort Maede and Hawaii? Is it really realistic to assume Snowden spammed officials with more than 10 complaints within 3 months?

No. It is absolutely clear now that Snowden told the European Parliament a plain lie.

Furthermore, in the book he didn’t even repeated his former claims that he tried to raise concerns internally before he went public. In chapter 21 “Whistleblowing” and chapter 26 “Hong Kong” he clearly says it would have been senseless, they would have silenced him, he had no rights, his alleged former experiences, what happened to other “whistleblowers”, and so on ...
I don’t want to discuss here whether he is wrong or right with his conclusions. At the end of the day, there is one simple fact: He did NOT raise concerns internally.


Why did you - as a self-proclaimed expert of NSA spying programs and tools - misinterpret so many of "your" documents heavily (eg PRISM, BOUNDLESSINFORMANT, XKeyScore,..)?

Regarding this question, the book is very disappointing. The totally wrong “direct access” of the initial PRISM reporting isn’t even mentioned. BOUNDLESSINFORMANT is ignored at all. And of course, Ed documents he still has no clue about XKeyScore.

And as I explained above, Snowden admitted that he had no firsthand knowledge or experiences. But this didn’t prevent him from this:

“It was an interesting problem: how to most cogently express to nontechnical people who were almost certainly inclined to be sceptical of me the fact that the US government was surveilling the world and the methods by which it was doing so.”

In other words: Totally overtaxed Sharepoint admin Ed Snowden explained the stolen documents to technically even more clueless journalists, who in turn created bombshell stories.

That explains a lot. Really.


What exactly were your positions within the NSA? How do you explain that FOIA documents clearly prove that in August 2012 you worked as a low-level Microsoft admin?

Snowden admits that he was a low-level Sharepoint admin. I think he couldn’t avoid because FOIA documents clearly proved it[8]. He kind of explained it with doctors who recommended that he moves to Hawaii. And of course he emphasizes a lot how undertaxed he was in this job.

And he brags about his earlier jobs within CIA / NSA, how important he was, but he didn’t provide a single evidence. He took along more than 1.5 million top secret documents, but not a single one proving his alleged positions. Decide by yourself how trustworthy this is. Maybe someday documents about his former positions will show up. I will believe his claims only when I see it with my own eyes. 


What happened with the documents you didn't hand over to journalists, what did these docs contain, and how many?

Snowden addressed this question in part. He didn’t answer what the content of these documents is. But he said he destroyed the documents before he headed to Moscow. You can believe this. Or not.



Nonsense / Unsupported Claims


Total Surveillance

When you recapitulate the Snowden saga, it was clearly governed by wrong and misleading media reports (I once wrote a list[10]). But Ed Snowden himself was always able to top even the weirdest reports. And of course he doesn’t disappoint here with his book. He reiterates his claims that the NSA has all data of all people of the world. Forever. Boa. All pics and intimate letters from Lindsey. Boa. But he fails to explain us which of his disclosures should prove this.

I mean, even if you think that the internet backbone taps were “collect it all” (in fact, only a fraction of lines were tapped, only what matched to specific selectors was collected, and even before 2013 significant parts of the data was encrypted): The documents clearly showed that content was deleted after 3 day, metadata after 30. How can Snowden explain “forever”? He didn’t, only a lot of insinuations. And with every insinuation you are more certain that he has no clue what he is talking about.


The Boy

Snowden wrote that he monitored a live video of a target with his little son in his arms. But he didn’t tell with which tool. Before telling us about this experience, Snowden pondered a lot about XKeyScore, but this cannot have been the tool. What else was it? Snowden doesn’t tell.

Don’t get me wrong, of course it is possible to hack a computer and silently turn on the camera. But those kinds of attacks are risky, the likelihood being detected is high. I cannot believe the NSA launches this kind of monitoring against low-level targets, neither can I believe that the tools are made available to an “analyst-in-training”, which was Snowden’s position this time. I believe him no word. 


Dirty Words

Snowden wrote how he allegedly found the classified report on the President's Surveillance Program (PSP). He said it was highly classified, only a few dozen people had access, and that he didn't belong to them. But some of them had accidently left it on a "lower-security drive", and this drive was automatically scanned for "dirty words" (in this case, so Snowden, "STLW" had matched), and he as a sysadmin was alerted to remove this highly classified file from a place where it doesn't belong.

So ok, I meant the fact that someone like Snowden was able to download about 1.5 million top secret documents undetected is certainly a clear hint that the NSA's internal security had some flaws, but really Ed? The NSA alerted people with lower clearance about documents they are not allowed to read? "Remove this highly classified file from this drive, BUT DO NOT READ IT, it is not for your eyes!!!"

Who should believe this bullshit, Ed?


Stellarwind

Snowden tells us that he had read the unclassified report on the PSP[12] before, but now finally and thanks to the "dirty word" STLW he was able to read the classified report[13]. And Ed was shocked. He said that the classified report was completely different than the unclassified, that it would "redefine" simple English words like "acquire" or "obtain". But this is simply not true. Read the report(s). They document how the U.S. government is struggling to conduct electronic surveillance legally in a completely new environment, the internet. The PSP is best described as the predecessor of the 702 programs (PRISM and Upstream) and the 215 program (telephony metadata). The PCLOB ("Privacy and Civil Liberties Oversight Board") made reports about both programs[14][15]. In short: 702 is fine, 215 not (it is ended in this form in the meantime). When you read the reports, you get an idea about how complex it is. You can have different opinions on them, but it has nothing to do with "mass surveillance", let alone "total surveillance", like Snowden wants to make you believe. And that Americans are surveilled and unprotected like random targets in the world is simply a plain lie.

And for our shocked Snowden, the core of all of this was already said in the _un_classified report:

"As explained below, the PSP expanded the NSA's authority by allowing it to conduct electronic surveillance within the United States without an order from the FISC when certain factual conditions end legal standards were met."


XKeyScore

Snowden still didn't get that XKeyScore is no "mass surveillance" program. This[16] is one of the better descriptions.
XKeyScore is a *tool*, with which analysts can search and make visible internet data. But what it is this "internet data"? It is data that the NSA collected before, and this is far away from "everything". So for example from Upstream, where the NSA sends specific selectors to American carriers and gets back related matches. Or data from joint operations with partners, like Tempora with the UK or Eikonal with Germany. In both cases, data of American and the partner's citizens are filtered out, and only what matches to specific selectors is collected. And of course XKeyScore can only present what it understands: It cannot break encryption, and maybe rare protocols are not supported.


Conclusions

What surprised me most, is that Snowden admitted what I suspected for long: That he had no firsthand knowledge about NSA programs and tools, that he "learned" everything from stolen documents, and that he "explained" his half-knowledge to even more clueless -- but anti-NSA biased -- journalists. This really explains how this terribly flawed Snowden reporting could have happened.

Otherwise nothing new in this book. In the first half Ed tells anecdotes, in the second his misconceptions.

One big question is still open: When did Snowden defect to Russia? While in Hawaii, Hong Kong or Moscow?
After reading the book, I'm a little bit more certain than I was before, that it was Hong Kong. But that's just a feeling.


Here are my references. Please note Snowden provided not a single one in his book.


















Sonntag, 6. Oktober 2019

Welcome to my new blog

Welcome to my new Blog

Those of you who know me, I used to use Google+ as my blogging platform. But unfortunately, Google shut it down. I hope they will not fail my again. :)

I copied all of my Google+ posts which I think may still be relevant. Maybe some have formatting errors or include invalid links. If you find some and think it deserves to be fixed, just tell me.

It’s unlikely I’ll post as frequently as in the boom of the “Snowden affair”, but I promise more often than in the last couple of months ;) ... I think next week my review of Ed’s book is ready.

PRISM -- nicht nur die NSA lügt
(original gepostet am 10.07.2013 auf Google+
Das war mein erster öffentlicher Beitrag zu den "Snowden-Enthüllungen" -- einiges würde ich heute anders schreiben, aber mit den Kernpunkten hatte ich damals so recht wie heute)

Six Reasons why Snowden’s “direct access” claim is a lie
(originally posted 23.09.2013 on Google+)

Der Fall Lavabit -- nüchtern anhand der Fakten betrachtet
(original gepostet 03.11.2013 auf Google+)


Nach der Schliessung des Email-Dienstes Lavabit -- im Zuge von strafrechtlichen Ermittlungen gegen Snowden --, wurden Stimmen laut (vor allem der Presse), dies sei das Ende des amerikanischen Rechtsstaats. Ein nüchterner Blick in die nun veröffentlichten Gerichtsakten liefert ein anderes Bild.

https://docs.google.com/document/d/1TKbnLIceyRBMy3Yh2rMx5nDppHCTfsZUrtZWHzyDEqU/edit?usp=sharing


Einige ausgesuchten Lügen von Snowden und den Medien
(original gepostet 23.12.2013 auf Google+)

Jeder spricht über die Machenschaften der NSA.
Niemand darüber, wie sich auch die "Aufklärer", Snowden und die Medien, mit dem Mittel der Lüge bedienen. Ich habe mal ein paar Perlen zusammengeschrieben.

https://docs.google.com/document/d/1PiF4eRnzxJ0_8z0_wMrCqL6BKalWkqOjwjdQrcbXaMk/edit?usp=sharing

Thomas Dirscherl - 2014-01-12 12:16:10+0100
Solche Lügen und übertreibungen vieten auch immer unnötige Angriffsflächen. Und irgendwann kann dann jeder behaupten was er will und die Fakten bleiben auf der Strecke. Genau das was niemand will.

Die letzte Spiegel-Tranche der Snowdendokumente wird übrigens von denen, die sich auskennen, richtigerweise als das gesehen, was die NSA machen soll. Verdächtige überwachen, mit klugen geheimdienstlichen Methoden. Dafür bezahlen wir unsere Geheimdienste.
Rolf Weber - 2014-01-12 22:35:00+0100
Ja, vollkommen richtig. Die Fakten, also was wirklich schief läuft, geraten dadurch vollkommen hin den Hintergrund. Aus meiner Sicht bei dieser "Affaire" vor allem:
- die Speicherung der amerikanischen Telefon-Metadaten (betrifft in erster Linie die Amerikaner selbst)
- den Einbau von Backdoors durch die Beeinflussung von Standardisierungen ("Dual_EC_DRBG")
- die Verheimlichung von Sicherheitslücken

Obama's Expertenkommission hat das eigentlich alles angesprochen. Mal schauen, was er daraus macht.

Habe übrigens den Artikel ergänzt. Dass das Europäische Parlament in ihrem Zwischenbericht zur "NSA-Affaire" den "direkten Zugriff" als Tatsache hinstellt, fand ich dann doch peinlich genug.
Rolf Weber - 2014-01-20 23:16:05+0100
+Axel van Lil
Dass die Briten bei amerikanischen Verdächtigen "aushelfen" halte ich nicht für ausgeschlossen, habe dazu aber bisher noch keinen Beleg gesehen.

Zu Lügen vor Kongress meinst Du sicher die Aussage von Clapper. Offiziell hat er sich glaube ich damit rausgeredet, dass er dachte es ginge nur um Inhalte. Aber er war auch in einer Zwickmühle, da es sich um ein bis dahin geheimes Programm handelte. Schau Dir mal die Kommentare von "Sceptical" bei Bruce an:
https://www.schneier.com/blog/archives/2014/01/matt_blaze_on_t_1.html
(sein letzter Kommentar auf der Seite)
Man kann meistens alles auch von einer anderen Seite betrachten ...

Zu "Quantum Insert" und anderen remote exploits: Ja, da wird die NSA bestimmt einige Möglichkeiten haben, auch welche die bisher nicht bekannt sind. Aber die werden sie bestimmt nicht mit Angriffen gegen Max Mustermann gefährden und vergeuden, die sind so kostbar dass sie bestimmt nur gegen wirklich lohnenswerte Ziele angewandt werden. Und zielgerichtete Angriffe sind ja genau das, wofür Geheimdienste da sind.
Dennoch, das ist einer der Punkte die auch ich sehr kritisch sehe: Dass die NSA Sicherheitslücken für sich behält, ist eigentlich unverantwortlich angesichts der zweiten großen Aufgabe der NSA, der IT-Sicherheit.
Wahrscheinlich hat die NSA aber auch ein paar Exploits für Geräte geschrieben, die sich bekannter Sicherheitslücken bedienten -- in dem Fall kann man kaum der NSA einen Vorwurf machen, sondern eher den Herstellern, die ihre Systeme trotz bekannter Schwächen nicht patchen (embedded systems sind da wohl ein Sorgenkind).

Stuxnet war großes Kino, ja. Aber ich habe hier immer noch die Israelis im Verdacht. Vor allem wundert es mich, dass hierzu in den Snowden-Dokumenten offensichtlich noch nichts gefunden wurde (oder absichtlich nicht veröffentlicht).

Und ja, Bruce hat natürlich recht. :-)
Aber das sehe ich wie gesagt als eine Aufgabe von Geheimdiensten an. Kritisch wird es erst, wenn sie gegen unbescholtene Bürger oder die breite Masse vorgehen. Das ist die rote Linie. Und dass diese überschritten wurde, ist zumindest bisher nicht erkennbar.
I highly recommend Edward Lucas' book "The Snowden Operation"
(originally posted 07.02.2017 on Google+)

"His revelations do not depict a rogue agency. They indicate – with often ambiguous evidence, mostly consisting of out-of-context and out-of-date presentation slides – that the NSA has flaws aplenty. But it is not out of control. He shows no evidence of subversion of the democratic process or contempt for its legal oversight mechanisms. He has produced not a single example of illegal, deliberate intrusion into individual Americans' privacy."

The abominable Snowden | European Voice


Government access to cloud data isn't much different in US and EU
(originally posted 17.03.2014 on Google+)
This study from 2012 ist still very interesting. It shows that government access to cloud data isn't much different in US and EU -- even after Patriot Act.
#NSA hysterics won't care much, I guess.

Hogan Lovells White Paper on Governmental Access to Data in the Cloud Debunks Faulty Assumption That US Access is Unique | HL Chronicle of Data Protection


Dass Maritta Strasser nicht in die USA einreisen darf, hat kaum etwas mit Politik zu tun
(original gepostet 06.04.2014 auf Google+)
Derzeit kursieren Gerüchte und Behauptungen, die USA hätten Maritta Strasser aufgrund ihrer politischen Aktivität (gegen TTIP und NSA) eine Einreiseerlaubnis verweigert.

Hierzu eine nüchterne Faktenanalyse:

Es begann mit einer Meldung der taz:
http://m.taz.de/Keine-Einreise-fuer-TTIP-Gegner/!136113;m/

Es verbreitet sich darauf auf Twitter, und ein Benutzer nimmt die US-Botschaft mit in's CC:
https://twitter.com/laaarry/status/451653935435350016

Die US-Botschaft reagiert mit klaren Dementi, dass Maritta Strasser nicht wegen ihrer politischen Aktivität die Einreise verweigert wurde, dass sie selbst die Gründe genau kennt und dass die Botschaft diese aufgrund von Policies zur Privatsphäre nicht nennen könne:
https://twitter.com/usbotschaft/status/451705314619187200
https://twitter.com/usbotschaft/status/451705360114802689

Maritta Strasser postet daraufhin den Ablehnungsbescheid der Botschaft, ein offensichtliches Formblatt:
https://twitter.com/Dooorie/status/451726687454396416 § 214(b) bedeutet, dass das Visum höchstwahrscheinlich wegen fehlenden "binding ties" abgelehnt wurde, d. h. sie konnte die US-Botschaft nicht davon überzeugen, dass sie nach Ablaufen des Visums wieder ausreisen wird. Typische "binding ties" sind z. B. eine Wohnung, fester Arbeitsplatz, Familie.

Die US-Botschaft reagiert nochmals und stellt klar, dass die Ausübung von freier Meinungsäußerung kein Ablehnungsgrund für ein Visum sein kann:
https://twitter.com/usbotschaft/status/451731178341806080

Anschließend erscheint noch ein Artikel von Spiegel Online zu dem Fall:
http://www.spiegel.de/wirtschaft/soziales/ttip-usa-bestreiten-schikane-gegen-freihandelskritikerin-a-962640.html#
Und da stand etwas sehr interessantes drin: Sie ist derzeit unerreichbar auf irgendeiner Straße in Nepal.

Für mich stellt sich jetzt die Frage: Hat Maritta Strasser derzeit einen festen Wohnsitz in Deutschland?
Ich kann natürlich nur spekulieren, aber für mich ist es nach Faktenlage unendlich viel wahrscheinlicher, dass objektiv fehlende "binding ties" für die Ablehnung verantwortlich sind, als die Verschwörungstheorie dass die USA eine Kritikerin schikanieren will.

Das ist einfach nicht plausibel. Zum Einen kannte Maritta Strasser vorher kein Mensch (außer ein paar Insidern). Warum ausgerechnet sie? Warum kommen andere, noch heftigere Kritiker, problemlos rein?
Und selbst wenn etwas dran wäre, warum sollte die US-Botschaft dann so klar dementieren? Niemand hat die zu einer Stellungnahme gezwungen oder gedrängt, die Dementi kamen alle absolut freiwillig. Wer in so einer Situation "Dreck am Stecken" hat, der versucht auszusitzen und geht nicht in die "Offensive".

Wie ich schon sagte, ich kenne die Fakten nicht und kann deshalb auch nur spekulieren. Aber es spricht alles dafür, dass die US-Botschaft hier die Wahrheit sagt. Und bevor weitere Verschwörungstheorien gesponnen werden, sollte erst mal abgewartet werden, bis Frau Strasser wieder aus dem Funkloch in Nepal draußen ist.

Snowden war nicht der erste, der das NSA 215 Programm publik machte
(original gepostet 15.04.2014 auf Google+)


Bis vor kurzem dachte ich ja, wir hätten Snowden wenigstens eine sinnvolle Enthüllung zu verdanken, und zwar die massenhafte Erfassung von Telefon-Metadaten in den USA.

Ist aber auch damit nichts. Das wurde bereits 2006 enthüllt. Nur interessierte sich damals wohl niemand wirklich dafür.

http://usatoday30.usatoday.com/news/washington/2006-05-10-nsa_x.htm


Warum speichert die NSA alles, was sie bekommen kann, nicht nur Daten ihrer Ziele?
(original gepostet 15.04.2014 auf Google+)

Viele werden wohl spontan antworten: “Da die NSA Massenüberwachung betreibt!”. Auf der anderen Seite aber wurden bisher schon sehr viele Überwachungsprogramme der NSA veröffentlicht, und alle dienten eindeutig nur der gezielten Überwachung.

Ich versuche diese Frage aus der Sicht eines Netzwerktechnikers zu beantworten:

Teil meiner Arbeit ist die Fehlersuche im Netzwerk. Wenn sich z. B. ein Kunde über sporadische Netzwerkabbrüche beschwert, dann ist die Standard-Vorgehensweise wie folgt: Ich melde mich an dem betroffenen System an (oder einem Router davor) und speichere erst mal sämtlichen Netzwerkverkehr in eine Datei. Dann warte ich darauf, dass der Kunde den nächsten Abbruch meldet, lasse mir die zugehörige Uhrzeit geben und suche dann in der Datei nach den Gründen für den Abbruch.

Ich mache dies aus zwei Gründen:
1. Es ist einfacher für mich, erst mal einfach alles zu speichern, als mir vorab schon überlegen zu müssen, welcher spezifische Netzwerkverkehr für die Fehlersuche relevant ist.
2. Stelle ich während der Fehlersuche fest, dass ich noch zusätzliche Daten benötige, dann habe ich die einfach schon, und muss die Messung nicht von vorne beginnen.

Meines Erachtens hat die NSA ganz ähnliche Gründe:
1. Es ist technisch wesentlich einfacher, erst mal alles zu speichern, als schon während der Speicherung alles durch aufwendige Filter laufen zu lassen.
2. Durchsucht die NSA den Datenverkehr nach Verdächtigen, und ergeben sich daraus neue Verdächtige, dann haben sie die zugehörigen Daten einfach schon.

Zurückkommend auf meine Fehlersuche im Netzwerk: Ich muss natürlich nicht so vorgehen. Habe ich einen Kunden, der sehr auf Datensicherheit bedacht ist, und es nicht will, dass ich auch nur temporär mehr Daten habe, als es für die Fehlersuche unbedingt notwendig ist, dann kann ich auch anders vorgehen: Erst mal nur die Daten speichern, von denen ich denke, dass sie für die Fehlersuche relevant sind. Stelle ich dann fest, dass mir noch etwas fehlt, wiederhole ich die Messung, solange bis ich alles habe und der Fehler gefunden ist. An’s Ziel führt dieser Weg auch. Er dauert halt länger und ist aufwendiger, und damit für den Kunden teurer, und der Fehlerzustand dauert länger an.

Nun könnte man ja sagen, dann soll die NSA das genauso tun.
Aber: Da sprechen zwei gute Gründe dagegen.

Erstens, ein Unterschied zu meiner Fehlersuche ist, dass der Fehler nicht von alleine weggeht. Ich habe also Zeit. Verdächtige aber können jederzeit verschwinden oder Kommunikationen beenden.

Zweitens, warum soll es der amerikanische Steuerzahler hinnehmen, dass die Arbeit der NSA ineffektiver und teurer wird, nur damit im Ausland die Privatsphäre möglichst perfekt geschützt wird? Kein Land, kein Geheimdienst kümmert sich um die Privatsphäre im Ausland. Auch der BND nicht, wenn er z. B. massenhaft Daten von Afghanen erhebt.

Im Inland verbietet man solche Datensammlungen mit gutem Grund. Denn nur der eigene Staat hat wirklich Macht über seine Bürger, und hier gilt es vorzubeugen, dass der Staat auch nur in Versuchung kommt, die Daten zu missbrauchen. Diesen Grundsatz aber auch auf Auslandsaufklärung ausweiten zu wollen, ist einfach nur unglaublich naiv. Niemand wird das tun, nicht die Russen, die Chinesen, die Amerikaner -- und auch wir nicht. Die eigene Auslandsaufklärung einseitig zu schwächen und verteuern, während alle anderen wie gehabt weiter machen, hielte ich für ausgesprochen dumm.
Geteilt mit: Öffentlich, Thomas Dirscherl
Reshared by: Matthias Enke
Thomas Dirscherl - 2014-04-15 15:26:19+0200
Logisch. Es beschwert sich aber auch kaum einer, dass die NSA das alles auch speichert. Eher vielleicht darüber, dass sie die Daten überhaupt abgreift. oder dass sie Kommunikation und Verschlüsselung generell unsicherer macht, für alle.

Die Speicherung ist nur insofern problematisch, als dass die NSA diese Daten missbrauchen könnte, etwa um in Zeiten wie den jetzigen Druckmittel gegen Politiker, Abgeordnete, Unternehmensführer, etc. zu haben. Aber das ist eigentlich wieder ein anderes Thema.

Ich geb dir Recht, das Zeug zu speichern macht Sinn. Alles andere wäre idiotisch.
Rolf Weber - 2014-04-16 10:27:19+0200
Daten abzugreifen ist nun mal der Job von Geheimdiensten. Ich sage ja nicht, dass nicht jeder Betroffene das Recht hat, Gegenmaßnahmen zu ergreifen.

Klar hat so ein Geheimdienst potentiell eine große Macht. Aber die Antwort darauf kann mE nur strenge Kontrolle lauten, nicht der Verzicht auf Außenaufklärung. Wir leben nun mal im Zeitalter der Nationalstaaten.
Thomas Dirscherl - 2014-04-16 11:14:17+0200
Ja. Strenge Kontrolle ist allerdings schwierig, die Parlamente sind ja selbst nicht über die Programme informiert. Und die Geheimdienste versuchen ja auch, sich Kontrolle zu entziehen.

Da wird dann das Wort "collect" so interpretiert, dass es erst dann zutrifft, wenn die abgegriffenen, gespeicherten und analysierten Daten von einem Mitarbeiter zu einem Dossier zusammengestellt werden.

Oder es wird dementiert, dass man unter gesetzlicher Regelung XY Telefongespräche mithört. Das heißt dann übersetzt, dass man es unter einer anderen gesetzlichen Regelung macht. Oder dass man unter Regelung XY die Gespräche lediglich speichert und zeitversetzt abhört. Oder oder oder.

Wirksame Kontrolle halte ich für sehr schwer möglich. Selbst wenn es die USA umsetzen würden, es bleiben immer noch russische, chinesische, französische, australische, englische, deutsche, japanische, ... Geheimdienste.

Der gangbare Weg wäre meiner Meinung nach (und Experten wie Bruce Schneier sind dergleichen Meinung), massenweises Ausspionieren wieder so teuer zu machen, wie es vor dem Internet war.

Das geht über Verschlüsselung. Ja, auch in Zeiten von Heartbleed. Die Geheimdienste haben damit enorme Probleme. Deshalb müssen sie ja auch weiterhin z.B. Bestellungen von Rechnern auf dem Versandweg abfangen, und dort z.B. das Mainboard tauschen, um dort abzuhören, wo sinnvolle Verschlüsselung eingesetzt wird. Das ist aufwändig und wird (wie früher) eben nur dort durchgeführt, wo es nötig ist.

Länder, die bezüglich Spionage nicht zur absoluten Weltelite (USA, GB, China, evtl. noch Russland) zählen sollten daher an sich ein Interesse daran haben, dass möglichst viel Kommunikation ihrer Bürger und Unternehmen verschlüsselt abläuft. Wirksam verschlüsselt.

- Deutschland hätte also z.B. die De-Mail wirksam Ende-zu-Ende verschlüsselt (PGP) vorschreiben sollen. Das könnte man auch jetzt noch ändern.
- Oder man könnte explizit unabhängige Code-Reviews von Open Source Programmen fördern (Dinge wie OpenSSL, TrueCrypt (wurde jetzt privat finanziert), etc.).
- Man könnte staatliche Aufklärungskampagnen ins Leben rufen, die wirklich nutzen und nicht nur darauf hinweisen, dass man doch einen Virenscanner installieren sollte
- Behörden könnten TOR Exit-Nodes betreiben
- Man könnte zur Not auch Provider dazu zwingen, eine sichere Messaging-App auf allen in Deutschland verkauften Smartphones vorzuinstallieren.
- Man könnte auch in Deutschland tätige Unternehmen und Behörden dazu zwingen, Bürger proaktiv über gespeicherte Daten zu informieren. Wo Vorhalten von Daten teuer wird, speichern Unternehmen weniger und es gibt auch für Geheimdienste weniger zu holen.

Die letzten beiden Punkte sind natürlich schon sehr drastisch, aber ich wollte einfach einmal die Bandbreite an Möglichkeiten aufzeigen.
Thomas Dirscherl - 2014-04-16 11:28:23+0200
Genau sowas meine ich: http://stadt-bremerhaven.de/nach-heartbleed-desaster-spd-fordert-unterstuetzung-von-open-source-software/
Paar Milliarden mehr Mittel für das BSI und die richtigen Programme fördern. Das sollte man zehnfach als Rückgang der Wirtschaftsspionage wieder reinkriegen.
Rolf Weber - 2014-04-17 15:15:25+0200 - Updated: 2014-04-17 15:28:05+0200
+Thomas Dirscherl Wortspielereien werden aber auch von der anderen Seite betrieben, indem das bloße Sammeln von Daten schon als Massenüberwachung bezeichnet wird.

Und zur Kontrolle, die kann auf vielfältige Weise geschehen. Und wie schon ein Altkanzler sagte, wichtig ist, was hinten raus kommt, und da ist es nun mal Fakt, dass der NSA auch nach 10 Monaten noch kein einziges Fehlverhalten nachgewiesen werden konnte.

Ansonsten stimme ich Dir zu, das Internet mit Verschlüsselung sicherer zu machen, ist ein guter und richtiger Weg. Ich sehe hier aber gerade Deutschland sehr gut aufgestellt, denn auch heute schon unterstützt fast jeder deutsche Email-Server STARTTLS, womit ein Abhören deutscher Emails auf dem Transportweg auch heute schon extrem schwierig ist.
Darüber spricht aber niemand. Irgendwie spielt hier jeder seine eigenen Spielchen ...

Edit: Äh ja, mit Open Source rennst Du bei mir immer offene Türen ein, selbst wenn es von Sozen kommt. :-)
Thomas Dirscherl - 2014-04-17 15:27:25+0200
Ähm... die NSA hat keinen einzigen Erfolg vorzuweisen. Fehlverhalten zur genüge. Unter anderem mehrfach den Kongress belogen. Und: Nur weil etwas vom Gesetz eines Landes nicht verboten wird, macht es das nicht in Ordnung.

Bezüglich der Wortspielereien: Würdest du sagen, die STASI hat die Bevölkerung überwacht? Wenn ja: Denkst du, dass die ganzen Akten tatsächlich gelesen wurden?

Es geht da auch darum, dass jeder Politiker weiß, dass die NSA alles über ihn weiß. Niemand überwacht die Überwacher, und die Überwacher kontrollieren ihre Brötchengeber.
Rolf Weber - 2014-04-17 15:49:06+0200
Mehrfach den Kongress belogen? Link? Ich kenne nur die Sache mit Clapper, und das war keine eindeutige Lüge.

Natürlich wurden die Stasi-Dossiers gelesen, notwendigermassen zumindest beim Schreiben. Das ist ja der Unterschied, dass die NSA eben nicht anlasslos Dossiers anlegt (nicht mal von Ausländern).

Woher hast Du das, dass die NSA alles über amerikanische Politiker weiß? Sowas wäre eben ein Fehlverhalten, wie bisher kein einziges nachgewiesen werden konnte.
Thomas Dirscherl - 2014-04-17 19:33:23+0200
Wenn das keine eindeutige Lüge ist, was dann? http://www.theatlantic.com/technology/archive/2014/01/how-the-nsa-threatens-national-security/282822/

Dass die USA insbesondere Daten von wichtigen Leuten sammelt liegt auf der Hand. Man bedenke auch, dass die NSA bis jetzt keine der Anschuldigungen in der Substanz dementiert hat. Alle Daten ais der Snowden-Tranche dürfen daher als valide angesehen werden.

Alleine die Tatsache, dass jeder weiß, dass die NSA alles in Erfahrung bringen kann, reicht um politischen Druck auszuüben.
Rolf Weber - 2014-04-17 21:51:19+0200
Was meinst Du genau mit "eindeutige Lüge"?

Es liegt jedenfalls nicht auf der Hand, dass die NSA Daten von "wichtigen" Amerikanern sammelt. Das wäre ein klares Fehlverhalten, und so ein Fehlverhalten wurde noch nicht aufgedeckt, trotz diesem gigantischen Datenklau geheimer Dokumente nicht.
Keines der Dokumente wird in seiner Echtheit bestritten, das ist richtig, aber keines dieser Dokumente ist auch unvorteilhaft für die NSA -- höchstens peinlich.

Auch zu Deinem letzten Satz, die Dokumente zeigen dass die NSA unter sehr guter Kontrolle ist. Es gibt auch nicht den geringsten Hinweis, dass die NSA mit ihren geheimdienstlichen Möglichkeiten politischen Druck machte. Das wäre dann wieder so ein Fehlverhalten, wie noch kein einziges belegt werden konnte.
Thomas Dirscherl - 2014-04-18 09:06:08+0200
Wenn ich auf die Frage, ob ich Daten sammle, mit Nein antworte, obwohl ich Daten sammle, dann ist das eine eindeutige Lüge. Da ist es egal, ob ich nachher den Begriff "sammeln" umdefiniere oder nicht.

Was ist denn mit der absichtlichen Manipulation von kryptographischen Standards bei der amerikanischen Normungsbehörde NIST? Und anschließend einem Sicherheitsunternehmen Geld dafür zahlen, dass es die manipulierte Verschlüsselung verwendet? Wenn das kein Fehlverhalten ist...

Oder China vorwerfen, dass Huawei-Router mit Spähprogrammen verseucht sind, und selbst genau das gleiche machen. Wie kann das kein Fehlverhalten sein?
Thomas Dirscherl - 2014-04-18 09:09:23+0200
Weiteres Fehlverhalten der NSA: Sie haben ihre eigenen Systeme nicht genug vor internen Angreifern gesichert. Snowden konnte enorm viele relevante Dokumente abgreifen, ohne dass sie es mitgekriegt, verhindert oder protokolliert haben. Wieviele Spione aus China oder Russland haben das vor Snowden schon gemacht?
Rolf Weber - 2014-04-18 22:39:33+0200 - Updated: 2014-04-18 23:08:28+0200
Zu Clapper: Nicht "sammeln" war das "Missverständnis", sondern ob es um Inhalte ging (im Gegensatz zu Metadaten). Ausserdem wurde er herein gelegt, denn Wyden, der ihn fragte, wusste selbst ja genau über das Programm Bescheid.
Genau wie viele andere auch, die bei der Anhörung anwesend waren.

Die NIST-Geschichte ist zumindest Grauzone. Erstens ist noch zuwenig erwiesen. Selbst Bruce Schneier bezweifelte, dass es sich hier um ein Backdoor handelte.
Und selbst wenn es eins wahr, es konnte nur von der NSA selbst ausgenutzt werden, war also keine Schwächung der eigenen Leute.
Der größte Schaden hier war die Störung des Vertrauens in Standardisierungsprozesse, aber hier muss man der NSA zumindest zugute halten, dass sie ja nicht wollten, dass es heraus kommt.
Also alles in allem, wenn das alles wirklich so war, dann war es ein Fehler, aber kein Fehlverhalten.

Zu den Routern und Huawei: Der Vorwurf an Huawei war, dass sie alle ihre Router "verseuchen" würden (was ich nebenbei als alles andere als erwiesen betrachte). Die NSA dagegen "verseuchte" nur gezielt Geräte, um so gezielt zu spionieren. Das sind ja wohl grundverschiedene Dinge.

Und zum letzten Punkt, interne Angriffe sind nun mal am schwersten zu bekämpfen. Das war immer so und wird immer so bleiben. Ein Versagen hier kann man nur sehr schwer als Fehlverhalten bezeichnen.
Thomas Dirscherl - 2014-04-19 04:06:37+0200
Wenn man Fehler, Versagen, Ausspionieren befreundeter Regierungschefs und absichtliche Lüge (jedes Gericht der Welt würde das so auslegen) nicht als Fehlverhalten bezeichnet, dann gab es natürlich auch kein Fehlverhalten. Dann muss man sich aber überlegen, wie dann überhaupt Fehlverhalten zustande kommen hätte können.
Rolf Weber - 2014-04-19 08:58:13+0200
Also unsere putinverstehenden Altkanzler Schröder und Schmidt sind selbst der beste Beweis, warum ein Bundeskanzler legitimes Ziel der NSA ist. Und 50% der Deutschen sieht Deutschland nicht klar auf Seiten des Westens, sondern irgendwo dazwischen. Die USA haben jeden Grund der Welt, uns zu misstrauen.

Clapper ist noch im Amt und nicht unter Anklage, alleine das zeigt, dass man es anders sehen kann.

Für mich ist Fehlverhalten mehr als ein paar isolierte Fehler -- vor allem in dieser Sparte.
Klares Fehlverhalten wäre z. B. COINTELPRO, Industriespionage, oder auch das anlasslose Ausspionieren Unschuldiger. Oder auch wenn die NSA 2 Jahre Heartbleed gekannt hätten (wie ja behauptet wurde). Nichts davon konnte bisher gezeigt werden.
Stattdessen schaffen es "Enthüllungen" wie "NSA spioniert in China" in die Schlagzeilen. Alleine das spricht Bände.