Sonntag, 6. Oktober 2019

Was bei der Selektorenprüfung zu beachten ist
(original gepostet 19.05.2019 auf Google+)

Derzeit ist im Gespräch, die Liste "verdächtiger" Selektoren, deren Fragwürdigkeit erst im Nachhinein festgestellt wurde, von einer unabhängigen Vertrauensperson überprüfen zu lassen.

Das hört sich auf den ersten Blick wie eine gar nicht so schlechte Idee an. Aber auf den zweiten Blick muss man sehen, dass eine solche Prüfung eine hochkomplexe Aufgabe ist: Es ist ein tiefgründiges Verständnis für die dahinter liegenden juristischen, technischen und politischen Abläufe notwendig. Es ist nicht vorstellbar, dass eine vertrauenswürdige Einzelperson dies alleine bewerkstelligen kann. Man wird eine Person benennen, aber diese Person wird ein ganzes Team benötigen, um ein tadelloses Gutachten erstellen zu können -- und damit steigen auch eklatant die Chancen für Leaks.

Warum ist das so komplex?

Zunächst ist vorauszuschicken, dass es offensichtlich nur um Internet-Selektoren geht. Telefonnummern wurden offensichtlich schon immer einzeln begründet und hier scheint es keine Unstimmigkeiten zu geben.
Internet-Selektoren sind wohl in erster Linie IP-Adressen und Email-Adressen, möglicherweise auch Accountnamen aus Foren, Chats etc. Oft wird auch von MAC-Adressen gesprochen, aber die machen technisch keinen Sinn, denn die sind über ein lokales Netzwerk hinaus nicht sichtbar. Man weiß nicht, ob auch "weiche" Selektoren wie Schlagwörter dabei sind. Ich bezweifle es.

Die einzig wirklich verlässlichen Selektoren sind IP-Adressen. Da kann ein Selektor aus einer einzelnen IP-Adresse oder aus einem ganzen Netz bestehen. Diese muss sich die Vertrauensperson einzeln anschauen, und dann mit Tools wie whois, Namensauflösung oder auch traceroute nachschauen, wer tatsächlich hinter der IP-Adresse steckt. Eventuell auch, ob sich da seit 2013 etwas änderte.
Auch bei Email-Adressen und Accountnamen muss jeweils im Einzelfall recherchiert werden, wem diese Adressen gehören bzw. 2013 gehörten. Bei Email-Adressen und Accountnamen muss auch beachtet werden, dass diese nur dann als Selektoren greifen können, wenn die Datenübertragung unverschlüsselt erfolgt. Hier kann man für den Zeitraum bis 2013 davon ausgehen, dass das bei Email üblicherweise der Fall war (seit Snowden ist die Verbreitung von STARTTLS explosionsartig nach oben gegangen, so dass man heute davon ausgehen kann, dass Email-Adressen als Selektoren eine wesentlich geringere Bedeutung haben).

Die Vertrauensperson darf aber bei weitem nicht nur die Selektoren an sich betrachten. Die Selektoren alleine sagen ja kaum etwas aus, wichtig ist, welche Arten von Daten damit abgefangen und welche davon tatsächlich auch weitergeleitet wurden. Da der BND die weitergeleiteten Daten offensichtlich löschte, kann dies nur in Form einer Abschätzung erfolgen. Hier muss die Vertrauensperson berücksichtigen, welche Daten überhaupt potentiell abgefangen werden können (offensichtlich werden in Bad Aibling nur Krisengebiete erfasst) und inwieweit diese überhaupt nachrichtendienstlich verwertbar sind (sprich, sind sie verschlüsselt oder nicht). Und er muss die Filter berücksichtigen, die der BND nach der Selektierung noch vor der Weitergabe auf die Daten anwandte.

Ich schätze, hier lässt sich nur dadurch ein einigermaßen verlässliches Bild zeichnen, dass der BND die Selektoren wieder einstellt, seine Filter anwendet, und der Vertrauensperson diese Daten zur Verfügung stellt. Und diese muss dann die Daten genau untersuchen, um ein möglichst exaktes Bild darüber zu haben, was bis 2013 möglicherweise alles weitergeleitet werden konnte. Vielleicht stellen die Amerikaner ja dafür XKeyScore zur Verfügung, soll ja ein ganz gutes Tool dafür sein. :-)
Geteilt mit: Öffentlich, Rolf Weberrene guenther
rene guenther (drumthedrum) - 2015-05-20 00:43:08+0200
Immernoch aktiv? Knall nicht gehört? Der Zug ist weg. Wollteste aber damals schon nicht wahrhaben.
Rolf Weber - 2015-05-20 09:00:35+0200
+rene guenther
Für wen ist der Zug weg? Für mich oder für Snowden und seine Snowdenistas? Was haben die mit ihren Lügen zählbares erreicht?

Diese Hoax mit den BND-NSA Selektoren sind die letzten Zuckungen. Lass mich die doch genießen.
FDP Hysterie - 2015-05-22 04:50:52+0200
Aber was ist denn nun für Dich die Alternative?
Weiter so?
Und wie "rechtsstaatlich" und unabhängig
ist denn später diese spezielle
"Vertrauensperson," wenn es später zu
Unregelmässigkeiten bei den Geheimdienste
kommt?
Rolf Weber - 2015-05-22 15:32:12+0200
Ja, im Prinzip weiter so. Der bisherige Verlauf des NSA-Untersuchungsausschusses, aber auch die Snowden-Dokumente, zeigen dass die westlichen Geheimdienste voll in der demokratischen Gesellschaft integriert sind und eben kein Eigenleben führen. Es hat sich aber gezeigt, dass ein paar Reformen nötig scheinen, die überwiegend damit zu tun haben, dass viele Überwachungsgesetze nicht an die Digitalisierung angepasst sind.

Bzgl. den Selektoren würde ich gar nichts machen, niemandem geben. Es wäre eine Katastrophe, wenn die leaken.

Ich muss btw noch ein Update zum Text oben machen, die Aussage von W.O. war sehr interessant. Und sehr überraschend, dass IP-Adressen keine Selektoren sind. Im amerikanischen PCLOB 702 und im britischen ISC Report werden diese als typische Selektoren genannt.
Alt Rüdiger - 2015-05-28 19:57:59+0200
Sehr aufschlussreich. Danke für die gute Analyse
V intronix - 2015-06-20 00:49:17+0200 - Updated: 2015-06-20 01:24:57+0200
+Rolf Weber ja die Geheimdienste sind "integriert". Aber nicht so wie es uns verkauft wird. Die USA lässt den BND das machen, was die NSA eher ungerne selbst erledigen will, ohne ein Gesetz zu brechen. Das gleiche macht umgekehrt die NSA für den BND, wenn es um Deutsche geht.

Klar ist, dass jeweils dabei nationales Recht bzw. Grundrechte und demokratische Prinzipien über den Haufen geworfen werden.

Was die sog. Selektoren betrifft, so reicht es nicht einfach eine Liste zu haben. Der BND hat wohl auch die Aufgabe im Bedarfsfall einen Man-in-the-Middle darzustellen, um auf geeignete Weise auch Kryptographie zu schwächen oder zu brechen. Wenn es nicht der BND alleine kann, so wird es am Ende die NSA auch wieder selbst erledigen. Hilfreich ist jedoch die Schwächung von starker Kryptographie mittels der Hilfe von BND.

Die Kooperation ist also deutlich größer als angenommen als vom BND dargestellt.

Die Selektoren können sich auf "harte", wie "weiche" Ziele beschränken.
Harte Ziele wären die Kommunikationswege selbst per Daten-Multiplexing und Daten-Demultiplexing sein. Dabei kommt es auf das Kommunikationsmedium selbst an. Wenn wir bei Big-Data angelangt sind, dann geht es um das Daten-Truncating. Das heisst im Klartext, dass einer Person alles zugeordnet wird was zu dieser Person gehört, Handy, Handynummer, Hardware-ID's, MAC-Adressen, bevorzugte mail-server, mit wem kommuniziert wird, wann bevorzugt verschlüsselt wird und wie.

Das truncating von Daten kann für jeden Datentyp gelten. So kann es auch von Interesse sein, wie z.B. die Menschen kommunizieren, die mindestens 100.000 Euro monatlich verdienen, ob es hier bevorzugte Angewohnheiten gibt.

Das wären noch die harmloseren Fragen.

Und natürlich können Selektoren auch Themen bezogen sein. Zeige mir alles was mit "Bombe" zu tun hat, wäre so eine Frage. Oder zeige mir wer sich für Bombenbau interessiert, in Deutschland wohnt, bevorzugt mit Saudi-Arabien kommuniziert und bald vorhat in die USA zu reisen.

Und natürlich können das auch Themen von Wirtschaftsspionage sein.

Bei diesen Selektoren geht es ja auch um das "Taggen": Person X hat sein Handy am Flughafen Frankfurt /Main eingeschaltet. Person ist von Interesse und ist im Begriff, das Flugzeug in die USA zu nehmen. Person und Handy-ID sind getaggt, die Geolocation ist in Realtime.

Es könnte Fragen von Interesse sein, wie: hat die Person in einer Schlange gestanden, bei der Person aus dem Land X in der Nähe waren und anderweitig aufgefallen sind (wie Krieg, Terror, Mord usw)?

Solche Szenarien sind mit Selektoren alleine nicht möglich, dazu braucht man dann auch Werkzeuge. Die Selektoren bilden dabei nur die Spitze des Eisberges.

Alleine die Selektoren richtig und automatisiert umzusetzen erfordert sehr ordentliches Know-How, und geht über normale Anforderungen von Datenbanken weit hinaus.

Das Hauptproblem ist dabei immer, wie man den Daten überhaupt Herr werden kann und in geeigneter Weise, das heisst effektiv herausfiltern, eben selektieren kann. Es ist ein zeitliches Problem, an dem selbst die größten Rechner, auch der von der NSA scheitern können.

Alles was gefiltert werden kann, kann auch in einer Selektoren-Liste stehen. Die könnte universell sein, oder auch Personen von Interesse gelten, also spezifisch sein.

Dabei sind Datenschutzrechte und Regelungen eher ein Hindernis, zur Bewältigung der Aufgabe.

Deshalb wird man über kurz oder lang diese Gesetze abschaffen, oder so unterlaufen, dass sie eben nur noch pro forma auf dem Papier existieren.
rene guenther (drumthedrum) - 2015-06-20 01:16:51+0200 - Updated: 2015-06-20 01:17:10+0200
Mein Selektor wäre @ oder * , den Rest mach ich selbst.

Keine Kommentare:

Kommentar veröffentlichen