Dienstag, Dezember 30, 2008

Eskapaden und Aktivitäten des BND 2008

Auch in diesem Jahr sorgte der deutsche Geheimdienst für Skandale und Untersuchungsausschüsse

Eines hat der BND auch 2008 nicht geschafft: Den Nachweis dafür zu erbringen, dass er in irgendeiner Weise dem demokratischen Rechtsstaat dient oder ihn gar schützt. Im Gegenteil: Der BND schadet der Demokratie und schädigt auch ganz praktisch Menschen, von denen er sich gestört fühlt oder die sich seinem Wunsch auf Zusammenarbeit widersetzen. Egal ob im In- und Ausland. BND-Beamte, an Tarnidentitäten und das Leben unter falschem Namen gewohnt, setzen ihr „Handwerkszeug“ nicht selten auch zur Lösung privater Alltagskonflikte ein.

Schon fast zum Standard der BND-Tätigkeit gehört es, die Treue des Ehepartners mit geheimdienstlichen Mitteln zu überwachen. Aber besonders gerne beharken sich BND-Beamte untereinander. Die so geheimnisumwobene „Parlamentarische Kontrollkommission“ (PGK) des Deutschen Bundestages befasst sich in ihren geheimen Sitzungen fast so lange mit dienstinternen Personalquerelen und Beschwerden über Vorgesetzte wie mit der Kontrolle der eigentlichen Geheimdienstarbeit. Verständlich ist der „Beschwerdedruck“, schließlich bleibt die Arbeit in einer kranken Organisation nicht ohne Auswirkungen auf die Psyche der dort Tätigen.

Stoff für Untersuchungsausschüsse

Fast jährlich liefert der BND genügend Anlässe zur Einrichtung eines oder mehrerer Parlamentarischer Untersuchungsausschüsse. In der laufenden 16. Wahlperiode befasst sich so ein [extern] Untersuchungsausschuss mit mehreren BND-Skandalen gleichzeitig: Mit der Tätigkeit zweier BND-Agenten in Irak während des völkerrechtswidrigen Angriffskrieges der US-Regierung; der Weiterleitung kriegswichtiger Erkenntnisse an die US-Armee; dem Treiben des BND im Zusammenhang mit der Entführung deutscher Staatsbürger durch die CIA und schließlich mit der Bespitzelung BND-kritischer Journalisten.

Besonders intensiv kümmerte sich der Auslandsgeheimdienst mit dem im bayerischen Weinheim tätigen Publizisten Erich Schmidt-Eenboom. Der Autor zahlreicher Bücher über den BND wurde monatelang, rund um die Uhr beschattet, seine Gespräche wurden abgehört und alle Besucher und Kontaktpersonen observiert. Schmidt-Eenboom befasst sich kritisch mit dem BND und hat auch immer wieder über journalistische Kooperationspartner des Dienstes berichtet. Auf seine Ausführungen vor dem Bundestagsuntersuchungsausschuss darf man gespannt sein ([local] Am Nasenring des BND?).

Im Frühjahr 2008 sorgte der BND erneut für Schlagzeilen. Dieses Mal war die Spiegel-Journalistin Susanne Koebl [extern] ins Visier der Pullacher geraten, weil sie mit dem afghanischen Handels- und Industrieministers Amin Farhang im Emailkontakt stand. Der FDP-Abgeordnete Max Stadler, als Mitglied der früheren PKK und heutigen PKG sowie mittlerweile im zweiten Parlamentarischen BND-Untersuchungsausschuss durchaus erfahren im kontrollierenden Umgang mit dem BND, warnte angesichts dieses Falls: „Die Affäre um die Bespitzelung der Spiegel-Redakteurin zeigt, dass der BND sich zu einem Staat im Staate zu entwickeln droht.“

Stadler [extern] erinnerte daran, dass wenige Wochen vor der Überwachung der Emails der Spiegel-Frau der sogenannte [extern] Schäfer Report vorgelegt worden war, der sich mit der Überwachung von Journalisten und der Kooperation zwischen BND und Journalisten befasste. Damals hatte das Bundeskanzleramt noch mal klar gestellt, dass der BND künftig die Journalisten in Ruhe lassen soll. Der Fall Koebl zeigte, dass den BND-Mannen solche Weisungen schlicht egal sind. Sie bespitzelten weiterhin Journalisten, wie spätestens an diesem Beispiel deutlich wurde.

Im Zuge der parlamentarischen Aufarbeitung dieses Falles sprach die PKG dem BND und dessen Präsidenten sogar das Misstrauen aus. Aber auch das ist den Dienstmännern im fernen Pullach ziemlich egal. Kann es auch, denn wenn es ganz dicke kommt, wird allerhöchstens der Präsident ausgewechselt. Wie beispielsweise Präsident Konrad Porzner nach dem [extern] Münchener „Plutoniumskandal“. Einer jener Beamten, die für die Bespitzelung der Spiegeljournalistin verantwortlich waren, Werner Ober, wurde danach [extern] zum Vizepräsidenten befördert. Werner Ober ist übrigens als Vizepräsident zuständig für Zentrale Aufgaben und „Modernisierung“.

Fragwürdiger Datenkauf in Liechtenstein

Diskutiert wurde im Frühjahr 2008 auch über die Beschaffung von Bankdaten aus Liechtenstein über Hunderte von Steuerhinterziehern aus allen möglichen Ländern. Der BND soll einen Großteil dieser Daten von verschiedenen Anbieter erworben haben ([local] Bestrafe einen und warne hundert). Einer von ihnen, Heinrich Kieber verfügte über Daten bis zum Jahr 2002, die er zuvor bereits allen möglichen Stellen angeboten hatte ([local] Wer hat Interesse an der Aufdeckung des BND-Informanten?). Der BND hatteaber über Liechtensteiner und Schweizer Bankdaten bis einschließlich 2005. Woher die neueren Informationen stammten, vermochte das Kontrollgremium des Bundestages für die Nachrichtendienste (PKG) auch nach dem Studium „geheimer BND-Akten“ nicht zu klären.

Der Schweizer “SonntagsBlick" berichtete, BND-Mitarbeiter hätten einen pädophilen Banker erpresst, um an weitere Liechtensteiner Kontenunterlagen zu gelangen. Dieser Quelle zufolge – deren Seriosität in etwa der des BND entsprechen dürfte – wurde der Banker "mit Hilfe von Profis aus dem einschlägigen Milieu (...) in eine Falle gelockt"., Demnach soll der BND in einem Hotelzimmer, das mit versteckten Kameras ausgerüstet war, dem pädophilen Banker eine Falle gestellt haben. Als man diesem die Aufzeichnungen zeigte, sei er bereit gewesen, weitere Daten von deutschen Steuersündern zu liefern.

Natürlich erfuhren die Kontrolleure auch für die Liechtenstein-Connection wieder einmal zuerst aus der Zeitung, obwohl das Bundeskanzleramt und der BND eigentlich verpflichtet sind, die PKG bei wichtigen Ereignissen sofort zu informieren. Reflexartig forderten die PKG-Mitglieder auch im März 2008 mal wieder eine "strengere Kontrolle des BND“. Diese stets folgenlose Forderung wurde und wird stets bei jedem neuen BND-Skandal aufgestellt. Und davon gab es im Laufe des Jahres 2008 noch mehrere. Gerne gefordert wird auch eine „Reform der Geheimdienstkontrolle“. Klingt gut, blieb aber bisher ebenfalls folgenlos.

Polizei und Bundeswehr in Libyen – ohne Kenntnis des BND?

Ebenfalls im Frühjahr 2008 wurde bekannt, dass deutsche Polizisten und Militärs sich in Libyen als Ausbilder für die dortige Polizei ein Zubrot verdienten. Der BND behauptete zunächst, er wisse davon nichts. Selbst hartgesottene BND-Freunde, wie der CSU-Bundesagsabgeordnete Hans Peter Uhl, hatten an dieser Version so ihre [extern] Zweifel.

Natürlich wusste der BND Bescheid, bereits zu Beginn der Ausbildungsaktion im November 2005 „begegnete“ ein BND-Resident in Tripolis dem Geschäftsführer der Ausbildungsfirma. Man trifft sich eben und spricht miteinander. Da dem BND keine direkte Beteiligung an der Ausbildung für Gaddafis Truppen nachgewiesen werden konnte, wurde der vermeintliche Skandal medial von den zuständigen Politikern wieder abgesagt. Obwohl es schon komisch ist, hatte doch der BND bereits in den 70ziger Jahren eine solche Schulungsmaßnahme für libysche Elitetruppen veranstaltet ([local] Der BND in Libyen).

Wäre der Untersuchungsausschuss mit diesem Pensum nicht schon genügend ausgelastet, könnte sein Auftrag nun noch um die Themengebiete „Überwachung der Deutschen Welthungerhilfe in Afghanistan und „Hintergründe der Verhaftung dreier BND-Agenten im Kosovo“ ([local] Der Kosovo-Cocktail) erweitert werden. Auch die Frage, wieso der BND nicht einmal seine eigenen IP-Adressen vor fremden Zugriff schützen kann, wäre spannend und sicherlich untersuchungswürdig. Die IP-Adressen zahlreicher inländischer BND-Dienststellen wurden von einem Telekom-Mitarbeiter aufgelistet - und [extern] diese Liste gelangte in die Öffentlichkeit.

„Hilfe zur Selbsthilfe“ – für den BND?

„Empört“ zeigt sich die Welthungerhilfe in Bonn von der jahrelangen Überwachung ihrer Kommunikation in Afghanistan durch den BND. Der Auslandsnachrichtendienst hatte die Hilfsorganisation schriftlich darüber informiert, dass er von Oktober 2005 bis April 2008 mehr als 2000 "Telekommunikationsverkehre" erfasst und ausgewertet hat. Ziel der Lausch- und Spähaktion war angeblich nur ein Teilbereich, nämlich das von der Welthungerhilfe geleitete Projekt "Afghan NGO Safety Office" (ANSO) in Afghanistan.

Für die Welthungerhilfe besteht der Skandal vor allem in der Gefährdung der Neutralität aller in Afghanistan tätigen Nichtregierungsorganisationen. Seit 1980 ist die Welthungerhilfe ohne Unterbrechung in Afghanistan aktiv und in ihrer Arbeit bemüht, allzu engen Kontakt zum Militär, auch zur Bundeswehr, zu vermeiden. Aus diesem Grund verlegte sie bereits vor rund zwei Jahren ihr Hauptbüro in Afghanistan weg vom Bundeswehr-Standort Kundus in die Nachbarprovinz. Gegenüber Telepolis bezeichnete ein Sprecher des Verteidigungsministeriums das Verhältnis zur Welthungerhilfe als „sachlich“ – was in diesem Zusammenhang als das Gegenteil von „herzlich“ verstanden werden darf.

Generalsekretär Hans Joachim Preuß betont immer wieder, dass Unabhängigkeit oberstes Prinzip und eine wesentliche Sicherheitsvoraussetzung für die Arbeit der Welthungerhilfe in Afghanistan sei. "Wir distanzieren uns von jeglicher Form zivil-militärischer Zusammenarbeit,“ so Preuß. In einem [extern] Schreiben forderte er Bundeskanzlerin Merkel dazu auf, den Vorfall zu untersuchen und sicherzustellen, dass künftig Entwicklungshelfer nicht mehr abgehört werden. In dem Schreiben heißt es: "Dass deutsche Verfassungsorgane eine unabhängige deutsche Entwicklungsorganisation observieren, befremdet und irritiert uns. Wir gehen davon aus, dass sich die für diese Maßnahme politisch Verantwortlichen entschuldigen. Und wir erwarten, dass Sie erklären, dass solche Abhöraktionen gegen Projekte und Mitarbeiter humanitärer Organisationen, die in einem gefährlichen Umfeld arbeiten, zukünftig unterbleiben."

Aus dem Kanzleramt lag bis zum Redaktionsschluss dieses Textes noch keine Antwort vor. Die Vorsitzende der Welthungerhilfe war zum Zeitpunkt der Überwachung übrigens [extern] Ingeborg Schäuble, die Ehefrau eines gewissen Wolfgang Schäuble, der den Einsatz der Schlapphüte in Afghanistan auch noch [extern] verteidigte.

Schäuble erklärte, obwohl er für den BND überhaupt nicht zuständig ist: „Ich vermute nicht, dass der Bundesnachrichtendienst Entwicklungshelfer bespitzeln wollte." Die Welthungerhilfe hat mittlerweile einen Rechtsanwalt eingeschaltet. Dies sei man den ebenfalls abgehörten Partnerorganisationen in Afghanistan schuldig, erklärte Generalsekretär Hans Joachim Preuß gegenüber Telepolis.

Im Bundestag traf das Bekanntwerden dieses erneuten BND-Skandals auf bereits routiniertes Entsetzen, besonders natürlich bei der Opposition. Wolfgang Neskovic, MdB (Die Linke) und Mitglied der PKG, sah sich an die Überwachung der Spiegel-Journalistin Susanne Koebl ([local] Der BND ist ein Geheimdienst ...) [extern] erinnert:

„Wie schon beim verfassungswidrigen Auslesen der E-Mails der Spiegel Journalistin Koebl scheint der BND das Ausland für einen grundrechtsfreien Raum zu halten. Dabei ignoriert er, dass auch der BND als Teil der vollziehenden Gewalt nach Art.1 Abs.3 des Grundgesetzes an die Grundrechte als unmittelbar geltendes Recht gebunden ist. Damit hat er nicht nur die Grundrechte deutscher Staatsbürger im Ausland, sondern auch die im Grundgesetz benannten Menschenrechte ausländischer Staatsbürger zu beachten, soweit ein Inlandsbezug gegeben ist. Deswegen reicht es zukünftig nicht aus, im Nachhinein geschehene Grundrechtsverletzungen einzugestehen, vielmehr ist es notwendig, sie erst gar nicht zu begehen." Die Überwachung von Entwicklungshelfern durch den Bundesnachrichtendienst zeigt Neskovic zufolge, „dass der BND bei seiner Tätigkeit offensichtlich außer Rand und Band geraten ist.

Spannend zu erfahren wäre auch, welcher harmlosen und möglicherweise nichts ahnenden Hilfsorganisationen sich der BND im In – und Ausland sonst noch bedient? Schließlich [extern] schreibt der Korrespondent der NZZ, Eric Gujer, in einem Buch: „In Afghanistan arbeiteten BND-Mitarbeiter dabei auch unter der Tarnung von Nichtregierungsorganisationen, den NGOs."

Mittelstandsförderung à la BND

Wer nun hofft, der BND treibe sein (Un)wesen nur im Ausland, wird enttäuscht. Wie schon erwähnt, leiden auch in heimatlichen Gefilden immer wieder Menschen unter seinen Intrigen und seinem ebenso geheimen wie illegalen Treiben. Zwei Beispiele aus dem Bereich der mittelständischen Wirtschaft:

Vor einigen Jahren wurden durch eine [extern] Veröffentlichung der c’t bekannt, dass der BND sich auf illegale Weise Spracherkennungssoftware bei einer kleinen, aber feinen Münchener Softwarefirma „beschafft“ hatte. „Beschaffer“ war der BND-Beamte Christoph Klonowski, unter seinem Decknamen Stephan Bodenkamp damals tätig beim „Amt für Auslandsfragen“, einer Tarnbehörde des BND im Süden Münchens.

Klonowski/Bodenkamp interessierte sich für die Entwicklungen der mittelständischen Softwarefirma Polygenesys auf dem Gebiet der Spracherkennung. Trickreich, aber außerhalb der Legalität beschaffte er sich, was er haben wollte. Eine „Beschaffung“ mit juristischen Folgen: Am 20. Dezember 2000 wurde ein Strafbefehl wegen Urkundenfälschung und versuchten Betrugs gegen eine Person namens Christoph Klonowski rechtskräftig. Im damaligen Urteil kann man nachlesen, dass "Klonowski" der Klarname des BND-Mitarbeiters Bodenkamp ist. Das Gericht verurteilt ihn zu einer Geldstrafe von 13 500 Mark wegen Fälschung des Konsortialvertrags mit einem Anbieter im Spracherkennungs-Projekt. Auf Grund des gefälschten Vertrags wäre Polygenesys daran gehindert worden, Lizenzen für ihre Produkte zu erhalten und die Projektergebnisse künftig kommerziell zu verwerten.

Trotz des rechtskräftigen Strafbefehls gegen ihren Beamten stand und steht der BND bis heute hinter seinem Beamten, der weiter steil Karriere machte. Die betrogene Softwarefirma hatte das Nachsehen. Ihre Inhaberin Annette Brückner wurde in den folgenden Jahren immer wieder vom BND schikaniert, verleumdet und in der Entwicklung ihrer Firma behindert. Auf einen Schadensersatz oder gar eine amtliche Entschuldigung des BND bzw. der Bundesregierung warten die Brückners bis heute.

Ein weiteres Beispiel für die Mittelstandsförderung a la BND

Seine ganz eigenen Erfahrungen machte auch in jüngerer Zeit auch Klaus-Erich Kremer. Eines Tages bekam sein mittelständische Unternehmen Besuch vom BND. Ob er nicht für sie arbeiten wolle, fragten die Agenten. Kremer lehnte ab - und seine Firma geriet in die Mühlen der Behörden und kämpft ums Überleben seiner Firma.

Ähnlich wie bei Annette Brückner in München geht es auch bei Kremer in Bremerhaven um hochspezialisiertes Wissen. In diesem Fall sind Ortungstechnik gegen Taucher, Schiffe und Minen eine Spezialität von Kremers Firma Applied Radar & Sonar Technologies, die einst in Bremerhaven Hightech für die Unterwasserortung produzierte. Bestimmt eine Technologie, an der auch die Mannen aus Pullach ihren Spaß haben könnten. Der BND schickte zwei Beamte, um den Unternehmer für den Dienst anzuwerben. Es sollte sich auch finanziell für ihn lohnen, erklärten die Boten aus dem fernen Pullach.

Der hanseatische Kaufmann lehnte ab, er mochte keine Hilfsdienste für die Schlapphütte leisten. Eine Ablehnung mit Folgen. Nach den Geheimen kamen andere Beamte in die Firma. Erst schaute das Gewerbeamt zu einer Betriebsprüfung vorbei, wenige Wochen später auch mal die Zollfahndung. Da Kremer nicht alle verlangten Papiere sofort vorlegen konnte, witterten die Zöllner Unbill. Im September beantragten sie beim Amtsgericht Bremen einen Durchsuchungsbeschluss, der am 4. Oktober vollstreckt wurde. Das war ausgerechnet der Tag, an dem Kremer drei Repräsentanten eines pakistanischen Geschäftspartners im Haus hatte. Es ging um einen Auftrag im Wert von mehreren Millionen Euro. Während ein Teil der Zöllner Akten beschlagnahmte, führten andere die pakistanischen Gesprächspartner zur Vernehmung ab, was sich verständlicherweise negativ auf das Klima der Geschäftsverhandlungen auswirken sollte. Der Millionenauftrag kam nicht zustande. Ohne Auftrag kein Geld, ohne Geld keine Firma. Kremer musste den Betrieb in Bremerhaven schließen, den Großteil der Angestellten entlassen.

Im Zuge der Ermittlungen wurde klar, dass Kremers Pakistan-Auftrag "durchaus genehmigungsfähig" gewesen sei. Es gab auch keine anderen Verdachtsmomente gegen ihn. Kremer beteuert, er habe stets alle Genehmigungen beim Bundesamt für Ausfuhrkontrolle beantragt, und das sei dem Zoll auch schon vor der Durchsuchung bekannt gewesen. Die Zollaktion kann er sich deshalb nicht erklären, zumal andere deutsche Firmen in der Zwischenzeit sogar Waffen nach Pakistan liefern durften.

Beim BND heißt es, man „äußere sich grundsätzlich nicht zu operativen Einsätzen“, einen Zusammenhang mit den Aktionen anderer Behörden im Fall Kremer schließe man jedoch aus. [extern] Die Staatsanwaltschaft stellte ihr Verfahren gegen die Firma "mangels hinreichenden Tatverdachts" bald wieder ein.

Erkenntnisse aus der Toilette

Derzeit beschäftigten sich Zeitschriften wie [extern] Focus mit der Frage, was ein mit dem Vorwurf der sexueller Belästigung konfrontierter, angeblicher „Mafia-Spezialist“ von seinem Besuch auf einer Toilette des Bundestages notierte und später gegenüber einer Kollegin zum Besten gegeben haben soll. Allein darüber, was der BND-Beamte angeblich über einen Toilettenbesuch im Reichstagsgebäude berichtet hat, verfasste der mit den internen Ermittlungen betraute Beamte immerhin 20 Seiten. Zur Sprache kam beispielsweise auch ein angebliches Prostata-Problem eines Grünen-Politikers. Ein leitender Beamter des Kanzleramts soll in einem internen Vermerk als „kleine fette Schwuchtel“ dargestellt worden sein.

So jedenfalls die tiefschürfenden Erkenntnisse des Focus, einem Heft, dessen [extern] Beziehungen zum und Verwicklungen mit dem BND kaum noch weiter ausbaufähig sein dürften. Im Rahmen der dienstinternen Ermittlungen gab es auch „Online-Durchsuchungen der Computer von 49 BND-Mitarbeitern“, wobei wiederum auch private Laufwerke überprüft worden sein sollen. Die Operation, die sich in erster Linie gegen einen damaligen Referatsleiter richtete, sei schon drei Wochen vor Beginn des eigentlichen Disziplinarverfahrens gestartet worden.

Wahrscheinlich wird sich auch damit irgendwann das hoch geheime „Parlamentarische Kontrollgremium“ beschäftigen. Denn, so der [extern] Focus weiter, der BND-Personalrat Franz Josef Amann habe die Untersuchung „monströs und exzessiv“, genannt. Die Vorwürfe gegen den Leitenden Regierungsdirektor seien ein „Sammelsurium von zum Teil grotesk anmutenden Vorwürfen“, so Amann in einem internen Gutachten. Und weil der Focus aus diesem internen Gutachten zitiert, wird die Sicherheitsabteilung des BND nach jenem Leck suchen, durch welches solch explosive Geheimnisse in die Öffentlichkeit gelangten. Einmal mehr bestätigt sich damit die These: Der BND befasst sich vor allem mit solchen Problem, die es ohne ihn nicht gäbe.

Braucht jemand den BND?

Im Mai 2008 fand die feierliche Grundsteinlegung für die neue BND-Zentrale in Berlin statt. Aus diesem Anlass zog Christian Ströbele,(B90/Die Grünen) und für diese Fraktion Mitglied der PKG und des BND-Untersuchungsausschuss, eine Bilanz – und zwar eine wenig erfreuliche. "Der Bundesnachrichtendienst ist angeschlagen“, [extern] sagte er:

Immer wieder gerieten Teile des Geheimdienstes außer Kontrolle. Das Vertrauensverhältnis des BND-Präsidenten zum Parlament und zur Bundeskanzlerin ist gestört. Weisungen des Bundeskanzleramtes bleiben ohne nachhaltige Wirkung. Eine wirksame Kontrolle dort hat gefehlt. Wahrlich kein Grund zum Feiern für den Dienst.“ (...). Auch eine größere Nähe zur Regierung wird die Kontrolle des Geheimdienstes nicht erleichtern. Glasfassaden oder ein öffentlich zugängliches Café in dem Mammutbau schaffen keine wirkliche Transparenz. Diese müsste im Inneren des Dienstes und in seiner Leitung sowie im aufsichtführenden Kanzleramt verankert und wirklich gewollt werden. Daran fehlt es bisher.

Dem bleibt höchstens noch hinzuzufügen, dass Ströbeles Fraktion schon mal eine gute Idee in Bundestag eingebracht hat: Einen [extern] Antrag, den BND bis zum 31. Dezember 1998 aufzulösen.



Labels:

"Netzwerk-Kidnapper" von San Francisco muss sich vor Gericht verantworten

Ein 44-jähriger Netzwerkadministrator, der im Sommer für Schlagzeilen gesorgt hatte, weil er Router und Switches des städtischen Kommunikationsnetzes von San Francisco so manipuliert hatte, dass niemand außer ihm mehr darauf zugreifen konnte, muss sich vor Gericht verantworten. Einem Bericht des San Francisco Chronicle zufolge kam ein Kammergericht nach mehrtägiger Anhörung jetzt zu dem Schluss, dass der Staatsanwaltschaft ausreichend Beweismittel für eine mögliche Verurteilung von Terry Childs vorliegen. Dem IT-Spezialisten werden unter anderem vier Fälle von Netzwerk-Sabotage vorgeworfen. Der von Childs verursachte Schaden wird mit 200.000 US-Dollar beziffert.

Childs hatte für das Department of Telecommunication Information Services (DTIS) gearbeitet und war maßgeblich an der Entwicklung des vor mehreren Jahren in Betrieb genommenen Glasfasernetzes von San Francisco beteiligt, über das die Behörden der Stadt rund 60 Prozent des Datenverkehrs abwickeln. Womöglich um das System vor Eingriffen inkompetenter Mitarbeiter zu schützen, hatte der Netzwerkspezialist wichtige Hardware-Komponenten mit einem Master-Passwort versehen, das nur er kannte – was bei seinen Vorgesetzten – insbesondere bei der neuen Sicherheitschefin der Behörde – allerdings nicht gut ankam.

Die Situation eskalierte, als Childs der ultimativen Aufforderung zur Herausgabe des Master-Passworts nicht nachkam: Das DTIS ließ die Polizei kommen, die den Netzwerkadministrator schließlich verhaftete. Im Gefängnis schaltete Childs zunächst komplett auf stur und ließ die eilig herbeigerufenen Spezialisten von Cisco Systems eine Woche lang bei ihren erfolglosen Versuchen zappeln, administrativen Zugriff auf das weiterhin intakte Behördennetzwerk zu erlangen. Die Lage entspannte sich erst, als der Bürgermeister von San Francisco, Gavin Newsom, einem Gesprächswunsch Childs' folgte und ihn persönlich im Gefängnis besuchte. Am Ende des Gesprächs erhielt Newsom einen Zettel mit dem Passwort.

Childs sitzt seit Mitte Juli in Haft, weil er die auf fünf Millionen Dollar festgesetzte Kaution nicht aufbringen kann. Die Behörden befürchten offenbar, der Mann könne weiteres Unheil anrichten, würde er auf freien Fuß gesetzt. Childs hat sich bislang allerdings immer für unschuldig erklärt. Auch seine Anwälte betonen, dass Childs' Handlungen nur der Sache gedient hätten. Er habe das Netzwerk, das er über Jahre am Laufen gehalten habe und über das er von allen am meisten wisse, lediglich schützen wollen. Der erste Prozesstermin wurde für den 13. Januar 2009 anberaumt. Sollte Childs verurteilt werden, drohen ihm bis zu sieben Jahre Haft.

Labels:

25C3: Linux läuft auf Nintendos Wii

Nach jahrelangem Tüfteln haben es Hacker geschafft, das recht ausgefeilte Schutzsystem von Nintendos Wii zu knacken und eigene Applikationen auf der Spielekonsole voll funktionsfähig zu machen. Voller Stolz führte "marcan" aus dem Club der Gerätebegutachter am gestrigen Sonntagabend auf dem 25. Chaos Communication Congress (25C3) in Berlin eine Live-Demo vor, bei der sich zunächst ein gesonderter Kanal für beliebige Software-Anwendungen öffnete und in Folge eine voreingestellte Variante des freien Betriebssystems Linux startete. "Wir können alles darauf laufen lassen, was wir wollen", freute sich der Sicherheitsexperte. Und das nicht nur in eingeschränkter Form, wie es etwa der Modus für das Spielen alter Software für das Vorgängermodell GameCube auf der Wii erlaube.

Die Konsolenanalysten hatten es gerade noch rechtzeitig zum Hackerkongress im vorigen Jahr zunächst geschafft, erste eigene Codebestandteile im nativen Wii-Modus laufen lassen zu können. Sie benötigten aber noch fast ein weiteres Jahr, um die gefundenen Schwachstellen standardmäßig softwaremäßig ausnutzen zu können. Eine benutzerfreundliche, allgemein verwendbare Applikation zur Durchführung des Hacks gibt es noch nicht. Die Techniker wollen eine solche auf ihrer Projektseite veröffentlichen, "wenn sie fertig ist". Dass die Wii nicht schon eher das Schicksal der deutlich rascher geknackten Xbox 360 von Microsoft ereilte, liegt laut dem Hacker "bushing" an ihrem vergleichsweise guten Schutzpanzer gegen externe Angriffe und ihrem schlanken, modular aufgebauten Innendesign. Eineinhalb Jahre weithin unbekannt gewesen sei etwa, dass Nintendo der rund 250 US-Dollar teuren Bestseller-Box einen Mikrokernel mit einem eigenen Betriebssystem eingebaut habe. Diese an den Grafikchip angedockte Innerei mit dem Codenamen "Starlet" sei hinter zwei Anwendungsschnittstellen versteckt gewesen, erläuterte marcan. Nicht einmal Nintendos Spieleentwickler hätten davon gewusst. Dabei verifiziere die zentrale Systemkomponente Games und andere aus dem Internet herunterladbare Inhalte, die alle digital signiert und authentisiert sein müssten.

Zudem kontrolliert Starlet marcan zufolge den in drei Stufen unterteilten Bootprozess von einem Flash-Dateisystem aus. Dazu komme ein RSA-Schlüssel zum Einsatz, was das Signaturverfahren im Prinzip recht sicher mache. Darüber hinaus habe Nintendo für alle Wii-Kanäle, Spiele und sonstige Software eigene interne "Titel" vergeben, die erst nach Erwerb eines elektronischen Tickets für den Betrieb quasi lizenziert würden. Dafür würden RSA-Schlüssel mit der hohen Stärke von 2048 Bit eingesetzt. Die Spiele selbst seien in der Regel auf erneut speziell abgesicherten optischen Discs verfügbar, die ebenfalls verschlüsselt seien.

Die Implementierung der Kryptoverfahren wies laut den Hackern aber einige Schwächen auf. In einem ersten Schritt sei es ihnen daher gelungen, eine "Tweezer" genannte Attacke zu fahren, führte bushing aus. Ursache sei gewesen, dass der limitierte Arbeitsspeicher für den GameCube-Modus bei einem Neustart nicht automatisch gelöscht worden sei. Über die hinterlassenen Spuren habe sich ein Zugang zu weiteren Speichereinheiten und zu den darin aufbewahrten Schlüsseln finden lassen. Darunter sei neben einem privaten ECC-Schlüssel ein öffentliches, von Nintendo signiertes Zertifikat, ein AES-Schlüssel für Signaturen, ein allgemeiner globaler Schlüssel, die Wurzelinstanz für das Auslesen des Starlet-Codes sowie die Spur eines Schlüssels für das Abspeichern von Spielständen auf einer SD-Karte gewesen.

Insgesamt habe Nintendo zwar ziemlich viel Geld in das Verschlüsselungssystem investiert und auf anerkannte Verfahren gesetzt, dann aber durch das eigene Aufsetzen von Verifikationsprozessen die Sicherheitskette brüchig gemacht, schlussfolgerte bushing. Zum Verhängnis geworden sei den Wii-Fabrikanten ferner, dass die eingesetzten Signaturen für den Check von Tickets für lizenzierte Games nur bei der Installation von Software, nicht aber beim weiteren Abspielen überprüft worden seien.

Auf "Tweezer" konnte so noch der "Twilight Hack" folgen. Ziel der Begierde war in diesem Fall der für das Abspeichern der Spielstände verwendete private Schlüssel, um der Konsole eigenen Code auf SD-Karte unterjubeln zu können. Um den Schlüssel zu extrahieren und die gewünschten Applikationen auf die Konsole zu bringen, machten sich die Hacker nach eigenen Angaben einen Speicherüberlauf in einem der ersten Wii-Spiele in Form der "Legend of Zelda: Twilight Princess" zunutze. Mit einer manipulierten Ladefunktion und ein wenig Rückwartslaufen der Prinzessin zu Spielbeginn habe sich der Weg zu umfangreichen Datei- und Systemmenüs geöffnet. Diese Variante funktioniere bis heute. Es sei bisher nicht nötig gewesen, einen Fehler in einem anderen Spiel ausfindig zu machen.

Weitere Angriffspunkte habe das modifizierte DVD-Laufwerk über die verwendete Firmware geboten. Diese auch von Spielecrackern ausnutzbare Lücke hätten die Japaner aber inzwischen wieder geschlossen. Für Michael Steil, einem der führenden Xbox-Hacker, sind somit alle wichtigen Spielekonsolen mit Ausnahme der Playstation 3 gebrochen. Dies liegt seiner Meinung nach daran, dass Sony das Gerät von vornherein für Linux geöffnet hat und es damit für viele Hacker "uninteressant" geworden sei. Cracker und Softwarepiraten, für die ein Knacken der Playstation noch weit oben auf der Wunschliste stehe, hätten allein keine guten Karten.


Labels:

Bundespräsident: Keine durchgreifenden Bedenken beim BKA-Gesetz

Bundespräsident Horst Köhler hat die umstrittene Novelle des Gesetzes für das Bundeskriminalamt (BKA) unterzeichnet, die der Wiesbadener Polizeibehörde umfangreiche neue Befugnisse einräumt, die der Terrorismusbekämpfung dienen sollen. Dazu gehören heimliche Online-Durchsuchungen, Rasterfahndungen, das präventive Abhören der Telekommunikation nebst Internet-Telefonie oder die Möglichkeit zum Abfragen von Verbindungsdaten und zur Ortung von Mobiltelefonen.

Köhler habe keine durchgreifenden Bedenken gehabt, "die ihn an der Ausfertigung gehindert hätten" und das Gesetz "über die Weihnachtsfeiertage" unterschrieben, teilte ein Sprecher des Bundespräsidialamtes am heutigen Montag in Berlin mit. Das Gesetz kann nun im Bundesanzeiger veröffentlicht werden und tritt zum Jahreswechsel in Kraft. Bundestag und Bundesrat hatten kurz vor Weihnachten die im Vermittlungsausschuss noch einmal geänderte Novelle des BKA-Gesetzes gebilligt.

Der Bundesdatenschutzbeauftragte Peter Schaar glaubt unterdessen nicht, dass das Gesetz vor dem Bundesverfassungsgericht Bestand haben wird. Er gehe davon aus, dass "von dort auch noch mal eine Eingrenzung kommt", sagte Schaar am gestrigen Sonntag im Deutschlandfunk. Die Bundestagsfraktion der Grünen, der frühere Bundesinnenminister Gerhart Baum, Ex-Bundestagsvizepräsident Burkard Hirsch (beide FDP) sowie weitere Personen haben angekündigt, Verfassungsbeschwerde gegen das Gesetz einzulegen.

Zu den Auseinandersetzungen um die Terrorismus-Bekämpfung, die erweiterte Anti-Terror-Gesetzgebung, die Anti-Terror-Datei sowie die Online-Durchsuchung siehe auch:

Von Datenschutz und Schäuble-Katalog: Terrorbekämpfung, TK-Überwachung, Online-Durchsuchung

Labels:

25C3: "Denial of Service"-Schwachstellen in TCP näher beleuchtet

Seit Herbst machen Berichte über die Anfälligkeit des TCP (Transmission Control Protocol) für "Denial of Service"-Attacken die Runde, die aber nach wie vor größtenteils auf Spekulationen basieren. Auf dem 25. Chaos Communication Congress (25C3) in Berlin stellte Fabian Yamaguchi von der Hackergruppe Phenoelit nun denkbare und getestete Szenarien für derartige Angriffe auf das grundlegende Internetprotokoll sowie erste Tipps zur Abhilfe vor. Die nicht zu vernachlässigenden "Bugs" sind demnach vielfach in TCP-Implementierungen zu suchen, werden aber auch durch das grundsätzliche Design des Protokolls begünstigt.

Die Internetpioniere Robert Kahn und Vint Cerf entwickelten TCP in den 1970ern letztlich in militärischem Auftrag. Die erste Standardisierung erfolgte 1981. "Verfügbarkeit war dabei ein großes Thema", erläuterte Yamaguchi. Gemäß dem Ende-zu-Ende-Paradigma werde mit TCP die Intelligenz von Anwendungen in die Endknoten des Netzes verlagert; das Protokoll setze insgesamt auf dezentrale Strukturen. Mit Teenagern, die von ihren Kellerzimmern aus Zugang zum Netzwerk haben und sich DoS-Attacken ausdenken, hätten die TCP-Erfinder aber nicht gerechnet. Es seien zwar Funktionen zur Feststellung von Datenquellen und zur richtigen Aneinanderreihung von Paketen in das Protokoll eingebaut worden, dabei handle es sich aber nicht um Sicherheitsfunktionen.Schon seit längerem ist bekannt, dass TCP mit sogenannten Reset-Attacken angreifbar ist. Paul Watson demonstrierte diese Schwachstelle 2004. Demnach musste ein Angreifer nur die Übertragungsnummer von Paketen kennen, um einen Abbruch des Transfers bewerkstelligen zu können. Als Gegenmaßnahme einigten sich die Experten unter anderem auf eine nicht ganz wasserdichte Protokollerweiterung für höhere Leistungsanforderungen sowie auf die zufällige Generierung von Quelladressen (Source Port Randomization).

Damit ist TCP laut Yamaguchi aber keineswegs wetterfest. Grundsätzlich sei es bei dem Netzprotokoll wünschenswert, so viele Verbindungen wie nur möglich gleichzeitig laufen zu lassen. Entwickler hätten daher im Nachhinein eine "Backlog"-Funktion eingebaut, die sich nicht in der originalen Spezifikation befunden habe. Sie greife ein, wenn zu viele Verbindungen bestünden und eine Überlastung des Speichers des betroffenen Servers drohe. Es sei aber leicht, dieses künstliche Limit an seine eigenen Grenzen zu bringen. Traditionell könne dies per SYN-Flooding erfolgen, wobei Verbindungen bewusst halboffen gehalten und so die Ressourcen aufgebraucht werden. Für einen solchen DoS-Angriff gebe es inzwischen bekannte Abhilfen.


Schwieriger beizukommen ist dem Sicherheitsforscher zufolge dem ähnlich gelagerten Fall des "Connection Flooding". Dabei würden Verbindungen angeleiert, die der Server dann nicht schnell genug alle akzeptieren könne. Die Verantwortung für Gegenmaßnahmen liege hier nicht bei einem Webadministrator, sondern beim Entwickler TCP-basierter Dienste. Dieser müsse dafür sorgen, dass eine entsprechende Anwendung etwa nicht 5000 Verbindungen gleichzeitig annehme und die Phase zur Signalisierung der Annahme einer Anfrage kurz bemessen sei. Bisher seien die Spannen bis zum Abbruch mit sieben bis zehn Minuten deutlich zu lang angesetzt. Implementierungsfehler könnten derlei Überflutungsangriffe noch einfacher machen. Der Mechanismus zur Datenflusskontrolle etwa hänge sich in der Regel auf, wenn er die (manipulierte) Information erhalte, dass nur noch wenige Bytes im Speicher frei seien. Ferner könnten Verbindungen angeleiert werden, die auf der Sitzungsschicht des Kommunikationsprotokolls gar nicht herzustellen seien.

Eine andere Form der Attacke kann sich gemäß den Ausführungen des Experten auf das Verfahren konzentrieren, mit dem kontrolliert werden soll, wie viele Daten TCP in ein Netzwerk leitet. Schon in den Achtzigern seien an dieser Stelle Zusammenbrüche aufgrund von Verstopfungen vorgekommen. Möglich sei dies etwa, indem ein Angreifer eine Gigabit-Leitung vortäusche und sich so auf der Empfangsseite das TCP-Fenster aufgrund der Verstopfungsgefahr weit öffne. So sei das Netzwerk tatsächlich zu überfluten. Man könne auch den Empfang eines Pakets quittieren, bevor es wirklich angekommen sei, und so die Sendefrequenz gefährlich erhöhen. Der Forscher Rob Sherwood habe zu diesen Verstopfungsproblemen bereits eine Studie veröffentlicht und Abwehrmittel aufgezeigt, die aber bislang unbeachtet geblieben seien.

Größtes Problem bei dieser Angriffsform ist laut Yamaguchi, dass für eine echte Abhilfe die TCP-Protokollarchitekturen weltweit geändert werden müssten. Der Datenempfänger habe dazu einen Nachweis mithilfe einer Prüfsumme zu erbringen, dass er gewisse Pakete tatsächlich empfangen hat. Es gebe zwar auch eine rückwärts kompatible Lösung, die aber neue Probleme aufwerfen könne und erst weiter zu erforschen sei. Beim Ausblick auf künftige Attacken verwies der Hacker erneut auf die Datenflusskontrolle, die auch durch eine große, auf einen Schlag überbrachte Datensendung lahm zu legen sei. Danach würde automatisch das nächste Paket nicht mehr verarbeitet.

Yamaguchis Boss FX betonte, dass die auch im Fall der schweren Probleme mit dem Domain Name System (DNS) von Dan Kaminsky praktizierte Teilenthüllung von Schwachstellen wenig hilfreich sei. Sicherheitsfirmen konfrontiere sie mit teils "panischen" Kunden, denen man zunächst nicht weiterhelfen könne. Nach den Gerüchten über die TCP-Lücken habe er daher die Phenoelit-Forschungsabteilung um Aufklärung gebeten.

Labels:

Montag, Dezember 29, 2008

Polizisten wundern sich im Fall Mannichl

In der Sonderkommission beklagt man sich angeblich über die "frühe Festlegung der Politik auf einen rechtsextremen Täter"

Nach Informationen der Süddeutschen Zeitung wundert man sich mittlerweile innerhalb der Kriminalpolizei, warum man sich im Fall Mannichl "von Anfang an nur auf eine Tätergruppierung konzentriert hat". Danach sind weder der bayerischen noch der österreichischen Polizei Rechtsextreme mit Tätowierungen bekannt, wie sie auf dem Phantombild zu sehen sind. Ein ungenannter Gewährsmann aus der Kripo glaube deshalb, dass es sich beim Täter möglicherweise nicht um eine Person aus diesen Kreisen handelt. Das Blatt gibt auch eine anonyme Stimme aus der nach dem Vorfall gebildeten Sonderkommission wieder, wonach man zwar von Anfang an "in alle Richtungen" ermittelt, die "frühe Festlegung der Politik auf einen rechtsextremen Täter" aber die Aufklärung erschwert habe.

Auch in der "Tätowierszene" scheint man vor allem mit dem sowohl von der Platzierung als auch von der Form her mysteriösen Pfeilkreuz nichts anfangen zu können. Ein konkreter Bedeutungsgehalt konnte dem Symbol, das einem Muster auf Winnetous Wildlederdress ähnelt, bisher noch nicht zugeordnet werden. Offen blieb zudem, wie aus einer zu Anfang der Ermittlungen als Muttermal beschriebenen Auffälligkeit ein derart komplexes Gebilde wurde. Ebenso einer Erklärung harrt das Rätsel, warum der Täter zwar vielleicht deshalb keine Fingerabdrücke hinterließ, weil er bei verhältnismäßig mildem Wetter einen Handschuh trug, sich aber nicht die Mühe machte, eine extrem auffällige Tätowierung durch Schminke oder eine Kopfbedeckung zu verbergen.

Labels:

25C3: CCC will Beschlagnahmen von Festplatten reduzieren

Komplette Rechner oder Speichermedien dürfen im Licht des neuen Grundrechts auf die Vertraulichkeit und Integrität informationstechnischer Systeme nicht mehr bei jeder beliebigen Straftat beschlagnahmt und durchsucht werden. Dies erklärte Ulf Buermeyer, Richter am Landgericht Berlin, am Samstag auf dem 25. Chaos Communication Congress (25C3) in der Hauptstadt. Bisher sei allein eine Verhältnismäßigkeitsprüfung und richterliche Anordnung nötig, bevor Strafverfolgungsbehörden im Rahmen einer Wohnungsdurchsuchung Festplatten zum Auffinden von Beweismitteln mitnehmen dürften. Doch die Entscheidung des Bundesverfassungsgerichts zur Einschränkung heimlicher Online-Durchsuchung sei auch "mit gewissen Abstrichen" auf die mit Paragraph 110 Strafprozessordnung (StPO) prinzipiell zulässige Beschlagnahme wesentlicher Computerbausteine anzuwenden.

Experten und Datenschützer halten die derzeitige Praxis von Hausdurchsuchungen und dabei eingezogenen Festplatten seit Längerem für überzogen. Allein die "Ansprechstelle Kinderpornographie" in Bayern habe im Rahmen der Operation "Smasher" rund 1000 Computer und 44.000 Datenträger sichergestellt, brachte Constanze Kurz vom Chaos Computer Club (CCC) ein Beispiel. Konkret werde dabei beim Besuch von Experten des Landeskriminalamts zunächst bei einem laufenden Rechner der Arbeitsspeicher gesichert, dann ohne Herunterfahren der Stecker gezogen, die Platte ausgebaut und ein Image gezogen. Erst danach starte der Prozess der eigentlichen Sichtung, die oft von externen Dienstleistern durchgeführt werde. Bei E-Mails kämen dabei Schlagwörter zum Einsatz, wobei Nachrichten mit Treffern in der Regel ausgedruckt würden. Eine durchgehende Dokumentation der Erlangung von Beweismitteln erfolge nicht. So komme es vor, dass Festplatten verloren gehen würden. Einen Schutz vor Manipulationen gebe es nicht.

Angesichts der Möglichkeiten, die der Paragraph 110 StPO zulasse, sprach Kurz auch von einer "Online-Durchsuchung light". Zum Einsatz kämen bei einer Auswertung von Festplatten zunächst "bestimmte Programme zur Sichtung von Kinderporno-Dateien", erläuterte Buermeyer. Diesen Scans würden alle Festplatten routinemäßig unterzogen. Die Durchsicht beschränke sich generell nicht auf den Vorwurf im Durchsuchungsbefehl. Vielmehr dürften und müssten auch andere strafrechtlichen "Zufallsfunde" verwendet werden. Sollten Verbindungen zu externen Speichermedien wie Webspace-Dateien oder Webmails bestehen, dürften auch diese gescannt werden, sofern die Zugangsdaten bekannt seien: "Auch ein entferntes Ablegen von Daten entzieht diese nicht dem Zugriff der Sicherheitsbehörden."

Online-Razzien dürfen dagegen gemäß dem Richtspruch aus Karlsruhe nur zur Abwehr von Gefahren für höchste Rechtsgüter durchgeführt werden. Zudem muss ein verdeckter Zugriff auf IT-Systeme laut dem Vermittlungsausschuss von Bund und Ländern in jedem Fall von einem Richter angeordnet werden. Auch die Sichtung abgezogenen Materials auf die Berührung des Kernbereichs privater Lebensgestaltung hin hat unter der "Sachleitung" eines Gerichts zu stehen. Bei beschlagnahmten Festplatten sei daher ebenfalls die Frage aufzuwerfen, "wer die Durchsicht ausführen darf", betonte Buermeyer. Generell dürften offene Durchsuchungen von IT-Systemen "keine Standardmaßnahme" mehr sein: "Wir müssen zu einem rechtsstaatlichem Umgang mit großen Massenspeichern kommen." Sollten Zweifel an der Rechtmäßigkeit einer Beschlagnahme bestehen, empfahl der Richter, anwaltlichen Rat einzuholen. Die Rechtsprechung an sich sei bei der Anwendung des Grundrechts auf digitale Intimsphäre "noch nicht so weit".

Kurz versprach, das der CCC Betroffenen praktische Hilfe leisten werde, um einen Musterfall bei einer offenen Festplatten-Bespitzelung ohne Gefahr für höchste Rechtsgüter durchzufechten. Zugleich forderte die Hackerin mehr Richterstellen, um die Anordnungen wasserdichter zu machen. Bisher müsse ein Ermittlungsrichter am Tag durchschnittlich 25 Anträge von Staatsanwaltschaften für Hausdurchsuchungen prüfen. In Baden-Württemberg habe er dabei für jeden Einzelfall 36, in Bayern nur zwei Minuten Zeit. Der von Politikerin der großen Koalition in der Debatte um verdeckte Online-Durchsuchungen gebetsmühlenhaft betonte Hinweis, dass "noch ein Richter draufgucken muss", helfe so wenig.

Buermeyer bestätigte, dass der Beschluss zu einer beantragten Maßnahme bereits hinten in der von der Staatsanwaltschaft eingereichten Akte liege und nur noch unterschrieben werden müsse. Der Richter habe am wenigsten Arbeit, wenn er einen Fall nicht weiter prüfe. Der Richtervorbehalt werde so angesichts der derzeitigen Ausgangssituation überschätzt, auch wenn er prinzipiell ein gutes rechtsstaatliches Mittel darstelle.

Zum 25C3 siehe auch:

Labels:

Filesharing-Verfahren: Harvard-Professor fordert Live-Übertragung ins Internet

Als der Verband der großen US-Labels (Recording Industry Association of America, RIAA) kurz vor Weihnachten bekannt gab, im Kampf gegen Filesharer künftig auf Massenklagen verzichten zu wollen und stattdessen auf die Zusammenarbeit mit den Zugangsanbietern zu setzen, sprachen Kritiker der übermächtige Klagemaschinerie der US-Musikindustrie bereits von einem Ende der Schreckensherrschaft. Doch ganz so einfach ist es nicht: Wie befürchtet, betreiben die RIAA beziehungsweise deren Mitglieder bereits laufende Verfahren weiter – darunter auch die seit September 2003 anhängige Schadensersatzklage gegen Joel Tenenbaum. Dem heute 24-Jährigen wird vorgeworfen, mit der Verteilung von sieben Songs über ein Filesharing-Netzwerk die Urheberrechte des Unternehmens Sony BMG verletzt zu haben. Im schlimmsten Fall droht ihm die Verurteilung zu einer Schadenersatzzahlung in Höhe von mehr als einer Million US-Dollar. Doch Tenenbaum hat einen kompetenten Rechtsbeistand gefunden: Der Harvard-Professor Charles Nesson, seines Zeichens auch Gründer des "Berkman Center for Internet & Society", hat die Verteidigung Ende Oktober 2008 übernommen.

Und Nesson, der den Fall mittlerweile selbst unter der Bezeichnung "Harvard Professor & Studenten gegen die RIAA" führt, macht jetzt ordentlich Druck: In einer Pressemitteilung erklärte der Jurist, einen Antrag beim zuständigen Gericht eingereicht zu haben, das "Internet in den Gerichtssaal zu lassen". Konkret geht es darum, die gesamte Gerichtsverhandlung im Verfahren Tenenbaum vs. RIAA in Bild und Ton live ins Internet übertragen zu dürfen, was bislang nach US-amerikanischen Recht nicht erlaubt ist. Nelson begründet seinen Antrag damit, dass der Fall geradezu ein Lehrstück in Zivilrecht darstelle und von vielen Seiten genau beäugt werde. "Es geht in diesem Fall um mehr als nur Musik", so auch Nessons Studentin Debbie Rosenbaum. Vielmehr sei nach ihrer Ansicht ein antiquiertes System endlich ins 21. Jahrhundert zu bringen. Rechtsexperten gehen davon aus, dass die RIAA beantragen wird, Nessons Antrag abzuweisen.

Eine zentrale Rolle in der Verteidigung von Joel Tenenbaum spielt auch die immense Summe, zu der Nessons Mandant verurteilt werden könnte. Nesson und sein Team fordern daher einen regulären Prozess, der dem Beklagten eine Stellungnahme zu den Vorwürfen ermöglicht, sowie eine Erstattung der bisher entstandenen Kosten. Darüber hinaus werfen sie der RIAA den Missbrauch von Gesetzen und der Justiz vor. Die Harvard-Juristen stellen die Frage der Verfassungsmäßigkeit: Der geforderte gesetzliche Schadensersatz sei unverhältnismäßig und verstoße damit gegen durch die Verfassung garantierte rechtsstaatliche Prinzipien sowie das Verbot überzogener Strafen.

Labels:

Verband erwartet 300 Millionen SMS mit Neujahrsgrüßen

Neujahrsgrüße per SMS werden immer beliebter. Der IT-Branchenverband BITKOM rechnet für die kommende Silvesternacht mit rund 300 Millionen Handy-Kurznachrichten. Besonders aktiv Handynutzer tippen im Schnitt fünf SMS mit Neujahrsgrüßen, teilt der Verband in Berlin mit. Zwar seien die deutschen Mobilfunknetze für den Mitteilungsandrang zum Jahreswechsel gerüstet, trotzdem könne sich der Versand verzögern. Wer das umgehen will, verschickt seine SMS am besten schon einige Minuten vor Mitternacht. Im Jahr 2008 wurden den Angaben nach 23 Milliarden Kurznachrichten in deutschen Mobilfunknetzen versendet.


Labels:

US-Musikindustrie kann Neuauflage des ersten Filesharing-Prozesses nicht verhindern

Im Oktober 2007 freute sich der Verband der großen US-Labels (Recording Industry Association of America, RIAA) noch darüber, in dem ersten Filesharing-Fall, der es bis zur Verhandlung gebracht hatte, einen spektakulären Sieg davon getragen zu haben. Heute muss der Verband erkennen, dass diese Freude verfrüht war.

Zur Vorgeschichte: Im Oktober 2007 befanden zwölf Geschworene die damals 30 Jahre alte Amerikanerin Jammie Thomas im US-Bundesstaat Minnesota schuldig, unter dem Benutzernamen "tereastarr" über den Shared-Ordner eines Kazaa-Clients insgesamt rund 1.700 Musik-Dateien verbreitet zu haben. Da sie durch die Weitergabe der Stücke an andere Internetnutzer vorsätzlich die Urheberrechte führender Plattenfirmen verletzt habe, wurde die alleinstehende Mutter in 24 Fällen schuldig gesprochen und zur Zahlung einer Geldstrafe von 222.000 US-Dollar (damals rund 156.000 Euro) verurteilt. Thomas und ihr Anwalt gingen erwartungsgemäß in Berufung. Sie halten die Entscheidung der Jury für unangemessen und beantragten eine Korrektur oder die Wiederaufnahme des Verfahrens.

Im Mai 2008 bekam der Fall jedoch eine überraschende Wende: Der Richter Michael Davis erwägte nun, den Fall neu zu verhandeln, da er die Geschworenen offenbar falsch instruiert habe. Davis hatte die Jury in seinen Anweisungen zur Urteilsfindung unter Punkt 15 unterrichtet, dass die Bereithaltung von Musikstücken über ein P2P-Programm an sich schon eine Urheberrechtsverletzung darstelle. Dies ist zwar die Kernthese der Musikindustrie, diese sogenannte "Making Available"-Theorie wird von einigen Juristen aber scharf kritisiert. Für eine Urheberrechtsverletzung müsse die tatsächliche Weitergabe einer Kopie nachgewiesen werden, argumentieren die RIAA-Gegner. In der US-Rechtsprechung gebe es einschlägige Präzedenzentscheidungen zu dieser Frage. Eine solche Entscheidung hatte Richter Davis in der Zwischenzeit offenbar zur Kenntnis genommen. Seine Anweisung Nummer 15 sei ein "offensichtlicher Rechtsfehler", räumt der Jurist in seiner Begründung (PDF-Datei) ein, und könnte bindender Rechtssprechung in einem Präzedenzfall des gleichen Gerichtsbezirks widersprechen. Im Streit des Softwareherstellers Computer Associates (CA) gegen einen Autoverleiher hatte das Gericht festgestellt, dass für eine Urheberrechtsverletzung die "tatsächliche Verbreitung einer Kopie" nachgewiesen werden müsse. Darüber hinaus nahm Davis die Entwicklung in einem weiteren Filesharing-Fall (Atlantic vs. Howell) zur Kenntnis, in der Richterkollege Neil Wake sein ursprüngliches Urteil revidiert und schließlich von der "Making Available"-Theorie abgerückt war.

Mit einer neuen Eingabe (PDF-Datei) im Oktober 2008 wollten die RIAA-Anwälte jedoch die Zulassung zur Berufung sowie einen Aufschub der noch nicht terminierten Neuverhandlung bis zur Klärung einer möglichen Berufung erreichen. Diese Eingabe wurde vom Richter Michael J. Davis nun zurückgewiesen (PDF-Datei), womit der Weg für eine Neuverhandlung offen ist. Laut Davis habe die Eingabe der RIAA keine Anhaltspunkte geliefert, warum das ursprüngliche Urteil nicht aufgehoben werden sollte. Selbst wenn sich bei der Neuverhandlung letztlich herausstellen sollte, dass die Anweisung Nummer 15 im Ursprungsverfahren juristisch korrekt gewesen sei, so ändere dies doch nichts daran, dass sich Richter und Geschworene mit der "Making Available"-Theorie hätten genauer beschäftigen müssen. Tatsächlich bliebe eine große Rechtsunsicherheit, wenn Davis das ursprüngliche Urteil nicht aufheben würde, da es eben in diesem Punkt – ohne weitere Begründung – anderen Urteilen des gleichen Gerichtsbezirks widerspricht.

Labels:

25C3: Hacker haben großen Zulauf

Das traditionell zwischen den Jahren in Berlin stattfindende Hackertreffen auf Einladung des Chaos Computer Clubs (CCC) schickt sich an, alle Teilnehmerrekorde zu brechen. Die Dauerkarten für den viertägigen 25. Chaos Communication Congress (25C3) seien bereits am ersten Tag "ausverkauft" gewesen, erklärte Andy Müller-Maguhn von der Hackervereinigung gegenüber heise online. Es seien bereits rund 4000 Karten am gestrigen Samstag verkauft worden. Zum Vergleich: Im bisherigen Rekordjahr 2006 pilgerten insgesamt 4200 Freunde der schöpferisch-kritischen Auseinandersetzung mit der digitalen Welt zu der Konferenz, bei der auch der Party-Charakter mit DJs in der Raucherlounge und der "Spaß am Gerät" allgemein nicht zu kurz kommt. Im vergangenen Jahr zählte der CCC 4013 Kongressbesucher.

Im offiziellen Event-Blog weist der Veranstalter darauf hin, dass nur noch Tagestickets in limitierter Zahl ausgegeben würden. Ausnahmen mache man vor allem bei Besuchern aus dem Ausland oder für alle Interessierten, die bereits im Anmarsch seien. Ansonsten wird auf die Live-Streams von den Vorträgen verwiesen, die Workshops oder andere Besprechungen vor Ort freilich nicht abdecken können.

Das Berliner Congress Center (bcc) am Alexanderplatz, in dem die Hacker seit mehreren Jahren gastieren, platzt derweil aus allen Nähten. Selbst bei den Darbietungen im großen Kuppelsaal des mittlerweile grundsanierten architektonischen Kleinods aus der DDR-Zeit waren am Samstag eine Viertelstunde vor Beginn eines Vortrags keine Sitzplätze mehr zu ergattern. Kongressteilnehmer saßen in allen Zwischenräumen beziehungsweise standen bis auf die Gänge hinaus. Traditionell wenig Luft zum Atmen gibt es in den beiden weiteren kleineren Vortragssälen. Auch das in schummriges Licht getauchte "Hackcenter" im Untergeschoss ist bis auf den letzten Zentimeter gefüllt.

Blogger aus dem CCC-Umfeld spekulieren bereits darüber, ob der Kongress in den kommenden Jahren im deutlich größeren ICC oder in den Messehallen tanzen müsse. Müller-Maguhn erklärt sich den Ansturm nicht nur mit der wachsenden Popularität von behandelten Themen wie Datenschutz, IT-Sicherheit oder Netz- und Gesellschaftspolitik, sondern auch mit dem Start am Wochenende direkt nach Weihnachten. Dieses werde anscheinend von immer mehr Hackern für eine sinnvolle Freizeitbeschäftigung und die Kommunikation unter Gleichgesinnten mithilfe auch von Online-Werkzeugen wie Twitter genutzt.

Zum 25C3 siehe auch:

Labels:

25C3: Hackerparagraphen sorgen weiter für Verunsicherung

Die im Sommer 2007 in Kraft getretenen neuen Strafvorschriften zur "Bekämpfung der Computerkriminalität" sorgen in der IT-Sicherheitslandschaft weiter für große Verunsicherung. Die entsprechende Verschärfung der "Hackerparagraphen" im Strafgesetzbuch (StGB) "treibt den Forschungsstandort in den Keller", monierte Lexi Pimenidis, Sicherheitsforscher an der Universität Siegen, am Samstag auf dem 25. Chaos Communication Congress (25C3) in Berlin. Den Leuten werde "das Denken verboten". Sie würden an Papieren zu Security-Themen arbeiten, könnten die Ergebnisse aber in vielen Fällen nicht mehr mit ihrem Namen unterschreiben.

Im Zentrum der Kritik steht nach wie vor der neue Paragraph 202c StGB. Demnach soll die Vorbereitung einer Straftat durch Herstellung, Beschaffung, Verkauf, Überlassung, Verbreitung oder Zugänglichmachen von Passwörtern oder sonstigen Sicherheitscodes für den Datenzugang sowie von geeigneten Computerprogrammen künftig mit Geldstrafe oder Freiheitsentzug bis zu einem Jahr geahndet werden. Die damit kriminalisierten "Hacker-Tools" dienen jedoch auch Systemadministratoren, Programmierern und Beratern dazu, Netzwerke und Endgeräte auf Sicherheitslücken zu prüfen. Betroffen sein sollen laut einer Einschränkung des Gesetzgebers Computerprogramme, die in erster Linie dafür ausgelegt oder hergestellt werden, Computerstraftaten zu begehen.

Mit der vom Bundesverfassungsgericht zu prüfenden Bestimmung leide die Ausbildung von Sicherheitsexperten, konstatierte auch Felix von Leitner vom Chaos Computer Club (CCC). Bei Firmen, die Sicherheitsexperten bislang beauftragten, sei eine "Schere im Kopf" festzustellen. Wenn etwa ein Auszubildender im Sicherheitsbereich in ein Unternehmen komme und bereits Wissen über Hackerwerkzeuge mitbringe, müsse man davon ausgehen, dass er sich seine Kenntnisse illegal angeeignet habe, diese veraltet seien oder es sich um ein Genie handle. Das Gesetz sei von "Internet-Ausdruckern" gemacht worden, welche die Anforderungen der digitalen Gesellschaft nicht verstünden. Dabei hätten die "dokumentierten Wege", Änderungen etwa über Sachverständige vorzuschlagen, nicht funktioniert. Gefragt sei daher eine andere Angriffsform, um das Gesetz noch zu kippen.

Jan Münther von der Sicherheitsfirma n.runs beklagte ebenfalls die "Beratungsresistenz der Politik". Dem Gesetzgeber hierzulande warf er vor allem vor, die Ausnahmetatbestände etwa für Wissenschaft und Forschung aus der ursprünglichen Cybercrime-Konventions des Europarates nicht umgesetzt zu haben. Abgeordnete würden zwar betonen, dass Forschung "per se" nicht auf Schaden ausgerichtet und somit außen vor sei. Gleichzeitig werde aber behauptet, Hacker-Tools würde das "Böse" innewohnen. Die Strafbarkeit werde dem Text zufolge durch die "objektive Gefährlichkeit" eines Werkzeugs begründet. Das treibe die Leute "zurück in den Untergrund".

Jürgen Schmidt, Chefredakteur von heise security, sprach von einem Gesetz, das FUD ("Fear, Uncertainty & Doubt") verbreite. Er sei sich zwar ziemlich sicher, "dass es niemand Falschen treffen wird". Trotzdem wirke der Vorstoß im Unterbewusstsein. Er unterstütze daher die Feststellungsklage des IT-Magazins iX aus dem Heise Zeitschriften Verlag wegen einer auf CD verbreiteten Toolsammlung in der Hoffnung, dass ein Staatsanwalt oder Richter das Verfahren nicht nur einstelle, sondern "klare Worte" zur Einschränkung der Reichweite des Gesetzes finde. Letztlich müsse dieses aber baldmöglichst überarbeitet werden. Da ein Hackerwerkzeug zum Begehen einer Straftat "bestimmt" sein müsse, könnte eine Dokumentation des Einsatzzweckes hilfreich sein.

Bis zu einer Gesetzesnovelle setzten Sicherheitsexperten vor allem darauf, dass es sich beim 202c doch um einen Papiertiger handelt. "Ich mache einfach weiter", erklärte Münther. So habe der Vorstand von n.runs zwar nach der Veröffentlichung einer Software zum Cracken von Bluetooth-PINs im Web und einer anonymen Anzeige bei der Polizei vorsprechen müssen, der Fall sei dann aber nicht weiter verfolgt worden. Auch an der Uni Siegen würden die Ausbilder den Studenten weiterhin zeigen, "was wir können", ließ Pimenidis durchblicken. Es gebe aber auch "Sachen", die nicht mehr stattfänden.

Zum 25C3 siehe auch:

Labels:

Mittwoch, Dezember 17, 2008

Bundesamt warnt vor Microsofts Internet Explorer

Finger weg vom Internet Explorer - das empfiehlt das Bundesamt für Sicherheit in der Informationstechnik. Eine Sicherheitslücke ermöglicht es, Schadsoftware über den Browser einzuschleusen. Es genügt, infizierte Internet-Seiten aufzurufen. Ein Sicherheits-Update steht noch aus.

Tausende Internet-Seiten sollen es schon sein, die Internet-Explorer-Nutzer derzeit zum Einfallstor für Viren machen könnten. Ausgerechnet am vergangenen Dienstag, als Microsoft sein monatliches Patch-Paket mit Windows-Updates freigab, wurden erste Berichte veröffentlicht, wonach im Internet Explorer 7 eine sogenannte Zero-Day-Lücke klafft, die bereits eifrig von Hackern ausgenutzt wird. Jetzt mehren sich Berichte, wonach die Lücke immer häufiger ausgenutzt wird, um Schadsoftware auf Windows-PCs einzuschleusen.

Besonders hinterhältig ist dabei, dass es offenbar ausreicht, eine mit entsprechender Schadsoftware infizierte Online-Seite anzusurfen. Weitere Aktionen seitens des Betroffenen sind nicht nötig. Stattdessen dringt die Schadsoftware durch die Lücke in den Rechner ein, kann beispielsweise weitere Schadprogramme nachladen.

Betroffen seien derzeit vor allem asiatische Online-Seiten, die teilweise unabsichtlich zum Träger der Infektion wurden. So berichtet TrendMicro, Hersteller von Sicherheitssoftware, dass unter anderem eine beliebte chinesische Sport-Internet-Seite befallen sei.

Epidemie auf dem Vormarsch

Genau dieses Vorgehen sei ein großer Unterschied zu den sonst üblichen Angriffen mit Schadsoftware, berichtet " eWeek". Während normalerweise speziell getarnte Websites benutzt werden, um Surfer anzulocken und deren Rechner zu infizieren, funktioniert der neue Trick auch mit Websites, die quasi per Schadsoftware gekapert und dann zum Verbreiten der Schädlinge genutzt werden.

Wie " heise online" schreibt, kursiert die Lücke in kriminellen Kreisen wohl schon seit Oktober. Zu Preisen von bis zu 15.000 Dollar soll entsprechende Software zum Kauf angeboten worden sein. Seit das Problem jedoch auf breiter Front bekannt geworden ist, greift auch dessen Ausnutzung massiv um sich. Sprach TrendMicro noch vor wenigen Tagen von rund 6000 infizierten Internet-Seiten, sollen es mittlerweile schon über zehntausend sein.

Keine Lösung in Sicht

Eine Lösung für das Problem ist allerdings bisher nicht in Sicht. Microsoft selbst gibt in seinem sogenannten Security Advisory zwar einige Hinweise, wie man mögliche Attacken zumindest abmildern kann, die dürften für Normal-Surfer aber nur schwerlich nachvollziehbar sein. Vor allem aber haben alle Microsoft-Tipps den einen großen Nachteil, dass sie das Problem nicht wirklich lösen, sondern nur dessen Auswirkungen schmälern.

Microsoft selbst gibt an, bereits intensiv an einer Lösung für das Problem zu arbeiten und so schnell wie möglich einen Sicherheits-Patch nachliefern zu wollen. Wann mit dem zu rechnen ist, lässt das Unternehmen allerdings offen. Gegenüber SPIEGEL ONLINE wies Matthias Gärtner, Sprecher des Bundesamtes für Sicherheit in der Informationstechnik (BSI), allerdings darauf hin, dass ein solcher Patch nur dann Wirkung zeigen könne, wenn er von den Anwendern auch installiert wird. Empfehlenswert ist es daher, in Windows die automatische Update-Funktion zu aktivieren.

Das vom BSI eingerichtete Informationsportal Bürger-CERT empfiehlt, die Sicherheitsstufe für die Internet-Zone im Kontrollfeld "Internet-Optionen" in der Systemsteuerung auf "Hoch" zu setzen und diese Einstellung nur für vertrauenswürdige Seiten herabzusetzen. Das Bürger-CERTrät zudem, "bis zur Bereitstellung eines Patches den Einsatz der Alternativen" vorzuziehen.

Andere Browser als der Internet Explorer seien nicht von der Schwachstelle betroffen. Die einzig sichere und nachhaltig wirkungsvolle Möglichkeit, sich gegen die grassierende Schadsoftware zu schützen, besteht daher derzeit darin, dem Internet Explorer eine Pause zu gönnen, und das Netz stattdessen mit einem einen Browser wie Firefox, Opera oder Safari zu erkunden.

Muss ja nicht für ewig sein, wenn man's nicht mag. Aber sicherer ist das.

Labels:

Ermittler nehmen Mann und Frau im Raum München fest

Die Suche nach dem Attentäter von Passau macht Fortschritte: Die Ermittler haben jetzt einen Mann und eine Frau festgenommen - die Fahnder versprechen sich von den beiden eine Spur zum Täter. Dem verletzten Polizeichef geht es inzwischen besser, er hat die Tat aber längst nicht verarbeitet.

Hamburg/Passau - Die Ermittlungen wegen des Mordanschlags auf Passaus Polizeichef Alois Mannichl haben zu neuen Festnahmen geführt: Der Leitende Oberstaatsanwalt Helmut Walch teilte am Dienstagabend mit, im Raum München seien ein Mann und eine Frau vorläufig festgenommen worden. Bei dem festgenommenen Mann handele es sich nicht um den Attentäter, sagte Walch dem Hörfunksender B5. Nach Angaben Walchs hoffen die Ermittler, über den Mann und die Frau dem Täter auf die Spur zu kommen. Die beiden Festgenommenen seien aus der rechtsradikalen Szene, erfuhr SPIEGEL ONLINE aus Behördenkreisen.

Dem B5-Bericht zufolge wurde die Frau am Samstag in Fürstenzell mehrmals mit einem Mann gesehen, auf den die Täterbeschreibung zutrifft. In ganz Bayern und Österreich wird nach einem 1,90 Meter großen, kahlköpfigen Mann mit kräftiger Statur gesucht. So hatte Mannichl den Messerstecher beschrieben.

Mannichl war am Samstag vermutlich von einem Neonazi vor seinem Haus in Fürstenzell bei Passau niedergestochen worden, er überlebte den Anschlag schwer verletzt. Bereits am Wochenende waren zwei zunächst Verdächtige aus dem Raum Passau gefasst worden. Die 26 und 27 Jahre alten Männer hatten aber Alibis, zudem hatte Mannichl sie auf Fotos nicht als Täter identifizieren können.

Autokennzeichen führte auf die Spur der Verdächtigen

Wie die "Passauer Neue Presse" berichtet, hat offenbar das Kennzeichen eines Wagens, das in Tatortnähe gesehen worden sein soll, auf die Spur der nun Verhafteten geführt. Dem Bericht zufolge ergaben die Ermittlungen zudem, dass beide auf der Beerdigung des Alt-Nazis Friedhelm Busse im Sommer auf einem Passauer Friedhof gewesen sein sollen. Dort war es zu Ausschreitungen zwischen Rechtsradikalen und der Polizei gekommen.

Die Staatsanwaltschaft ließ Tage nach der Beisetzung das Grab öffnen, nachdem durch ein Pressefoto bekannt wurde, dass eine verbotene Reichskriegsflagge auf den Sarg gelegt wurde. Daraufhin war Mannichl, der einen harten und kompromisslosen Kurs gegen die rechtsextreme Szene fährt, noch mehr zur Hassfigur der Neonazis erklärt worden. Im Internet kursierten Gewaltaufrufe gegen den Passauer Polizeichef.

Der Bayerische Rundfunk berichtet, dass Mannichl bei seinem "Kampf gegen rechts in Passau ziemlich alleine gelassen" worden sei. Der Polizeidirektor habe etwa auf eigene Rechnung einen Rechtsanwalt beauftragt, um zu erwirken, dass die Gewaltaufrufe gegen ihn entfernt werden.

Oberstaatsanwalt Walch bestätigt, dass Mannichl zivilrechtlich gegen den Kreisvorsitzenden der NPD, Martin Gabling, vorgegangen ist und am 21. November dieses Jahres über das Passauer Amtsgericht eine einstweilige Verfügung erwirkt hat. Gabling hatte im Internet behauptet, Mannichl habe sich am Volkstrauertag "sichtlich verärgert" auf eine Grabplatte gestellt, sei "darauf herumgetrampelt" und habe ein Grabgesteck zerstört. Tatsächlich hat der Polizeichef verhindert, dass die rechtsextreme Szene einen entsprechenden Kranz auf dem Friedhof niederlegt.

Am 8. Dezember habe Mannichl daher bei der Staatsanwaltschaft Strafanzeige wegen Verleumdung gestellt. "Die Internet-Seite wurde inzwischen bereinigt, das Verfahren läuft", sagt Walch. Auf die Tatsache, dass Mannichl von sich aus und aus eigener Kasse aktiv werden musste, reagiert Ministerpräsident Horst Seehofer (CSU) verärgert: "Das wird geändert." Nach der bisherigen Praxis müssen Polizisten bei rechtlichen Verfahren im Zusammenhang mit ihrem Job einen Antrag für einen Vorschuss auf die Prozesskosten stellen. Innenminister Joachim Herrmann (CSU) betont, dass dieses Vorgehen "nicht der Fürsorgepflicht eines Staates für seine Beamten entspricht". Man habe sich am Dienstagmorgen im bayerischen Kabinett darauf verständigt, dass in Zukunft die Behörde von sich aus Hilfe anbieten müsse.

Attentäter soll Handschuhe getragen haben

Das Messer, mit dem der Passauer Polizeichef schwer verletzt wurde, hatte im Eingangsbereich seines Reihenhauses gelegen. Nach vorweihnachtlichem Brauch in der Nachbarschaft diente es dazu, dass sich Besucher ein Stück von einem Lebkuchen abschneiden, der vor der Haustür ausliegt. Fingerabdrücke wurden daran nicht gefunden. Die Ermittler vermuten deshalb, dass der Attentäter Handschuhe trug.

Dass die Tatwaffe nicht dem Täter, sondern dem Opfer gehörte, ändere nichts am Tatbestand des versuchten Mordes, sagte Oberstaatsanwalt Walch SPIEGEL ONLINE. "Es spielt keine Rolle, ob der Täter das Messer überlegt in der Hand hatte oder sich spontan entschlossen hat zuzustechen. In dem Moment, in dem er zusticht, hat er den Vorsatz erfüllt, einer anderen Person eine tödliche Verletzung zuzufügen."

Von der Öffentlichkeit abgeschirmt, erholt sich Mannichl im Passauer Klinikum von seiner Verletzung und der Notoperation. Außer seiner Familie, Ministerpräsident Seehofer und Landespolizeipräsident Waldemar Kindler haben nur Ärzte Zugang ins Krankenzimmer. Selbst engste Freunde wurden vom Personenschutz nicht durchgelassen. Der Polizeichef sei "geschwächt und angestrengt", sagt Walch. "Er muss diesen Mordanschlag körperlich, aber auch seelisch noch verarbeiten."

Auch Chefermittler Walch, seit fast neun Jahren Leiter der Passauer Staatsanwaltschaft und ebenfalls permanent im Visier der rechten Szene, ist durch das Attentat auf den Polizeichef die Gefahr seines Berufes bewusst geworden. "In Landshut und Österreich wurden schon Zivilrichter umgebracht, weil sie Ehepaare geschieden haben. Einen hundertprozentigen Schutz wird man nie bekommen."

Wie Bayerns Politiker auf das Messer-Attentat reagieren wollen

Die bayerische Politik will unterdessen Konsequenzen ziehen - Ministerpräsident Seehofer zeigt sich jedenfalls entschlossen. Schon rein körperlich. Während er am Dienstag durch den Journalistenpulk im bayerischen Landtag drängt, kündigte er eine "Vielzahl von Maßnahmen" gegen die Neonazi-Gewalt an, über die seine Minister "bis Anfang 2009" nachdenken dürften: "Das geht von Prävention in Schulen bis zu Polizeimaßnahmen vor Ort." Bestandteil sei möglicherweise auch ein weiterer Anlauf zum NPD-Verbot: "Ich bin dafür, dass wir die Sache neu prüfen."

Der Ministerpräsident dränge intern auf einen neuen Versuch, heißt es dazu aus der CSU-Fraktion.

Auch Innenminister Herrmann will Lehren aus dem Messer-Attentat ziehen. Die Beamten müssten noch besser geschützt werden, sagte er im Landtag, "das ist unsere verdammte Pflicht und Schuldigkeit." Man müsse gegebenenfalls Angriffe auf Polizisten mit höheren Strafen ahnden. Als Herrmann vom "schändlichen Wirken der NPD" sprach, nickte Seehofer. Er habe die Argumentation des Verfassungsgerichts zu respektieren, dass den Verbotsantrag gegen die NPD vor fünf Jahren stoppte - "ich finde das aber nicht überzeugend", sagte Herrmann. Es sei ein "Irrweg", dass man damals das Verbotsverfahren wegen der in der Szene ermittelnden V-Leute abgelehnt habe.

CSU uneins über neues NPD-Verbotsverfahren

Man werde nicht ein zweites Mal mit dem Kopf vor die Wand in Karlsruhe rennen, stattdessen aber Argumente sammeln "und warten, bis sich die Chance auftut". Zwischenzeitlich müsse man ausloten, wie man der NPD die Parteinfinanzierung durch den Staat vorenthalten könnte. Herrmann rief ins Plenum: "Bayern bleibt weiß-blau, wir werden uns gegen jede braune Beschmutzung zur Wehr setzen." Am Ende beschloss der Landtag einstimmig, dass ein weiteres Verfahren zum Verbot der NPD geprüft werden soll. Am Donnerstag wird das Thema zudem auf der Ministerpräsidentenkonferenz in Berlin erörtert.

Bayerns CSU-Fraktionsvize Karl Freller hofft indes auf ein NPD-Verbot: "Ich kann mir eine bayerische Initiative im Bundesrat vorstellen, dafür wäre ich dankbar", sagte er. Es sei "der Weltöffentlichkeit kaum vermittelbar", dass diese Partei bisher nicht verboten ist.

Frellers Parteifreunde in Berlin sehen das anders. Die Innenpolitiker der CDU/CSU-Bundestagsfraktion haben sich am Dienstag klar gegen einen neuen Anlauf ausgesprochen: "Wir sind nicht bereit, einem neuen NPD-Verbotsverfahren das Wort zu reden", sagte Hans-Peter Uhl, der Vorsitzende dieser Arbeitsgruppe, zu SPIEGEL ONLINE. Uhl ist CSU-Mitglied. "Beim ersten gescheiterten Verbotsverfahren sind Bundesrat, Bundesregierung und Bundestag wie die Lemminge in den Abgrund Karlsruhe gezogen, um dann dort hinunterzustürzen. Einem solchen Zug wollen wir uns in der CDU/CSU-Fraktion nicht noch einmal anschließen", so Uhl.

Bevor man zu diesem "verfassungsrechtlichen Hammer" greife, solle man alle anderen Möglichkeiten ausschöpfen, um Rechts- und Linksextremismus zu bekämpfen, fordert Uhl. Zudem verweist er auf die früheren Verbotsverfahren, etwa gegen die KPD in den fünfziger Jahren. Diese Partei sei Ende der sechziger Jahre als DKP zurückgekommen: "Wollen wir die NPD verbieten, um sie als PDN wieder zu bekommen?"

Labels:

Dänischer Milliarden-Betrüger Bagger bekennt sich schuldig

Der dänische Unternehmer Stein Bagger (41) hat heute spektakuläre Vorwürfe des Milliarden-Betrugs im Prinzip bestätigt. Kurz nach seiner Ankunft in Kopenhagen nach der Abschiebung aus den USA bekannte sich Bagger vor einem Haftrichter des Betrugs und der Fälschung von Leasing-Verträgen für schuldig. Er will dabei von Gewaltverbrechern erpresst worden sein, die angeblich auch die Ehefrau und eine gemeinsame Tochter bedroht hätten.

Der Fall hat in Dänemark großes Aufsehen erregt, weil Baggers Software-Unternehmen IT Factory noch vor wenigen Wochen als besonders erfolgreich galt und der Unternehmer selbst mehrere angesehene Wirtschaftspreise einheimsen konnte. Als im November bekannt wurde, dass fast der gesamte Umsatz von IT Factory auf gefälschten Leasing-Verträgen basierte, verschwand Bagger spurlos. Der Insolvenzverwalter von IT Factory schätzt die Schadenssumme bisher auf mehr als eine Milliarde Kronen (135 Millionen Euro), von denen Bagger ein Viertel in die eigene Tasche gewirtschaftet haben soll.

Der steckbrieflich gesuchte Unternehmer meldete sich nach einer Zwischenstation in Dubai vorige Woche bei einer Polizeistation in Los Angeles und wurde am Dienstag nach Kopenhagen gebracht. Zu den Geschädigten seiner Betrugsaktionen gehört unter anderem der frühere Radprofi Bjarne Riis, für dessen Rennteam Bagger als Co-Sponsor fungierte.

Labels:

SECURITY - Opera 9.63 schließt sieben Sicherheitslücken auf einen Streich

Opera Software hat eine neue Version des gleichnamigen Browsers für Windows, Linux, Mac OS, FreeBSD und Solaris vorgelegt. Abgesehen vom Update der Rendering Engine Presto auf Version 2.1.1 enthält die neue Ausgabe ausschließlich Patches für Sicherheitslücken. Darunter befinden sich gleich mehrere schwerwiegende Probleme, mit denen Angreifer beliebigen Code auf dem PC des Opfers zur Ausführung bringen können – etwa durch lange Hostnamen in file:-URLs. Details nennen die Changelogs (Windows-Version).

Siehe dazu auch:

* Opera im heise Software-Verzeichnis

Labels:

SIM-Lock-Entsperrung für das iPhone 3G in Arbeit

Das iPhone-Dev-Team kündigt eine Software an, mit der sich nunmehr auch die SIM-Sperre bei den iPhones der zweiten Generation entfernen lässt (Codename yellowsn0w). Die Bindung an ausgewählte Mobilnetzbetreiber und deren teils überdurchschnittlich hohe Tarife könnte sich damit umgehen lassen.

Die Software ist dem Vernehmen nach fertig; sie müsse aber noch in eine benutzerfreundliche Anwendung eingekleidet werden, die ähnlich simpel zu bedienen sei wie andere aktuelle Anwendungen des Dev-Teams (QuickPwn etwa). Yellowsn0w setzt ein entsperrtes iPhone mit Baseband-Firmware 2.11.07 voraus und soll aktuellen Plänen zufolge an Silvester 2008 erscheinen.

Damit dürfte die Hacker-Gruppe auch die letzte von drei Sperren des aktuellen iPhones entfernt haben, sodass nach einer Behandlung etwa mit einem kommenden Pwnage-Tool nicht nur die Aktivierung des Geräts ohne iTunes und AppleStore klappt, sondern auch beliebige Programme installiert und SIM-Karten beliebiger Netzbetreiber eingesetzt werden können. Für die iPhones der ersten Generation sind diverse Programme zum Entfernen aller drei Sperren schon seit Langem im Umlauf.

Labels:

SECURITY - Extra-Patch für Internet Explorer

Microsoft kündigt für morgen, Mittwoch den 17.12. einen Patch für das kritische Sicherheitsloch im Internet Explorer an. Der Ankündigung lässt sich zwar keine Uhrzeit für die Veröffentlichung entnehmen, doch nachdem es in Redmond 9 Stunden früher ist als hier, dürfte kaum vor dem Abend damit zu rechnen sein.

Es ist nicht das erste Mal, dass Micrsosoft einen Patch außerhalb der durch den monatlichen Patchday vorgegebenen Reihe veröffentlicht. Bereits im Oktober musste Microsoft kurzfristig eine kritische Lücke im RPC-Dienst ausbessern, die aktiv von Würmern ausgenutzt wurde.

Auch bei dem Sicherheitsloch im Internet Explorer handelt es sich um ein kritisches Problem, das aktiv ausgenutzt wird. Die Lücke wurde vor genau einer Woche, parallel zum Dezember-Patchday bekannt. Bis dahin beschränkten sich die Attacken damit hauptsächlich auf den chinesischen Raum. Mittlerweile werden offenbar immer mehr Webserver gezielt durch SQL Injection kompromittiert, um über den Exploit die Rechner ihrer Besucher zu infizieren. Somit sah sich Microsoft wohl gezwungen, schnellst möglich zu handeln.

Ob auch für die beiden anderen akuten Sicherheitsprobleme noch dieses Jahr Patches erscheinen, lässt sich der Ankündigung ebenfalls nicht entnehmen. Eine Lücke in Wordpad wird nach Microsofts eigenen Angaben ebenfalls bereits ausgenutzt und Microsofts SQL-Server weist offenbar ebenfalls ein noch ungepatchtes Problem auf.

Siehe dazu auch:

Labels:

Montag, Dezember 15, 2008

Niederländische BREIN schließt 75 Torrent-Sites

Die niederländische Bescherming Rechten Entertainment Industrie Nederland (BREIN) hat nach eigenen Angaben dafür gesorgt, dass 75 Torrent-Sites vom Netz genommen worden sind. Laut BREIN handelte es sich ausschließlich um Torrent-Sites in niederländischer Sprache. Insgesamt seien die Trackerseiten von einer halben Million Menschen verwendet worden. BREIN gibt außerdem an, auf den Sites 100.000 "Links" gefunden zu haben – womöglich sind damit Torrents gemeint.

Der Wirtschaftsverband betont in einer Erklärung, dass die Betreiber mit ihren Torrent-Sites Geld verdient hätten: Gegen Bezahlung seien User in den Genuss einer "Vorzugsbehandlung" gekommen. "Das ist eine Organisation, die mit einer Kette kleinerer Sites illegal Geld verdient, indem sie systematisch die kreative Arbeit von anderen stiehlt", so BREIN-Chef Tim Kuik. Man wolle den Fall auch der niederländische Anti-Betrugs-Behörde FIOD-ECD melden, schließlich handele es sich um einen organisierten Piraterie-Ring.

Labels:

Aktionsangebot: Mobile "Flatrate" für 10 Euro pro Monat

Das Münchener Unternehmen Webmobilisten bietet ab sofort unter der Marke Funkster eine Mobilfunk-Flatrate im T-Mobile-Netz an. Bei einer Mindestvertragslaufzeit von sechs Monaten kostet das Angebot innerhalb der Mindestvertragsdauer 10 Euro pro Monat, danach werden 35 Euro pro Monat fällig. Die Kündigungsfrist beträgt einen Monat. Nach Angaben des Unternehmens steht nur eine beschränkte Anzahl von Karten zur Verfügung.

Das Unternehmen verlangt von den Kunden ein Kartenpfand in Höhe von 30 Euro. Wie üblich wird die Surfgeschwindigkeit nach einem Verbrauch von 5 GByte auf ISDN-Niveau gesenkt, für den Upload stehen gar nur noch 16 KBit/s zur Verfügung. Für 80 Euro können Kunden einen HSDPA-Surfstick erhalten.

Vor einigen Wochen hatte der Reseller Mobile Breitbanddienste ebenfalls eine mobile Flatrate für 10 Euro pro Monat angekündigt, musste das Angebot jedoch noch vor dem Start wieder zurückziehen. Die Netzbetreiber T-Mobile und Vodafone verlangen derzeit 35 Euro pro Monat für ähnliche Angebote, O2 und E-Plus rund 25 Euro. Bei verschiedenen Resellern sind Angebote ab 20 Euro monatlich verfügbar.

Labels: