#BundesHack – Warum es kommen musste, wie es gekommen ist – #CIOKuratorLive Gespräch mit dem Hacker und Sicherheitsexperten @JANOTTA_A

Wir vertiefen das Interview

Adrian Janotta hat eine Biografie, wie aus einem Film, so Robert Weber. Software-Entwickler. Freundin hat ihn verlassen, dann abgestürzt, Job verloren, dann Shops im Internet gehackt, erwischt worden (Update von RW: Wurde nicht beim Hacken erwischt – darauf legt er Wert. War eine Verkehrskontrolle – Alkohol – und dann haben die ein paar Festplatten im Kombi gefunden). Kam in den Knast, hat Uli Hoeneß im Gefängnis getroffen und hinter den schwedischen Gardinen BWL studiert. Direkt nach der Freilassung gründete Janotta eine Security-Firma und berät mittlerweile die Deutsche Bank und mittelständische Maschinenbauer. Naiv bei der IT-Sicherheit seien nicht nur die Unternehmen, sondern auch die Sicherheitsfirmen, warnt Janotta:

“Sie versprechen Sicherheit, die sie nicht einhalten können.”

Man kauft eine Firewall, um Netzwerke zu schützen. Dennoch wird man gehackt. “Das passiert leider ständig.” Dieses Szenario könne man Anti-Viren-Software-Hersteller übertragen. Computer seien trotz dieser Virenwächter voller Spionagesoftware. Es mehren sich die Stimmen, das diese Hersteller Daten von Unternehmen sammeln und sensible Daten speichern.

“IT-Sicherheit ist heute zu einem Machtinstrument von Staaten geworden, sie missbrauchen Sicherheitssysteme für den Cyberkrieg”, erklärt Janotta.

Janotta plädiert für den Einsatz von Open Source-Software.

“Auch die US-Behörden setzen das sein, wenn es um Cyber-Sicherheit geht.”

Selbst die NSA würde Open Source-Software empfehlen, die von Communities entwickelt werden, die auf Sicherheit achten.

“Beim aktuellen Bundes-Hack sagt man ja, dass das ein Hochsicherheitsnetz sei – also der Kommunikationsverbund Berlin-Bonn, worüber auch das BSI läuft.”

Problem: Hier werde mit Software von Microsoft gearbeitet. Die Schwachstellen in diesem System werden regelmäßig herausgefunden und im Darknet verkauft. Es gebe einen regen Handel mit den sogenannten Exploits, also den Schwachstellen, die man systematisch ausnutzen und missbrauchen kann. Selbst die Mafia könne das kaufen und den Bundestag oder die Bundesregierung angreifen.

Um das zu verhindern, muss man die IT-Sicherheit professionalisieren.

Am Dienstag, den 13. März werde ich das im Gespräch mit Adrian Janotta vertiefen. Wie müsste die Cyber-Abwehr in Behörden organisiert werden? Welche Fachleuchte braucht man? Sollte man Gegenangriffe starten?

Läuft als Livestream via Facebook. Habt Ihr Fragen? Dann jetzt schon in der Blog-Kommentarfunktion unten posten oder live mitmischen auf Facebook.

Siehe auch:

HOLT HACKER IN DIE BUNDESBEHÖRDEN – SPANNENDES INTERVIEW VON @ROBERT_WEBER MIT DEM SICHERHEITSEXPERTEN @JANOTTA_A

Countdown für die Cyber-Abwehrkrieger der Bundesregierung: #BSI contra #No-Name-Crew

Den spaßigen Teil der Hackeraktionen der No-Name-Crew kann man auf der Website des Bundesüberwachungsministeriums (eine Umbenennung des Innenministeriums) begutachten. Etwa im Aufgabenfeld „Totalüberwachung“. So sei die Volksverdummung Bestandteil der nationalen Totalüberwachungsarchitektur, er umfasst den Katastrophen- und den Zivilschutz. „Die zuständigen Behörden des Bundes dafür sind die Bundesanstalt Technisches Hilfswerk und das Bundesamt für Volksverdummung und Katastrophenhilfe“.

Wie bereits in vielen Medien berichtet wurde, ist der mutmaßliche Leiter der No-Name-Crew festgenommen worden. „Dies teilte das nordrhein-westfälische Landeskriminalamt am Montag mit. Der Verdächtige, bei dem es sich um den Hacker ‚Darkhammer‘ handeln soll, wurde nach einer Hausdurchsuchung verhaftet. Währenddessen ist die Seite der Gruppe nicht mehr erreichbar. Gerüchte besagen, dass die Behörden den Falschen verhaftet hätten“, schreibt gulli. Seit der Verhaftung sei auch die Internetseite der Netzaktivisten nicht mehr zu erreichen. „Eigentlich hatte man vor, im Falle einer Festnahme das Passwort eines Archivs zu veröffentlichen, das vertrauliche Dokumente der kompromittierten Behörden beinhalten soll. Vor kurzem hieß es auf der Webseite ‚Für den Fall eines Serverausfalls durch dritte ist die Verbreitung des Passworts durch No-Name Crew Mitglieder gesichert.‘ Davon ist jedoch nichts bekannt“, so gulli weiter.

Im BSI und im so genannten nationalen Cyber-Abwehrzentrum hat man wohl dennoch die Hosen voll und fürchtet einen weiteren Großangriff gegen Bundesbehörden. Entsprechend werden Server runtergefahren. Der Countdown bis zu einer weiteren großangelegten Hacker-Attacke soll immer noch laufen. Bis Ende Juli werden wir schlauer sein und einen Eindruck über die Kompetenz der Beamten Cyber-Grabenkampf bekommen.

Nachtrag: Auf der NNC-Website im Cache steht: „Neue Ziele wurden ausgesucht (Bundesebene) – Jetzt erst recht. Datum des Angriffs:
8 Tage“ – also am Mittwoch, den 27. Juli.

Als Gegenmaßnahme hilft ja vielleicht auch das:

Siehe auch:
No-Name-Crew-Video

Der vermeintliche Cyberwar und die Sicherheitskeule

Erinnert sich jemand noch an die Horrorszenarien, die zur Jahrtausendwende von so genannten Sicherheitsexperten an die Wand gemalt wurden? Passiert ist zum Nuller-Jahr dann so gut wie nichts. Die entsprechenden Software-Anbieter sind allerdings wohl um einige Milliarden reicher geworden. Man sollte daher immer genau hinschauen, wer die Sirengesänge trällert. Wer wirtschaftlich davon profitiert, ist nicht gerade ein glaubwürdiger Anwalt in Sicherheitsfragen. Genauso fragwürdig sind die Sicherheitspolitiker, die das Thema instrumentalisieren, um Freiheitsrechte auszuhebeln.

Im Gegensatz zu seinem Vorgänger wählt Bundesinnenminister Hans-Peter Friedrich wieder eine schrillere Tonlage als oberster Verteidiger der inneren Sicherheit. Er kommt ja auch von der Mir-san-Mir-Partei CSU. Entsprechend wächst auf einmal wieder das Bedrohungspotenzial im Staate. Es sei nur eine Frage der Zeit, bis kriminelle Banden eine virtuelle Bombe haben, tönte er vor ein paar Wochen. wird der „Mit solchen Angriffen könnte eine Volkswirtschaft empfindlich beeinträchtigt werden“, formulierte der Staatsapologet den Cyberterror im Konjunktiv.

Er hält die bisherigen Bemühungen, der wachsenden Gefahr entgegenzutreten, für unzureichend. Mit den Partnern in der NATO überlege man, „wie wir uns auch gegen potenzielle Cyberangriffe wappnen können“. Ob es diese Bedrohung real nun gibt oder nicht, es wird händeringend nach einem neuen Grund für die Existenzberechtigung des atlantischen Bündnisses gesucht. So eine Art Arbeitsbeschaffungsprogramm für gelangweilte Generäle, die nach dem Niedergang der roten Gefahr aus dem Osten unter Hospitalismus leiden.

Das Nationale Cyber-Abwehrzentrum, das im April seine Arbeit aufgenommen hat und heute offiziell in Bonn eröffnet wurde, sei nur ein „erster Schritt, um der Gefahr zu begegnen“, fabulierte der oberste Sicherheits-Sheriff. Diese Steilvorlage wird von den Sicherheitsbehörden des Bundes dankend angenommen. Es sei dringend geboten, das Abwehrzentrum mit Mitarbeitern aus dem Bundesamt für Sicherheit in der Informationstechnik (BSI), des Verfassungsschutzes und des Bundeskriminalamtes personell aufzustocken. Wie wäre es denn mit den eifrigen Knöllchenjägern, GEZ-Gebühreneintreibern, Parkwächtern, Hundekontrolleuren kommunaler Ordnungsämter und Mülltrennungsprüfern? Mental passen die alle gut zum CSU-Politiker.

Die Rabulistik der Vertreter eines sicheren und starken Staates ist immer gleich. Ob CSU, BKA oder BDK – sie schüren Ängste, um eine Mehrheit für schärfere Gesetze zu gewinnen. Politisch funktioniert das in Deutschland wie ein Uhrwerk – demoskopisch ist das sehr gut erforscht. Je dramatischer die Sicherheitslage dargestellt wird, desto einfacher ist es möglich, unter Berufung auf die Sicherheit einen großen Teil der Bevölkerung von der Notwendigkeit massiver Eingriffe in die Freiheitsrechte des Einzelnen zu überzeugen. Allensbach hat folgende Frage gestellt: „Einmal unabhängig davon, ob das tatsächlich verboten ist oder nicht: Was meinen Sie, was sollte der Staat in jedem Fall verbieten, wo muss der Staat die Menschen vor sich selbst schützen?“ Rund 60 bis 80 Prozent nennen eine ganze Latte an Verboten, die weiter gehen als derzeit vom Gesetzgeber gewünscht. Der Schlüssel für diese Meinungsmanipulation steckt in der Formulierung, dass viele Menschen vor sich selbst geschützt werden müssen. Selbst vom Grundgesetz garantierte elementare Grundrechte werden dann infrage gestellt, sobald der Eindruck entsteht, dass ihre Einschränkung der Verwirklichung größerer Sicherheit dienen könnte. Genau diese Instinkte bedienen die politischen Sicherheitsgichtlinge. „Der Reset-Knopf ist eine lächerliche Schnapsidee“, konterte Constanze Kurz vom Chaos Computer Club. Damit würden sowohl die Menschen vom Informationsfluss abgeschnitten als auch die Wirtschaft generell ausgeschaltet. Die Kriminalitätsstatistik zeige zudem, dass Straftaten im Internet deutlich häufiger aufgeklärt würden als in der nichtvirtuellen Welt. Es sei gefährlich, das Netz als Gefahrenraum aufzublasen.

Kult der Sicherheit

Insgesamt nerven die immer häufiger auftretenden Initiativen von Politikern und Behörden, im Internet den starken Super-Nanny-Staat zu etablieren. Egal, um welche Frage es geht. Immer mehr versuchen politische Meinungsführer „den Staat als treusorgenden Hirten“ zu verkaufen, moniert der Medienphilosoph Norbert Bolz in seinem Buch „Die ungeliebte Freiheit“. Wie der absolute Vater einmal die Menschen von der Bürde der Freiheit entlastete und damit das Urmodell paternalistischer Sicherheit bot. Die Adepten des Schnüffelstaates, des Schutzes und der totalen Fürsorge bedienen sich aus der semantischen Trickkiste von Thomas Hobbes: Der Mensch ist per se böse und gefährlich. Und Gefährlichkeit impliziert Herrschaftsbedürftigkeit. Freiheit kann es nicht ohne Risiko geben, stellte hingegen Max Weber fest.

Wer Freiheit vom Risiko verspricht, betreibt einen Kult der Sicherheit. Doch wer frei von Risiko leben will, gewinnt keine Sicherheit, sondern opfert seine Freiheit. Hier lohnt wieder die Lektüre des Anarchisten Max Stirner (Hauptwerk „Der Einzige und sein Eigentum“). Der Staat bestellt vermeintliche Gutmenschen als Zensoren, die mit größtem Wohlwollen Einfluss auf uns ausüben wollen. Der Ort der Freiheit liegt aber dort, wo uns der Leviathan nicht findet: im Chaos, in der Unübersichtlichkeit. Das wird der Hauptgrund sein, warum die fröhliche Web-Anarchie die Sicherheitsfetischisten auf den Plan ruft. Herrliche Zeiten für Freigeister. „Ein intelligenter Mensch überlegt sich die Sache selber und läuft nicht wie ein herrenloser Hund hinter Autoritäten her“, so das Plädoyer von Paul Feyerabend.

Siehe auch:
Vorhang auf für den Cyber-Minister.

Liebwerteste Datenschutz-Gichtlinge: Heult doch! #spackeria #cloudcomputing

Hier ein paar Auszüge meiner heutigen The European-Kolumne:

Der Datenschutz versagt politisch und ergeht sich in sinnlosen Scheingefechten gegen Facebook, Google und Co. Wer seine wirklich sensiblen Daten schützen will, der muss selbst aktiv werden. Eine Aufforderung zum skeptischen Denken.

Jedem, der auch nur ein Bit im Internet bewegt, sollte klar sein, dass er ärgerlichen Angriffen von Datendieben ausgesetzt sein kann. Ob über den stationären PC, über mobile Endgeräte, Firmen-Server oder externe Server-Farmen, die Cloud-Computing-Dienste anbieten. Was der liebwerteste Gichtling des staatlichen Datenschutzes, Oberaufseher Thilo Weichert aus Schleswig Holstein, auf der Bonner IT-Sicherheitskonferenz des Bundesamtes für Sicherheit in der Informationstechnik vom Stapel gelassen hat, ist eine Mixtur aus Verschwörungstheorien, böswilligen Unterstellungen und plumper Profilierungsneurose. Sein wolkiges Krisenszenario verglich er sogar mit der Atomkatastrophe in Fukushima. Die üblichen Plattitüden von Weichert und Konsorten über vermeintliche Datenkraken aus Übersee sind wohl die Kompensation von schlechten Kindergarten-Erlebnissen. Das ist Datenschutz-Provinzialismus. Je machtloser Politiker und Verwaltungsbürokraten in Internetfragen werden, desto mehr blasen sie sich in der Öffentlichkeit auf. Warum laufen diese Angstdebatten in Deutschland eigentlich immer nach dem gleichen Muster ab?

Warum setzen die Abgesandten des Sicherheitsstaates in schöner Regelmäßigkeit auf Verbotsschilder, Netzsperren, Muster-Widersprüche und Warnhinweise? Tagesordnung, Gartenkodex und Ordnungsämter stoßen auf einen kleinbürgerlichen Humus. Es ist die deutsche Sehnsucht nach Ordnung und Normen. Irgendwie erinnert mich die digitale Jammerlappen-Psychose an Oswald Spengler. Der Autor des kulturpessimistischen Bestsellers „Untergang des Abendlandes“ hatte im realen Leben eine Hosenscheißer-Persönlichkeit. Mit dieser psychologischen Disposition könnte man auch Landes- oder Bundesbeauftragter für Datenschutz werden. Frei nach dem Motto: „Ich will die Kontrolle über meine Daten zurückhaben.“ Das liegt auf dem Niveau von Buddelkisten-Dramen: „Mama, der böse Junge hat mir mein Schüppchen weggenommen.“ Heul.

Worum es beim Imponiergehabe der Oberhirten des Datenschutzes wirklich geht, hat der Blogger Kristian Köhntopp auf den Punkt gebracht: „Der Datenschutz versagt politisch: Im Wikipedia-Artikel ,Überwachungsstaat‘ findet man eine schöne Übersicht von Dingen, bei denen die Datenschützer ihre Interessen in der Hauptsache nicht oder gar überhaupt nicht durchsetzen haben können. Um von diesem Versagen abzulenken, führt man Scheingefechte – etwa gegen Google Maps, Google Analytics, Facebook Like-Buttons und andere für den politischen Datenschutz an sich vollkommen nebensächliche Ziele. Vor allen Dingen versagt der Datenschutz aber inhaltlich: Wer wirklich wichtige Dinge zu schützen hat, der kann auf die Bestimmungen und Regelungen des Datenschutzes nicht vertrauen, sondern muss den Schutz seiner Daten selbst in die Hand nehmen – sie also geheim halten“, so Köhntopp. Hier liege der Grundgedanke der Post-Privacy-Bewegung „Spackeria“. „Weil der Datenschutz versagt, versagen muss (denn der Kontrollverlust scheint ein dem System inhärentes Merkmal zu sein), weil die Welt also so ist, ich aber in ihr leben muss, muss ich mein Leben so gestalten, dass ich in so einer Welt leben kann.“

Das bedeutet nicht, hirnlos im Netz herumzuwandern und an das Gute im Menschen zu glauben. Es ist die Aufforderung zum skeptischen Denken fernab der paternalistischen Dauerschwätzer.

Komplette Kolumne, Kommentare, Retweets, Liken/Teilen unter. http://www.theeuropean.de/gunnar-sohn/6692-die-staatlichen-datenschutz-hosenscheisser

Erste Reaktionen auf mein Datenschutz-Opus:

http://twitter.com/#!/mspro/statuses/70069157936377856

http://twitter.com/#!/isotopp/statuses/70055335880171521

http://twitter.com/#!/isotopp/statuses/70055335880171521

Mentale Kernschmelze eines Datenschützers und die Angst vor der dunklen Computerwolke

Die Staatsaufseher des Datenschutzes haben ein neues Hassobjekt: Cloud Computing. So sind mir jedenfalls die Meinungsäußerungen von Thilo Weichert vorgekommen, die der Datenschutzbeauftragte von Schleswig Holstein auf dem IT-Sicherheitskongress des BSI heute in Bonn vom Stapel ließ.

Kostprobe: „Wir sind ein Dienstleister für Bürgerinnen und Bürger, der absolut vertrauenswürdig sein muss (na ja, Dienstleister….,gs). Wir wären nie bereit, unsere Daten nach draußen zu geben. Und schon gar nicht einem Dienstleister in die Hand zu geben wie Google oder Facebook zu geben. Wer weiß denn, ob die nicht noch was anderes damit machen, vielleicht auf anonymisierter Basis. Das käme für uns nicht ansatzweise in Betracht…..Wenn Sie ein Google-Mail-Konto haben, dann nutzen Sie Cloud Computing (Weichert meinte rund die Hälfte Auditoriums, gs). Und Sie wissen nicht, wo Ihre Datenverarbeitung stattfindet. Wo Ihre Mails abgelegt werden. Und das ist genau der große Bereich, wo die Inkompetenz des Anwenders (Publikumsbeschimpfung, gs), der verantwortlich ist, am größten ist. Und wo die Möglichkeit der Dominanz durch den Cloudanwender (Sie meinten wohl Anbieter, Herr Weichert, gs) am größten ist. Was macht ein Amazon, was macht ein Google, vielleicht sogar Facebook? Was machen die mit den Daten, die nicht nur öffentlich zugänglich sind, sondern auch vertraulich sein sollen für die Friends oder das eigene Konto, was nur von einem selbst administriert wird?….Entsprechend hoch ist das Mißbrauchsrisiko.“

Und jetzt kommen wir zum Kapitel Verschwörungstheorie: „Das einzige, was diesen Missbrauch verhindert, ist das ökonomische Interesse der Anbieter. Google und Facebook haben ein ganz massives Interesse, ihre Geschäfts- und Betriebsgeheimnisse nicht an andere weiterzugeben. Deswegen versuchen sie, ihre Dienste sicher zu machen. Aber nicht im Interesse des Schutzes der jeweiligen User, Anwender oder Kunden“, so die Weisheiten des Datenschützers aus dem Norden.

Welcher Anbieter schützt denn die Daten aus anderen Interessen? Vielleicht geht es ja auch um zufriedene Kunden, Loyalität, smarte Dienstleistungen, innovative Angebote.

Die üblichen Plattitüden über vermeintliche Datenkraken aus Übersee bewegen sich auf Sandkastenniveau. Das ist Datenschutz-Provinzialismus. Letztlich bestätigt das meine Auffassung über das fragwürdige Selbstverständnis der Datenschützer von Bund und Ländern (besonders die kleinen Bundesländer im Norden): Fragwürdige Interpretationen von unbestimmten Rechtsbegriffen, antizipierte Verwaltungspraxis im Hinterzimmer, Bußgeldandrohungen, selbstherrliches Auftreten, Profilierungsneurosen und Anmaßung. Das kann man in meinen Videoaufzeichnungen wahrnehmen – und eine äußerst schwache Vorstellung der Wirtschaftsvertreter, die noch nicht einmal in Ansätzen in der Lage waren, den Parolen von Weichert entgegenzutreten. Im Gegenteil: Der Microsoft-Deutschlandchef Ralph Haupter verwahrte sich sogar dagegen, in Sippenhaft genommen zu werden (mit Sippe meinte er wohl Google, Facebook und Amazon).

Hier nun die Youtube-Trilogie des Schreckens, der Dreiteiler des Grauens, die Untergangsvisionen eines Datenschützers, der die vermeintlichen Gefahren von Cloud Computing sogar mit dem Restrisiko von Atomkraftwerken verglich – was einer Verharmlosung der Dinge entspricht, die derzeitig in Japan ablaufen:

Einen Großteil der Podiumsdiskussion mit Weichert, BSI-Präsident Michael Hange, dem Microsoft-Deutschlandchef und Andreas Weiss von EuroCloud liegt auch als Audioaufzeichnung vor:

Ich werde das Spektakel in meiner Montagskolumne verarbeiten. Bitte postet mir doch Eure Meinung zu dieser Geschichte. Oder per E-Mail an: gunnareriksohn@googlemail.com – ich zähle auch zu den unwissenden Anwendern, die sich von Google einlullen lassen…..