Erstellt am: 3. 3. 2014 - 15:40 Uhr
"IT-Sicherheitsmesse" in der britischen Botschaft
Am Donnerstag ging in Wien eine zweitägige IT-Sicherheitsmesse zu Ende, die in mehrfacher Hinsicht ungewöhnlich war. Die "Cyber 2014" fand nämlich in den Räumlichkeiten der britischen Botschaft statt. In die Residenz im dritten Wiener Gemeindebezirk geladen hatte der britische Handelsattache Miles Fisher. Wie die Liste der Aussteller zeigt, waren nur britische Firmen aus den Bereichen militärische Kommunikation und Strafverfolgung präsent.
Ziel dieses nur in Fachkreisen beworbenen Events war, Überwachungsgeräte und Dienstleistungen mittelständischer britischer Firmen einschlägig Interessierten aus Österreich, Mittel- und Osteuropa näherzubringen. Der Zeitpunkt für eine solche Verkaufsaustellung war alles andere als günstig gewählt. Rund um die "Cyber 2014" veröffentlichten nämlich Aufdecker Glenn Greenwald sowіe der "Guardian" eine Reihe neuer Dokumente des britischen Militärgeheimdienstes GCHQ, die diesen schwer kompromittieren. Aus dem Inhalt: Tarnen und Täuschen, gezielte Desinformation und Operationen unter falscher Flagge, um missliebige Personen zu desavouieren.
Das primäre Verkaufsargument
Die Aktivitäten dieser GCHQ-Spezialtruppe namens JTRIG laufen unter dem Titel "Früherkennung von Bedrohungen und deren Bekämpfung", was exakt dem primären Verkaufsargument der meisten Aussteller in der britischen Botschaft entsprach. Neben der Überwachungssuite des Ausstellers "Deep Secure", die dazu dient, "Bedrohungen schneller zu identifizieren und abzuwehren", wurde eine Reihe weiterer ähnlicher Produkte ausgestellt, die allesamt direkt aus dem militärischen Geheimdienstbereich stammen.
http://www.flickr.com/photos/robbie73/
Die Liste der ausstellenden Firmen umfasst etwa dreißig britische Firmen, die nicht nur Abnehmer für ihr Equipment, sondern vor allem auch Vertriebspartner in Mittel- und Osteuropa suchen.
Das von "Deep Secure" vorgestellte Set-Up zur Netzwerküberwachung kontrolliert und protokolliert ein- wie ausgehenden Datenverkehr auf Bedrohungen wie etwa Angriffe mit Schadsoftware. Was sie von herkömmlichen, zivilen Produkten für Netzwerksicherheit jedoch unterscheidet, ist der viel weiter gefasste Begriff "Bedrohung". Deren Abwehr wiederum funktioniert in beide Richtungen, die Kontrolle betrifft auch die Inhalte des Datenverkehrs.
So blockiert der "Mail Guard" etwa ausgehende Mails, falls Informationen enthalten sind, die als vertraulich eingestuft werden und deshalb das Netzwerk nicht verlassen dürfen. Bei der NSA wird derlei mit dem Kürzel "SCI" ("Sensitive Compartmented Information") bezeichnet, wobei diese Geheimhaltungsstufe noch über "Top Secret" steht.
Der Umgang mit Verschlüsselung
Diese inhaltliche Überwachung betrifft den gesamten Datenverkehr in beide Richtungen, laut Deep Secure werden auch Daten über verschlüsselte Protokolle wie HTTPS überwacht. Wenn also eine Datei aus einer Abteilung des britischen Verteidigungsministeriums an eine Militäreinheit übertragen wird, dann überprüft der "File Transfer Guard" zuerst, ob Versender und Empfänger dafür freigegeben sind.
Verschlüsselt wird auch dann nicht "End to End", sondern nur vom Wächter der Dateitransfers im Ursprungsnetzwerk zu seinem Gegenstück im Zielnetz, auf beiden Seiten wird der Verkehr protokolliert. Dieses Prozedere nennt sich "Information Assurance", was mit dem zivilen Begriff "Informationssicherheit" irreführend übersetzt wäre. Hier ist nämlich auch die vollständige inhaltliche Überwachung aller Dateien gemeint.
"Die britische Flagge wehen lassen"
Wie auch das Botschaftspersonal mühte sich die in den prächtigen Räumen der Vertretung des Vereinigten Königreichs versammelte Überwachungs-Salesforce zwar redlich um "Business as usual"-Atmosphäre. Einige Firmen warben sogar ostentativ mit ihrer Nähe zum Geheimdienstsektor und versuchten so "neben der eigenen auch die britische Flagge wehen zu lassen", wie Deep Secure im Vorfeld angekündigt hatte.
Das war nicht eben einfach, denn neben dem von Glenn Greenwald publizierten GCHQ-Dokument - "Kunst des Täuschens - Training für eine neue Generation verdeckter Online-Operationen" - betätigte sich mit dem "Guardian" auch ein britisches Medium zeitgleich
als Spielverderber. Die Enthüllungen über den systematischen Abgriff von privaten Webcam-Bildern des Onlinedienstes Yahoo samt den Hinweisen des GCHQ zum Umgang mit dabei abgefangenem, pornografischem Material erwiesen sich ebenfalls als wenig hilfreich, um den Umsatz von ausgewiesenen GCHQ-Lieferanten vor Ort anzukurbeln.
Patentierte Trojaner
Die "Spezialprojekte" von Evidence Talks werden "unter höchstem Geheimhaltungsgrad" durch ein "Team von talentierten Innovatoren" entwickelt.
Der Austeller "Evidence Talks" bewarb zum Beispiel sein "talentiertes Team von Innovatoren für spezielle Services damit, dass dort Experten werkten, die zahlreiche "Patente in Fern-Forensik" hielten. "Remote forensics" ist nichts anderes als "Ausbringen von Schadsoftware", in Tateinheit mit "Einbruch in Computernetze" und Datenmanipulation, was in Österreich strafrechtlich verfolgt wird, in Großbritannien aber offensichtlich patentierbar ist.
http://www.flickr.com/photos/max_trudolubov/
Die von Greenwald veröffentlichte Präsentation über Angriffe auf Soziale Netze wiederum stammt von der GCHQ-Spezialeinheit "Joint Threat Research Intelligence Group" (JTRIG), die davor durch DDoS-Attacken oder Ausbringen von Schadsoftware zu Spionagezwecken aufgefallen ist. Dass einer der "Evidence Talks"-Innovatoren davor eine "Spezialüberwachungseinheit für verdecktes Eindringen" des britischen Verteidigungsministeriums geleitet hatte erwies sich in diesem Umfeld gleichfalls als wenig förderlich.
Nachfragen, Unbehagen, Themenwechsel
Der Bericht von Bloomberg aus dem Jahr 2011 über die Lieferung von Ortungsequipment für Mobilfunknetze von Creativity an das iranische Regime
Neben diesen Suites zur Netzwerküberwachung gab es für die Besucher - in der Mehrzahl Österreicher, etwa ein Drittel kam aus osteuropäischen Staaten - vor allem eine Reihe von weiteren "cyber-forensischen" Produkten zu sehen. Dazu kam das übliche Ortungs- und Überwachungsequipment für Mobilfunknetze, etwa auf dem Stand des Ausstellers "Creativity-Software". Dieses Unternehmen hatte seine Produkte nicht nur in den Iran geliefert, sondern sich noch 2011 öffentlich stolz zur Zusammenarbeit mit dem Kunden Irancell bekannt.
Auf der "Cyber 2014" war man unter diesen unangenehmen Auspizien denn doch um Zurückhaltung bemüht. Nachfragen zur Expertise der jeweiligen Firma in Angelegenheiten der "nationalen Sicherheit" begegnete das anwesende Verkaufspersonal mit sichtlichem Unbehagen. Fragen, ob denn die britische Botschaft in Wien ebenfalls zum Kundenstamm etwa für Mobilfunküberwachung gehöre, wurden mit abruptem Themenwechsel und höflichem Abbruch des Verkaufsgesprächs quittiert.
Im Zuge der Enthüllungen Edward Snowdens kamen auch die verdeckten Installationen von Kommunikations- und Überwachungseinrichtungen im Dachbereich der Botschaften Großbritanniens wie der USA aufs Tapet.
Das Spionagehandwerk
Die Besucher dieses ausgesprochen freudlos verlaufenen Events an der Adresse Metternichgasse 6, 1030 Wien wiederum dürften ganz andere Informationen beunruhigt haben. Laut dem von Glenn Greewald veröffentlichten Dokument ist die Spezialtruppe des GCHQ zum Angriff auf die zivile Kommunikation in Sozialen Netzen bereits seit Anfang 2013 einsatzfähig. Neben "500 Analysten des GCHQ" umfasse sie auch "150+ im Handwerk voll austrainierte Operatoren", wobei unter "Handwerk" in diesem Umfeld schlichtweg "Spionage" zu verstehen ist.