DER MOBILE TELEVISOR (IV): “Nutzung eines informationstechnischen Systems in der Wohnung überwacht”

DER MOBILE TELEVISOR (IV): “Nutzung eines informationstechnischen Systems in der Wohnung überwacht”
3 Stimmen, 4.33 durchschnittliche Bewertung (88% Ergebnis)

Der mobile Televisor IV

16.Februar 2013, Teil I: DER MOBILE TELEVISOR
17.Februar 2013, Teil II: “Hinter Mauern versteckte menschliche Wesen visualisieren”
17.Februar, Teil III: “Boden durchdringender Radar” aus Luftraum und Orbit

1949 trat das Grundgesetz für Westdeutschland in Kraft. 1983 schuf das damals noch westdeutsche Bundesverfassungsgericht in Urteil 1 BvR 209 nach Artikel 1 und 2 Grundgesetz das Grundrecht auf “informationelle Selbstbestimmung”- wohlgemerkt: für die Bürgerinnen und Bürger, nicht für die Staatsorgane, nicht für staatliche oder kommerzielle Spione und auch nicht für Privilegierte wie Akademiker, die sich zunächst durch gar nichts auszeichnen. Am 27. Februar 2008 erweiterte das nun für die Berliner Republik amtierende Bundesverfassungsgericht in Urteil 1 BvR 370/07 das verfassungsmäßige Grundrecht aller Bürgerinnen und Bürger auf informationelle Selbstbestimmung um das “Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme”. In den, wie es die “FAZ” so bildungsgut-bürgerlich auszudrücken pflegte, “mitunter beklemmend futuristisch wirkenden Passagen” dieses Urteils heißt es:

“Als Eingriff in Art. 13 GG sind auch Maßnahmen anzusehen, durch die staatliche Stellen sich mit besonderen Hilfsmitteln einen Einblick in Vorgänge innerhalb der Wohnung verschaffen, die der natürlichen Wahrnehmung von außerhalb des geschützten Bereichs entzogen sind. Dazu gehören nicht nur die akustische oder optische Wohnraumüberwachung (vgl. BVerfGE 109, 279 <309, 327>), sondern ebenfalls etwa die Messung elektromagnetischer Abstrahlungen, mit der die Nutzung eines informationstechnischen Systems in der Wohnung überwacht werden kann. Das kann auch ein System betreffen, das offline arbeitet. (..)

Das Grundrecht schützt auch vor Datenerhebungen mit Mitteln, die zwar technisch von den Datenverarbeitungsvorgängen des betroffenen informationstechnischen Systems unabhängig sind, aber diese Datenverarbeitungsvorgänge zum Gegenstand haben. So liegt es etwa bei einem Einsatz von sogenannten Hardware-Keyloggern oder bei einer Messung der elektromagnetischen Abstrahlung von Bildschirm oder Tastatur.

Man muss nun davon ausgehen, dass 99,99 Prozent der Bevölkerung weder eine Ahnung davon haben dass sie dieses Grundrecht besitzen, noch davon wovor und vor wem es sie beschützt. Und schon gar nicht davon, dass keine einzige Einrichtung, Körperschaft bzw staatliche, nichtstaatliche oder kommerzielle Institution oder Organisation, geschweige denn ein einziger Abgeordneter in Bundestag oder Länderparlamenten, nicht zu sprechen von einer einzigen Partei, irgendetwas tut um diesen grundrechtlich verbrieften Anspruch von 82 Millionen Menschen auf Schutz vor explizit staatlichem Zugriff dieser Art zu gewährleisten.

1985 machte der Wissenschaftler Wim van Eck die Möglichkeiten der Spionage durch Messung elektromagnetischer Abstrahlung von Bildschirmen bzw Kabelstrecken und Verbindungen öffentlich (hier das Original Papier “Electromagnetic Radiation from Video Display Units An Eavesdropping Risk”). In seiner Einleitung heißt es:

“Es ist wohl bekannt, dass elektronische Ausrüstung elektromagnetische Felder erzeugt, die Interferenzen für den Empfang von Radio und Fernsehen verursachen können. Das dem zugrunde liegende Phänomen ist über einige zurückliegende Jahrzehnte hinweg gründlich studiert worden.”

Wie gründlich, zeigt u.a. dieses (Link zur N.S.A.) mittlerweile für die Öffentlichkeit freigegebene Papier der National Security Agency N.S.A. namens “TEMPEST – A Signal Problem” aus dem Jahre 1972.

In diesem nach der Van Eck Veröffentlichung von 1985 (der den Begriff Van-Eck-Phreaking schuf) erstellten Bericht der BBC wird deutlich, dass bereits damals alle Verantwortlichen vor dem Thema davon liefen – bis heute erfolgreich. Bekannt ist diese Form der Spionage laut dem BBC Bericht seit den 60er Jahren (Ferdinand Braun erfand die “Braun Röhre” / Kathodenstrahlröhre 1897).

In dieser englisch übersetzten japanischen Filmdokumentation aus der zurückliegenden Dekade des weltweiten Krieges ist die Vorgehensweise der Spionage mittels Nutzung elektromagnetischer Strahlung bzw Abstrahlung (bezeichnenderweise unter dem Stichwort “Cyber-Terrorismus”) effektiv umschrieben. Abgelesen werden in Computer bzw informationstechnische Systeme eingegebene Daten. Möglich ist nicht nur das Mitlesen von auf Bildschirmen angezeigten Buchstaben, Zeichen oder Ziffern durch das Ablesen der elektromagnetischen Abstrahlung des Bildschirms selbst, sondern auch durch Anzapfen von abstrahlenden Verbindungsleitungen bzw Kabeln zu Monitoren und Tastaturen. So ist auch das Abfangen eingegebener Daten möglich noch bevor diese z.B. verschlüsselt werden können.

In diesem mit einfachsten Mitteln ermöglichten Feldversuch von Martin Vuagnoux und Sylvain Pasini beweisen diese, wie faktisch jede für nichtprivilegierte “Kunden” unter sieben Milliarden Menschen für den privaten Gebrauch industriell gefertigte Tastatur von IT-Systemen die privaten Informationen jedes einzelnen Menschen zum privaten Gebrauch entsprechend ausgestatteter Spione macht. (Ausführliche Informationen von Martin Vuagnoux und Sylvain Pasini zum Feldversuch sowie Download des Videos auf ihrer Projektseite der Eidgenössischen Technischen Hochschule Lausanne.)

Der Sachverhalt ist in diesem im November 2008 auf Heise.de erschienenen Artikel von Markus Hansen, Informatiker im Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein, und Andreas Pfitzmann, Inhaber des Lehrstuhls für Datenschutz und Datensicherheit an der TU Dresden, ausführlich zusammengefasst, u.a. mit Verweisen auf folgende Quellen:
– “Optical Time-Domain Eavesdropping Risks of CRT Displays”, Markus Kuhn, zu finden auf der Webseite der Universität Cambridge
– Compromising Reflections, Michael Backes, Markus Dürmuth, Dominique Unruh, “Information Security and Cryptography Group” der Universität des Saarländs. Oh, wir haben uns verschrieben.
– “Security Inference from Noisy Data”, Li Zhuang, Berkeley Universität
– “Hidden Data Transmission Using Electromagnetic Emanations”, Markus Kuhn und Ross Anderson, Uni Cambridge
– das 1999 erstellte Papier “Soft Tempest – An Opportunity for NATO”, in dem Ross Anderson und Markus Kuhn ausführlich erläutern welche Möglichkeiten es für Funktionäre und Angestellte im informationstechnisch-spionagetechnologischen und militärisch-industriellen Komplex des Nordatlantikpakts gibt Spionage mittels elektromagnetischer Strahlung bzw. Abstrahlung zu umgehen
– “Electromagnetic Eavesdropping Risks of Flat-Panel Displays”, Markus Kuhn, Cambridge Universität,
“TEMPEST – A Signal Problem”, National Security Agency N.S.A. (s.o.)
– “Designing and implementing malicious hardware”, Samuel T. King, Joseph Tucek, Anthony Cozzie, Chris Grier, Weihang Jiang, and Yuanyuan Zhou, auf Usenix zu finden.
– “The Hunt for the Kill Switch”, Sally Adee, Webseite des 1963 gegründeten einflussreichen Verbands “Institute of Electrical and Electronics Engineers” I.E.E.E.

Teil V der Artikelserie erscheint nach unserem Ermessen

Werbung

Automatisiert ausgesuchte Artikel zum Thema:

Dieser Beitrag wurde in Artikelserien, Hintergrund, Analyse, Spionage, Attentate veröffentlicht und getaggt , , , , , , , , , , , , , , , , , , . Ein Lesezeichen auf das Permalink. setzen. Sowohl Kommentare als auch Trackbacks sind geschlossen.

2 Kommentare

  1. Am 21. Februar 2013 um 17:34 Uhr veröffentlicht | Permalink

    Eine klasse Artikel-Serie. Vielen Dank dafür.

  2. Karsvo
    Am 22. Februar 2013 um 03:50 Uhr veröffentlicht | Permalink

    Sehr gute Darstellung!

    Die rasante technologische Enticklung der Überwachungstechnik wird unser aller Leben verändern. Dies gilt vor allem, weil seit George W. Bush eine hohes Maß an Entschlossenheit zur Überwachung der Bevölkerung zu erkennen ist und manipulative Massenmedien ahnungslose Menschen in ebenfalls nie dagewesener Weise beeinflussen. Wenn dem nicht Einhalt geboten wird, entsteht eine Machtkonzentration, die alles dagewesene in den Schatten stellt. Diese Artikel-Serie klärt auf. Das begrüße ich und möchte dafür meinen Dank zum Ausdruck bringen.

    Wie sehr diese Entwicklung auch von wirtschaftlichen Interessen getrieben wird und wie weit die politischen Rahmenbedingungen bereits degeneriert sind zeigen diese Artikel:

    gulli.com/news/17409-die-strippenzieher-wenn-zusammen-kommt-was-nicht-zusammen-gehoert-update-2011-11-24

    gulli.com/news/17757-die-strippenzieher-lobbyverein-gesa-nach-gulli-anfrage-aus-bundestag-ausgezogen-2011-12-22

    netzpolitik.org/2013/deutsche-eu-abgeordnete-lobbyieren-fur-sicherheitsindustrie/#more-43487


  • Werbung

  • Wichtige Artikel

  • Aktuelle Meldungen


  • Meist gelesene Artikel der Woche

  • Kategorien

  • Archive


  • Meta