Abo
  • Services:
Anzeige
Das darf von Hardware mit gespeicherten Geheimnissen nach Vorgaben der Behörden übrig bleiben.
Das darf von Hardware mit gespeicherten Geheimnissen nach Vorgaben der Behörden übrig bleiben. (Bild: Privacy International)

Verräterische Spuren in Controllern

Man könne von dem GCHQ lernen, wie ein Gerät so zerstört werden muss, dass dort gespeicherte Daten restlos verschwunden sind, sagen die beiden Aktivisten. Neben Festplatten und SSDs wurden auch Tastatur- und Trackpad-Controller und sogar die Elektronik für die Steuerung des Akkus zerstört. Das ist tatsächlich merkwürdig.

  • Die zerstörte Steuerungsplatine für den Akku des Macbook Air beim Guardian (Foto: Privacy International)
  • Die SSD wurde mit einer Flex bearbeitet. (Foto: Privacy International)
  • Der zerstörte Chip des Tastaturcontrollers: Dort hätten Daten gespeichert werden können. (Foto: Privacy International)
  • USB-Sticks mussten erst mit einer Flex bearbeitet und ... (Foto: Privacy International)
  • ... anschließend in höchstens 3 Millimeter große Stücke geschreddert werden. (Foto: Privacy International)
Die SSD wurde mit einer Flex bearbeitet. (Foto: Privacy International)

Zu dem Zeitpunkt aber reagierte die NSA noch ziemlich ratlos auf das Datenleck. Der US-Geheimdienst wusste offenbar nicht, wie viele und vor allem welche Dokumente Snowden mitgenommen hatte. Es folgten interne Untersuchungen und verstärkte Sicherheitsvorkehrungen für Administratoren. Snowden arbeitete bei der NSA als Administrator.

Anzeige

Stimmt das alles, können die Geheimdienste vor seiner Zerstörung keinen Zugriff auf das Macbook Air beim Guardian gehabt haben. Sie hätten sonst längst gewusst, was sich in Snowdens Datenfundus alles befand. Die Aktivisten halten es daher mittlerweile für unwahrscheinlich, dass der GCHQ Spuren auf dem Notebook verwischen wollte.

Überall wird gespeichert

Dennoch achteten die britischen Agenten genau darauf, dass alle Teile des Notebooks zerstört wurden, die Datenfragmente oder verräterische Datenspuren enthalten konnten. Das haben die Aktivisten inzwischen nachweisen können. Chips, die keine Daten speichern können, ließen die GCHQ-Agenten außen vor. Sie wussten offenbar ganz genau, was sie taten.

Im seriellen Controller für das Trackpad lassen sich beispielsweise 2 MBit Daten zwischenspeichern, wie die beiden Aktivisten herausfanden. Er wurde zerstört. Die anderen Chips für die Steuerung des Trackpads blieben hingegen unversehrt. Auch der Akkucontroller hat eine Firmware, Updates dafür gibt es bei Apple. Alles, was eine Firmware habe, habe auch Speicherkapazität, sagen die beiden.

Zerstörung nach Plan

Die Aktivisten verfolgten auch weitere Theorien, die im Zuge ihrer Recherchen entstanden. Zum Beispiel jene, dass der GCHQ mit der übermäßigen Zerstörung vom Skandal ablenken wollte - ein rein symbolischer Akt für die Öffentlichkeit. Oder dass sie ein Versuch war, wieder die Überhand zu gewinnen in einem Skandal, der den Geheimdienst zu überrollen drohte. Immerhin wusste der GCHQ, dass die Snowden-Dokumente längst als Kopien andernorts in Sicherheit gebracht worden waren.

Was auch immer die politischen Motive gewesen sein mögen, die Agenten folgten bei der Zerstörung offenbar strikten Richtlinien. Schon die behördlichen Vorgaben schreiben nach den Recherchen der Aktivisten vor, welche Komponenten kritische Informationen enthalten können und zerstört werden müssen - und wie.

Kaputtmachen ist IT-Grundschutz

Hinweise auf solche Vorgaben erhielten die Aktivisten zunächst über die Kommentare unter ihrem ersten Posting zu dem Thema. Ein Apple-Mitarbeiter wies darauf hin, dass er keine eigenen Tastaturen und Mäuse auf seine Arbeitsstelle mitnehmen dürfe. Sie könnten genutzt werden, um geheime Daten zu kopieren.

Ein Regierungsmitarbeiter berichtete von einer Sammlung mobiler Geräte, die unvorsichtige Mitarbeiter auch nur kurz zum Aufladen an Rechner gehängt hatten, die an einem als geheim eingestuften Netzwerk hingen. Er habe sie entmagnetisieren und mit Bohrmaschinen zerstören müssen. Auch das deutsche Bundesamt für Sicherheit in der Informationstechnik hat solche Richtlinien in seinem Grundschutzkatalog veröffentlicht, genannt: M 2.167 Auswahl geeigneter Verfahren zur Löschung oder Vernichtung von Daten.

Besondere Vorgaben für Geheimnisse

Und die Regeln für Geheimdienste könnten noch über diese Richtlinien hinausgehen, mutmaßten die Aktivisten. Sie fragten also beim GCHQ nach, ob sie eine Kopie der sogenannten HMG Information Assurance Note 5 erhalten könnten. Und erhielten eine Absage per E-Mail: Die Dokumente unterlägen der Geheimhaltung und dürften nur an Regierungsmitglieder ausgehändigt werden. Die E-Mail enthielt zum Schluss noch den Hinweis, dass "Kommunikation mit dem GCHQ überwacht und aufgezeichnet zur Steigerung der Effizienz und anderen rechtmäßigen Zwecken verwendet werden könne." Jetzt wisse er, dass er abgehört werde, merkte Al-Bassam süffisant an.

 Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQHandbücher zur korrekten Zerstörung 

eye home zur Startseite
Nadja Neumann 23. Sep 2015

Nun sie haben ja vorher gewusst, dass der GHCQ kommt. Man hätte das Mainboard...

Duke83 21. Sep 2015

es zeigt, dass sie als Spezialisten und Profis natürlich auch nur mit Professioneller...

MüllerWilly 19. Sep 2015

Heute wissen wir doch schon mehr: Es braucht keine Netzwerkverbindung um Daten aus einem...

Bouncy 02. Sep 2015

Weil die Zündelektronik in aller Regel von Außen zugänglich und recht ungeschützt ist...

Delphino 30. Aug 2015

Alternativ dazu könnte man alles einfach verbrennen. Da dürfte außer ein bisschen Metall...



Anzeige

Stellenmarkt
  1. Vodafone Kabel Deutschland GmbH, Unterföhring bei München
  2. cbb-Software GmbH, Lüneburg, Lübeck
  3. T-Systems International GmbH, verschiedene Standorte
  4. Vodafone Kabel Deutschland GmbH, Unterföhring


Anzeige
Blu-ray-Angebote
  1. (u. a. Django, Elysium, The Equalizer, White House Down, Ghostbusters 2)
  2. 18,00€ (ohne Prime bzw. unter 29€-Einkaufswert zzgl. 3€ Versand)
  3. 29,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Delid Die Mate 2

    Prozessoren köpfen leichter gemacht

  2. Rückzieher

    Assange will nun doch nicht in die USA

  3. Oracle

    Critical-Patch-Update schließt 270 Sicherheitslücken

  4. Android 7.0

    Samsung verteilt Nougat-Update für S7-Modelle

  5. Forcepoint

    Carbanak nutzt Google-Dienste für Malware-Hosting

  6. Fabric

    Google kauft Twitters App-Werkzeuge mit Milliarden Nutzern

  7. D-Link

    Büro-Switch mit PoE-Passthrough - aber wenig Anschlüssen

  8. Flash und Reader

    Adobe liefert XSS-Lücke als Sicherheitsupdate

  9. GW4 und Mont-Blanc-Projekt

    In Europa entstehen zwei ARM-Supercomputer

  10. Kabelnetz

    Vodafone stellt Bayern auf 1 GBit/s um



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nintendo Switch im Hands on: Die Rückkehr der Fuchtel-Ritter
Nintendo Switch im Hands on
Die Rückkehr der Fuchtel-Ritter
  1. Nintendo Switch Eltern bekommen totale Kontrolle per App
  2. Nintendo Switch erscheint am 3. März
  3. Nintendo Switch Drei Stunden Mobilnutzung und 32 GByte interner Speicher

Autonomes Fahren: Laserscanner für den Massenmarkt kommen
Autonomes Fahren
Laserscanner für den Massenmarkt kommen
  1. BMW Autonome Autos sollen mehr miteinander quatschen
  2. Nissan Leaf Autonome Elektroautos rollen ab Februar auf Londons Straßen
  3. Autonomes Fahren Neodriven fährt autonom wie Geohot

Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

  1. Re: Ein vom Provider gemanagter Router hat mehr...

    Schattenwerk | 00:21

  2. Re: Eine andere Zielgruppe bleibt wohl kaum noch...

    Schattenwerk | 00:15

  3. Fertig kaufen

    Crass Spektakel | 00:15

  4. Re: Wie peinlich.

    Schattenwerk | 00:13

  5. Re: Dumm ist er nicht.

    maze_1980 | 00:05


  1. 18:28

  2. 18:07

  3. 17:51

  4. 16:55

  5. 16:19

  6. 15:57

  7. 15:31

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel