Abo
  • Services:
Anzeige
Das darf von Hardware mit gespeicherten Geheimnissen nach Vorgaben der Behörden übrig bleiben.
Das darf von Hardware mit gespeicherten Geheimnissen nach Vorgaben der Behörden übrig bleiben. (Bild: Privacy International)

Verräterische Spuren in Controllern

Man könne von dem GCHQ lernen, wie ein Gerät so zerstört werden muss, dass dort gespeicherte Daten restlos verschwunden sind, sagen die beiden Aktivisten. Neben Festplatten und SSDs wurden auch Tastatur- und Trackpad-Controller und sogar die Elektronik für die Steuerung des Akkus zerstört. Das ist tatsächlich merkwürdig.

  • Die zerstörte Steuerungsplatine für den Akku des Macbook Air beim Guardian (Foto: Privacy International)
  • Die SSD wurde mit einer Flex bearbeitet. (Foto: Privacy International)
  • Der zerstörte Chip des Tastaturcontrollers: Dort hätten Daten gespeichert werden können. (Foto: Privacy International)
  • USB-Sticks mussten erst mit einer Flex bearbeitet und ... (Foto: Privacy International)
  • ... anschließend in höchstens 3 Millimeter große Stücke geschreddert werden. (Foto: Privacy International)
Die SSD wurde mit einer Flex bearbeitet. (Foto: Privacy International)

Zu dem Zeitpunkt aber reagierte die NSA noch ziemlich ratlos auf das Datenleck. Der US-Geheimdienst wusste offenbar nicht, wie viele und vor allem welche Dokumente Snowden mitgenommen hatte. Es folgten interne Untersuchungen und verstärkte Sicherheitsvorkehrungen für Administratoren. Snowden arbeitete bei der NSA als Administrator.

Anzeige

Stimmt das alles, können die Geheimdienste vor seiner Zerstörung keinen Zugriff auf das Macbook Air beim Guardian gehabt haben. Sie hätten sonst längst gewusst, was sich in Snowdens Datenfundus alles befand. Die Aktivisten halten es daher mittlerweile für unwahrscheinlich, dass der GCHQ Spuren auf dem Notebook verwischen wollte.

Überall wird gespeichert

Dennoch achteten die britischen Agenten genau darauf, dass alle Teile des Notebooks zerstört wurden, die Datenfragmente oder verräterische Datenspuren enthalten konnten. Das haben die Aktivisten inzwischen nachweisen können. Chips, die keine Daten speichern können, ließen die GCHQ-Agenten außen vor. Sie wussten offenbar ganz genau, was sie taten.

Im seriellen Controller für das Trackpad lassen sich beispielsweise 2 MBit Daten zwischenspeichern, wie die beiden Aktivisten herausfanden. Er wurde zerstört. Die anderen Chips für die Steuerung des Trackpads blieben hingegen unversehrt. Auch der Akkucontroller hat eine Firmware, Updates dafür gibt es bei Apple. Alles, was eine Firmware habe, habe auch Speicherkapazität, sagen die beiden.

Zerstörung nach Plan

Die Aktivisten verfolgten auch weitere Theorien, die im Zuge ihrer Recherchen entstanden. Zum Beispiel jene, dass der GCHQ mit der übermäßigen Zerstörung vom Skandal ablenken wollte - ein rein symbolischer Akt für die Öffentlichkeit. Oder dass sie ein Versuch war, wieder die Überhand zu gewinnen in einem Skandal, der den Geheimdienst zu überrollen drohte. Immerhin wusste der GCHQ, dass die Snowden-Dokumente längst als Kopien andernorts in Sicherheit gebracht worden waren.

Was auch immer die politischen Motive gewesen sein mögen, die Agenten folgten bei der Zerstörung offenbar strikten Richtlinien. Schon die behördlichen Vorgaben schreiben nach den Recherchen der Aktivisten vor, welche Komponenten kritische Informationen enthalten können und zerstört werden müssen - und wie.

Kaputtmachen ist IT-Grundschutz

Hinweise auf solche Vorgaben erhielten die Aktivisten zunächst über die Kommentare unter ihrem ersten Posting zu dem Thema. Ein Apple-Mitarbeiter wies darauf hin, dass er keine eigenen Tastaturen und Mäuse auf seine Arbeitsstelle mitnehmen dürfe. Sie könnten genutzt werden, um geheime Daten zu kopieren.

Ein Regierungsmitarbeiter berichtete von einer Sammlung mobiler Geräte, die unvorsichtige Mitarbeiter auch nur kurz zum Aufladen an Rechner gehängt hatten, die an einem als geheim eingestuften Netzwerk hingen. Er habe sie entmagnetisieren und mit Bohrmaschinen zerstören müssen. Auch das deutsche Bundesamt für Sicherheit in der Informationstechnik hat solche Richtlinien in seinem Grundschutzkatalog veröffentlicht, genannt: M 2.167 Auswahl geeigneter Verfahren zur Löschung oder Vernichtung von Daten.

Besondere Vorgaben für Geheimnisse

Und die Regeln für Geheimdienste könnten noch über diese Richtlinien hinausgehen, mutmaßten die Aktivisten. Sie fragten also beim GCHQ nach, ob sie eine Kopie der sogenannten HMG Information Assurance Note 5 erhalten könnten. Und erhielten eine Absage per E-Mail: Die Dokumente unterlägen der Geheimhaltung und dürften nur an Regierungsmitglieder ausgehändigt werden. Die E-Mail enthielt zum Schluss noch den Hinweis, dass "Kommunikation mit dem GCHQ überwacht und aufgezeichnet zur Steigerung der Effizienz und anderen rechtmäßigen Zwecken verwendet werden könne." Jetzt wisse er, dass er abgehört werde, merkte Al-Bassam süffisant an.

 Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQHandbücher zur korrekten Zerstörung 

eye home zur Startseite
Nadja Neumann 23. Sep 2015

Nun sie haben ja vorher gewusst, dass der GHCQ kommt. Man hätte das Mainboard...

Duke83 21. Sep 2015

es zeigt, dass sie als Spezialisten und Profis natürlich auch nur mit Professioneller...

MüllerWilly 19. Sep 2015

Heute wissen wir doch schon mehr: Es braucht keine Netzwerkverbindung um Daten aus einem...

Bouncy 02. Sep 2015

Weil die Zündelektronik in aller Regel von Außen zugänglich und recht ungeschützt ist...

Delphino 30. Aug 2015

Alternativ dazu könnte man alles einfach verbrennen. Da dürfte außer ein bisschen Metall...



Anzeige

Stellenmarkt
  1. GERMANIA Fluggesellschaft mbH, Berlin-Tegel
  2. CERATIZIT Deutschland GmbH, Empfingen
  3. Sparda-Datenverarbeitung eG, Nürnberg
  4. Elektronische Fahrwerksysteme GmbH, Ingolstadt


Anzeige
Spiele-Angebote
  1. 14,99€
  2. 9,49€
  3. 59,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  2. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  3. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  4. Raumfahrt

    Europa bleibt im All

  5. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  6. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  7. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  8. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  9. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  10. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Spielen mit HDR ausprobiert: In den Farbtopf gefallen
Spielen mit HDR ausprobiert
In den Farbtopf gefallen
  1. Ausgabegeräte Youtube unterstützt Videos mit High Dynamic Range
  2. HDR Wir brauchen bessere Pixel
  3. Andy Ritger Nvidia will HDR-Unterstützung unter Linux

Shadow Tactics im Test: Tolle Taktik für Fans von Commandos
Shadow Tactics im Test
Tolle Taktik für Fans von Commandos
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Total War Waldelfen stürmen Warhammer
  3. Künstliche Intelligenz Ultimative Gegner-KI für Civilization gesucht

Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

  1. Re: Warum entschädigen?

    whitbread | 06:44

  2. Re: Zugangsdaten weitergeben?

    whitbread | 06:34

  3. Re: "noch" nicht optimiert

    Lalande | 06:31

  4. Re: Tada!

    whitbread | 06:13

  5. Re: Aixtron

    whitbread | 06:12


  1. 00:03

  2. 15:33

  3. 14:43

  4. 13:37

  5. 11:12

  6. 09:02

  7. 18:27

  8. 18:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel