Abo
  • Services:
Anzeige
Das darf von Hardware mit gespeicherten Geheimnissen nach Vorgaben der Behörden übrig bleiben.
Das darf von Hardware mit gespeicherten Geheimnissen nach Vorgaben der Behörden übrig bleiben. (Bild: Privacy International)

Verräterische Spuren in Controllern

Man könne von dem GCHQ lernen, wie ein Gerät so zerstört werden muss, dass dort gespeicherte Daten restlos verschwunden sind, sagen die beiden Aktivisten. Neben Festplatten und SSDs wurden auch Tastatur- und Trackpad-Controller und sogar die Elektronik für die Steuerung des Akkus zerstört. Das ist tatsächlich merkwürdig.

  • Die zerstörte Steuerungsplatine für den Akku des Macbook Air beim Guardian (Foto: Privacy International)
  • Die SSD wurde mit einer Flex bearbeitet. (Foto: Privacy International)
  • Der zerstörte Chip des Tastaturcontrollers: Dort hätten Daten gespeichert werden können. (Foto: Privacy International)
  • USB-Sticks mussten erst mit einer Flex bearbeitet und ... (Foto: Privacy International)
  • ... anschließend in höchstens 3 Millimeter große Stücke geschreddert werden. (Foto: Privacy International)
Die SSD wurde mit einer Flex bearbeitet. (Foto: Privacy International)

Zu dem Zeitpunkt aber reagierte die NSA noch ziemlich ratlos auf das Datenleck. Der US-Geheimdienst wusste offenbar nicht, wie viele und vor allem welche Dokumente Snowden mitgenommen hatte. Es folgten interne Untersuchungen und verstärkte Sicherheitsvorkehrungen für Administratoren. Snowden arbeitete bei der NSA als Administrator.

Anzeige

Stimmt das alles, können die Geheimdienste vor seiner Zerstörung keinen Zugriff auf das Macbook Air beim Guardian gehabt haben. Sie hätten sonst längst gewusst, was sich in Snowdens Datenfundus alles befand. Die Aktivisten halten es daher mittlerweile für unwahrscheinlich, dass der GCHQ Spuren auf dem Notebook verwischen wollte.

Überall wird gespeichert

Dennoch achteten die britischen Agenten genau darauf, dass alle Teile des Notebooks zerstört wurden, die Datenfragmente oder verräterische Datenspuren enthalten konnten. Das haben die Aktivisten inzwischen nachweisen können. Chips, die keine Daten speichern können, ließen die GCHQ-Agenten außen vor. Sie wussten offenbar ganz genau, was sie taten.

Im seriellen Controller für das Trackpad lassen sich beispielsweise 2 MBit Daten zwischenspeichern, wie die beiden Aktivisten herausfanden. Er wurde zerstört. Die anderen Chips für die Steuerung des Trackpads blieben hingegen unversehrt. Auch der Akkucontroller hat eine Firmware, Updates dafür gibt es bei Apple. Alles, was eine Firmware habe, habe auch Speicherkapazität, sagen die beiden.

Zerstörung nach Plan

Die Aktivisten verfolgten auch weitere Theorien, die im Zuge ihrer Recherchen entstanden. Zum Beispiel jene, dass der GCHQ mit der übermäßigen Zerstörung vom Skandal ablenken wollte - ein rein symbolischer Akt für die Öffentlichkeit. Oder dass sie ein Versuch war, wieder die Überhand zu gewinnen in einem Skandal, der den Geheimdienst zu überrollen drohte. Immerhin wusste der GCHQ, dass die Snowden-Dokumente längst als Kopien andernorts in Sicherheit gebracht worden waren.

Was auch immer die politischen Motive gewesen sein mögen, die Agenten folgten bei der Zerstörung offenbar strikten Richtlinien. Schon die behördlichen Vorgaben schreiben nach den Recherchen der Aktivisten vor, welche Komponenten kritische Informationen enthalten können und zerstört werden müssen - und wie.

Kaputtmachen ist IT-Grundschutz

Hinweise auf solche Vorgaben erhielten die Aktivisten zunächst über die Kommentare unter ihrem ersten Posting zu dem Thema. Ein Apple-Mitarbeiter wies darauf hin, dass er keine eigenen Tastaturen und Mäuse auf seine Arbeitsstelle mitnehmen dürfe. Sie könnten genutzt werden, um geheime Daten zu kopieren.

Ein Regierungsmitarbeiter berichtete von einer Sammlung mobiler Geräte, die unvorsichtige Mitarbeiter auch nur kurz zum Aufladen an Rechner gehängt hatten, die an einem als geheim eingestuften Netzwerk hingen. Er habe sie entmagnetisieren und mit Bohrmaschinen zerstören müssen. Auch das deutsche Bundesamt für Sicherheit in der Informationstechnik hat solche Richtlinien in seinem Grundschutzkatalog veröffentlicht, genannt: M 2.167 Auswahl geeigneter Verfahren zur Löschung oder Vernichtung von Daten.

Besondere Vorgaben für Geheimnisse

Und die Regeln für Geheimdienste könnten noch über diese Richtlinien hinausgehen, mutmaßten die Aktivisten. Sie fragten also beim GCHQ nach, ob sie eine Kopie der sogenannten HMG Information Assurance Note 5 erhalten könnten. Und erhielten eine Absage per E-Mail: Die Dokumente unterlägen der Geheimhaltung und dürften nur an Regierungsmitglieder ausgehändigt werden. Die E-Mail enthielt zum Schluss noch den Hinweis, dass "Kommunikation mit dem GCHQ überwacht und aufgezeichnet zur Steigerung der Effizienz und anderen rechtmäßigen Zwecken verwendet werden könne." Jetzt wisse er, dass er abgehört werde, merkte Al-Bassam süffisant an.

 Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQHandbücher zur korrekten Zerstörung 

eye home zur Startseite
Nadja Neumann 23. Sep 2015

Nun sie haben ja vorher gewusst, dass der GHCQ kommt. Man hätte das Mainboard...

Duke83 21. Sep 2015

es zeigt, dass sie als Spezialisten und Profis natürlich auch nur mit Professioneller...

MüllerWilly 19. Sep 2015

Heute wissen wir doch schon mehr: Es braucht keine Netzwerkverbindung um Daten aus einem...

Bouncy 02. Sep 2015

Weil die Zündelektronik in aller Regel von Außen zugänglich und recht ungeschützt ist...

Delphino 30. Aug 2015

Alternativ dazu könnte man alles einfach verbrennen. Da dürfte außer ein bisschen Metall...



Anzeige

Stellenmarkt
  1. Bermuda Digital Studio, Bochum
  2. operational services GmbH & Co. KG, Ottobrunn
  3. Dr. August Oetker KG, Bielefeld
  4. Der Polizeipräsident in Berlin, Berlin


Anzeige
Top-Angebote
  1. (u. a. Hacksaw Ridge, Lion, Snowden, Lone Survivor, London Has Fallen, Homefront)
  2. (u. a. Game of Thrones, Supernatural, The Big Bang Theory)
  3. (u. a. Blade Runner, Inception, Erlösung, Mad Max Fury Road, Creed, Legend of Zarzan)

Folgen Sie uns
       


  1. Powerline Advanced

    Devolo bringt DLAN-Adapter mit zwei Ports und Steckdose

  2. CSE

    Kanadas Geheimdienst verschlüsselt Malware mit RC4

  3. DUHK-Angriff

    Vermurkster Zufallszahlengenerator mit Zertifizierung

  4. Coda

    Office-365-Alternative kommt ohne "Schiffe versenken" aus

  5. Bethesda

    Wolfenstein 2 benötigt leistungsstarke PC-Hardware

  6. Radeon Software 17.10.2

    AMD-Treiber beschleunigt Destiny 2 um 50 Prozent

  7. Cray und Microsoft

    Supercomputer in der Azure-Cloud mieten

  8. Wiper Premium J XK

    Mähroboter mit Persönlichkeitsstörung

  9. Fall Creators Update

    Microsoft will neues Windows 10 schneller verteilen

  10. Canon

    Riesiger Bildschirm soll DSLR und Tablet vereinen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
APFS in High Sierra 10.13 im Test: Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
APFS in High Sierra 10.13 im Test
Apple hat die MacOS-Dateisystem-Werkzeuge vergessen
  1. MacOS 10.13 Apple gibt High Sierra frei
  2. MacOS 10.13 High Sierra Wer eine SSD hat, muss auf APFS umstellen

Elex im Test: Schroffe Schale und postapokalyptischer Kern
Elex im Test
Schroffe Schale und postapokalyptischer Kern

Xperia Touch im Test: Sonys coolem Android-Projektor fehlt das Killerfeature
Xperia Touch im Test
Sonys coolem Android-Projektor fehlt das Killerfeature
  1. Roboter Sony lässt Aibo als Alexa-Konkurrenten wieder auferstehen
  2. Sony Xperia XZ1 Compact im Test Alternativlos für Freunde kleiner Smartphones
  3. Sony Xperia XZ1 und XZ1 Compact sind erhältlich

  1. Re: Energy-Speicher Pflicht bei Großbauten

    zilti | 11:42

  2. Re: Wird auch Zeit

    Eisboer | 11:42

  3. Wenn es denn funktioniert....

    knoxxi | 11:42

  4. Re: Sicherlich dämlicher Fehler, aber...

    My1 | 11:41

  5. hotel minibar schlüssel?

    My1 | 11:40


  1. 11:36

  2. 11:13

  3. 10:48

  4. 10:45

  5. 10:30

  6. 09:35

  7. 09:15

  8. 09:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel