Abo
  • Services:

Verräterische Spuren in Controllern

Man könne von dem GCHQ lernen, wie ein Gerät so zerstört werden muss, dass dort gespeicherte Daten restlos verschwunden sind, sagen die beiden Aktivisten. Neben Festplatten und SSDs wurden auch Tastatur- und Trackpad-Controller und sogar die Elektronik für die Steuerung des Akkus zerstört. Das ist tatsächlich merkwürdig.

  • Die zerstörte Steuerungsplatine für den Akku des Macbook Air beim Guardian (Foto: Privacy International)
  • Die SSD wurde mit einer Flex bearbeitet. (Foto: Privacy International)
  • Der zerstörte Chip des Tastaturcontrollers: Dort hätten Daten gespeichert werden können. (Foto: Privacy International)
  • USB-Sticks mussten erst mit einer Flex bearbeitet und ... (Foto: Privacy International)
  • ... anschließend in höchstens 3 Millimeter große Stücke geschreddert werden. (Foto: Privacy International)
Die SSD wurde mit einer Flex bearbeitet. (Foto: Privacy International)
Stellenmarkt
  1. BGV / Badische Versicherungen, Karlsruhe
  2. Diemar Jung Zapfe Gruppe, Erfurt, Leipzig

Zu dem Zeitpunkt aber reagierte die NSA noch ziemlich ratlos auf das Datenleck. Der US-Geheimdienst wusste offenbar nicht, wie viele und vor allem welche Dokumente Snowden mitgenommen hatte. Es folgten interne Untersuchungen und verstärkte Sicherheitsvorkehrungen für Administratoren. Snowden arbeitete bei der NSA als Administrator.

Stimmt das alles, können die Geheimdienste vor seiner Zerstörung keinen Zugriff auf das Macbook Air beim Guardian gehabt haben. Sie hätten sonst längst gewusst, was sich in Snowdens Datenfundus alles befand. Die Aktivisten halten es daher mittlerweile für unwahrscheinlich, dass der GCHQ Spuren auf dem Notebook verwischen wollte.

Überall wird gespeichert

Dennoch achteten die britischen Agenten genau darauf, dass alle Teile des Notebooks zerstört wurden, die Datenfragmente oder verräterische Datenspuren enthalten konnten. Das haben die Aktivisten inzwischen nachweisen können. Chips, die keine Daten speichern können, ließen die GCHQ-Agenten außen vor. Sie wussten offenbar ganz genau, was sie taten.

Im seriellen Controller für das Trackpad lassen sich beispielsweise 2 MBit Daten zwischenspeichern, wie die beiden Aktivisten herausfanden. Er wurde zerstört. Die anderen Chips für die Steuerung des Trackpads blieben hingegen unversehrt. Auch der Akkucontroller hat eine Firmware, Updates dafür gibt es bei Apple. Alles, was eine Firmware habe, habe auch Speicherkapazität, sagen die beiden.

Zerstörung nach Plan

Die Aktivisten verfolgten auch weitere Theorien, die im Zuge ihrer Recherchen entstanden. Zum Beispiel jene, dass der GCHQ mit der übermäßigen Zerstörung vom Skandal ablenken wollte - ein rein symbolischer Akt für die Öffentlichkeit. Oder dass sie ein Versuch war, wieder die Überhand zu gewinnen in einem Skandal, der den Geheimdienst zu überrollen drohte. Immerhin wusste der GCHQ, dass die Snowden-Dokumente längst als Kopien andernorts in Sicherheit gebracht worden waren.

Was auch immer die politischen Motive gewesen sein mögen, die Agenten folgten bei der Zerstörung offenbar strikten Richtlinien. Schon die behördlichen Vorgaben schreiben nach den Recherchen der Aktivisten vor, welche Komponenten kritische Informationen enthalten können und zerstört werden müssen - und wie.

Kaputtmachen ist IT-Grundschutz

Hinweise auf solche Vorgaben erhielten die Aktivisten zunächst über die Kommentare unter ihrem ersten Posting zu dem Thema. Ein Apple-Mitarbeiter wies darauf hin, dass er keine eigenen Tastaturen und Mäuse auf seine Arbeitsstelle mitnehmen dürfe. Sie könnten genutzt werden, um geheime Daten zu kopieren.

Ein Regierungsmitarbeiter berichtete von einer Sammlung mobiler Geräte, die unvorsichtige Mitarbeiter auch nur kurz zum Aufladen an Rechner gehängt hatten, die an einem als geheim eingestuften Netzwerk hingen. Er habe sie entmagnetisieren und mit Bohrmaschinen zerstören müssen. Auch das deutsche Bundesamt für Sicherheit in der Informationstechnik hat solche Richtlinien in seinem Grundschutzkatalog veröffentlicht, genannt: M 2.167 Auswahl geeigneter Verfahren zur Löschung oder Vernichtung von Daten.

Besondere Vorgaben für Geheimnisse

Und die Regeln für Geheimdienste könnten noch über diese Richtlinien hinausgehen, mutmaßten die Aktivisten. Sie fragten also beim GCHQ nach, ob sie eine Kopie der sogenannten HMG Information Assurance Note 5 erhalten könnten. Und erhielten eine Absage per E-Mail: Die Dokumente unterlägen der Geheimhaltung und dürften nur an Regierungsmitglieder ausgehändigt werden. Die E-Mail enthielt zum Schluss noch den Hinweis, dass "Kommunikation mit dem GCHQ überwacht und aufgezeichnet zur Steigerung der Effizienz und anderen rechtmäßigen Zwecken verwendet werden könne." Jetzt wisse er, dass er abgehört werde, merkte Al-Bassam süffisant an.

 Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQHandbücher zur korrekten Zerstörung 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6.  


Anzeige
Blu-ray-Angebote
  1. (u. a. Game Night 5,98€, Maze Runner 6,98€, Coco 5,98€)
  2. (u. a. John Wick, Sicario, Deepwater Horizon, Die große Asterix Edition, Die Tribute von Panem)

Nadja Neumann 23. Sep 2015

Nun sie haben ja vorher gewusst, dass der GHCQ kommt. Man hätte das Mainboard...

Duke83 21. Sep 2015

es zeigt, dass sie als Spezialisten und Profis natürlich auch nur mit Professioneller...

MüllerWilly 19. Sep 2015

Heute wissen wir doch schon mehr: Es braucht keine Netzwerkverbindung um Daten aus einem...

Bouncy 02. Sep 2015

Weil die Zündelektronik in aller Regel von Außen zugänglich und recht ungeschützt ist...

Delphino 30. Aug 2015

Alternativ dazu könnte man alles einfach verbrennen. Da dürfte außer ein bisschen Metall...


Folgen Sie uns
       


Amazons Echo Plus (2018) - Test

Der neue Echo Plus von Amazon liefert einen deutlich besseren Klang als alle bisherigen Echo-Lautsprecher. Praktisch ist außerdem der eingebaute Smart-Home-Hub. Der integrierte Temperatursensor muss aber noch bessser in Alexa integriert werden. Der neue Echo Plus ist zusammen mit einer Hue-Lampe von Philips für 150 Euro zu haben.

Amazons Echo Plus (2018) - Test Video aufrufen
Augmented Reality: Das AR-Fabrikgelände aus dem Smartphone
Augmented Reality
Das AR-Fabrikgelände aus dem Smartphone

Derzeit ist viel von einer Augmented Reality Cloud die Rede. Golem.de hat mit dem Berliner Startup Visualix über den Stand der Technik und künftige Projekte für Unternehmenskunden gesprochen - und darüber, was die Neuerungen für Pokémon Go bedeuten könnten.
Ein Interview von Achim Fehrenbach

  1. Jarvish Motorradhelm bringt Alexa in den Kopf
  2. Patentantrag Apple plant Augmented-Reality in der Windschutzscheibe
  3. Magic Leap Lumin OS Erste Bilder des Betriebssystems für Augmented Reality

HP Elitebook 840 und Toshiba Tecra X40: Es kann nur eines geben
HP Elitebook 840 und Toshiba Tecra X40
Es kann nur eines geben

Nicht nur Lenovo baut gute Business-Notebooks, auch HP und Toshiba haben Produkte, die vergleichbar sind. Wir stellen je ein Modell der beiden Hersteller mit ähnlicher Hardware gegenüber: das eine leichter, das andere mit überlegenem Akku - ein knapper Gewinner nach Punkten.
Ein Test von Oliver Nickel

  1. Portégé X20W-D-145 Toshiba stellt alte Hardware im flexiblen Chassis vor
  2. Tecra X40-E-10W Toshibas 14-Zoll-Thinkpad-Pendant kommt mit LTE
  3. Dell, HP, Lenovo AMDs Ryzen Pro Mobile landet in allen Business-Notebooks

Mobile-Games-Auslese: Bezahlbare Drachen und dicke Bären
Mobile-Games-Auslese
Bezahlbare Drachen und dicke Bären

Rundenbasierte Strategie auf dem Smartphone mit Chaos Reborn Adventure Fantasy von Nintendo in Dragalia Lost - und dicke Alpha-Bären: Die Mobile Games des Monats bieten spannende Unterhaltung für jeden Geschmack.
Von Rainer Sigl

  1. Mobile-Games-Auslese Städtebau und Lebenssimulation für unterwegs
  2. Mobile-Games-Auslese Barbaren und andere knuddelige Fantasyhelden
  3. Seismic Games Niantic kauft Entwickler von Marvel Strike Force

    •  /