Seit dem Auffliegen der flächendeckenden Überwachung unserer Kommunikation durch die Geheimdienste (NSA und GCHQ) kann man sich ja auf alles mögliche Einstellen. Dass die Geheimdienste auch Gerät modifizieren und über ein ganzes Arsenal von Lösungen verfügen, ist zwischenzeitlich bekannt. Wie es aber den Anschein hat, stecken in jeder handelsüblichen Hardware Bauteile, die von den Geheimdiensten über die Hersteller mit Überwachungsfunktionen versehen sein könnten.
Anzeige
Aufgedeckt hat dies die Site www.privacyinternational.org, (Artikel hier) die sich dem weltweiten Schutz der Privatsphäre verpflichtet hat. In diesem Artikel fragt die Organisation, was der britische Geheimdienst über handelsübliche Geräte weiß, was bisher der Öffentlichkeit unbekannt war.
Hintergrund: Nach dem Enthüllungen von Edward Snowden durch den britischen Guardian erschienen ja zwei Mitarbeiter des britischen Geheimdienstes bei dieser Zeitschrift, um die Zerstörung des Rechners, der die geheimen Snowden Dokumente enthielt zu überwachen. Dabei passierte erstaunliches. Normalerweise wäre man davon ausgegangen, dass die Leute die Festplatten hätten zerstören lassen, da dort nicht flüchtige Informationen gespeichert werden. Ein anderes Szenario wäre gewesen, dass alle Innereien des betroffenen Rechners geschreddert worden wären.
Stattdessen hat der GCHQ neben den Festplatte des Guardian-Rechners gezielt bestimmte Bauteile von dessen Platinen zerstören lassen. privacyinternational.org hat den Fall untersucht und dokumentiert. Dabei kam erstaunliches zu Tage.
Von den beim Guardian zerstörten Hardwarekomponenten wurden folgende Komponenten gezielt beschädigt:
- keyboard controller chip
- trackpad controller chip
- inverting converter chip
Von der Tastaturkomponente hat die Site folgende Fotos veröffentlicht: links ist das intakte Modul zu sehen, rechts ist die Platine, wo ein Chip herausgebrochen wurde.
*** die geposteten Fotos wurden von Privacay International gelöscht ***
(Quelle)
Auf der Platine sitzt dieser programmierbare USB/PS2 Programmable Flex matrix Industrial Keyboard Encoder. Auch beim Trackpad wurde ein spezieller Chip gezielt zerstört, wie folgende Fotos zeigen.
Zerstörtes Trackpad-Board (Quelle)
Anzeige
Und auch beim Inverting Converter des MacBook Air gab es eine gezielte Zerstörung eines Chips auf der Platine, wie folgende Fotos zeigen.
(Quelle)
Ergänzungen: Videos und Fotos
Hier ist ist ein Video des Guardian zu sehen, auf dem die Platinen im Keller des Guardian, unter Aufsicht des Geheimdiensts GHCQ zerstört werden.
(Quelle: The Guardian)
Hier, hier findet sich noch ein Textbeitrag mit Fotos und dem obigen Video. Hier gibt es noch einen englischsprachigen Beitrag, in dem beleuchtet wird, warum der Geheimdienst bestimmte Chips zerstört haben wollte. Golem hat noch diesen deutschsprachigen Beitrag zum Thema mit Fotos veröffentlicht.
Sieht so aus, als ob in den Chips Überwachungsfunktionen von Herstellerseite eingebaut wurden, die nun entfernt wurden. Da der MacBook Air des Guardian wohl nicht durch den GCHQ gezielt vor der Auslieferung manipuliert worden ist, muss man davon ausgehen, dass diese Spionagefunktionen in jedem handelsüblichen Rechner enthalten sind. Die Site privacyinternational.org hat Apple, Dell, HP,Logitech und Microsoft diesbezüglich um eine Stellungnahme angefragt.
Beunruhigende Informationen – speziell, wenn ich an Firmen denke, wo Geschäftsgeheimnisse auf den Systemen gehalten werden. Und der Skandal am Skandal, so was in Richtung Totalüberwachung wird auch noch mit deutschen Steuergeldern finanziert (habe ich hier mitbekommen). Spiegel Online deckte auf, dass der deutsche Steuerzahler den Ausbau den NSA-Standorts "Dagger-Komplex" in Griesheim mit fast einer Million Euro finanziert hat.
Ob man zukünftig selbst seine Hardware zusammen stellen muss, wenn man einen halbwegs überwachungsfreien Rechner für die tägliche Arbeit haben will? Das Projekt Novena sammelt schon mal Crowd-Funding Gelder ein, um einen Open Source Laptop zu entwickeln. Das Ganze weist jedenfalls in eine solche Richtung. Mal sehen, wie sich das Projekt entwickelt.
Nachtrag: Der Artikel sowie die Bilder sind auf den verlinkten Seiten offenbar entfernt worden und ich habe auf die Schnelle auch nichts mehr auftreiben können. Der Artikel wurde aber mehrfach verlinkt.
http://www.computing.co.uk/ctg/news/2346454/gchq-targeted-input-components-in-guardian-newspaper-raid
Interessant! Nachdem von Privacy International seinerzeit die Bilder und der Artikel binnen weniger Tage gelöscht wurde, ist jetzt ein Nachfolgeartikel erschienen und wurde hier von Golem aufgegriffen.