DER MOBILE TELEVISOR (IV): „Nutzung eines informationstechnischen Systems in der Wohnung überwacht“
16.Februar 2013, Teil I: DER MOBILE TELEVISOR
17.Februar 2013, Teil II: “Hinter Mauern versteckte menschliche Wesen visualisieren”
17.Februar, Teil III: “Boden durchdringender Radar” aus Luftraum und Orbit
1949 trat das Grundgesetz für Westdeutschland in Kraft. 1983 schuf das damals noch westdeutsche Bundesverfassungsgericht in Urteil 1 BvR 209 nach Artikel 1 und 2 Grundgesetz das Grundrecht auf “informationelle Selbstbestimmung”- wohlgemerkt: für die Bürgerinnen und Bürger, nicht für die Staatsorgane, nicht für staatliche oder kommerzielle Spione und auch nicht für Privilegierte wie Akademiker, die sich zunächst durch gar nichts auszeichnen. Am 27. Februar 2008 erweiterte das nun für die Berliner Republik amtierende Bundesverfassungsgericht in Urteil 1 BvR 370/07 das verfassungsmäßige Grundrecht aller Bürgerinnen und Bürger auf informationelle Selbstbestimmung um das “Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme”. In den, wie es die „FAZ“ so bildungsgut-bürgerlich auszudrücken pflegte, „mitunter beklemmend futuristisch wirkenden Passagen“ dieses Urteils heißt es:
„Als Eingriff in Art. 13 GG sind auch Maßnahmen anzusehen, durch die staatliche Stellen sich mit besonderen Hilfsmitteln einen Einblick in Vorgänge innerhalb der Wohnung verschaffen, die der natürlichen Wahrnehmung von außerhalb des geschützten Bereichs entzogen sind. Dazu gehören nicht nur die akustische oder optische Wohnraumüberwachung (vgl. BVerfGE 109, 279 <309, 327>), sondern ebenfalls etwa die Messung elektromagnetischer Abstrahlungen, mit der die Nutzung eines informationstechnischen Systems in der Wohnung überwacht werden kann. Das kann auch ein System betreffen, das offline arbeitet. (..)
Das Grundrecht schützt auch vor Datenerhebungen mit Mitteln, die zwar technisch von den Datenverarbeitungsvorgängen des betroffenen informationstechnischen Systems unabhängig sind, aber diese Datenverarbeitungsvorgänge zum Gegenstand haben. So liegt es etwa bei einem Einsatz von sogenannten Hardware-Keyloggern oder bei einer Messung der elektromagnetischen Abstrahlung von Bildschirm oder Tastatur.„
Man muss nun davon ausgehen, dass 99,99 Prozent der Bevölkerung weder eine Ahnung davon haben dass sie dieses Grundrecht besitzen, noch davon wovor und vor wem es sie beschützt. Ebenso muss man davon ausgehen, dass keine einzige Einrichtung, Körperschaft bzw staatliche, nichtstaatliche oder kommerzielle Institution oder Organisation, geschweige denn ein einziger Abgeordneter in Bundestag oder Länderparlamenten, nicht zu sprechen von einer einzigen Partei, irgendetwas tut um diesen grundrechtlich verbrieften Anspruch von 82 Millionen Menschen auf Schutz vor explizit staatlichem Zugriff dieser Art zu gewährleisten.
1985 machte der Wissenschaftler Wim van Eck die Möglichkeiten der Spionage durch Messung elektromagnetischer Abstrahlung von Bildschirmen bzw Kabelstrecken und Verbindungen öffentlich (hier das Original Papier „Electromagnetic Radiation from Video Display Units An Eavesdropping Risk“). In seiner Einleitung heißt es:
„Es ist wohl bekannt, dass elektronische Ausrüstung elektromagnetische Felder erzeugt, die Interferenzen für den Empfang von Radio und Fernsehen verursachen können. Das dem zugrunde liegende Phänomen ist über einige zurückliegende Jahrzehnte hinweg gründlich studiert worden.“
Wie gründlich, zeigt u.a. dieses (Link zur N.S.A.) mittlerweile für die Öffentlichkeit freigegebene Papier der National Security Agency N.S.A. namens „TEMPEST – A Signal Problem“ aus dem Jahre 1972.
In diesem nach der Van Eck Veröffentlichung von 1985 (der den Begriff Van-Eck-Phreaking schuf) erstellten Bericht der BBC wird deutlich, dass bereits damals alle Verantwortlichen vor dem Thema davon liefen – bis heute erfolgreich. Bekannt ist diese Form der Spionage laut dem BBC Bericht seit den 60er Jahren (Ferdinand Braun erfand die „Braun Röhre“ / Kathodenstrahlröhre 1897).
In dieser englisch übersetzten japanischen Filmdokumentation aus der zurückliegenden Dekade des weltweiten Krieges ist die Vorgehensweise der Spionage mittels Nutzung elektromagnetischer Strahlung bzw Abstrahlung (bezeichnenderweise unter dem Stichwort „Cyber-Terrorismus“) effektiv umschrieben. Abgelesen werden in Computer bzw informationstechnische Systeme eingegebene Daten. Möglich ist nicht nur das Mitlesen von auf Bildschirmen angezeigten Buchstaben, Zeichen oder Ziffern durch das Ablesen der elektromagnetischen Abstrahlung des Bildschirms selbst, sondern auch durch Anzapfen von abstrahlenden Verbindungsleitungen bzw Kabeln zu Monitoren und Tastaturen. So ist auch das Abfangen eingegebener Daten möglich noch bevor diese z.B. verschlüsselt werden können.
In diesem mit einfachsten Mitteln ermöglichten Feldversuch von Martin Vuagnoux und Sylvain Pasini beweisen diese, wie faktisch jede für nichtprivilegierte „Kunden“ unter sieben Milliarden Menschen für den privaten Gebrauch industriell gefertigte Tastatur von IT-Systemen die privaten Informationen jedes einzelnen Menschen zum privaten Gebrauch entsprechend ausgestatteter Spione macht. (Ausführliche Informationen von Martin Vuagnoux und Sylvain Pasini zum Feldversuch sowie Download des Videos auf ihrer Projektseite der Eidgenössischen Technischen Hochschule Lausanne.)
Der Sachverhalt ist in diesem im November 2008 auf Heise.de erschienenen Artikel von Markus Hansen, Informatiker im Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein, und Andreas Pfitzmann, Inhaber des Lehrstuhls für Datenschutz und Datensicherheit an der TU Dresden, ausführlich zusammengefasst, u.a. mit Verweisen auf folgende Quellen:
– „Optical Time-Domain Eavesdropping Risks of CRT Displays“, Markus Kuhn, zu finden auf der Webseite der Universität Cambridge
– Compromising Reflections, Michael Backes, Markus Dürmuth, Dominique Unruh, „Information Security and Cryptography Group“ der Universität des Saarländs. Oh, wir haben uns verschrieben.
– „Security Inference from Noisy Data“, Li Zhuang, Berkeley Universität
– „Hidden Data Transmission Using Electromagnetic Emanations“, Markus Kuhn und Ross Anderson, Uni Cambridge
– das 1999 erstellte Papier „Soft Tempest – An Opportunity for NATO“, in dem Ross Anderson und Markus Kuhn ausführlich erläutern welche Möglichkeiten es für Funktionäre und Angestellte im informationstechnisch-spionagetechnologischen und militärisch-industriellen Komplex des Nordatlantikpakts gibt Spionage mittels elektromagnetischer Strahlung bzw. Abstrahlung zu umgehen
– „Electromagnetic Eavesdropping Risks of Flat-Panel Displays“, Markus Kuhn, Cambridge Universität,
– „TEMPEST – A Signal Problem“, National Security Agency N.S.A. (s.o.)
– „Designing and implementing malicious hardware“, Samuel T. King, Joseph Tucek, Anthony Cozzie, Chris Grier, Weihang Jiang, and Yuanyuan Zhou, auf Usenix zu finden.
– „The Hunt for the Kill Switch“, Sally Adee, Webseite des 1963 gegründeten einflussreichen Verbands „Institute of Electrical and Electronics Engineers“ I.E.E.E.
Teil V der Artikelserie erscheint nach unserem Ermessen
Formulierungsfehler korrigiert am 12.10.2016
oh, and by the way.. FUCK YOU SPIES! Yeah, you!