> > > > Yahoo liefert(e) E-Mails direkt an US-Geheimdienste weiter

Yahoo liefert(e) E-Mails direkt an US-Geheimdienste weiter

Veröffentlicht am: von

nsa logoBei Yahoo häufen sich die schlechten Nachrichten. Nicht nur kann keine Rede mehr davon sein, dass der frühere Suchmaschinenanbieter noch eine große wirtschaftliche Rolle mehr spielt – ganz im Gegenteil, denn das Unternehmen schreibt regelmäßig rote Zahlen und sucht offenbar händeringend nach einem Käufer – außerdem scheint man große Probleme mit der Sicherheit im eigenen Netzwerk und der eigenen Daten zu haben. So sollen dem Unternehmen 2014 500 Millionen Nutzerinformationen abhanden gekommen sein.

Offenbar hat Yahoo nicht nur mindestens eine große Sicherheitslücke, sondern liefert einige Nutzerdaten auch freiwillig an externe Unternehmen/Behörden. Seit 2015 soll eine Software am Werk sein, die alle E-Mails der Yahoo-Nutzer durchsucht und dann entsprechend weiterleitet. Die beteiligten Abteilungen bei Yahoo sollen keinerlei Widerstand geleistet haben. Natürlich lag eine Anordnung mindestens eines Geheimdienstes vor, die allerdings geheim gehalten werden sollte. Bisher ist ein solches Vorgehen nicht bekannt und verschiedenen Meldungen zufolge, hat nur Yahoo eine solche erhalten. Google, Microsoft, Apple und Twitter haben inzwischen bestätigt, dass sie eine solche Aufforderung nicht bekommen haben und sich auch gegen eine solche gewehrt hätten.

Entsprechend auch die Statements der Unternehmen:

Apple: "We have never received a request of this type. If we were to receive one, we would oppose it in court."

Google: "We've never received such a request, but if we did, our response would be simple: 'no way'."

Microsoft: "We have never engaged in the secret scanning of email traffic like what has been reported today about Yahoo."

Gegenüber ArsTechnica äußerte sich Yahoo wie folgt: "The article is misleading. We narrowly interpret every government request for user data to minimize disclosure. The mail scanning described in the article does not exist in your systems." – Ein Dementi im vollen Umfang sieht anders aus, wie die Statements von Apple, Google und Microsoft zeigen.

Das Vorgehen soll dabei wie folgt sein: Alle eingehenden E-Mails werden analysiert und entsprechend eingeordnet. Dies geschieht in Echtzeit. Wird ein Treffer gemeldet, kann der oder können die Geheimdienste darauf zugreifen. Eine derartige Überwachung ist in diesem Ausmaß nicht üblich. Zwar können die US-Behörden Unternehmen dazu auffordern, dies für bestimmte E-Mail-Konten zu tun, eine derartig flächendeckende Überwachung direkt beim Anbieter ist bisher nicht bekannt. Noch immer ist unklar, ob Yahoo weiterhin an der Methode festhält.

Aufgeflogen ist die Überwachung offenbar durch die Sicherheitsabteilung bei Yahoo. Diese war nicht über die Installation der Software informiert und vermutete zunächst einen Angriff von außen. Der damalige Sicherheitschef Alex Stamos war nicht informiert. Marissa Mayer, CEO von Yahoo, wusste von der Anforderung und ließ diese von der E-Mail-Abteilung umsetzen. Stamos kündigte daraufhin und ist seit Juni 2015 für Facebook tätig. Hinzu kommt, dass die gefilterten E-Mails offenbar auch nicht gesichert gespeichert wurden. Nicht nur wurde also eine breit angelegte Überwachung durchgeführt, diese war auch noch schlampig ausgeführt und sorgte damit für zusätzliches Gefahrenpotenzial, da der Zugriff auf die E-Mails nicht nur auf die Behörden abgesichert war.

Die Überwachung ist nicht Bestandteil der National Security Letters (NSL), die sechs Monate nach Anordnung veröffentlicht werden können. Dies tun Unternehmen wie Google, Facebook, Twitter oder Apple. Bei Yahoo taucht die Überwachung als Teil der NSL in den Berichten 2015 nicht auf. Hier werden einzig die einzelnen Überwachungsanforderungen genannt, die sich auf 8.424 bzw. 9.373 Benutzerkonten belaufen. Da Yahoo aber Millionen aktive Konten betreibt, steht dies in keinem Verhältnis zum Vollzugriff auf alle Mails.

Rein rechtlich ist schwer abzuschätzen, ob Yahoo gegen die Anordnung hätte vorgehen können. Allerdings hat Yahoo noch nicht einmal einen Versuch unternommen. Noch schwerwiegender ist, dass man die notwendige Software selbst geschrieben hat. Zumindest in diesem Punkt wäre etwas Widerstand möglich gewesen. Ein Beispiel dafür ist die Anordnung des FBI an Apple eine Version von iOS anzubieten, die eine einfache und schnelle Entsperrung ermöglicht. Apple weigerte sich und eine Klage des FBI gegen Apple wurde zurückgezogen, dass die Behörden offenbar Angst hatten einen Präzedenzfall zu schaffen.

Social Links

Ihre Bewertung

Ø Bewertungen: 0

Tags

Kommentare (22)

#13
customavatars/avatar3709_1.gif
Registriert seit: 13.12.2002
Bayern
Vizeadmiral
Beiträge: 7294
Zitat Performer;24967226
Ja genau, die fantastischen 4 ... da sind unsere Daten garantiert sicher und eine Zusammenarbeit mit Behörden ist aus moralischen Gründen ausgeschlossen. :lol:

Die liefern Daten nie kostenlos ... nicht mal an die NSA :)

...aber über Preise kann man ja verhandeln und es wäre damit auch keine Courtorder, sondern eine Geschäftsverbindung welche ja natürlich NICHT offen gelegt wird :)

... geschrieben von unterwegs (Handy)
#14
customavatars/avatar124666_1.gif
Registriert seit: 06.12.2009

Flottillenadmiral
Beiträge: 4133
Aber hat die NSA das überhaupt nötig? Wenn die sich schon seit Ewigkeiten Kontrolle über wichtige Internetknoten haben und abrufen können was sie wollen brauchen die sich die Daten ja nicht kaufen, oder?


Aber das mit den Geschäftsbeziehungen ist eigentlich kein blöder Gedanke...
#15
customavatars/avatar179024_1.gif
Registriert seit: 29.08.2012

Flottillenadmiral
Beiträge: 4970
Sie können diese Daten(von fast dem ganzen Internet) nur über einen längeren Zeitraum speichern, aber nicht 24/7 365 Tage lang. Die Datenmenge ist noch zu groß, die Kosten zu hoch. Sie filtern also nur Stichworte(Selektoren) und speichern die IPs der Leute auf einer Liste. Je "verdächtiger" die IP wird, desto weiter steigt ihr Rang, wenn ich das korrekt verstanden habe. Man braucht also einige Treffer auf der Liste. Erst ab einem festgelegten Punkt wird alles protokolliert(weil fast jede IP irgendwie auf der Liste steht). Wird natürlich auch eine Gewichtung geben.
Wenn ich jetzt also Mario Draghi schreibe, wird eventuell für meine IP ein Eintrag angelegt, bzw. mein Informationspotential erhöht. Denn sie wollen natürlich wissen, was der so macht :) Wenn ich also eventuell selbst mit dem zu Tun habe, werde ich sehr oft seinen Namen schreiben. Auch nach Anonymisierungsdiensten sollte man nicht suchen, wenn man da nicht drauf möchte. Ich will jetzt mal bei dem Beispiel bleiben, weil ich nicht scharf drauf bin, meine IP da drauf zu bringen.

Natürlich ist es nicht sicher, dass auf deutschem Boden weiterhin der Kerl in der Liste ist - schließlich haben sich alle darüber empört. Doch letztlich wüsste ich kein Statement, wo das mal klargemacht wurde, sondern nach der Empörung haben wir jetzt einen dauerhaften Untersuchungsausschuss, der wichtige Zeugen nicht mal anhört.

Sie protokollieren also die Verbindung, schauen, ob man interessant ist, und falls ja, finden sie durch Logins etc., Namen, Adresse, usw. raus, schauen mal, was da so in der iCloud ist usw., wenn man mit seinen Passwörtern unvorsichtig umgeht oder über unverschlüsselte Verbindungen überträgt. (Wobei "die" auch problemlos an entsprechende, gültige Zertifikate kommen, wenn es ihnen der Aufwand wert ist.)
Jetzt ist es halt doof, wenn jemand vorher Daten irgendwo hochgeladen hat, und die darauf zugreifen möchten, aber es nicht können. Also bezahlen sie M$ etc., dafür, diese Daten rauszurücken.
#16
customavatars/avatar63700_1.gif
Registriert seit: 10.05.2007

​​
Beiträge: 13333
Zitat oooverclocker;24968215
... Doch letztlich wüsste ich kein Statement, wo das mal klargemacht wurde, ...
Ganz im Gegenteil, jetzt wird ja sogar zurückspioniert, wobei man alle Daten eh austauscht. Unsere Regierung hatte sich damals nur über eine Sache empört, das war das Ausspionieren von Merkels Handy, weil sie dachte, sie sei die Freundin von Barack. Das Ausspionieren der Bevölkerung war damals für die Regierung kein Thema, nur für die Opposition, Medien etc.
#17
customavatars/avatar83304_1.gif
Registriert seit: 24.01.2008

Banned
Beiträge: 951
Zitat Don;24967333
Eigentlich beschäftigen wir damit nur dich. Das scheint ja auch ganz gut zu funktionieren.


Hey megahuge auf Tripper: krieg mal deine tininess in den Griff.

Edit: oder nee, lassma – deine Ingnorantz (sic!) ist eigentlich ganz unterhaltsam.
#18
customavatars/avatar3709_1.gif
Registriert seit: 13.12.2002
Bayern
Vizeadmiral
Beiträge: 7294
oO .... *in Deckung spring*

... btw Ignoranz ohne (t)

... geschrieben von unterwegs (Handy)
#19
Registriert seit: 07.02.2011

Oberstabsgefreiter
Beiträge: 440
Hi,

Wer bzw. Was bitte ist / [U]war[/U] denn Yahoo ?


Gruß Ralf
#20
customavatars/avatar83304_1.gif
Registriert seit: 24.01.2008

Banned
Beiträge: 951
Zitat pumuckel;24970234
oO .... *in Deckung spring*

... btw Ignoranz ohne (t)

... geschrieben von unterwegs (Handy)


https://de.wikipedia.org/wiki/Sic

Haste gemerkt, oder ;)
#21
customavatars/avatar63700_1.gif
Registriert seit: 10.05.2007

​​
Beiträge: 13333
Zitat Bob.Dig;24967105
Freiwillig war das nicht. Und irgendwie nehmen die schlechten Nachrichten nicht ab, wer steckt wohl dahinter?


https://www.heise.de/newsticker/meldung/Nach-Rekordhack-und-E-Mail-Scanning-Verizon-will-weniger-fuer-Yahoo-zahlen-3342616.html
#22
customavatars/avatar222185_1.gif
Registriert seit: 08.06.2015

Oberleutnant zur See
Beiträge: 1371
AOL und Yahoo, LOL! Was kaufen die als nächstes - Compuserve? AltaVista? Ach ne, CompuServe ist ja schon von AOL und AltaVista von Yahoo gekauft worden! :D
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

FRITZ!OS 6.80 für die FRITZ!Box 7490 offiziell veröffentlicht (Update: nun...

Logo von IMAGES/STORIES/LOGOS-2013/AVM

Während das FRITZ!OS in der Version 6.80 schon seit einiger Zeit für die FRITZ!Box-Modelle 7580 und 7560 verfügbar ist, hat AVM nun auch für die FRITZ!Box 7490 den Startschuss freigegeben. Um vorneweg grobe Fehler zu vermeiden, wurden für die FRITZ!Box 7490 zuvor einige Beta-Versionen, so... [mehr]

Landesmedienanstalten nehmen Streamer wie PietSmiet ins Visier

Logo von IMAGES/STORIES/2017/MEDIENANSTALTEN

Deutschland gilt ohnehin nicht unbedingt als das Land, das technischen Innovationen besonders offen gegenübersteht. Das gilt insbesondere, wenn es um Inhalte im Internet geht. Während zum Beispiel Content-Ersteller in den Vereinigten Staaten dank der Fair-Use-Regelung deutlich mehr Möglichkeiten... [mehr]

Mozilla Firefox befindet sich auf direktem Weg in die Nische

Logo von IMAGES/STORIES/2017/MOZILLA_FIREFOX

Mozilla Firefox war eine ganze Zeit lang auf Erfolgskurs. Doch in den letzten Jahren ging es für den Browser immer weiter bergab: Die Marktanteile im Desktop-Bereich schwinden und auf Smartphones und Tablets ist zumindest unter Android aktuell zwar ein Wachstum zu verbuchen, im direkten... [mehr]

Vodafone kündigt GigaCube als Ersatz für Internetanschluss im Haus an

Logo von IMAGES/STORIES/2017/VODAFONE_LOGO

Vodafone hat mit GigaCube eine Alternative zum herkömmlichen Internetanschluss im Haus vorgestellt. Vor allem der Einsatz in einer Zweitwohnung oder auch in einem Wochenendhaus nennt Vodafone als Einsatzgebiet. Mit GigaCube bietet der Netzbetreiber den Kunden die Möglichkeit, bis zu 50 GB... [mehr]

MagentaZuhause GIGA: Gigabit per Glasfaseranschluss von der Telekom

Logo von IMAGES/STORIES/2017/DEUTSCHE_TELEKOM

Die immer wieder wegen des schleppenden Glasfaserausbaus in der Kritik stehende Deutsche Telekom hat auf der IFA einen neuen Tarif für ihre bestehenden Glasfaseranschlüsse angekündigt, der in Teilen auch endlich das Potenzial der Glasfasertechnik nutzen soll. Der neue Tarif namens... [mehr]

Deutsche Telekom erhöht maximale Geschwindigkeit auf 500 MBit/s

Logo von IMAGES/STORIES/2017/TELEKOM

Die Deutsche Telekom baut ihr Angebot „Zuhause Kabel“ aus und bietet ab sofort über Koaxialkabel deutlich höhere Übertragungsraten an. Dem Unternehmen zufolge sollen vor allem Mieter eine höhere Geschwindigkeit fordern und nennt damit den Grund für das Engagement. Während der Download mit... [mehr]