Notizen

    nacktimnetz

    Nov 6, 2016

    Fragen der Zuschauer

    Weil viele Zuschauer aufgrund unserer #nacktimnetz Berichterstattung in den letzten Tagen viele Fragen hatten, gehe ich hier auf die drei wichtigsten davon ein:

    Wie kommt mein Name in die Daten?

    Gefunden haben wir die von uns angeschriebenen und zum Teil auch interviewten Protagonisten über ihre URLs. Wenn ein Nutzer zum Beispiel auf Twitter seine eigene Twitter Statistik anschaut, ergibt sich eine charakteristische URL, in der auch sein Nutzername steht. Das gleiche gilt z.B. auch für die Deutsche Bahn, wenn man sich für ein Ticket interessiert und passiert auch bei verschiedenen Email Fernzugriffen.

    Hier existiert auch eine Nachlässigkeit bei den jeweiligen Webseitenbetreibern, die den Benutzer- oder Klarnamen mit in die URL heben. Auf der anderen Seite sind das genau die personenbezogenen Daten, die ein Webdienst nicht ohne ausdrückliche Zustimmung des Nutzers verarbeiten und vor allem nicht weiterverkaufen darf.

    An dieser Stelle ein Dank an @wahl_beobachter, der uns eine Liste mit den Twitter Namen aller deutschen Politikern zu Verfügung stellte.

    Welche Add Ons sind noch betroffen?

    Nicht alle Protagonisten, die wir getroffen und interviewt hatten, hatten WOT installiert. Manche hatten ganz andere Add Ons installiert. Deshalb gehen wir davon aus, dass es noch weitaus mehr Browser-Erweiterungen gibt, die Daten unrechtmäßig sammeln und verkaufen. Wir haben für diesen Bericht nur WOT getestet und deshalb auch nur WOT genannt.

    Was kann ich tun?

    Weil die Add Ons weitreichende Rechte im Browser haben und viele sensible Informationen abgreifen können, macht es Sinn eine Art „Browser Hygiene“ zu betreiben. Sprich, sich gut anzuschauen, wo kommt dieses Add On her? Was steht in der Datenschutzerklärung? Wo ist der Sitz der herstellende Firma? Wie verdient die ihr Geld?

    Für eine gute Idee halte ich die Zwei-Browser Strategie von Matthias Eberl oder die Drei-Browser-Strategie von Mike Kuketz.

    Hacking VW

    May 30, 2016

    Anatomie eines Verbrechens

    VW Krimi NDR Titelbild

    Am 21. November 2006, so belegen es unsere Recherchen, trifft sich eine kleine Riege von VW-Motorenspezialisten: Es gilt auf dem US-Markt erfolgreich zu werden. Das Problem ist der hauseigene Dieselmotor, der die strengen US-Grenzwerte (was den Ausstoß von Stickoxide betrifft) nicht einhält. Sie fällen eine folgenschwere Entscheidung.

    Eine kleine Manipulation in der Software des Autos scheint die schnelle und vor allem billige Lösung zu sein. Man ist sich sicher, niemand wird den Betrug bemerken (dazu muss man wissen, dass 2006 die Prüfmethoden auch noch nicht so fortgeschritten waren, wie heute).

    Das Auto soll fortan erkennen, wann es auf dem Prüfstand steht und getestet wird. Ist dies der Fall, fährt es in einem sauberen Modus. Hält die strengen Grenzwerte ein. Auf der Straße aber fährt es dreckig.

    Durch die Universität West Virginia wird dieser Betrug im Frühjahr 2014 aufgedeckt - Anstatt sofort aufzuklären, verschleiert und vertuscht VW monatelang - führt sogar Anfang 2015 in den USA eine Softwareaktualisierung durch, die Probleme “beheben” soll. Im September 2015 kommt alles durch die US-Behörden ans Licht. Der Rest ist Geschichte.

    Die Nadel im Heuhaufen

    Wir haben uns gefragt: Was genau ist während dieses mysteriösen Softwareupdates in den USA Anfang 2015 geschehen? Denn VW ist damals schon in ausführlichen Verhandlungen mit den US-Umweltbehörden. Eigentlich soll man das “Problem” mit den Stickoxiden beheben. Führt eine aufwendige und teure Rückrufaktion durch. Trotzdem aber können die Grenzwerte danach immernoch nicht eingehalten werden.

    Wozu das Ganze also?

    Dem wollten wir auf die Schliche zu kommen.

    Universitäten mit spezifischen Lehrstühlen zum Thema Auto und Motor stehen in Deutschland in einem besonderen Abhängigkeitsverhältnis mit der Industrie. Teilweise bekommen die Lehrstühle Forschungsgelder oder andere Mittel, teilweise gibt es enge Kooperationen. Keiner kann und will es sich mit der Industrie verscherzen. Im Fernsehen einen Betrug aufdecken, Interviews geben - damit würden sich viele selbst schaden.

    Anders bei Lehrstühlen, die sich allgemeiner mit Software auseinandersetzen. Doch das Feld ist hier sehr breit. Es mussten Experten sein, die sich mit ganz spezieller Maschinensteuerungssoftware auskennen.

    Schließlich enthält eine Motorsteuerung tausende Zeilen an Code, ist umfangreich wie eine Enzyklopädie, kompliziert zu lesen und zu verstehen. Der Code in der Steuerung ist nicht einfach lesbar, sondern muss zunächst “rückübersetzt” und dann (richtig!) interpretiert werden. Außerdem sind die wenigen Zeilen, die den Betrug ausmachen, die regelrechte Nadel im Heuhaufen.

    Für den technischen Teil der Recherche konnten wir den Softwarespezialisten und Hacker Felix Domke gewinnen. Er hatte während des jährlichen Hackerkongresses (Chaos Communication Congress) in Hamburg bereits die Aufarbeitung des Skandals von Softwareseite geleistet. Hatte die Motorsteuerungssoftware seines eigenen VW Sharans analysiert und aufgezeigt, wo und wie Volkswagen den Betrug eingebaut hatte.

    Gemeinsam mit einem weiteren Team von Spezialisten rund um Professor Thorsten Holz von der Ruhr-Universität Bochum machten sich die Experten daran die Software zu entschlüsseln.

    Dabei arbeiten sie parallel, jeder soll unabhängig vom anderen auf seine Ergebnisse kommen.

    Die Spezialisten treffen sich in Hamburg

    Rechercheglück

    Zum Glück hatte ein US-VW Händler das VW interne Rückrufdokument in einem VW-Forum (ja, so etwas gibt es!) ins Netz gepostet. Darin fanden wir vier äußerst wertvolle Zahlen. Die Nummern des spezifischen Updates. Mit Hilfe dieser Zahlen, konnten wir wiederum die Datei finden, die den Code für die Motorsteuerung enthielt.

    Und die galt es jetzt zu entschlüsseln:

    Codefragment des Softwareupdates mit der Nummer _7444

    Wie sieht der Abgasbetrug im Code aus? Am Ende sind es wenige Zeile. Sie verstecken sich in einem Teil, der “Akustikfunktion” genannt wird. Ursprünglich war dieser Teil tatsächlich dafür benutzt worden, während des Fahrens auf der Straße für ein angenehmes Motorengeräusch zu sorgen. Auf dem Prüfstand aber war der Klang des Motors unwichtig, die Funktion konnte abgeschaltet werden. Und um zuverlässig zu arbeiten, musste sie den Prüfstand erkennen.

    Wie aber erkennt ein Auto, ob es auf dem Prüfstand steht?

    Um nachvollziehbare Abgastests zu gewährleisten, fährt der Prüfer auf dem Prüfstand einen genau vorgegebenen “Prüfzyklus” ab. Dieser soll möglichst das Fahren in der Stadt oder auf dem Land simulieren. Also ruckartig anfahren, bremsen, beschleunigen. Wie der Fahrer fährt, ist streng vorgegeben und die Daten für diese Prüfzyklen öffentlich.

    Die Ingenieure bauten in den Code Funktionen ein, die diese spezifische Art des Fahrens erkennen können. Die nachvollziehen können, wie stark z.B. beschleunigt, wie stark gebremst wird, welche Geschwindigkeiten der Fahrer in welcher Zeit fährt.

    Wie VW seinen Betrug fort entwickelte

    Nun hatte VW das Problem, dass die Autos zu oft im “falschen” Modus fuhren. Sprich, auf der Straße dachten, sie seien in einem Prüfzyklus. Sie fuhren dann zwar “sauber”, belasteten allerdings Bauteile im Auto. Zum Beispiel rußten die Partikelfilter schneller zu. Dies wiederum führte zu verärgerten Kunden, die ständig in die Werkstatt mussten, um ihren Partikelfilter austauschen zu lassen. Die VW Ingenieure mussten also den Betrug erweitern. Sie mussten die “Akustikfunktion” ausbauen und damit dafür sorgen, dass das Auto noch zielsicherer erkannte, wann es auf dem Prüfstand steht und wann es auf der Straße fährt.

    Sie erlaubten dem Auto zu erkennen, ob das Lenkrad sich bewegt. Denn: Auf dem Prüfstand steht das Lenkrad starr. Auf der Straße aber macht der Fahrer typische Lenkbewegungen. Immer also, wenn das Auto keine Lenkbewegungen feststellen konnte, der Motor aber lief und es die typischen Geschwindigkeiten fuhr, wusste es nun, dass es getestet wurde und schaltete in den “sauberen” Modus um.

    Sowohl Felix Domke, als auch das Team um Thorsten Holz konnten unabhängig voneinander diese neue “Lenkwinkelfunktion” im Code nachweisen. Dafür verglichen sie die Software der Motorsteuerung vor dem Update und nach dem Update in den USA und konnten feststellen, dass an der Betrugsfunktion gearbeitet worden war. Das Auto erkennte jetzt den Lenkwinkel und brachte ihn in Verbindung mit der Abgassteuerung.

    Kurven

    Dieses Dokument, gezeichnet von Felix Domke, zeigt die spezifischen Prüfzyklen in den USA. Diese Zyklen sind in der Motorsteuerung hinterlegt. Bewegt sich das Auto innerhalb der Prüfzyklen weiß die Motorsteuerung, dass das Auto gerade getestet wird und schaltet in seinen “sauberen” Modus um.

    Die Ergebnisse sind zu sehen in der Tagesschau und in den Tagesthemen - vom 10.03.2016

    Und abschließend in der der Dokumentation der “VW-Krimi” im NDR Fernsehen - vom 25.05.2016

    Der Spion in meiner Kamera

    Feb 5, 2016

    Die Geschichte hinter den Spy Cams

    Seit einigen Jahren taucht das Thema in meinen Recherchen immer wieder auf: Webcams und ihre Tücken.

    Zum ersten Mal davon gehört, habe ich während eines Vortrags auf dem Chaos Communication Congress. Ein „Hacker“ schaltete sich auf diverse Kameras mit Hilfe von Shodan (eine Suchmaschine für das Internet der Dinge). In Waschanlagen, hinter Kassierer, in Klassenräume. Sehr beeindruckt war ich da.

    Live im OP-Saal

    Für unsere Dokumentation „Schlachtfeld Internet“ waren wir auf der Suche nach Industrieanlagen. „Maschinen“, die ans offene Internet angeschlossen sind und vor deren Steuerung kein Passwort eingegeben werden muss. Der Pen-Tester (das ist so etwas wie ein professioneller Hacker, den Unternehmen anheuern können) Götz Schartner hat in einer mehrwöchigen Aktion Millionen von IP-Adressen für uns „gescannt“. Das heißt, er hat geschaut, ob Industriesteuerungsanlagen (vom Fließband bis zum Kraftwerk) erreichbar sind, das heißt man von außen auf sie zugreifen kann. Manchmal brauchen Techniker das zu Wartungszwecken und manchmal vergessen sie, dass man da ein Passwort setzten muss, damit nicht jeder reinschauen bzw. die Steuerungen manipulieren kann.

    Eine Art „Beifang“ dieses Scans waren auch einige Web-Cams. Für unsere Dokumentation haben sie uns nicht interessiert, wir waren ja auf der Suche nach Produktionsstraßen, Hochöfen und Kraftwerken (Web-Cams waren einfach zu „klein“). Aber damals war es schon beeindruckend, wer alles so ungesichert, live ins Netz streamt. Darunter zum Beispiel eine Schönheitsklinik mit OP-Sälen. Ist gewiss nicht unbedingt der Ort, wo man als Patient beobachtet werden möchte.

    Der Fall Aldi und Maginon

    Jetzt ist an dem aktuellen Fall besonders interessant, dass wir so viele private Kameras finden konnten. Das war damals nicht so. Wir können heute in sehr viele Privatwohnungen, Garagen und Hauseingänge schauen. Warum ist das so?

    Aldi und Hofer haben in einer Aktion kurz vor Weihnachten preiswerte Kameras von Maginon im Angebot gehabt. Ich schätze, dass einfach sehr, sehr viele Privatanwender das als „Chance“ gesehen haben „Haus und Hof“ zu überwachen.

    In einem oberflächlichen Scan auf Shodan finden sich weltweit 10.000 Webcams dieser Art, rund 4000 gibt es davon in Deutschland. Ein Teil der Kameras verbindet sich automatisch mit dem öffentlich zugänglichen Internet, das ist das erste Problem. Das zweite liegt dann im Nutzer selbst, der nicht daran denkt, die Kamera zu konfigurieren und ein Passwort zu vergeben. Und so kommt es dazu, dass wir hunderte Kameras haben, auf die jeder zu jeder Zeit zugreifen kann.

    Schlafende Babys

    Während unserer Recherchen finden wir viele Eltern, die die Kameras als Babyphone einsetzen. Und da sich die Kameras vom Internet aus steuern lassen, können Fremde sich auch im Kinderzimmer umschauen. Genauso einige Kameras, die in Wohnzimmern und Esszimmern aufgestellt sind. Manchmal wohl um die Haustiere zu „überwachen“, einmal hatten wir den Eindruck in eine Ferienwohnung zu schauen.

    Es ist ein gruseliges und unangenehmes Gefühl, Menschen so beobachten zu können. Wir hatten gelegentlich den Eindruck, dass wir nicht die einzigen waren, die gerade zuschauten. Immer wieder gab es neue Kamerapositionen oder die Namen der Kameras waren zum Beispiel in „p0wned“ (Hackersprech für „gehackt“) umgeändert worden.

    Wir sind mit einem NDR-Kamerateam dann in ein Nagelstudio in Braunschweig gegangen, um die Besitzerin zu fragen, was sie davon hält, dass sie ihre Kunden ins Netz streamt.

    NDR Interview Nagelstudio

    Ihre Reaktion zeige ich in einem meiner Beiträge für das ARD-Mittagsmagazin und Brisant am Safer Internet Day.

    Was tun?

    Ein Gutes hatte unsere Medienberichterstattung in diesem Fall gewiss: Zunehmend mehr Käufer dieser unsicheren Kameras wurden auf das Problem aufmerksam und vergaben ein Passwort. Und: Jeder der eine Webcam, auch von anderen Anbietern, für sich arbeiten lässt, kann noch einmal nachschauen, ob die nicht ins offene Internet streamt bzw. sich ohne Passwort erreichen lässt.

    Für mehr technische Details empfehle ich den Artikel von Dominik Herrmann, Informatiker und Sicherheitsexperte von der Deutschen Gesellschaft für Informatik.

    Digital Life and Design in München 2016

    Jan 20, 2016

    Behind the Scenes: DLD München

    Drei Tage Digital Life and Design, drei Tage unter „Gleichgesinnten“, drei Tage „digitale Revolution“.

    Einmal jährlich treffen, auf Einladung des alteingesessenen Münchner Verlegers Hubert Burda, digitale Aufsteiger und solche die es werden wollen, auf Größen aus dem Silicon Valley - Wissenschaftler, Investoren, Politiker und Medienmacher. Die Konferenz gilt als die interessanteste und zugleich exklusivste unter den doch inzwischen zahlreichen Treffen, Messen und Konferenzen mit digitalem Schwerpunkt.

    Man muss eingeladen werden und der Ticketpreis, den man dann selbstverständlich trotzdem bezahlt, soll bei mehr als 3000 Euro liegen, so heißt es zumindest hinter vorgehaltener Hand. Ich war als Pressevertreter (zum dritten Mal) dabei.

    Bild

    Mit zu den wirklich spannenden Momenten gehörte auch das Interview, welches Claus Kleber mit Netflix Gründer Reed Hastings führte. Schön kritisch, wie ich fand. Wenn alle, alle digitalen Entwicklungen nur bejubeln, man zu sehr unter „Gleichgesinnten“ ist, dann wird es sonst doch schnell langweilig.

    Bild von Claus Kleber im Gespräch mit Reed Hastings: Malen Sie mir nicht die Zukunft schön

    Überrascht hat mich ein sehr ehrlicher Talk von Eddie Morretti, kreativer Kopf des hochgelobten und in den USA sehr erfolgreichen (digitalen) Magazins VICE. Am Eingang sollten alle zunächst ihre Handys abgeben. Eddies Erklärung: „Ich möchte nur hier und jetzt statt finden. Ich möchte nicht geteilt werden und in sämtlichen Paralleluniversen, Twitter und Facebookstreams dieser Welt auftauchen“ - ängstlich würde ihn das machen. Stressen würde ihn das.

    Bild von Eddie Moretti

    Und das sagt jemand, dessen Produkte quasi nur online statt finden. Dessen Erfolgskonzept online ist. Interessant und sehr persönlich.

    Gedreht habe ich an Tag zwei für das NDR Magazin ZAPP - einen Bericht über den Trend des “Live-Berichterstattens” via Periscope, Meerkat und Co.. Eine spannende Entwicklung, wobei mein Fazit und auch das vieler Medienmacher ist, dass dadurch, dass inzwischen “jeder” live kann, dieses schnelle von vor Ort berichten (und dann nichts einordnendes sagen können) für Journalisten und Medienhäuser kein erfolgsversprechendes Konzept ist. Dann doch lieber das Feld den Nutzern überlassen und “nur” selbst live gehen, wenn es inhaltlich auch etwas zu sagen gibt.

    Schlachtfeld Internet

    Jan 12, 2015

    Wenn das Netz zur Waffe wird

    Heute um 23:30 zeigt die ARD den Dokumentarfilm, an dem ich gemeinsam mit Alexandra Ringling (NDR) im vergangenen Jahr sehr intensiv gearbeitet habe. Die Grundlage für den Film ist ein insgesamt 80-minütiges Interview mit Edward Snowden, das der NSA-Kenner James Bamford im Sommer geführt hat. Außerdem hatten wir die Gelegenheit einige geheime NSA-Dokumente auszuwerten.

    Titelbild

    Um den Bezug zu Deutschland herzustellen, haben wir uns vor allem gefragt: Inwiefern betrifft uns das hier? Unsere Industrie? Unsere Gesellschaft? Um diese Fragen zu beantworten, sind wir auf eine Recherchereise gegangen und haben mit zahlreichen Experten gesprochen.

    Der Pen-Tester Götz Schartner hat zum Beispiel für uns ein Experiment durchgeführt, in dem er im Internet nach angeschlossenen Steuerungen von Maschinen (SCADAs) gesucht hat. Sein Ergebnis: rund 56.000 Steuerungsanlagen sind ans öffentliche Internet angeschlossen. Das ist nicht verboten, stellt aber ein Sicherheitsrisiko dar. Einige davon sind noch nicht einmal mit einem Benutzernamen und Passwort geschützt, so dass wir weitreichend Zugriff hatten.

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seine Türen recht weit aufgemacht, zufälligerweise konnten wir einen “Angriff” eines Schädlings live während der Dreharbeiten mitverfolgen.

    Weitere Fälle in denen Geheimdienste Systeme infiltriert haben sind “Belgacom” und “Stuxnet”, auch hier sprechen wir mit einigen Protagonisten.

    Die Doku ist hier zu finden.

    Über die Recherche

    Eines der fesselndsten Kapitel in meinem Buch war, als ich mich mit den offensiven Möglichkeiten der NSA beschäftigt habe. Mit der Einheit “Tailored Access Operations”, mit dem Cyber Command unter General Keith Alexander und mit dem Fall Belgacom. Nachdem das Buch fertig und veröffentlicht war, begannen die weiterführenden Recherchen für einen möglichen Dokumentarfilm für die ARD im Frühjahr 2014.

    Als schwierig bis zum Schluss stellte sich die Abgrenzung Spionage versus Sabotage heraus. Denn die Übergänge sind fließend. Lange habe ich versucht einen gut belegbaren Fall von (digitaler) Sabotage durch einen Geheimdienst in Deutschland zu finden. Die Hintergrundgespräche führten mich zu einer Reihe von IT-Experten (Professoren, Pen-Tester, IT-Forensiker, Hersteller von Abwehrsoftware), Behörden (Verfassungsschutz, Landeskriminalämter, BSI) und große Industrieunternehmen- und Verbände.

    Viele redeten lange und offen, über regelmäßige Attacken und vor allem darüber, dass sie am Ende eigentlich nie heraus finden können (und wollen), wer der Angreifer war. Technisch gibt es oft nur Hinweise und auch die können gefälscht sein. Es bleiben Vermutungen, wer von einer Attacke profitiert. Eine schöne Antwort, die ich aus einem Hintergrundgespräch zitieren kann, gab mir dazu Alex Gostev, Leiter der Sicherheitsabteilung bei Kaspersky:

    “When deciding which country may be behind a specific attack, we need to look at who stands to benefit, who the victim is, and why. We need to consider the geopolitical situation. Then use Occam’s razor to cut off all the excessive and redundant assumptions. Technical analysis is of little importance here – it can only support an assumption, but not serve as hard evidence of a specific actor’s involvement.”

    Es sind also alles Annahmen und Vermutungen und damit wollten wir keinen Film bestreiten. Davon abgesehen, will sich in der Regel kein Unternehmen, das von einer digitalen Attacke betroffen war öffentlich äußern. Die Angst vor dem Imageschaden ist zu groß.

    Also recherchierten wir zwei sehr bekannte Fälle aus. Den “Urknall” Stuxnet und den digitalen Angriff auf den europäischen Telekommunikationsanbieter Belgacom. Stuxnet ist sicher der einzige gut belegte und nachvollziehbare Akt von digitaler Sabotage. In der iranischen Nuklearanreicherungsanlage entstand tatsächlich physikalischer Schaden. Das heißt Zentrifugen gingen de facto kaputt. Alles, weil ein sehr ausgefeilter Schädling die Steuerungsanlagen manipulierte. Belgacom ist der weniger eindeutige Fall. Denn glaubt man der belgischen Staatsanwaltschaft und den internen Untersuchungen, sollte die Schadsoftware, die auf den Systemen gefunden wurde, nicht manipulieren, sondern ganz gezielt Dinge über Belgacom heraus finden. Also ein Fall von Spionage? Wir haben uns schließlich entschieden Belgacom mit in unseren Film zu nehmen, weil er die Dimension gut aufzeigt und vor allem die Gefahr nach Europa und damit auch in unsere Nähe bringt.

    Die Anfrage bei Belgacom gestaltete sich als langwierig und wir waren beinahe überrascht, als dann doch die Zusage für ein TV-Interview kam. Wir waren ohnehin in Brüssel mit dem Europaabgeordneten Jan Philipp Albrecht für Dreharbeiten verabredet und konnten dann an einem Nachmittag auch den Sicherheitschef von Belgacom sehr ausführlich interviewen.

    Alexandra Ringling im Gespräch bei Belgacom

    Die eindrücklichsten Antworten sind im Film zu sehen, eine die es nicht in den Film geschafft hat, ich aber sehr spannend finde, will ich hier gern veröffentlichen:

    “We have been a victim of a very, very sophisticated attack which has been perpetrated by a very large organization, very well funded, very well subsidized. This could have happen do everyone and probably it happened to more then us.”

    — Fabrice Clément, Director Security Governance and Investigations for Belgacom Group.

    Spannend deshalb, weil sie bereits einen Fingerzeig auf “Regin” liefert und wir schon im Sommer sicher waren, dass die Schadsoftware, die sie bei Belgacom gefunden hatten, noch auf vielen weiteren Systemen zu finden sein musste.

    Über reine Spionagesoftware, die von Staaten oft zur Überwachung (Oppositioneller) eingesetzt wird, haben wir während der Recherche auch einiges erfahren. Das ist allerdings einen zweiten Film wert.

    Edward Snowden Interview und Dokumente

    Das Interview mit Edward Snowden bekamen wir von den amerikanischen Kollegen bereits im Spätsommer. James Bamford arbeitete seit Monaten bereits mit einem Team für eine ähnliche Dokumentation (allerdings mit Schwerpunkt in den USA). Erste Auszüge aus seinen Gesprächen veröffentlichte er in einem lesenswerten Artikel in der Wired.

    In dem Original Interview spricht Edward Snowden (wie sonst auch) kaum über ganz konkrete Attacken der US-Geheimdienste, sondern beschreibt deren Vorgehen im Allgemeinen und vor allem die Bedenken, die er dabei hat. Es ist sehr spannend zu lesen und ich finde es ist eines der interessantesten Interviews von ihm überhaupt.

    Einige Dokumente fanden während der Recherchen auch ihren Weg zu uns. Wir haben mehr gesehen und ausgewertet, als was im Film zu sehen ist. Im Film haben wir “nur” das verarbeitet, was uns relevant erschien und konkret war. Von der “Cybercop” Präsentation zeigen wir nur die Ausschnitte, die wir im Film erklären und einordnen.

    Interessant an “Cybercop” ist das, was sich hinter der Oberfläche verbirgt. Nämlich der Beleg für die “Own the Net” Strategie der NSA. Denn um digitale Attacken zum Urheber nachzuverfolgen, was ja eigentlich “unmöglich” ist, benötigt ein Geheimdienst sehr, sehr viele “Messpunkte”. Also Punkte, an denen er sehen kann, woher das Signal (die Attacke) kommt. Je mehr er davon hat, desto besser. Am Besten also, er sitzt überall drin.

    Alles zu besetzten, alles zu erkunden, genau diese Strategie beschreibt dann auch das “Black Budget”, der streng vertrauliche Haushaltsplan für die US-Geheimdienste. Auch hier hatten wir weitreichend Einblick und veröffentlichen zwei Zitate, die sich mit unserem Thema “kritische Infrastrukturen” beschäftigen. Die Washington Post hatte im Sommer 2013 bereits Details zu den Ausgaben für offensive Strategien aus dem Black Budget bekannt gemacht.

    Autoren und Produktionsteam

    Im Sommer konnte ich Alexandra Ringling als Co-Autorin für den Film gewinnen. Davon abgesehen, dass wir befreundet sind und sehr gut zusammen arbeiten können, brachte sie die investigative Note und die Suche nach der politischen Konfrontation in den Film mit ein. Bevor sie 2012 zum NDR (Panorama3 und Panorama) wechselte, hat sie acht Jahre bei Spiegel TV gearbeitet. Eine durch und durch investigative Kollegin also.

    Alexandra Ringling und Svea Eckert während der Filmpremiere vor Presse und Freunden

    Mit der Produktionsfirma Pixelgalaxie hatten wir einen starken Partner für Schnitt und Grafik. Die Kollegen Manuel Skroblin (Schnitt) und Jan Schulz (Grafik) sind wirklich Meister ihres Fachs. Genauso unser Hauptkameramann Dennis Wienecke vom NDR.

    Die Redaktion des Films von Seiten des NDR lag bei Barbara Biemann, was in diesem Fall eine besonders glückliche Kombination war. Neben zahlreichen US-Kontakten hatte Barbara Biemann ebenfalls die Redaktion von “Citizenfour” und von “Jagd auf Snowden” - war also bestens im Thema.