Washington D.C. Schreiben Virenkiller-Anbieter selber Viren? Brechen Firewall-Anbieter bei potentiellen Kunden ein? Ist Outsourcing von Security nur die nomale Dummheit von BWL-Absolventen sprich: Managern? Oder generell ein Anzeichen für Schutzgelderpressung? Ein aktueller Leak verwies laut CNN auf solche Mafiamethoden im Cybersektor. Der Whistleblower in Snowdens Fußstapfen kommt aus der kleinen, der US-Regierung nahestehenden Cyber-Security-Firma Tiversa (Pittsburgh), welche demnach den unbeugsamen Medizinbetrieb LabMD in die Pleite trieb. LabMD-Chef Michael Daugherty prangerte FTC und Homeland Security dafür an. Ob auch Snowdens Ex-Firma Booz Allen Hamilton derartige Praktiken kennt ist bislang unbekannt.

Tiversa provides P2P Intelligence services to corporations, government agencies and individuals based on patented technologies that can monitor over 550 million users issuing 1.8 billion searches a day.
Was für ein Management haben Firmen, die ihre Computersicherheit outsourcen? Wer seine Security an eine Fremdfirma vergibt oder sich sogar auf die Cloud bzw. ihre Anbieter verlässt, der ist von allen guten Geistern verlassen. Dafür suchen ihn dann Cyberdämonen heim. Das sollte eigentlich allen klar sein, die im Internet Geld verdienen wollen. Trotzdem gibt es im Bereich CyberSecurity viele Anbieter -wie könnte deren Geschäftsmodell schlimmstenfalls funktionieren?
Bei Tiversa gab es nun aktuell einen Leak mit einem Beispiel dafür, dass die Cyber-Bodygards anderen Unternehmen, die potentielle Kunden darstellen, Angst einjagen. CNN titelte am Donnerstag: „Whistleblower accuses cybersecurity company of extorting clients„. Ein echter Cyber-Biz-Skandal, den britische Medien schon aufgegriffen haben, deutsche Medien wie Bertelsmann mit „SpiegelOnline“ scheinen diesen Skandal bislang zu verschlafen. Das kommerzielle Jura-Blog Law360 berichtet ebenfalls über den Fall, der den Ruf der Cybersecurity-Branche nachhaltig ruinieren könnte:
Washington (May 05, 2015, 9:16 PM ET) — LabMD Inc. on Tuesday scored a major hit in its data security fight with the Federal Trade Commission after a former analyst at the cybersecurity firm Tiversa Inc. testified that his company lied to the agency about the extent of LabMD’s data leaks after the medical testing firm turned down its services. Law360
Der wütende Chef der von Tiversa gehackten und von der FTC daraufhin wegen der vermeintlichen Sicherheitspannen bedrängten Firma LabMD stellte den kostenpflichtigen Law360-Artikel for free auf sein Blog.
NSA, Homeland Security und Cyber-Mafia
In Mafia-Filmen kommen die Mafiosi im Laden vorbei und zertrümmern ein paar Scheiben, um dem Besitzer dann ihren „Schutz“ anzubieten. Richard Wallace, ein Ex-Cyber-Ermittler der Firma Tiversa, packte diese Woche vor einem US-Bundesgericht aus: Wallace berichtete über seine Cyberfirma, sie sei routinemäßig mit Betrug und Mafiamethoden unterwegs („routinely engaged in fraud -and mafia-style shakedowns„). Laut Tiversa-Leak soll man dort gern einen elektronischen „Einbruch“ vortäuschen, um dem verängstigten Opfer dann Security-Dienste anbieten zu können.
To scare potential clients, Tiversa would typically make up fake data breaches, Wallace said. Then it pressured firms to pay up: “Hire us or face the music” CNNmoney
Der Whistleblower Wallace berichtete vom kriminellen Hacken der Medizinfirma LabMD (Atlanta) durch ihn selbst im Auftrag von Tiversa. Danach soll Tiversa seinem Hacking-Opfer LabMD „Cyberschutz“ (emergency incident response) angeboten haben und als die sich weigerten zu zahlen, LabMD auch noch bei der Aufsichtsbehörde FTC (Federal Trade Commission) wegen „Sicherheitsmängeln“ denunziert haben:
In 2010, Tiversa scammed LabMD, a cancer testing center in Atlanta, Wallace testified. Wallace said he tapped into LabMD’s computers and pulled the medical records. The cybersecurity firm then alerted LabMD it had been hacked. Tiversa offered it emergency „incident response“ cybersecurity services. After the lab refused the offer, Tiversa threatened to tip off federal regulators about the „data breach.“ When LabMD still refused, Tiversa let the Federal Trade Commission know about the „hack.“ CNNmoney
LabMD wehrte sich gegen Cyber-Erpresser
Der Chef von LabMD, Michael Daugherty, wollte sich nicht erpressen lassen (sein Blog dokumentiert den CNN-Artikel). Am juristischen Konflikt mit der Aufsichtsbehörde FTC sei LabMD dann pleite gegangen, 40 Leute verloren ihren Job, so CNNmoney weiter:
The CEO of LabMD, Michael Daugherty, chose to fight, because a plea deal would have tarnished his reputation and killed the business anyway, he said. Daugherty lost that battle in 2014, having run out of steam. The lawsuit killed LabMD, which was forced to fire its 40 employees last year.
Michael Daugherty machte das Beste daraus und schrieb sich seine Wut mit einer Website und einem Buch „The Devil inside the Beltway“ vom Leib. Mit The Beltway ist in den USA der Straßenring um die Hauptstadt Washington gemeint (Capitol Beltway, die Interstate 495). Der “Washington Post”-Journalist Mike Causey gab schon 1983 dem Begriff inside the Beltway eine politische Bedeutung, die wir mit “Raumschiff Brüssel” übersetzen können: Eine eingekapselte korrupte Elite aus Politikern, Journalisten, Lobbyisten und Bürokraten, die nicht weiß und nicht wissen will, was in der übrigen Welt geschieht. „The Devil Inside the Beltway“: Ein Buch über Cyber-Erpressung und USA-Staatswillkür.
Dabei erweiterte Dougherty das Thema auch gleich auf die FTC, die Kontrollgier der US-Bürokratie (nicht dass Privatfirmen wie Google oder Facebook besser wären) und vielleicht zumindest implizit auch Snowdens NSA-Leak und die NSA-Massenüberwachung -die auch in den USA stattfindet (was US-Amerikaner empört, selbst wenn sie die Bespitzelung der restlichen Welt ganz o.k. finden). In Dougherty’s Buch trat jedoch die berüchtigte US-Behörde Homeland Security auf, die Tiversa mit einem 24-Millionen-Dollar-Auftrag zur Bespitzelung von US-Bürgern versorgt haben und dafür 23 Millionen vertrauliche oder geheime Datensätze (Medizin-, Finanz- und Militärdaten) erhalten haben soll. Der Fall von LabMD könnte auf ein lukratives Nebengeschäft dieser staatlich gedeckten Massenüberwachung durch private Cyberfirmen verweisen.
Dabei ist Tiversa durchaus eine Firma mit guten Verbindungen in die Militär-Bürokratie der USA und wirbt damit, dass Ex-General Wesley Clark in ihrem Aufsichtsrat (Advisory Board) sitzt. Tiversa war schon 2011 unrühmlich in Erscheinung getreten, als die Firma der Whistleblower-Plattform WikiLeaks in Peer-to-Peer-Tauschbörsen hinterher spionierte, so damals Wired. WikiLeaks wurde beschuldigt, selbst zu hacken statt auf Whistleblower zu warten, die brisante Dokumente einsenden -das hätte der US-Justiz strafrechtliche Ansatzpunkte zu Angriffen auf die Plattform geliefert. Mit den großen Leaks und der menschenverachtenden Jagd auf Manning und Assange wurden derartige Kleinigkeiten jedoch belanglos.
NSA und Datenschutz im Dunkelfeld der Cyber-Kriminalität
Ob auch größere CIA- und NSA-Auftragnehmer wie Edward Snowdens Arbeitgeber Booz Allen Hamilton solche Nebeneinkünfte erlauben, ist bisher unbekannt. Zum Glück ist die private Industrie ja in erster Linie den Gesetzen, den Menschenrechten und ihren eigenen hohen Ethikstandards verpflichtet und keinesfalls dem kapitalistischen Profitstreben. Hoffen wir, dass dies auch für jeden einzelnen ihrer Mitarbeiter gilt, die dort als Cyberspitzel unsere privaten Daten ausschnüffeln dürfen. LabMD ist nicht einmal das einzige Beispiel, welches Whistleblower Wallace bezüglich der Angstmacherei durch Cyber-Sicherheitsfirmen zum Besten gabe: Tiversa hatte 2009 behauptet, der Iran habe die Baupläne für Obamas Hubschrauber „Marine One“ geklaut. Damals hatte der Tiversa-Chef, Robert Boback, den US-Kongress mit einem Cybersecurity-Report geschockt: Vertrauliche Daten sollten in Peer-to-Peer Netzwerken auftauchen, unter anderem hatte Tiversa militärische Dienstpläne, Evakuierungsrouten für den Präsidenten und dessen Familie, sowie technischen Daten zu Luftfahrzeugen in den Tauschbörsen entdeckt, so berichtete der deutsche Blog gulli 2009.
„Die Massenüberwachung ist real, es wird Industriespionage betrieben, und die Nachrichtendienste arbeiten außerhalb der Wahrnehmung und der Kontrolle der gewählten Volksvertreter und der Justiz“, sagte Snowden in einem „Spiegel“-Interview zur BND-NSA-Affäre. Allein die Anzahl der Selektoren, die der BND für NSA bearbeitet habe, sei „atemberaubend“. Solche Zahlen könnten nur im Kontext von Massenüberwachung entstehen. In einem System mit funktionierender Aufsicht, in dem die Analysten ihre Suchbegriffe gegenüber Vorgesetzten begründen müssten, würden derlei Größenordnungen „niemals zusammenkommen“, so kritisiert Snowden.
Überwachung sollte gesetzlich geregelt und gerichtlich kontrolliert werden, eine derartige Kontrolle finde bei der NSA aber nicht statt. Analysten könnten bei der NSA „jeden Selektor eingeben, ohne dafür im Vorfeld einen Genehmigungsprozess durchlaufen zu müssen“. Bei kleinen privaten Cyberfirmen wie Tiversa wird es noch weniger Hemmungen geben.
Massenüberwachung im globalen Maßstab funktioniere nun mal so und eine Überprüfung finde in der Regel nur nachträglich und auf Zufallsbasis statt, so Snowden. Wenn bei all dieser kriminellen Aktivität, die tagtäglich die Rechte auf Datenschutz von Millionen Menschen verletzt, einzelne private oder geschäftliche Daten von kriminellen Firmenmitarbeitern für Erpressung genutzt werden, kann das eigentlich niemanden erstaunen.