Auswirkungen der NSA-Affäre auf AV-Industrie und User
Transcription
Auswirkungen der NSA-Affäre auf AV-Industrie und User
27.11.2013 Auswirkungen der NSA-Affäre auf AV-Industrie und User Ralf Benzmüller Leiter G Data SecurityLabs Agenda Snowden und danach Konsequenzen Diskussion 1 27.11.2013 Snowden und danach Datum Mai 2013 6.6.2013 7.6.2013 Ereignis Journalisten des „The Guardian“ treffen Edward Snowden in Hongkong The Guardian berichtet, dass Verizon der NSA detaillierte Verbindungsdaten von Telefonanrufen zur Verfügung stellt The Guardian berichtet über PRISM. Seit 2007 hat die NSA freien Zugriff auf Server von Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube und Apple. 2 27.11.2013 Snowden und danach Datum 9.6.2013 11.6.2013 15.6.2013 18.6.2013 19.6.2013 Ereignis Edward Snowden gibt sich zu erkennen. Er arbeitet für die Beraterfirma Booz Allen Hamilton auf Hawaii. Er möchte in einer Welt ohne Privatsphäre nicht leben. Die deutschen Geheimdienste wissen angeblich nichts von PRISM. Innenminister Friedrich verteidigt PRISM. Keith Alexander behauptet, dass PRISM mehr als 50 Anschläge verhindert hätte Obama sagt in Berlin PRISM sei legal 3 27.11.2013 Snowden und danach Datum 21.6.2013 22.6.2013 23.6.2013 Ereignis The Guardian enthüllt das Programm „Tempora“ des britischen GCHQ. Hunderte Mitarbeiter sollen mehr als 200 Glasfaserverbindungen überwachen Edward Snowden wird angezeigt wegen Spionage, Diebstahl und Weitergabe von Regierungseigentum Die South China Morning Post berichtet, dass Millionen chinesischer Mobilfunknachrichten gestohlen wurden Snowden und danach Datum 23.6.2013 29.6.2013 Ereignis Snowden flieht aus HongKong und sitzt für Wochen im Transitbereich des Moskauer Flughafens fest Der Spiegel berichtet über Unterlagen von Snowden, aus denen hervorgeht, wie Gebäude der EU-Vertretung in Washington, New York und Brüssel mit Wanzen ausgestattet und die lokalen Computernetze überwacht wurden 4 27.11.2013 Snowden und danach Datum 12.7.2013 20.7.2013 21.7.2013 Ereignis Laut „The Guardian“ hätte die NSA ständig Zugang zu Emails der Microsoft-Dienste Hotmail, Live und Outlook.com gehabt Zerstörung von Festplatten und Rechnern des Guardian unter Aufsicht von GCHQAgenten BND und BfV sollen laut Spiegel die Software XKeyscore der NSA (zu Testzwecken) einsetzen und (vereinzelt) Daten an die NSA weitergeleiten. Snowden und danach Datum 31.7.2013 Ereignis The Guardian veröffentlicht eine Präsentation der NSA von 2008. XKeyScore erfasst Namen, Emailadressen, Telefonnummern, IPAdressen, Suchanfragen, BrowserHistorie, Einträge bei Facebook in Echtzeit in einer zentralen Suchmaske. Abfragen sind ohne richterliche Kontrolle möglich. Täglich werden 1-2 Milliarden Datensätze erfasst. Mit dem System wurden bis 2008 mehr als 300 Terroristen verhaftet 5 27.11.2013 Quelle: http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data Quelle: http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data 6 27.11.2013 Snowden und danach Datum 1.8.2013 2.8.2013 Ereignis Edward Snowden erhält für 1 Jahr Asyl in Russland Ein NDR-Bericht bezieht sich auf Dokumente von 2009. Der GCHQ hat Zugriff auf Daten von British Telecom, Verizon, Vodafone und der Netzwerkbetreiber Level 3 (Global Crossing), Interoute und Viatel. Damit hat GCHQ Zugriff auf zahlreiche Internet-Knotenpunkte Snowden und danach Datum 8.8.2013 Ereignis Ladar Levison schließt seinen EmailDienst Lavabit, den Edward Snowden genutzt hatte. Die NSA hatte Informationen über Aktivitäten von Snowden verlangt aber wochenlang nicht bekommen. Nach Strafzahlungen gibt Levison letztlich alle SSL-Schlüssel heraus. Kurz darauf wurden auch die sicheren Emaildienste von Silent Circle eingestellt 7 27.11.2013 Snowden und danach Datum 12.8.2013 18.8.2013 Ereignis "Der Vorwurf der vermeintlichen Totalausspähung in Deutschland ist nach den Angaben der NSA, des britischen Dienstes und unserer Nachrichtendienste vom Tisch", sagte Pofalla. "Es gibt in Deutschland keine millionenfache Grundrechtsverletzung, wie immer wieder fälschlich behauptet wird." Kanzlerin Merkel erklärt im ZDF die Affäre für beendet. Quelle: Thomas Oppermann 8 27.11.2013 Snowden und danach Datum 18.8.2013 Ereignis David Miranda – der Partner von Glenn Greenwald - wird am Flughafen London Heathrow 9 Stunden verhört 26.8.2013 Laut Spiegel soll die NSA mehr als 80 Gesandtschaften der UN in New York abgehört haben Snowden-Unterlagen belegen laut NY Times und The Guardian, dass auch verschlüsselte Komminikation von der NSA gelesen werden kann. Dazu dienen Hintertüren in Software und Superrechner 6.9.2013 Snowden und danach Datum 8.9.2013 9.9.2013 Ereignis Spiegel berichtet, dass CIA und BfV gemeinsam am Projekt P6 arbeiten. In einer Datenbank namens PX werden Informationen über islamistische Extremisten erfasst. Ein Spiegel-Bericht erläutert, dass sich die NSA auch Zugang zu Android, iPhone und Blackberry Smartphones verschaffen kann. Es können Kontaktlisten, Notizen, SMSVerkehr und Aufenthaltsorte erfasst werden 9 27.11.2013 Snowden und danach Datum 11.9.2013 16.9.2013 17.9.2013 Ereignis NSA tauscht Rohdaten der „Five Eyes“ (FVEY) mit israelischem Geheimdienst ISNU Der Spiegel berichtet über „Tracfin“, die NSA-Finanzdatenbank. Mit ihr werden 2011 180 Mio Zahlungen erfasst – hauptsächlich per Kreditkarte. Aber auch SWIFT-Daten werden systematisch abgegriffen Brasiliens Präsidentin Dilma Rousseff verschiebt ihren USA-Besuch auf unbestimmte Zeit und verlangt von Obama eine Entschuldigung für die Bespitzelung 10 27.11.2013 Snowden und danach Datum 4.10.2013 Ereignis The Guardian stellt „Egogistical Giraffe“ vor. Damit lässt sich Kommunikation in TOR-Netzen verfolgen 15.10.2013 Laut Washington Post werden jährlich ca. 250 Millionen Kontaktlisten von Yahoo, Hotmail, Facebook, Gmail uvm von der NSA ausgelesen. Auch die von US-Bürgern 21.10.2013 Frankreich bestellt den US-Botschafter ein, weil im Dez. 2012 ca. 70 Mio. Telefondaten aufgezeichnet worden seien Snowden und danach Datum Ereignis 23.10.2013 Das Handy der Kanzlerin wird evtl. von US-Geheimdiensten überwacht 24.10.2013 Der US-Botschafter wird einbestellt 27.10.2013 Das Handy wird seit 2002 überwacht. Ausgangspunkt könnte die US-Botschaft in Berlin sein. Ob Obama darüber 2010 von der NSA informiert wurde ist unklar 28.10.2013 US-Botschafter in Spanien einbestellt wegen > 60 Mio. Telefondatensätzen im Dez. 2012 11 27.11.2013 Quelle: Washington Post Snowden und danach Datum Ereignis 31.10.2013 Das Programm MUSCULAR erlaubt laut Washington Post das Abhören der Leitungen zwischen Serverzentren von Yahoo und Google. Hans-Christian Ströbele trifft sich als erster deutscher Politiker mit Edward Snowden und spricht mehrere Stunden mit ihm 1.11.2013 5.11.2013 NSA stoppt Spionage bei Weltbank und IWF berichtet SRF Auch GB spioniert vom Dach der Botschaft 12 27.11.2013 Snowden und danach Datum 6.11.2013 Ereignis IETF beschließt mehr zu verschlüsseln. Bruce Schneiers Aufruf sich das Internet zurückzuholen trägt erste Früchte 29 Länder Quelle: http://www.washingtonpost.com/blogs/the-switch/wp/2013/09/17/the-nsas-global-spying-operation-in-one-map/ 13 27.11.2013 Konsequenzen Was ist eigentlich neu oder Was macht die Affäre aus? Paranoia Paranoia Alle Aktivitäten im Internet werden überwacht Es gibt Tools, um schnell auf die Daten zuzugreifen Verschlüsselung wird gebrochen Verbindungsdaten von Telefonen werden massenhaft erhoben 14 27.11.2013 Paranoia Auf Politiker und Staatsorgane ist kein Verlass Geheimdienste als Gegner von Privatsphäre Was tun? Verschlüsselung • IETF • Boxcryptor etc.? • Email mit GPG? Europäische bzw. nationale Alternativen • Cloud-Dienste, Server, Hardware, Crypto • ohne UK? Anti-Viren-Produkte? 15 27.11.2013 Open Letter - Bits of Freedom Agnitum Ahnlab Avira AVG AVAST Bullguard Ltd Bitdefender F-Secure Kaspersky Lab McAfee Microsoft ESET Panda Security Symantec Trend Micro. Bits of Freedom - Signed by Access Article 19 Axel Arnbak Bits of Freedom Bart Jacobs Bruce Schneier Claudio Guarnieri Digital Courage Digitale Gesellschaft e.V. Föreningen för Digitala Frioch Rättigheter (DFRI) DRI European Digital Rights (EDRi) E.J. Koops Electronic Frontier Foundation Free Press Unlimited Internet Protection Lab ISOC International UK NL NL NL US IT DE DE SE IE EU NL US NL NL NL 16 27.11.2013 Bits of Freedom – Question 1 1. Have you ever detected the use of software by any government (or state actor) for the purpose of surveillance? Vendor Answer Eset Yes F-Secure Yes G Data Yes Panda Yes Trend Micro Yes Bits of Freedom – Question 2 2. Have you ever been approached with a request by a government, requesting that the presence of specific software is not detected, or if Vendor Answer detected, not notified to the user of your software? Eset No And if so, could you provide F-Secure No information on the legal basis of this request, the specific kind of G Data No software you were supposed to allow and the Panda period of time which youNo were supposed to Trend No allow Micro this use? 17 27.11.2013 Bits of Freedom – Question 3 3. Have you ever granted such a request? Vendor If so, could Answer you provide the same Eset No information as in the point mentioned F-Secure No above and the considerations which led toData the decision to comply G No with the request from the government?No Panda Trend Micro No Bits of Freedom – Question 4 4. Could you clarify how you would respond to such a request in the future? 18 27.11.2013 ntegrity DatenC IA sicherheit onfidentiality ccessibility 19