Auswirkungen der NSA-Affäre auf AV-Industrie und User

Transcription

Auswirkungen der NSA-Affäre auf AV-Industrie und User
27.11.2013
Auswirkungen der NSA-Affäre
auf AV-Industrie und User
Ralf Benzmüller
Leiter G Data SecurityLabs
Agenda
 Snowden und danach
 Konsequenzen
 Diskussion
1
27.11.2013
Snowden und danach
Datum
Mai 2013
6.6.2013
7.6.2013
Ereignis
Journalisten des „The Guardian“ treffen
Edward Snowden in Hongkong
The Guardian berichtet, dass Verizon der
NSA detaillierte Verbindungsdaten von
Telefonanrufen zur Verfügung stellt
The Guardian berichtet über PRISM.
Seit 2007 hat die NSA freien Zugriff auf
Server von Microsoft, Yahoo, Google,
Facebook, PalTalk, AOL, Skype, YouTube
und Apple.
2
27.11.2013
Snowden und danach
Datum
9.6.2013
11.6.2013
15.6.2013
18.6.2013
19.6.2013
Ereignis
Edward Snowden gibt sich zu erkennen.
Er arbeitet für die Beraterfirma Booz Allen
Hamilton auf Hawaii. Er möchte in einer
Welt ohne Privatsphäre nicht leben.
Die deutschen Geheimdienste wissen
angeblich nichts von PRISM.
Innenminister Friedrich verteidigt PRISM.
Keith Alexander behauptet, dass PRISM
mehr als 50 Anschläge verhindert hätte
Obama sagt in Berlin PRISM sei legal
3
27.11.2013
Snowden und danach
Datum
21.6.2013
22.6.2013
23.6.2013
Ereignis
The Guardian enthüllt das Programm
„Tempora“ des britischen GCHQ.
Hunderte Mitarbeiter sollen mehr als 200
Glasfaserverbindungen überwachen
Edward Snowden wird angezeigt wegen
Spionage, Diebstahl und Weitergabe von
Regierungseigentum
Die South China Morning Post berichtet,
dass Millionen chinesischer
Mobilfunknachrichten gestohlen wurden
Snowden und danach
Datum
23.6.2013
29.6.2013
Ereignis
Snowden flieht aus HongKong und sitzt für
Wochen im Transitbereich des Moskauer
Flughafens fest
Der Spiegel berichtet über Unterlagen von
Snowden, aus denen hervorgeht, wie
Gebäude der EU-Vertretung in
Washington, New York und Brüssel mit
Wanzen ausgestattet und die lokalen
Computernetze überwacht wurden
4
27.11.2013
Snowden und danach
Datum
12.7.2013
20.7.2013
21.7.2013
Ereignis
Laut „The Guardian“ hätte die NSA ständig
Zugang zu Emails der Microsoft-Dienste
Hotmail, Live und Outlook.com gehabt
Zerstörung von Festplatten und Rechnern
des Guardian unter Aufsicht von GCHQAgenten
BND und BfV sollen laut Spiegel die
Software XKeyscore der NSA (zu
Testzwecken) einsetzen und (vereinzelt)
Daten an die NSA weitergeleiten.
Snowden und danach
Datum
31.7.2013
Ereignis
The Guardian veröffentlicht eine
Präsentation der NSA von 2008.
XKeyScore erfasst Namen,
Emailadressen, Telefonnummern, IPAdressen, Suchanfragen, BrowserHistorie, Einträge bei Facebook in Echtzeit
in einer zentralen Suchmaske. Abfragen
sind ohne richterliche Kontrolle möglich.
Täglich werden 1-2 Milliarden Datensätze
erfasst. Mit dem System wurden bis 2008
mehr als 300 Terroristen verhaftet
5
27.11.2013
Quelle: http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data
Quelle: http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data
6
27.11.2013
Snowden und danach
Datum
1.8.2013
2.8.2013
Ereignis
Edward Snowden erhält für 1 Jahr Asyl in
Russland
Ein NDR-Bericht bezieht sich auf
Dokumente von 2009. Der GCHQ hat
Zugriff auf Daten von British Telecom,
Verizon, Vodafone und der
Netzwerkbetreiber Level 3 (Global
Crossing), Interoute und Viatel.
Damit hat GCHQ Zugriff auf zahlreiche
Internet-Knotenpunkte
Snowden und danach
Datum
8.8.2013
Ereignis
Ladar Levison schließt seinen EmailDienst Lavabit, den Edward Snowden
genutzt hatte. Die NSA hatte Informationen
über Aktivitäten von Snowden verlangt
aber wochenlang nicht bekommen. Nach
Strafzahlungen gibt Levison letztlich alle
SSL-Schlüssel heraus.
Kurz darauf wurden auch die sicheren
Emaildienste von Silent Circle eingestellt
7
27.11.2013
Snowden und danach
Datum
12.8.2013
18.8.2013
Ereignis
"Der Vorwurf der vermeintlichen
Totalausspähung in Deutschland ist nach
den Angaben der NSA, des britischen
Dienstes und unserer Nachrichtendienste
vom Tisch", sagte Pofalla. "Es gibt in
Deutschland keine millionenfache
Grundrechtsverletzung, wie immer wieder
fälschlich behauptet wird."
Kanzlerin Merkel erklärt im ZDF die Affäre
für beendet.
Quelle: Thomas Oppermann
8
27.11.2013
Snowden und danach
Datum
18.8.2013
Ereignis
David Miranda – der Partner von Glenn
Greenwald - wird am Flughafen London
Heathrow 9 Stunden verhört
26.8.2013
Laut Spiegel soll die NSA mehr als 80
Gesandtschaften der UN in New York
abgehört haben
Snowden-Unterlagen belegen laut NY
Times und The Guardian, dass auch
verschlüsselte Komminikation von der
NSA gelesen werden kann. Dazu dienen
Hintertüren in Software und Superrechner
6.9.2013
Snowden und danach
Datum
8.9.2013
9.9.2013
Ereignis
Spiegel berichtet, dass CIA und BfV
gemeinsam am Projekt P6 arbeiten. In
einer Datenbank namens PX werden
Informationen über islamistische
Extremisten erfasst.
Ein Spiegel-Bericht erläutert, dass sich die
NSA auch Zugang zu Android, iPhone und
Blackberry Smartphones verschaffen kann.
Es können Kontaktlisten, Notizen, SMSVerkehr und Aufenthaltsorte erfasst werden
9
27.11.2013
Snowden und danach
Datum
11.9.2013
16.9.2013
17.9.2013
Ereignis
NSA tauscht Rohdaten der „Five Eyes“
(FVEY) mit israelischem Geheimdienst ISNU
Der Spiegel berichtet über „Tracfin“, die
NSA-Finanzdatenbank. Mit ihr werden 2011
180 Mio Zahlungen erfasst – hauptsächlich
per Kreditkarte. Aber auch SWIFT-Daten
werden systematisch abgegriffen
Brasiliens Präsidentin Dilma Rousseff
verschiebt ihren USA-Besuch auf
unbestimmte Zeit und verlangt von Obama
eine Entschuldigung für die Bespitzelung
10
27.11.2013
Snowden und danach
Datum
4.10.2013
Ereignis
The Guardian stellt „Egogistical Giraffe“
vor. Damit lässt sich Kommunikation in
TOR-Netzen verfolgen
15.10.2013 Laut Washington Post werden jährlich ca.
250 Millionen Kontaktlisten von Yahoo,
Hotmail, Facebook, Gmail uvm von der NSA
ausgelesen. Auch die von US-Bürgern
21.10.2013 Frankreich bestellt den US-Botschafter ein,
weil im Dez. 2012 ca. 70 Mio. Telefondaten
aufgezeichnet worden seien
Snowden und danach
Datum
Ereignis
23.10.2013 Das Handy der Kanzlerin wird evtl. von
US-Geheimdiensten überwacht
24.10.2013 Der US-Botschafter wird einbestellt
27.10.2013 Das Handy wird seit 2002 überwacht.
Ausgangspunkt könnte die US-Botschaft in
Berlin sein. Ob Obama darüber 2010 von
der NSA informiert wurde ist unklar
28.10.2013 US-Botschafter in Spanien einbestellt
wegen > 60 Mio. Telefondatensätzen im
Dez. 2012
11
27.11.2013
Quelle: Washington Post
Snowden und danach
Datum
Ereignis
31.10.2013 Das Programm MUSCULAR erlaubt laut
Washington Post das Abhören der
Leitungen zwischen Serverzentren von
Yahoo und Google.
Hans-Christian Ströbele trifft sich als erster
deutscher Politiker mit Edward Snowden
und spricht mehrere Stunden mit ihm
1.11.2013
5.11.2013
NSA stoppt Spionage bei Weltbank und
IWF berichtet SRF
Auch GB spioniert vom Dach der Botschaft
12
27.11.2013
Snowden und danach
Datum
6.11.2013
Ereignis
IETF beschließt mehr zu verschlüsseln.
Bruce Schneiers Aufruf sich das Internet
zurückzuholen trägt erste Früchte
29 Länder
Quelle: http://www.washingtonpost.com/blogs/the-switch/wp/2013/09/17/the-nsas-global-spying-operation-in-one-map/
13
27.11.2013
Konsequenzen
 Was ist eigentlich neu oder
Was macht die Affäre aus?
 Paranoia
Paranoia
 Alle Aktivitäten im Internet werden
überwacht
 Es gibt Tools, um schnell auf die Daten
zuzugreifen
 Verschlüsselung wird gebrochen
 Verbindungsdaten von Telefonen werden
massenhaft erhoben
14
27.11.2013
Paranoia
 Auf Politiker und Staatsorgane ist kein
Verlass
 Geheimdienste als Gegner von
Privatsphäre
Was tun?
 Verschlüsselung
• IETF
• Boxcryptor etc.?
• Email mit GPG?
 Europäische bzw. nationale Alternativen
• Cloud-Dienste, Server, Hardware, Crypto
• ohne UK?
 Anti-Viren-Produkte?
15
27.11.2013
Open Letter - Bits of Freedom







Agnitum
Ahnlab
Avira
AVG
AVAST
Bullguard Ltd
Bitdefender








F-Secure
Kaspersky Lab
McAfee
Microsoft
ESET
Panda Security
Symantec
Trend Micro.
Bits of Freedom - Signed by
Access
Article 19
Axel Arnbak
Bits of Freedom
Bart Jacobs
Bruce Schneier
Claudio Guarnieri
Digital Courage
Digitale Gesellschaft e.V.
Föreningen för Digitala Frioch Rättigheter (DFRI)
DRI
European Digital Rights (EDRi)
E.J. Koops
Electronic Frontier Foundation
Free Press Unlimited
Internet Protection Lab
ISOC
International
UK
NL
NL
NL
US
IT
DE
DE
SE
IE
EU
NL
US
NL
NL
NL
16
27.11.2013
Bits of Freedom – Question 1
1. Have you ever detected the use of
software by any government (or state
actor) for the purpose of surveillance?
Vendor
Answer
Eset
Yes
F-Secure
Yes
G Data
Yes
Panda
Yes
Trend Micro
Yes
Bits of Freedom – Question 2
2. Have you ever been approached with a request
by a government, requesting that the presence
of specific software is not detected, or if
Vendor
Answer
detected, not notified to the
user of your
software?
Eset
No
And if so, could you provide
F-Secure
No information on the
legal basis of this request, the specific kind of
G Data
No
software you were supposed to allow and the
Panda
period of time which youNo
were supposed to
Trend
No
allow Micro
this use?
17
27.11.2013
Bits of Freedom – Question 3
3. Have you ever granted such a request?
Vendor
If so, could
Answer
you provide
the same
Eset
No
information as in the point
mentioned
F-Secure
No
above and the considerations
which led
toData
the decision to comply
G
No with the request
from the government?No
Panda
Trend Micro
No
Bits of Freedom – Question 4
4. Could you clarify how you would respond
to such a request in the future?
18
27.11.2013
ntegrity
DatenC
IA
sicherheit
onfidentiality
ccessibility
19

Documents pareils