Die Aufgabe des Nachrichtendienstes NSA ist es, Kommunikationsinhalte auszuspionieren und Verschlüsselungsverfahren zu umgehen bzw. zu entschlüsseln. Die Ausstattung der NSA macht sie zur potentiell mächtigsten Organisation der Computerspionage.
"I’m not following you, I’m looking for you. There’s a big difference." - The Conversation
Wie Edward Snowden enthüllte nutzt die NSA ihre Möglichkeiten nicht nur um Terroristen und andere Verdächtige zu finden, sondern ebenfalls dazu IT-Systeme zu manipulieren und zu sabotieren. Die NSA führt also nicht nur defensive sondern auch offensive Cyber-Operationen durch, welche Auswirkungen auf die nationale und internationale Sicherheit haben.
XKeyScore, ein britischer Partnerdienst der NSA, sammelt und analysiert neben Kommunikationsinhalten auch IT-Systeme und sucht deren Schwachstellen, um sie im Anschluss mit Schadsoftware zu infizieren. Damit ist XKeyScore nicht nur ein Spionage-System, sondern auch ein Angriffs-System, welches den Datenverkehr im Internet sammelt, analysiert und manipuliert. Eins von vielen Digital Network Intelligence Werkzeugen der NSA. XKeyScore dienen außerdem dazu, Internet-Knotenpunkte unter die Kontrolle der NSA zu bekommen.
Ebenfalls Teil der NSA ist das Office of Tailored Access Operations (TAO), welches sich nicht nur in IT-Systeme einhackt, sondern sich auch physischen Zugang zu den Systemen verschafft (Einbruch) um Schadsoftware zu installieren.
Somit werden Industriesysteme manipuliert, aber auch IT-Systeme im Handel, Banken und privaten Systemen im Nahen Osten, Persien und dem Rest der Welt. Der Ausmaß an Schäden, welcher dadurch entsteht ist gleich groß wie die Schäden durch Cyber-Kriminelle.
NSA (mit Partnerdienste zusammen) hat mehr Mittel als andere Hacker oder Cyber-Kriminelle, ca. 12 Mrd. Us Dollar in 2013.
Die NSA hat Zugang zu den Interna Daten von verschiedenen IT-Unternehmen, welcher von den Unternehmen gewährt wurde (bzw. im Rahmen der Verfolgung bestimmter Gruppen oder Personen gewährleistet werden musste und dabei wurden auch einfach Daten anderer Personen gesammelt). Im Interna System können Informationen gesammelt und Systeme im Sinne der NSA umgestaltet werden. Laut derStandard.at übermittelte der deutsche Bundesnachrichtendienst (BND) Daten deutscher Bürger an die NSA zwischen 2004 und 2008 über den Internet-Knotenpunkt in Frankfurt. Die Ursache war ein Programm, welches Daten deutscher Internetnutzer herausfiltern sollten. [3]
Im Zielkreis sind nicht nur Unternehmen und Regierungen im Nahen Osten oder Persien, sondern weltweit. IT-Systeme, Gebäude sowie Einrichtungen der EU-Kommission.
Die NSA ist die am besten ausgestattete Hacker Organisation der Welt (viel Budget, gute Entwickler, IT-Speziallisten sowie Zugang zu vielen Unternehmensinterna). Die Aktivitäten der NSA erstrecken sich auf die Spionage und Manipulation von IT-Systemen, Kommunikationsnetzen bzw. Computern, Netzwerkknoten sowie die Kontrolle von Teilnetzen.
Die NSA sichert damit die Informationsüberlegenheit der USA und beeinflusst andere Staaten und Organisationen durch Manipulation von Computersystemen. Damit führt sie Krieg gegen Gegner, aber auch gegen die eigenen Verbündeten.
Die Aktivitäten der NSA führen zu einer dringend erforderlichen Neubewertung von vielen als zurzeit zuverlässig gekennzeichneten IT-Systemen, sowie deren Überarbeitung bzw. Austausch der Systeme.
Außerdem sind wichtige Teile der Sicherheits-Infrastruktur des zivilen Internets wirkungs- und alternativlos. Z.B. Online Banking, die NSA kann Kundendaten mitlesen und sammeln, die einzige Alternative wäre auf online Banking zu verzichten, damit verschiebt sich der Umgang mit der Sicherheit von den Anbietern auf die Kunden, da diese entscheidem müssem ob sie Online Banking trotz Sicherheitslücken nutzen möchten.
Die IT-Sicherheit ist durch die NSA kompromittiert. Die NSA entwickelte Sicherheitslöcher und diverse Cyberwaffen, deren Anwendung zu potentiellen katastrophalen Folgen führen kann. Sicher erscheinende Systeme können auch durch Updates kompromittiert werden. Die Nutzung bisheriger Technik ist daher sehr gefährlich, da die Wahrscheinlichkeit der Kompomittierung sehr hoch ist und die Sicherheit somit sehr niedrig. Eine Lösung wäre es die gefährdeten Systeme zu isolieren oder einzustellen.
Die NSA Enthüllungen von Edward Snowden verdeutlichen die Verletzung des Persönlichkeitsrechts, sowie die Aufgabe für den Datenschutz Lösungen und Sicherheit zu generieren. Jetzt ist der Zeitpunkt über die Reaktionen auf einen Cyberkrieg zu bestimmen.
Das Ziel der NSA ist es, Regierungen und Unternehmen in ihrer Entscheidungsfindung zu manipulieren. Keine massiven Maßnahmen zur Verteidigung bedeuten die bedingungslose Kapitulation und somit die Übergabe der Kontrolle an Dritte. Die einzige Lösung zur Eindämmung sind politische und technische Ansätze und Entwicklungen. Dazu ist eine Analyse der derzeitigen Lage notwendig, gefolgt von einer zivilgesellschaftlichen und sicherheispolitischen Debatte, um Lösungen zu entwickeln und die Sicherheit von IT-Systemen wieder herzustellen.
Wie kann man sich möglichst gut mit Einstellungen und Erweiterungen schützen? Dafür stehen einige Möglichkeiten im Invertar zu verfügung, aber das ganze bedeutet eine Menge zusätzlicher Arbeit und Umgang mit Technik, wobei kein 100%-iger Schutz gegen alle tracking Methoden geboten wird.
Bei Firefox kann man als erstes die "Do not Track"-Funktion aktivieren danach beim Tab-Datenschutz die Cookies nach jeder Sitzung löschen und die folgenden Erweiterungen installieren:
Alle diese Erweiterungen haben bei der Bewertung 4-5 Sterne bekommen, aber wie ich schon vorher erwähnt habe, lieferm diese Methoden auch keinen 100%-igen Schutz und Intrasparenzität. Es ist besser möglichst immer eine Surf-CD zu benutzen. [2]
Der Artikel und die oben aufgelisteten Methoden verursachen gleichzeitig staatssicherheitliche "Lösungen" und "Problemen" auf nationaler und internationaler Ebene. Laut Wikileaks haben mehrerer europäischen Länder diverse Überwachungslizenzen von FinFischer (ein auf Überwachung spezialisierter Softwarehersteller) gekauft und die Spuren von dieser Softwaren sind im Web immer mehr auffindbar. [4]
Quellen:
[1] NSA, IT-Sicherheit und die Folgen (Springer. Ruhmann. 2014. S. 40-46.)
[2] Sicher Surfen mit Firefox (Springer, Jendrian & Schäfer. 2013. S. 295-300.)
[3] http://derstandard.at/2000006409760/BND-uebermittelte-Daten-deutscher-Buerger-an-NSA
(Abgerufen: 24.11.14)
[4] https://wikileaks.org/spyfiles4/customers.html
(Abgerufen: 25.11.14)
November 2014 |
||||||
Mo |
Di |
Mi |
Do |
Fr |
Sa |
So |
1 |
||||||
3 |
4 |
5 |
6 |
7 |
8 |
9 |
11 |
12 |
13 |
14 |
15 |
16 |
|
17 |
18 |
19 |
20 |
21 |
22 |
23 |
25 |
26 |
27 |
28 |
29 |
30 |
|