NSA, IT-Sicherheit und die Folgen

Die Aufgabe des Nachrichtendienstes NSA ist es, Kommunikationsinhalte auszuspionieren und Verschlüsselungsverfahren zu umgehen bzw. zu entschlüsseln. Die Ausstattung der NSA macht sie zur potentiell mächtigsten Organisation der Computerspionage.

"I’m not following you, I’m looking for you. There’s a big difference." - The Conversation

Datenschutz und Spionage

Wie Edward Snowden enthüllte nutzt die NSA ihre Möglichkeiten nicht nur um Terroristen und andere Verdächtige zu finden, sondern ebenfalls dazu IT-Systeme zu manipulieren und zu sabotieren. Die NSA führt also nicht nur defensive sondern auch offensive Cyber-Operationen durch, welche Auswirkungen auf die nationale und internationale Sicherheit haben.

  • Welche Gegenmaßnahmen sollten also ergriffen werden?
  • Welche Unterstützung kommt von der staatlichen Seite?
  • Wie groß sind die Auswirkungen der Kompromittierung von Sicherheitsfunktionen von IT-Systemen?

Die Reichweite

XKeyScore, ein britischer Partnerdienst der NSA, sammelt und analysiert neben Kommunikationsinhalten auch IT-Systeme und sucht deren Schwachstellen, um sie im Anschluss mit Schadsoftware zu infizieren. Damit ist XKeyScore nicht nur ein Spionage-System, sondern auch ein Angriffs-System, welches den Datenverkehr im Internet sammelt, analysiert und manipuliert. Eins von vielen Digital Network Intelligence Werkzeugen der NSA. XKeyScore dienen außerdem dazu, Internet-Knotenpunkte unter die Kontrolle der NSA zu bekommen.

Ebenfalls Teil der NSA ist das Office of Tailored Access Operations (TAO), welches sich nicht nur in IT-Systeme einhackt, sondern sich auch physischen Zugang zu den Systemen verschafft (Einbruch) um Schadsoftware zu installieren.

Somit werden Industriesysteme manipuliert, aber auch IT-Systeme im Handel, Banken und privaten Systemen im Nahen Osten, Persien und dem Rest der Welt. Der Ausmaß an Schäden, welcher dadurch entsteht ist gleich groß wie die Schäden durch Cyber-Kriminelle.

Mitteleinsatz

NSA (mit Partnerdienste zusammen) hat mehr Mittel als andere Hacker oder Cyber-Kriminelle, ca. 12 Mrd. Us Dollar in 2013.

Spezielle Zugangsmöglichkeiten

Die NSA hat Zugang zu den Interna Daten von verschiedenen IT-Unternehmen, welcher von den Unternehmen gewährt wurde (bzw. im Rahmen der Verfolgung bestimmter Gruppen oder Personen gewährleistet werden musste und dabei wurden auch einfach Daten anderer Personen gesammelt). Im Interna System können Informationen gesammelt und Systeme im Sinne der NSA umgestaltet werden. Laut derStandard.at übermittelte der deutsche Bundesnachrichtendienst (BND) Daten deutscher Bürger an die NSA zwischen 2004 und 2008 über den Internet-Knotenpunkt in Frankfurt. Die Ursache war ein Programm, welches Daten deutscher Internetnutzer herausfiltern sollten. [3]

Ziele

Im Zielkreis sind nicht nur Unternehmen und Regierungen im Nahen Osten oder Persien, sondern weltweit. IT-Systeme, Gebäude sowie Einrichtungen der EU-Kommission.

Bedeutung der NSA als Akteur

Die NSA ist die am besten ausgestattete Hacker Organisation der Welt (viel Budget, gute Entwickler, IT-Speziallisten sowie Zugang zu vielen Unternehmensinterna). Die Aktivitäten der NSA erstrecken sich auf die Spionage und Manipulation von IT-Systemen, Kommunikationsnetzen bzw. Computern, Netzwerkknoten sowie die Kontrolle von Teilnetzen.

Die NSA sichert damit die Informationsüberlegenheit der USA und beeinflusst andere Staaten und Organisationen durch Manipulation von Computersystemen. Damit führt sie Krieg gegen Gegner, aber auch gegen die eigenen Verbündeten.

Folgen für die zivile IT-Sicherheit

Die Aktivitäten der NSA führen zu einer dringend erforderlichen Neubewertung von vielen als zurzeit zuverlässig gekennzeichneten IT-Systemen, sowie deren Überarbeitung bzw. Austausch der Systeme.

  • Viele Indizien belegen, dass die NSA die SSL-Verschlüsselung geknackt hat und somit die Netzwerkkommunikationstechnologien (HTTPS, SSH, VPNs etc.) entschlüsseln kann und Anonyme Internet Services wie TOR (https://www.torproject.org/) mitlesen können.
  • Auch Systeme mit vermeintlichen sicherem Zertifikaten ist nicht länger zu trauen (z.B. gefälschte Microsoft Zertifikate), da sie keine Garantie für Sicherheit bieten.
  • Die NSA arbeitet an der Entschlüsselung der 4G-Mobilfunkkommunikation und verschafft sich so Zugang bzw. Zugriff auf Handys über Apps und Synchronisationsrechner.
  • Die genauen Ausmaße sind schwer einschätzbar, jedoch gelten Übermittlungen via SSL, VPN und 4G-Telefonie als ungeschützt.

Außerdem sind wichtige Teile der Sicherheits-Infrastruktur des zivilen Internets wirkungs- und alternativlos. Z.B. Online Banking, die NSA kann Kundendaten mitlesen und sammeln, die einzige Alternative wäre auf online Banking zu verzichten, damit verschiebt sich der Umgang mit der Sicherheit von den Anbietern auf die Kunden, da diese entscheidem müssem ob sie Online Banking trotz Sicherheitslücken nutzen möchten.

IT-Sicherheit mit radikalen Maßnahmen

Die IT-Sicherheit ist durch die NSA kompromittiert. Die NSA entwickelte Sicherheitslöcher und diverse Cyberwaffen, deren Anwendung zu potentiellen katastrophalen Folgen führen kann. Sicher erscheinende Systeme können auch durch Updates kompromittiert werden. Die Nutzung bisheriger Technik ist daher sehr gefährlich, da die Wahrscheinlichkeit der Kompomittierung sehr hoch ist und die Sicherheit somit sehr niedrig. Eine Lösung wäre es die gefährdeten Systeme zu isolieren oder einzustellen.

IT-Sicherheit im Cyberkrieg-was tun

Die NSA Enthüllungen von Edward Snowden verdeutlichen die Verletzung des Persönlichkeitsrechts, sowie die Aufgabe für den Datenschutz Lösungen und Sicherheit zu generieren. Jetzt ist der Zeitpunkt über die Reaktionen auf einen Cyberkrieg zu bestimmen.

Das Ziel der NSA ist es, Regierungen und Unternehmen in ihrer Entscheidungsfindung zu manipulieren. Keine massiven Maßnahmen zur Verteidigung bedeuten die bedingungslose Kapitulation und somit die Übergabe der Kontrolle an Dritte. Die einzige Lösung zur Eindämmung sind politische und technische Ansätze und Entwicklungen. Dazu ist eine Analyse der derzeitigen Lage notwendig, gefolgt von einer zivilgesellschaftlichen und sicherheispolitischen Debatte, um Lösungen zu entwickeln und die Sicherheit von IT-Systemen wieder herzustellen.

Schuztmaßnahmen

Wie kann man sich möglichst gut mit Einstellungen und Erweiterungen schützen? Dafür stehen einige Möglichkeiten im Invertar zu verfügung, aber das ganze bedeutet eine Menge zusätzlicher Arbeit und Umgang mit Technik, wobei kein 100%-iger Schutz gegen alle tracking Methoden geboten wird.

Bei Firefox kann man als erstes die "Do not Track"-Funktion aktivieren danach beim Tab-Datenschutz die Cookies nach jeder Sitzung löschen und die folgenden Erweiterungen installieren:

Alle diese Erweiterungen haben bei der Bewertung 4-5 Sterne bekommen, aber wie ich schon vorher erwähnt habe, lieferm diese Methoden auch keinen 100%-igen Schutz und Intrasparenzität. Es ist besser möglichst immer eine Surf-CD zu benutzen. [2]

Persönliche Anmerkungen

Der Artikel und die oben aufgelisteten Methoden verursachen gleichzeitig staatssicherheitliche "Lösungen" und "Problemen" auf nationaler und internationaler Ebene. Laut Wikileaks haben mehrerer europäischen Länder diverse Überwachungslizenzen von FinFischer (ein auf Überwachung spezialisierter Softwarehersteller) gekauft und die Spuren von dieser Softwaren sind im Web immer mehr auffindbar. [4]

Quellen:

[1] NSA, IT-Sicherheit und die Folgen (Springer. Ruhmann. 2014. S. 40-46.)

[2] Sicher Surfen mit Firefox (Springer, Jendrian & Schäfer. 2013. S. 295-300.)

[3] http://derstandard.at/2000006409760/BND-uebermittelte-Daten-deutscher-Buerger-an-NSA
(Abgerufen: 24.11.14)

[4] https://wikileaks.org/spyfiles4/customers.html
(Abgerufen: 25.11.14)