Staatstrojaner - Wenn der Staat heimlich in Deinen Computer einbricht Referent: i.v. Stefan Schlott
Der Bundeslandwirtschaftsminister sorgt sich: Wir werden dafür sorgen, dass noch mehr Menschen in Deutschland ihre eigene Kommunikation noch sicherer machen. Ende-zu-Ende Verschlüsselung
Neues Problem Was machen wir aber, wenn solche Personen [die Verdächtigen] heute auf Facebook posten? Was dann? IM Gall Was er eigentlich meint: Der Staat kann Ende-zu-Ende verschlüsselte Kommunikation nicht mehr einfach abhören
Die Lösung (?) Ein Trojaner Allg.: Schadsoftware getarnt als nützliches Programm Ziel: Ausführen von Code auf einem fremden Gerät
Anwendung (1) Probleme: Verschlüsselte Festplatten, USB-Sticks, etc. Einblick in die SSL-Kommunikation (Facebook, GMail, etc.) Lösung: Online-Durchsuchung (Zugriff auf alle Daten)
Eine neues Grundrecht Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (Urteil Bundesverfassungsgerichts vom 27. Februar 2008) Vereinfacht: Unsere IT-Systeme werden immer mehr zu unserem ausgelagerten Gehirn, die einen großen Schutz verdient haben
Konkrete Auswirkungen Richtervorbehalt Nur zulässig wenn... tatsächliche Anhaltspunkte vorliegen bei konkreter Gefahr für ein überragend wichtiges Rechtsgut besteht (Leib, Leben, Freiheit einer Person, Bedrohung der Grundlagen von Staat/Menschen) Nur wenn sich die Überwachung ausschließlich auf Daten aus einem laufendem Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.
Anwendung (2) Neues(?) Problem: Skype verschlüsselte, nicht abhörbare Telefonate Lösung: Quellen-TelekommunikationsÜberwachung (Zugriff auf Kommunikation vor der Verschlüsselung)
FAZ vom 9.10.2011
Rückblick auf 0zaptis Infektionswege Anhang an Mail Bei Kontrolle am Flughafen direkt auf den Laptop CCC bekam verdächtige Festplatte(n) von Anwälten zugesandt Trojaner konnte wiederhergestellt und analysiert werden Programm zum Steuern des Trojaner wurde geschrieben Veröffentlichung des Quellcodes in der FAZ Stopp der Verwendung dieses Trojaners durch Bund und Länder
Kritik am Trojaner von Digitask Behörden konnten Funktionsweise nicht überprüfen (kein Quellcode vom Hersteller) Funktionsumfang bricht das Gesetz (nachladen von Erweiterungen, Hochladen von beliebigen Dateien auf das System, Screenshots von Entwürfen) Viele Fehler bei Verschlüsselung (nur eine Richtung, veraltetes Verfahren, fixer Key) Verbindung über vserver in den USA
Und heute? Übergangsweise (?) Trojaner von Gamma International Überprüfung durch CSC (Nicht der Quellcode, nur die offen sichtliche Funktionsweise) Verfassungsbruch vorprogrammiert
Gamma Sitz in München Beliefert bevorzugt Staaten Gerne auch Diktaturen (z.b. Ägypten, Syrien, Bahrain,...) Viele internationale Tochterfirmen Lösungen vom gezielten Angriff bis hin zum Eindringen in Systeme der Bürger ganzer Bevölkerungsgruppen (z.b. Aktivisten, Oppositionelle)
CSC Enge Zusammenarbeit mit der NSA Durchführung von Gefangenenflügen für die CIA Berät Deutschland (>100x; >25 Million ) bei: De-Mail elektronische Akte für Bundesgerichte Regierungsnetz für verschlüsselte Kommunikation von Ministerien und Behörden eperso
How I ended up being a Death Star Trooper http://www.ccc.de/de/updates/2013/hacken-fressen-und-moral
Die aktuellen Snowden-Leaks (1) Stand Sommer 2013: Telekommunikationsleitungen werden flächendeckend weltweit abgehört Das betrifft Internet genauso wie Telefon, SMS, etc. Speicherung der Daten verschlüsselte länger Gesonderte Zugriffskanäle auf populäre verschlüsselte Dienste ( Nine Eyes ): Facebook, Apple, Google, Microsoft, etc.
Die aktuellen Snowden-Leaks (2) Stand Ende 2013 Tailored Access Operations (TAO) TURMOIL: Sensoren (deep packet inspection) im Netz reagieren auf bestimmte Suchmuster TURBINE: Möglichkeit der Datenmanipulation QFIRE: Automatisierte Kombination von TURMOIL und TURBINE, z.b. Piggybacking von Remote Forensic Software in Downloads Hoher Automatisierungsgrad läßt massenhaften Einsatz vermuten
Die aktuellen Snowden-Leaks (3) Infektionswege Phishing-Mails sind so 20. Jahrhundert! Gezieltes Aufbringen (physikalischer Zugriff) Abfangen auf dem Transportweg beim Kauf QFIRE + Warten auf den unachtsamen Moment Platzierung der Software Als normales Programm Im BIOS Manipulierte Festplatten-Firmware
Blick in die Zukunft BKA erstellt selbst einen Trojaner für Bund und Länder Konsequenz: Nächstes DigiTask-mäßiges Versagen Keine hohen Kosten pro Einsatz massenhafter Einsatz (siehe NSA) Wer beurteilt die Software unabhängig?
Zusammenarbeit von NSA und BKA / BfV...?
Gegenmaßnahmen Kryp topa rty 8.2. hier! Kryptographie funktioniert. Nutzen! Vertrauenswürdige Soft-/Hardware (FOSS) Updates machen. Software-Installation: Trusted Chain (z.b. Linux-Distribution mit signierten Paketen) Vorsicht bei Mail-Anhängen BIOS-Passwort beim Booten Nur booten von eigener Festplatte zulassen Festplatten-Verschlüsselung
Position des CCC Kein Einsatz von Staatstrojanern, weil... unverhältnismäßiger Eingriff nicht gesetzeskonform programmierbar keine unabhängige Kontrolle möglich eine (weitere) Sicherheitslücke geschaffen wird kein staatliches Interesse an Schließung von vorhanden Lücken bestehen kann Richter die Maßnahme oft nicht beurteilen können (Unterschied zur üblichen TKÜ)
Kontakt: www.cccs.de :-) Stefan Schlott <stefan ploing.de> PGP: 0x75FD7074 Nächste Termine: Vortrag Social Hax 13.2., 19:30h Easterhegg 18. - 21.4.
Quellen (Bilder) CCCS Logo: CCCS e.v. Bundestrojaner: CC by-sa CCC https://commons.wikimedia.org/wiki/file:bundestrojaner.jpg Foto FAZ: Privat Storm Trooper: CC by-nc-nd Brandi Korte http://www.flickr.com/photos/branditressler/1002494458/
Links https://de.wikipedia.org/wiki/grundrecht_auf_gew%c3%a4hrleistung_der_vertraulichkeit_und_integrit%c3%a4t_informations technischer_systeme http://www.ccc.de/de/updates/2011/staatstrojaner https://netzpolitik.org/2013/geheimes-dokument-bundeskriminalamt-kauft-international-bekannten-staatstrojaner-finfisherfinspy -von-gamma/ http://www.ccc.de/de/updates/2013/hacken-fressen-und-moral http://media.ccc.de/browse/congress/2013/30c3_-_5713_-_en_-_saal_2_-_201312301130_-_to_protect_and_infect_part_2_-_ja cob.html