Staatstrojaner - Wenn der Staat heimlich in Deinen Computer einbricht. Referent: i.v. Stefan Schlott



Ähnliche Dokumente
Was meinen die Leute eigentlich mit: Grexit?

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Informatik für Ökonomen II HS 09

Die Post hat eine Umfrage gemacht

Windows 10 > Fragen über Fragen

Lizenzen auschecken. Was ist zu tun?

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

1. Weniger Steuern zahlen

Internet Explorer Version 6

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Alle gehören dazu. Vorwort

Internet online Update (Internet Explorer)

ALEMÃO. Text 1. Lernen, lernen, lernen

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Nicht über uns ohne uns

Definition der Begriffe Umsetzung und Schutzmöglichkeiten Rechtliche Einschätzung Fazit. Der Bundestrojaner

OP-LOG

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Was ich als Bürgermeister für Lübbecke tun möchte

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Gesetzliche Aufbewahrungspflicht für s

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

CLX.Sentinel Kurzanleitung

Tipps zur Verbesserung der Sicherheit im Online-Banking

Professionelle Seminare im Bereich MS-Office

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

Einrichten des Elektronischen Postfachs

Tipps und Tricks zu den Updates

Kombinierte Attacke auf Mobile Geräte

BSI Technische Richtlinie

Updatehinweise für die Version forma 5.5.5

Computeria Solothurn

AirKey Das Handy ist der Schlüssel

Versand des Wochenberichts an andere Rotary Clubs

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Drägerware.ZMS/FLORIX Hessen

Kundeninformationen zur Sicheren

Tipps und Tricks zu Netop Vision und Vision Pro

Installationshilfe VisKalk V5

Sichere Kommunikation mit Ihrer Sparkasse

Einstellen der Makrosicherheit in Microsoft Word

Sichere Kommunikation mit Ihrer Sparkasse

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Pflegende Angehörige Online Ihre Plattform im Internet

Verschlüsselung mit PGP. Teil 1: Installation

Überprüfung der digital signierten E-Rechnung

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

AirKey. Das Smartphone ist der Schlüssel

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Inkrementelles Backup

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

ALEXANDER NÉMETH A L E X A N D E R. N E M E T I N T E R N A T I O N A L - P A R T N E R S. O R G ( 0 ) /09/2012

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Leichte-Sprache-Bilder

GeoPilot (Android) die App

Installation eblvd (Fernwartung)

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln

Sicherer Datenaustausch mit Sticky Password 8

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Über den Link erreichen Sie unsere Einstiegsseite:

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Computersicherheit im Informationszeitalter / Seth Buchli

Hallo, Anmeldung auf der Office-Webplattform: Seite 1 von 7 Office 365 Pro Plus

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Was ist Sozial-Raum-Orientierung?

Penetrationtests: Praxisnahe IT-Sicherheit

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

D der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Firmware-Installationsanleitung für AVIC-F60DAB, AVIC-F960BT, AVIC-F960DAB und AVIC-F860BT

Was ist clevere Altersvorsorge?

Vorratsdatenspeicherung

1 Was ist das Mediencenter?

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Information zur Durchführung von. Software-Updates

Transkript:

Staatstrojaner - Wenn der Staat heimlich in Deinen Computer einbricht Referent: i.v. Stefan Schlott

Der Bundeslandwirtschaftsminister sorgt sich: Wir werden dafür sorgen, dass noch mehr Menschen in Deutschland ihre eigene Kommunikation noch sicherer machen. Ende-zu-Ende Verschlüsselung

Neues Problem Was machen wir aber, wenn solche Personen [die Verdächtigen] heute auf Facebook posten? Was dann? IM Gall Was er eigentlich meint: Der Staat kann Ende-zu-Ende verschlüsselte Kommunikation nicht mehr einfach abhören

Die Lösung (?) Ein Trojaner Allg.: Schadsoftware getarnt als nützliches Programm Ziel: Ausführen von Code auf einem fremden Gerät

Anwendung (1) Probleme: Verschlüsselte Festplatten, USB-Sticks, etc. Einblick in die SSL-Kommunikation (Facebook, GMail, etc.) Lösung: Online-Durchsuchung (Zugriff auf alle Daten)

Eine neues Grundrecht Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (Urteil Bundesverfassungsgerichts vom 27. Februar 2008) Vereinfacht: Unsere IT-Systeme werden immer mehr zu unserem ausgelagerten Gehirn, die einen großen Schutz verdient haben

Konkrete Auswirkungen Richtervorbehalt Nur zulässig wenn... tatsächliche Anhaltspunkte vorliegen bei konkreter Gefahr für ein überragend wichtiges Rechtsgut besteht (Leib, Leben, Freiheit einer Person, Bedrohung der Grundlagen von Staat/Menschen) Nur wenn sich die Überwachung ausschließlich auf Daten aus einem laufendem Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.

Anwendung (2) Neues(?) Problem: Skype verschlüsselte, nicht abhörbare Telefonate Lösung: Quellen-TelekommunikationsÜberwachung (Zugriff auf Kommunikation vor der Verschlüsselung)

FAZ vom 9.10.2011

Rückblick auf 0zaptis Infektionswege Anhang an Mail Bei Kontrolle am Flughafen direkt auf den Laptop CCC bekam verdächtige Festplatte(n) von Anwälten zugesandt Trojaner konnte wiederhergestellt und analysiert werden Programm zum Steuern des Trojaner wurde geschrieben Veröffentlichung des Quellcodes in der FAZ Stopp der Verwendung dieses Trojaners durch Bund und Länder

Kritik am Trojaner von Digitask Behörden konnten Funktionsweise nicht überprüfen (kein Quellcode vom Hersteller) Funktionsumfang bricht das Gesetz (nachladen von Erweiterungen, Hochladen von beliebigen Dateien auf das System, Screenshots von Entwürfen) Viele Fehler bei Verschlüsselung (nur eine Richtung, veraltetes Verfahren, fixer Key) Verbindung über vserver in den USA

Und heute? Übergangsweise (?) Trojaner von Gamma International Überprüfung durch CSC (Nicht der Quellcode, nur die offen sichtliche Funktionsweise) Verfassungsbruch vorprogrammiert

Gamma Sitz in München Beliefert bevorzugt Staaten Gerne auch Diktaturen (z.b. Ägypten, Syrien, Bahrain,...) Viele internationale Tochterfirmen Lösungen vom gezielten Angriff bis hin zum Eindringen in Systeme der Bürger ganzer Bevölkerungsgruppen (z.b. Aktivisten, Oppositionelle)

CSC Enge Zusammenarbeit mit der NSA Durchführung von Gefangenenflügen für die CIA Berät Deutschland (>100x; >25 Million ) bei: De-Mail elektronische Akte für Bundesgerichte Regierungsnetz für verschlüsselte Kommunikation von Ministerien und Behörden eperso

How I ended up being a Death Star Trooper http://www.ccc.de/de/updates/2013/hacken-fressen-und-moral

Die aktuellen Snowden-Leaks (1) Stand Sommer 2013: Telekommunikationsleitungen werden flächendeckend weltweit abgehört Das betrifft Internet genauso wie Telefon, SMS, etc. Speicherung der Daten verschlüsselte länger Gesonderte Zugriffskanäle auf populäre verschlüsselte Dienste ( Nine Eyes ): Facebook, Apple, Google, Microsoft, etc.

Die aktuellen Snowden-Leaks (2) Stand Ende 2013 Tailored Access Operations (TAO) TURMOIL: Sensoren (deep packet inspection) im Netz reagieren auf bestimmte Suchmuster TURBINE: Möglichkeit der Datenmanipulation QFIRE: Automatisierte Kombination von TURMOIL und TURBINE, z.b. Piggybacking von Remote Forensic Software in Downloads Hoher Automatisierungsgrad läßt massenhaften Einsatz vermuten

Die aktuellen Snowden-Leaks (3) Infektionswege Phishing-Mails sind so 20. Jahrhundert! Gezieltes Aufbringen (physikalischer Zugriff) Abfangen auf dem Transportweg beim Kauf QFIRE + Warten auf den unachtsamen Moment Platzierung der Software Als normales Programm Im BIOS Manipulierte Festplatten-Firmware

Blick in die Zukunft BKA erstellt selbst einen Trojaner für Bund und Länder Konsequenz: Nächstes DigiTask-mäßiges Versagen Keine hohen Kosten pro Einsatz massenhafter Einsatz (siehe NSA) Wer beurteilt die Software unabhängig?

Zusammenarbeit von NSA und BKA / BfV...?

Gegenmaßnahmen Kryp topa rty 8.2. hier! Kryptographie funktioniert. Nutzen! Vertrauenswürdige Soft-/Hardware (FOSS) Updates machen. Software-Installation: Trusted Chain (z.b. Linux-Distribution mit signierten Paketen) Vorsicht bei Mail-Anhängen BIOS-Passwort beim Booten Nur booten von eigener Festplatte zulassen Festplatten-Verschlüsselung

Position des CCC Kein Einsatz von Staatstrojanern, weil... unverhältnismäßiger Eingriff nicht gesetzeskonform programmierbar keine unabhängige Kontrolle möglich eine (weitere) Sicherheitslücke geschaffen wird kein staatliches Interesse an Schließung von vorhanden Lücken bestehen kann Richter die Maßnahme oft nicht beurteilen können (Unterschied zur üblichen TKÜ)

Kontakt: www.cccs.de :-) Stefan Schlott <stefan ploing.de> PGP: 0x75FD7074 Nächste Termine: Vortrag Social Hax 13.2., 19:30h Easterhegg 18. - 21.4.

Quellen (Bilder) CCCS Logo: CCCS e.v. Bundestrojaner: CC by-sa CCC https://commons.wikimedia.org/wiki/file:bundestrojaner.jpg Foto FAZ: Privat Storm Trooper: CC by-nc-nd Brandi Korte http://www.flickr.com/photos/branditressler/1002494458/

Links https://de.wikipedia.org/wiki/grundrecht_auf_gew%c3%a4hrleistung_der_vertraulichkeit_und_integrit%c3%a4t_informations technischer_systeme http://www.ccc.de/de/updates/2011/staatstrojaner https://netzpolitik.org/2013/geheimes-dokument-bundeskriminalamt-kauft-international-bekannten-staatstrojaner-finfisherfinspy -von-gamma/ http://www.ccc.de/de/updates/2013/hacken-fressen-und-moral http://media.ccc.de/browse/congress/2013/30c3_-_5713_-_en_-_saal_2_-_201312301130_-_to_protect_and_infect_part_2_-_ja cob.html