28
eSpionage Wie sicher sind meine Daten? 10.07.13 Folie: 1 Stefan Beier, Thomas Gießel, Florian Kollmann

Präsentation e spionage

Embed Size (px)

Citation preview

Page 1: Präsentation e spionage

eSpionage  

Wie  sicher  sind  meine  Daten?  

10.07.13   Folie:  1  

Stefan  Beier,  Thomas  Gießel,  Florian  Kollmann    

Page 2: Präsentation e spionage

Wieso  wird  spioniert?  

•  Immer  mehr  personenbezogene  Daten  im  Internet    (E-­‐Government,  Xing)  

•  Immer  mehr  UnternehmenskommunikaPon  über  Web  2.0  (Firmendaten  mit  persönlichen  Daten  verknüpT)  

•  Immer  mehr  Cloud  Dienste  (Webstorage,  Dropbox)  

10.07.13   Folie:  2  

Page 3: Präsentation e spionage

Private:  -­‐  Meistens  finanzielle  MoPve  (s.  IdenPty  TheT)  oder  Mobbing    Arbeitgeber:  -­‐  Arbeitnehmer  in  Sozialen  Netzwerken  

Wer  betreibt  eSpionage?  

Bekommen  die  Eltern  Post  vom  Jugendamt?  

10.07.13   Folie:  3  

Page 4: Präsentation e spionage

Unternehmen  :  -­‐  Firmengeheimnisse    -­‐  Kompromi^eren  der  Konkurrenz    Regierungen:  -­‐  Staatsgeheimnisse  -­‐  WirtschaTsstrategien  -­‐  AnP  Terror  (NSA)  -­‐  Kontrolle  

Wer  betreibt  eSpionage?  

10.07.13   Folie:  4  

Page 5: Präsentation e spionage

Was  ist  eSpionage?  

•  Ausspähen  von  digitalen  Daten,  meist  mit  dem  MoPv  einen  Vorteil  mit  diesen  zu  erlangen  

•  §  202  Verletzung  des  Briefgeheimnisses  •  §  202a  Ausspähen  von  Daten  •  §  202b  Abfangen  von  Daten  •  §  202c  Vorbereiten  des  Ausspähens  und  Abfangens  von  Daten  

10.07.13   Folie:  5  

Page 6: Präsentation e spionage

eSpionage  =  Hacking?  

§  202a  (1)    Wer  unbefugt  sich  oder  einem  anderen  Zugang  zu  Daten,  die  nicht  für  ihn  besPmmt  und  die  gegen  unberechPgten  Zugang  besonders  gesichert  sind,  unter  Überwindung  der  Zugangssicherung  verschai,  wird  mit  Freiheitsstrafe  bis  zu  drei  Jahren  oder  mit  Geldstrafe  bestraT.  

10.07.13   Folie:  6  

Page 7: Präsentation e spionage

eSpionage  =  Hacking?  

§  202a  (1)    Wer  unbefugt  sich  oder  einem  anderen  Zugang  zu  Daten,  die  nicht  für  ihn  besPmmt  und  die  gegen  unberechPgten  Zugang  besonders  gesichert  sind,  unter  Überwindung  der  Zugangssicherung  verschai,  wird  mit  Freiheitsstrafe  bis  zu  drei  Jahren  oder  mit  Geldstrafe  bestraT.  

10.07.13   Folie:  7  

Page 8: Präsentation e spionage

eSpionage  =  Hacking?  

Computer  Fraud  and  Abuse  Act  (CFAA)    „…unerlaubt  in  Computern  und  Datenbanken  eindringt  macht  sich  stramar  und  kann  mit  einer  Freiheitsstrafe  mit  bis  zu  20  Jahren  verurteilt  werden…“  

Unerlaubt  Zugang  verschaffen  -­‐>  Sehr  weit  ausgelegt.  

10.07.13   Folie:  8  

Page 9: Präsentation e spionage

eSpionage  =  Hacking?  

Schutzmaßnahme  durch  Geheimnis:  •  Private  URL,  Passwörter  /  Geheimfragen    Sicherheitslücke  in  Schutzmaßnahme  ausnutzen:  •  Passwort  Atacken,  SQL  InjecPon,  XSS  

Social  Hacking,  System  kompromi^eren  durch  Viren,  Einkauf  von  Driten    Gewaltsames  eindringen  •  Computer  stehlen,  Rechenzentrum  stürmen  

10.07.13   Folie:  9  

Page 10: Präsentation e spionage

eSpionage  =  Hacking?  

24.05.2013:    Journalisten  decken  Datenleck  auf  und    werden  darauxin  angeklagt    

 „127,000  suppor-ng  documents  or  “proof”  files,  such  as  scans  or  photos  […]  driver’s  licenses,  tax  records,  U.S.  and  foreign  passports”    

 “civil  li-ga-on  is  highly  likely”  

10.07.13   Folie:  10  

Page 11: Präsentation e spionage

eSpionage  =  Hacking?  

19.03.2013:    Das  Gesetz,  das  keine  guten  Hacker  kennt    

 „Andrew  Auernheimer  alias  ‚Weev‘  muss  für  41  Monate  ins  Gefängnis,  weil  er  auf  ungesicherte  Daten  zugriff.  Das  Problem  ist  weniger  die  Tat  als  das  zugrundeliegende  Gesetz.“  

10.07.13   Folie:  11  

Page 12: Präsentation e spionage

Spionage  durch  Regierungen  

Edward  Snowden    Beruf:  Whisteblower  (=Hinweisgeber)    Arbeitete  früher  sowohl  für  die  NSA  als  auch  die  CIA    Übergab  Anfang  Juni  streng  geheime    InformaPonen  über  NSA-­‐Programm  „PRISM“  samt  Dokumente  an  Guardian-­‐Journalist  

10.07.13   Folie:  12  

Page 13: Präsentation e spionage

PRISM  –  Was  ist  das?  

Planning  Tool  for  Resource  IntegraPon,  SynchronizaPon  and  Management    Programm  der  NSA  zur  Überwachung  und  Auswertung  von  elektronischen  Medien  und  elektronisch  gespeicherten  Daten    Seit  2007  (evtl.  sogar  schon  2005)  

10.07.13   Folie:  13  

Page 14: Präsentation e spionage

PRISM  –  Wer  ist  beteiligt?  

Direkter  Echtzeit-­‐Zugriff  auf  Server  beteiligter  Unternehmen  

10.07.13   Folie:  14  

Page 15: Präsentation e spionage

PRISM  –  Was  wird  ausspioniert?  

Zugriff  auf  alle  Nutzer-­‐  und  Verbindungsdaten    •   E-­‐Mails  •   Telefonate  •   Kreditkarten-­‐

 TransakPonen  •   Google-­‐Suchanfragen  •   etc.  

10.07.13   Folie:  15  

Page 16: Präsentation e spionage

PRISM  –  Wer  ist  betroffen?  

US-­‐Bürger  sind  rechtlich  geschützt    Für  Ausländer  in  Übersee  gibt  es  keinen  rechtlichen  Schutz    Ermöglicht  durch:    •   Patriot  Act  •   Foreign  Intelligence  Surveillance  Act  

10.07.13   Folie:  16  

Page 17: Präsentation e spionage

PRISM  –  Was  kommt  als  nächstes?  

Beteiligung  weiterer  Unternehmen    Neues  Datenlager  in  Bluffdale,  Utah  für  ca.  2  Mrd.  $    

10.07.13   Folie:  17  

Page 18: Präsentation e spionage

Tempora  

Snowden  strikes  again!      

10.07.13   Folie:  18  

Page 19: Präsentation e spionage

Tempora  –  Was  ist  das?  

Programm  des  GCHQ  zur  Überwachung  des  weltweiten  TelekommunikaPons-­‐  und  Datenverkehrs    Seit  Ende  2011      Zwei  Komponenten:    •   Mastering  the  Internet  •   Global  Telecoms  ExploitaPons  

         

10.07.13   Folie:  19  

Page 20: Präsentation e spionage

Tempora  –  Wie  wird  spioniert?  

Anzapfen  von  Internetknotenpunkten  und  transatlanPschen  Datenverbindungen  (Glasfaserkabel)  von  und  nach  Großbritannien    Daten  werden  30  Tage  lang  gespeichert              

10.07.13   Folie:  20  

Page 21: Präsentation e spionage

Tempora  –  Ausmaße  

200  Glasfaserkabel  angezapT    21,6  Petabyte  täglich    500  Mitarbeiter  zur  Analyse  (GCHQ  und  NSA)    600  Millionen  Telefonate  täglich  (2012)    850.000  Mitarbeiter  der  NSA  und  deren  Subfirmen  mit  Zugriff                

10.07.13   Folie:  21  

Page 22: Präsentation e spionage

PRISM  &  Tempora  

Greifen  perfekt  ineinander    Tempora  (ungefiltert)    PRISM  (gezielt)  

10.07.13   Folie:  22  

Page 23: Präsentation e spionage

Mehr  Au}lärung  

10.07.13   Folie:  23  

Onlineverhalten  mehr  in  Verbindung  mit    dem  echten  Leben  bringen    Stelle  nichts  auf  soziale  Netzwerke,  die  nicht  auch  wirklich  für  jeden  besPmmt  sind.    Au}lärungskampagnen  

Page 24: Präsentation e spionage

Mehr  Au}lärung  

Page 25: Präsentation e spionage
Page 26: Präsentation e spionage
Page 27: Präsentation e spionage

Mehr  Au}lärung  

10.07.13   Folie:  27  

Anzahl  Zeichen    Verwendete  Zeichen     VariaPonen     Angriffsdauer  max.    

6   A-­‐Z     308  Mio.     <1  Min.    8   A-­‐Z     208  Mrd.     ca.  6  Std.    8   A-­‐Z  a-­‐z     53  Bil.     ca.  64  Tage    8   A-­‐Z  a-­‐z  0-­‐9     218  Bil.     ca.  264  Tage    8   A-­‐Z  a-­‐z  0-­‐9  !$.,-­‐  ()&%§+#;:<>/@?     722  Bil.     ca.  2,4  Jahre    12   A-­‐Z  a-­‐z  0-­‐9  !$.,-­‐  ()&%§+#;:<>/@?     19  Sext.     ca.  64  Mio.  Jahre    

Sichere  Passwörter  wählen  

Quelle:  2012_05_02_Unternehmerforum_Datenschutz_Datensicherheit_IHK_Herford    

Page 28: Präsentation e spionage

Literatur  für  InformaPker  

Sicherheit  von  Webanwendungen    Maßnahmenkatalog  und  Best  PracPces      htps://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/PublikaPonen/Studien/WebSec/WebSec_pdf.pdf?__blob=publicaPonFile  

10.07.13   Folie:  28