Suche

HomeINSIDERS blogWas das NSA PRISM Programm für Unternehmen und Privatanwender in Deutschland bedeutet

Was das NSA PRISM Programm für Unternehmen und Privatanwender in Deutschland bedeutet

Klicken Sie hier, um mit uns in Kontakt zu treten.

Missbrauch von Informationen aus Sozialen Netzwerken

Am Montag den 10. Juni 2013 haben wir einen Leitfaden vorgestellt, der zeigt in welcher Form deutsche Unternehmen vom NSA-Spionageprogramm PRISM betroffen sind. Wenn Geheimdienste Zugang auf sensible Daten von deutschen Unternehmen in der Cloud haben, stellt das ein Datenschutzproblem sowie eine gravierende Sicherheitslücke dar. Kundendaten, Geschäftsgeheimnisse, E-Mail-Verkehr etc. können von Unbefugten ohne richterliche Anordnung und ohne Wissen des Unternehmens abgefragt werden.

Leitfaden - Die Bedeutung des NSA PRISM Programms für deutsche Unternehmen
Klicken Sie hier um den Leitfaden herunterzuladen

Das PRISM-Programm in der Übersicht

Bekannt wurde das NSA-PRISM Programm durch Veröffentlichungen, die auf den Whisteblower Edward Snowden zurückzuführen sind

  • Eine 2007 gestartete geheime Überwachungskampagne der National Security Agency (NSA), die der NSA direkten Zugriff auf die Serverdaten mehrerer Internetgiganten ermöglicht
  • Am 7. Juni durch „The Guardian“ und die „Washington Post“ nach einem Whistleblower Tip aufgedeckt
  • Beteiligte Unternehmen sind (mindestens): Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL, Apple und Dropbox (Dropbox soll erst dieses Jahr Teil des Projekts werden)
  • Die Unternehmensführungen der oben genannten Unternehmen haben geschlossen einer Beteiligung an diesem Programm widersprochen
  • Das Programm umfasst die Sammlung und Verarbeitung von Daten aller nicht-US Bürgern und US-Bürgern die mit ihnen Kommunizieren
  • Zur Abfrage der Daten müssen keine Anfragen mehr an die Unternehmen gestellt werden, die NSA hat ständigen Zugang auf alle auf den Servern lagernden Daten
  • Im Jahre 2012 wurden rund 24.000 auf Prism-Daten basierende Reports veröffentlicht
  • Alle gennanten Unternehmen haben Ihre Beteiligung an dem Programm abgestritten
  • Google hat bei dem Geheimgericht FISA eine Klage eingereicht, um Anfragen zur Herausgabe von Daten veröffentlichen zu dürfen
  • Skype hat auch schon vor der Übernahme von Microsoft ein internes Programm mit dem Namen Chess gehabt, mit dem die NSA und andere Behörden auf Gesprächs- und Chatdaten zugreifen konnten

Die Aufgabe der NSA

Die National Security Agency (NSA) galt lange als eine der geheimsten Einrichtungen in den USA, früher wurde sie aus diesem Grund auch häufig scherzhaft als "No Such Agency" oder "Never Say Anything" bezeichnet. Die Hauptaufgabe der NSA, die mehr Mathematiker beschäftigt als jedes amerikanische Unternehmen, ist das sammeln und entschlüsseln von Kommunikationsdaten. Auf der Webseite werden die Ziele wie folgt definiert:

  • „Die National Security Agency führt die US-Regierung in Kryptologie, die sowohl Datenverarbeitung als auch Informationsprüfung umfasst. Die NSA ermöglicht Computer Netzwerk Operationen um unter allen Umständen einen Entscheidungsvorteil für die USA und ihre Allierten zu schaffen.“
  • „Unsere Vision: Globale kryptografische Dominanz durch eine reaktionsfähige Präsenz und Netzwerkvorteil“

Die Besonderheiten von PRISM und was es für die NSA so wertvoll macht

Die NSA hat schon früher mit Programmen wie Echolon Telefonate, Faxe und Datenverkehr abgehört, musste jedoch einen großen Aufwand betreiben um diese Fülle an Daten aufzubewahren, zu filtern und zu ordnen. PRISM erlaubt es der NSA direkt, oder per Anfrage auf die Datensätze von großen Anbietern zuzugreifen, muss sich also nicht mehr selbst um die Haltung der Daten kümmen. Weiter werden die meisten Daten von Benutzern bei diesen Anbietern anhand der E-Mail Adresse zugeordnet (Diese wird in allen Fällen für die Registrierung und in manchen Fällen für die Anmeldung genutzt). Die so von unterschiedlichen Diensten abgefragten Daten lassen sich leicht zusammenführen und einer Person zuordnen.

Gemeinsam haben diese Dienste, dass sie starke soziale Aspekte erfüllen, das heißt, dass nicht nur Informationen über die Nutzer sondern auch ihre sozial Peers bekannt werden. In der nachfolgenden Grafik wollen wir zeigen, welche Daten von welchem Dienstleister an die NSA weitergegeben werden können:

Übersicht - Verfügbare Daten nach Unternehmen
Übersicht - Verfügbare Daten nach Unternehmen (Klicken zum Vergrößern)

Welche Daten von welchem Unternehmen tatsächlich weitergegeben werden ist aktuell noch nicht bekannt. Den Aussagen von Snwoden nach muss aber davon ausgegangen werden, dass eine sehr umfangreiche Datenweitergabe stattfindet.

Wer nutzt die Daten?

Die von der NSA gesammelten Daten stehen Geheimdiensten und Strafverfolgungsbehörden zur Verfügung, allerdings verfügt die USA über eine Vielzahl von bekannten und weniger bekannten Geheimdiensten. In der Vergangenheit gab es jedoch immer wieder Fälle, in denen Geheimdienste ihre Informationen mit privatwirtschaftlichen Unternehmen austauschen, besonders im Rüstungsbereich kann daher davon ausgegangen werden, dass diese Daten auch zur Industriespionage verwendet werden.

Bloomberg berichtete, dass der Autausch von Daten zwischen Geheimdiensten und Unternehmen teilweise auch unter der Hand stattfindet.

Die Bedeutung von PRISM für Cloud-Computing und Industriespionage

Das Auslagern von unternehmensrelevaten Daten auf externe Dienstleister ist immer mit Risiken verbunden. Seit PRISM steht allerdings fest, dass alle Daten die an amerikanische Dienstleister weitergegeben werden, auch den Geheimdiensten zur Verfügung stehen. Um dieses Risiko zu eliminieren existieren zwei Möglichkeiten: Die Auslagerung muss sich auf deutsche oder zumindest europäische (siehe Update) Dienstleister beschränken, da noch hier strengere Datenschutzrichtlinien angewandt werden. Durch diese Einschränkungen kann es aber sein, dass auf bestimmte Technologien oder Kostenvorteile verzichtet werden muss, was der zweiten Variante zu Gute kommen könnte, nämlich auf die Auslagerung von Unternehmensdaten weitgehend zu verzichten.

Update: Nachdem heute (21. Juni 2013) bekannt wurde, dass auch der britische Geheimdienst GCHQ ausländische Daten im großen Stil sammelt und diese mit der NSA teilt, ist auch im europäischen Ausland nicht mehr von einer sicheren Datenhaltung auszugehen. Die Quelle finden Sie hier.

Wenn dennoch auf Cloud-Technologien gesetzt werden soll, dann können unter Umständen verschiedene Cloud-Dienste im eigenen Netzwerk installiert werden. Die Technikseite ITespresso hat zu diesem Thema einen eigenen Artikel veröffentlicht.

In unserem Leitfaden zur Bedeutung des PRISM Programms für Deutsche Unternehmen gehen wir noch ausführlicher darauf ein, wie ein Transfer von amerikanischen Cloud-Diensten zu anderen Lösungen gestaltet werden sollte.

Quellen

Die Informationen in diesem Eintrag beziehen sich in erster Linie auf folgende Quellen:

INSIDERSKNOWLEDGE Nachrichten

INSIDERSKNOWLEDGE Nachrichten abonnieren

14. Oktober 2014


Unsere Nachrichten sind Umgezogen! Aktuelle IT-Sicherheits News finden Sie nun auf IKSec.de. Von Anfang an war Aktualität für uns ein entscheidender Faktor, um unseren Kunden stets optimal beraten zu können. Zu diesem Zweck begannen wir täglich die wichtigsten Ereignisse und Veröffentlichungen aus dem Bereich IT-Sicherheit zusammenzutragen und – zunächst – als internen Newsletter zu dokumentieren.

Das positive Feedback führte dazu, dass wir die “Nachrichten” Kategorie auf unserer Webseite einführten und seit Mitte 2012 dort veröffentlichten. Dieser Bereich wurde schnell der beliebteste und meist aufgerufene Bereich unserer Webseite und stellt bis heute eine der besten deutschsprachigen Übersichten zum Thema IT-Sicherheit dar.

Spätestens seit dem NSA-Skandal hat das Thema IT-Sicherheit ein so breites Interesse erfahren, dass wir uns entschieden haben die INSIDERSKNOWLEDGE Nachrichten auf ein eigenes Portal auszulagern. IKSec.de ist ein neues Experiment für uns, mit dem wir hoffen, eine bereite Zielgruppe zu diesem wichtigen Thema erreichen zu können

13. Oktober 2014


Neue Dokumente aus den Leaks von Edward Snowden belegen, dass die NSA auch innerhalb deutscher und anderer europäischer Unternehmen Agenten platziert hat. Unter dem Namen TAREX (Target Exploitation) wird ein Programm beschrieben dass mittels eigener oder angeworbener Agenten langfristige Spionage und Sabotage Aktionen in nicht US-Unternehmen ermöglichen soll. Die Dokumente verdeutlichen damit, wie wichtig es dem amerikanischen Geheimdienst ist, Verschlüsselungen umgehen zu können und die Möglichkeit zu haben, gezielte Hintertüren in Soft- und Hardware zu platzieren. Aus den Dokumenten geht außerdem hervor, dass diese Operationen unter einer Geheimhaltungsstufe über "Top Secret" laufen. Top Secret galt bisher als die höchste bekannte Geheimhaltungsklassifizierung
Link zur Quelle

Aus einem BBC Interview mit dem Leiter des Europol Cybercrime Centre, Troels Oerting, geht hervor, dass die Polizei einen Großteil aller Cybercrime Fälle auf rund 100 Hintermänner zurückführt. Zu den größten Herausforderungen gehören laut Troels, dass die meisten Kriminellen aus dem russischsprachigen Ausland heraus agieren und daher nur schwer verfolgt werden können
Link zur Quelle

Ein Hackerangriff auf den Dienst SnapSaved führte offenbar zur Veröffentlichung der Bilder von hundert tausenden SnapChat Nutzern. Nach Angaben von SnapChat wurde das Unternehmen von dem Hackerangriff nicht betroffenen sondern lediglich ein - mittlerweile eingestellter - externer Dienst. SnapChat erlaubt es Bilder zu versenden, die nach kurzer Anzeige gelöscht werden. Aus diesem Grund wird der Dienst häufig zum "Sexting" unter jugendlichen Verwendet. Der Großteil der Zielgruppe von SnapChat ist zwischen 13 und 17 Jahren alt. Dieser junge Altersdurchschnitt sorgte angeblich auch dafür, dass die Bilder auf 4Chan und anderen Seiten nicht intensiv verbreitet wurden
Link zur Quelle

Die Electronic Frontier Foundation weißt in einem neuen Artikel darauf hin, dass es nicht möglich ist eine kryptografische Hintertür zu entwickeln, die nur von Strafverfolgungsbehörden und nicht von kriminellen benutzt werden kann. Die EFF geht damit auf einen Artikel in der Washington Post ein, der eine Schwächung der Verschlüsselung von iOS 8 und Android Geräten gefordert hatte
Link zur Quelle