NSA vernichtet weiter Beweismittel

Diesen Artikel habe ich schon vor einiger Zeit erstellt und schlichtweg vergessen zu veröffentlichen.
Er behält aber seine Gültigkeit.

———
Die Electronic Frontier Foundation (EFF) hat scharf kritisiert, dass die US-Regierung in einem Verfahren zur massenhaften NSA-Spionage – trotz gegenteiliger Aufforderung – weiterhin Verbindungsdaten lösche und damit Beweise vernichte. Das teilte die US-Bürgerrechtsorganisation am gestrigen Donnerstag mit. Sie erreichte vor dem Bundesbezirksgericht in Nordkalifornien in dem seit Jahren laufenden Verfahren eine richterliche Aufforderung an die US-Regierung, auf die Vorwürfe zu reagieren und die Zerstörung umgehend einzustellen. Die Regierung vernichte vor allem Daten, an die sie durch das Anzapfen von AT&T-Leitungen gelangt war, kritisiert die EFF.
Die Regierung habe deutlich gemacht, dass durch die Überwachung gesammelte Inhalte aus den Jahren 2007 bis 2012 vernichtet wurden. Das gleiche gelte für Telefonverbindungsdaten aus den Jahren 2006 bis 2009 sowie sieben Jahrgänge an Internetdaten (2004 bis 2011). Dabei war vor wenigen Monaten verfügt worden, dass diese Zerstörung bis zur Klärung eingestellt werden müsse.
Das nun von der NSA vorgebrachte Argument “Aufbewahrung wäre zu komplex” ist ja an Dreistigkeit und Kalkül nicht mehr zu überbieten. Zitat: “Wenn alle unter Sektion 702 des Foreign Intelligence Surveillance Acts gesammelten Daten aufbewahrt werden müssten, hätte das bedeutende Auswirkungen. Eine wäre, dass die NSA dafür alle damit verbundenen Datenbanken und Systeme ausschalten müsste. Angesichts der Komplexität der Systemarchitektur wären die Daten dadurch aber noch nicht unbedingt sicher. Gleichzeitig hätte solch ein Schritt jedoch “unmittelbare, spezielle und schädliche” Auswirkungen auf die nationale Sicherheit der USA“. Es ist mittlerweile klar, daß sich diese Institution verselbständigt hat. Konsequenzen sind weder auf nationaler noch internationaler Ebene zu befürchten. Von strategisch-politischen Konsequenzen ganz abgesehen.
Grenzen werden einzig und allein durch die eingesetzte Technik vorgegeben.

Generalbundesanwalt Range will gegen den Überwachungsskandal ermitteln. Allerdings nur wegen dem abgehörten Handy der “Mutti”. Die verbleibenden 81 Millionen Einwohner Deutschlands sind Ermittlungen nicht wert. “Die Spionage durch eine befreundete Macht sei am Ende juristisch nicht nachweisbar, der Fall sei nicht lösbar“, lautete zusammengefasst die Begründung.  Augenwischerei und Pseudoermittlungen werden hier zum ganz großen Kino erklärt, um am Ende das ganze still und heimlich versanden zu lassen. Guten Willen für das gemeine Fußvolk zeigen und hinter den Kulissen wird nichts passieren. Aber hey, ich weiß: Internet ist ja für uns alle Neuland.
Aber es ist ja nicht nur die NSA. BKA, MAD, BND und Konsorten sind ja auch vertreten. Mit den gewonnenen Daten wird dann eben Ringtausch betrieben. Wir spionieren ganz legal die US-Bürger aus und geben die Daten dann an die US-Regierung weiter – NSA spioniert die deutschen Bundesbüger aus und gibt die Daten an unsere Regierung. Verfassungsschutz-Chef Hans-Georg Maaßen betont die guten transatlantischen Beziehungen und gemeinsame Interessen. So profitiere seine Behörde von Erkenntnissen, die er mit dem US-Geheimdienst NSA und anderen Diensten austausche.
In die gleiche Kerbe haut auch die ehemalige US-Außenministerin Hillary Clinton. In einem Interview mit dem Nachrichtenmagazin Stern sagte sie außerdem, “wir müssen viel mehr Informationen austauschen, die uns gegenseitig betreffen

-Somit wird nationales Recht eingehalten und alle sind glücklich…dient alles der Sicherheit…-

– Boston Marathon, Wolgograd, Sandy Hook Elementary School, Utøya, Mai-Fest in Abuja, Bangui –
Subventioniert durch Milliarden Steuergeldern versagt die NSA auf der ganzen Linie. Bedenklich weil eben die ganzen Spionagetätigkeiten mit dem Argument der Terrorbekämpfung legitimiert wird.

Der ehemalige Bundesinnenminister Friedrich hat ja kürzlich auch ganz neue Definitionen zu den Grundrechten hervorgebracht:
Sicherheit ist das Supergrundrecht” Alle anderen in der Verfassung verankerten Grundrechte werden laut der Aussage somit zu unprivilegierten Zweiklassen-Grundrechten erklärt. Die sind dann ja auch nicht so wichtig…
Es fällt mir gerade bei solchen Thermen immer schwer eine neutrale Haltung zu bewahren und objektiv zu schreiben, aber manchmal denke ich mir echt: was für ein armseliger und paranoider Haufen. Geistig und moralisch bankrott.
Man möge mir meinen Fauxpas verzeihen, aber das musste mal gesagt werden.

Persönliche Konsequenzen durch SynoLocker

synology_logoIch persönlich habe durch den SynoLocker Konsequenzen getroffen, auch wenn ich zum Glück nicht selbst betroffen war. Weiterhin konnte ich auch die Synology ohne Probleme vom Netz nehmen. Ich stelle keine Hochverfügbarkeitsdienste zur Verfügung. Der Standard-Admin-Benutzer wurde deaktiviert und durch einen anderen Benutzer ersetzt, Firewalleinstellungen angepasst, Portweiterleitungen überprüft und noch ein paar Einstellungen vorgenommen auf die ich hier aber aus nachvollziehbaren und verständlichen Gründen nicht eingehen möchte. Meine Geräte werden überwiegend auf dem aktuellen Stand gehalten was Software,- Firmware betrifft. Ein gewisses Restrisiko bleibt natürlich immer, man kann aber auch Maßnahmen gegen subtile Angriffsvektoren treffen und so dem Restrisiko – zumindest etwas – entgegenwirken. Zumindest mit den mir zur Verfügung stehenden Mitteln. Wenn natürlich Angriffsflächen in den verwendeten Diensten, Protokollen oder Firmwareversionen stecken, dann hilft das alles wenig. Dieser Angriff hat mir auch deutlich gemacht, daß ich meine Backupstrategie wohl etwas überdenken sollte. Derzeit wird ein automatisiertes Backup der schützenswerten und wichtigen Daten im regelmäßigen Turnus auf eine USB-HDD gemacht. Aus Gründen der Bequemlichkeit verbleibt die USB-Festplatte an der NAS. Das ganze hilft natürlich absolut nichts, wenn quasi die durch SynoLocker verschlüsselten Daten gesichert werden. Das führt derzeit mein Backupkonzept ad absurdum. Hier besteht noch Handlungsbedarf.
Meine NAS ist gestern wieder an online gegangen und stellt nun wieder alle Dienste wie gehabt zur Verfügung.

In diesem Zusammenhang möchte ich die in meinen Augen etwas spärliche Informationspolitik von Synology bemängeln. Es kann nicht sein, daß man erste Informationen von einem so schwerwiegenden Anfgriff bei heise online zu lesen bekommt. Das erste offizielle Statement von Synology war erst zu lesen als die Foren schon gekocht haben. Es kann auch nicht sein, daß ein Statement auf Facebook veröffentlicht wird. Nicht jeder liest täglich die einschlägige Fachpresse und nicht jeder informiert sich bei Facebook. Unter http://www.synology.com/de-de/ sind Information über den Angriff und Details zu den betroffenen Versionen nur unter “Neuigkeiten -> 2014” zu finden. Ich erwarte keine stündlichen Statusberichte über die computerforensischen Fortschritte, aber ich erwarte (zumindest auf der offiziellen Homepage für Deutschland) einen präsenten Bericht mit den bisher in Erkenntnis gebrachten Ergebnissen.

Synology und SynoLocker 2

Zitat:

Der NAS-Hersteller Synology hat Details zu der Lücke bekannt gegeben, die der Erpressungs-Trojaner SynoLocker ausnutzt, um die Daten seiner Opfer zu verschlüsseln. Nach Informationen des Herstellers betrifft das Sicherheitsproblem nur ältere Firmware-Versionen und wurde im Dezember 2013 behoben. Die DiskStation-Manager-Software (DSM) Version 4.3-3810 oder älter soll betroffen sein, ein Update auf DSM 5.0 soll Abhilfe schaffen.

Bei den betroffenen Firmware-Versionen scheint es sich um die selben zu handeln, die schon im Februar angegriffen wurden. Damals hatten Hacker auf den NAS-Geräten Bitcoin-Schürfprogramme installiert und ohne Wissen der Nutzer Kryptomünzen erzeugt – unter erheblicher CPU-Last auf den Netzwerkspeichern. Wie schon im Februar empfiehlt Synology, die Firmware unbedingt aktuell zu halten. Opfer, deren Daten bereits von SynoLocker verschlüsselt wurden, sollen sich an den technischen Support des Herstellers wenden.

Nutzer können ihr NAS-Gerät unter dem Menüpunkt SystemsteuerungDSM-Update mit neuer Firmware versorgen. DSM 4.3 sollte auf Version 4.3-3827 oder neuer aktualisiert werden und Nutzer von DSM 4.1 sollten Version 4.2-3243 oder neuer installieren. DSM 4.0-2259 oder neuer ist ebenfalls nicht angreifbar. Entsprechende Firmware kann auch direkt bei Synology heruntergeladen werden.

/Zitat.
(Quelle: heise online)

 

Synology hat sich soeben in einem ersten Statement zu den Angriffen auf Synology-NAS geäußert. Darin werden betroffene Kunden gebeten, sich mit Synology in Verbindung zu setzen. Synology arbeitet nach eigenen Angaben weiterhin mit Hochdruck an der Klärung der Problematik. Derzeit ist weiterhin nicht bestätigt, welche DSM-Versionen betroffen sind und ob nur Kunden, die nach dem Heartbleed-Bug kein Update eingespielt haben, betroffen sind.

Liebe Synology-Kunden,

wir möchten Ihnen ein Update zu SynoLocker geben, einer Ransomware, die einzelne Synology-Server beeinflusst.

Beim Versuch auf das DSM-Interface zu zugreifen, wird die folgende Meldung angezeigt: „All important files on this NAS have been encrypted using strong cryptography“ (dt. „Alle wichtigen Dateien auf diesem NAS wurden mit starker Kryptographie verschlüsselt“) inklusive der Zahlungsanweisungen einer Gebühr, um Ihre Daten zu entsperren.

Was sollten Sie tun, wenn Sie die Nachricht bei der Anmeldung auf DSM sehen?

  1. Schalten Sie unverzüglich Ihre DiskStation aus und vermeiden Sie damit die Verschlüsselung weiterer Dateien.
  2. Kontaktieren Sie unser Support-Team, so dass wir die Situation weiter untersuchen können. Wenn Sie nicht sicher sind, ob Ihre DiskStation betroffen ist, zögern Sie bitte nicht, uns unter security@synology.com zu kontaktieren.

Wir entschuldigen uns vielmals für jedwede dadurch entstandene Umstände. Sobald uns weitere Details zur Verfügung stehen, werden wir Sie darüber informieren.

Unser Support-Team erreichen Sie hier.

Mit freundlichen Grüßen Ihr Synology-Team

 

 Update 05.08.2014

Wie Synology in einer erneuten Stellungnahme gegenüber ComputerBase bekannt gibt, sind nach aktuellen Informationen lediglich Synology-NAS-Server betroffen, die mit älteren DSM-Versionen (DSM 4.3-3810 oder älter) betrieben werden. Bei den betroffenen Versionen wird eine Sicherheitslücke ausgenutzt, welche von Synology bereits im Dezember 2013 behoben wurde. Derzeit sind keine Fälle mit dem aktuellen DSM 5.0 bekannt.

Für NAS-Server mit DSM 4.3-3810 oder älter und für Anwender, die eine der unten genannten Symptome bemerken, empfiehlt Synology, das NAS-System herunterzufahren und sich an den technischen Support zu wenden:

  • Beim Versuch auf das DSM-Interface zu zugreifen, wird eine Information gezeigt, dass alle wichtigen Dateien auf diesem NAS verschlüsselt wurden und eine Gebühr erforderlich ist, um die Daten wieder zu entsperren.
  • Ein Prozess namens “synosync” wird im Ressourcenmonitor ausgeführt.
  • DSM 4.3-3810 oder älter ist installiert, aber das System zeigt unter Systemsteuerung > DSM-Update an, dass die neueste Version installiert ist.

Abseits dieser Symptome empfiehlt Synology DSM 5.0 oder nachfolgende Firmwares zu installieren, um das System besser zu schützen:

  • Für DSM 4.3: DSM 4.3-3827 oder neuer installieren.
  • Für DSM 4.1 oder DSM 4.2: DSM 4.2-3243 oder neuer installieren.
  • Für DSM 4.0: DSM 4.0-2259 oder neuer installieren.

Der DiskStation Manager (DSM) kann über den Menüpunkt „Systemsteuerung > DSM-Update“ aktualisiert werden. Betroffene Anwender oder solche, die vermuten, dass ihr System betroffen ist, sollen sich weiterhin an security@synology.com wenden, um Hilfe zu erhalten.

(Quelle: http://www.computerbase.de/2014-08/trojaner-verschluesselt-synology-nas-systeme/)

Obwohl mein Gerät mit der neuesten Firmware ausgestattet ist, werde ich noch etwas warten um sie wieder ans Netz zu bringen. Nur weil noch keine Fälle für DSM >5.0 bekannt sind, heißt das nicht mit dieser Version per se auf der sicheren Seite zu sein.