Schlosssysmbol

Technologische Voraussetzungen der Massenüberwachung (Januar 2014)

Die Ausspähaffäre von 2013 zeigt überdeutlich, dass die aktuell für die Allgemeinheit verfügbaren Informationstechnologien Daten von Nutzern in der gelebten Praxis nicht wirksam vor unerwünschten Zugriffen schützen, wenn Informationstechnologien mit ihren ausgelieferten Standardeinstellungen benutzt werden. 

Die Privatsphäre eines Nutzers ist bei Benutzung der Standardeinstellungen von IT regelrecht deaktiviert und der Nutzer hat keine vollständige Kontrolle über die eingesetzte IT. Dies trifft leider auch auf die unter Common Criteria mit Evaluation Assurance Level 4 (EAL4) zertifizierten Produkte wie z.B. Mac OS X, Red Hat 6, SUSE 11, Windows 7 usw. zu, s. dazu

Unsere IT mit Ihren Standardeinstellungen ist seit Jahren massenüberwachungstauglich.

IT-Defizite haben sich über Jahrzehnte entwickelt

Keiner der aktiven Software-Produzenten, ob Closed Source oder Open Source, ob professionell oder semiprofessionell, hat auf dieses Technologieversagen bisher eine praktikable Antwort gefunden, da die technologischen Ursachen des Problems in Voraussetzungen liegen, die sich über Jahrzehnte entwickelt haben und nicht "über Nacht" zu beheben sind. Dies sind im Einzelnen:

Vier Kerndefizite aktueller IT verhindern Privatsphäre

  1. Standardmäßig unverschlüsselter Netzwerkverkehr (im Klartext übertragen)

    Der Einsatz von Netzwerkprotokollen wie TCPIP im Internet, dessen Daten unverschlüsselt übertragen werden, bildet die Grundlage für das Ausspähen der Kommunikation.

    Erschwerend kommt hinzu, dass eine Vielzahl von Anwendungsprotokollen Daten nicht verschlüsselt, sondern in Klartext übertragen, z.B. FTP, HTTP, SMTP.

    Dies gilt seit der Entstehung des Internets in den 80-er Jahren des 20. Jahrhunderts und es ist unwahrscheinlich, dass sich dies in Kürze ändert.
     
  2. Standardmäßig unverschlüsselte Speicherung von Nutzerdaten (im Klartext gespeichert)

    Nutzerdaten werden von Betriebssystemen standardmäßig unverschlüsselt gespeichert und können daher einfach ausgelesen werden.
     
    Dies gilt grundsätzlich ebenso für alle benutzten Anwendungen wie Office-Anwendungen, E-Mailprogramme, Webbrowser, usw.
              
  3. Komplexität und Umständlichkeit der Benutzung von Verschlüsselung

    Die verfügbaren allgemein einsetzbaren Verschlüsselungsfunktionalitäten wie IPSec, PGP und S/MIME sind nur mit relativ hohen Lernaufwand einsetzbar und erfordern darüber hinaus die Kooperation aller Beteiligten.

    Da der Einsatz von Verschlüsselungsfunktionalitäten in aktuell eingesetzter Software weder standardmäßig aktiviert ist, noch erzwungen wird, werden Daten nur von technikaffinen oder interessierten Nutzern verschlüsselt.
      
  4. Standardmäßig uneingeschränkter administrativer Zugriff auf Nutzerdaten

    Administrative Nutzer von Standardbetriebssystemen wie Linux, Mac OS X, UNIX und Windows haben grundsätzlich Zugriff auf alle Nutzerdaten oder können sich einfach und unkontrolliert Zugriff auf alle Nutzerdaten verschaffen.

Defizite aktueller Informationstechnologien als Voraussetzung der Massenüberwachung

Die Kombination der o.g. Unzulänglichkeiten ist die Grundlage für das Ausmaß der Massenüberwachung und liefert den Durchschnittsnutzer, welcher Informationstechnologien standardmäßig konfiguriert benutzt, dem Wohlwollen einer Minderheit aus, einer technikaffinen Gruppe von Menschen, den IT-Spezialisten.

Diese Defizite sind keine Einbahnstraße für den Missbrauch durch Geheimdienste und Hacker, sondern wenden sich langfristig auch gegen ihre vermeintlichen Profiteure, wie der Fall von Edward Snowden eindrücklich zeigt.
Edward Snowden benutzte seinen uneingeschränkten administrativen Zugriff auf die NSA-Infrastruktur, um eine Datensammlung von ca. 1,7 Millionen NSA-Dateien zu generieren, s. dazu auch
http://www.nytimes.com/2014/02/09/us/snowden-used-low-cost-tool-to-best-nsa.html?_r=0

In diesen Kontext passt auch die Ankündigung der NSA, 90 Prozent ihrer Administratoren zu entlassen, um die Sicherheit innerhalb ihrer Infrastruktur zu erhöhen, s. auch
http://www.washingtonpost.com/blogs/federal-eye/wp/2013/08/13/nsa-to-cut-90-percent-of-systems-administrators/

Alle Nutzer von Informationstechnologien sind von den o.g. Defiziten gleichermaßen betroffen und es liegt im Interesse ALLER Nutzer von IT, diese Defizite zu beheben.

Folgenschwer ist auch die unrealistische Einschätzung der Fähigkeit, Technologie ohne Fehler zu produzieren, so dass neben dem Durchschnittsnutzer selbst IT-Spezialisten zu Geschädigten durch Missbrauch von IT-Fehlern werden, mittels Angriffen wie DoS, Drive-by-Load, Man-in-the-Middle, Pass-The-Hash etc.

Selbstgefälligkeit der IT-Sphäre anstatt Selbstkritik

Es fehlt der IT-Sphäre Abstand zum eigenen Tun und Reife, beides würde zu mehr Sorgfalt und Bodenständigkeit führen. Es konnte sich in der kurzen Zeit der Existenz der internetbasierten Informationstechnologie, ca. eine Generation, noch kein abgeklärter und erfahrener (nicht jugendlicher) Umgang mit den Möglichkeiten der IT herausbilden, so dass oberflächlichen Phänomenen (Moden), wie z.B. Hacking, Social Networking, Featurismus usw., mehr Aufmerksamkeit geschenkt wird, als dem wirklichen Nutzen und den langfristigen Auswirkungen einer Entwicklung.

Die IT-Sphäre besitzt keinen Handlungsrahmen, der die Gesellschaft vor den Auswirkungen von Fehlentwicklungen der IT-Sphäre schützt, z.B. vor der Auslieferung von IT mit deaktivierter Privatsphäre und mit uneingeschränktem administrativem Zugriff auf alle Nutzerdaten. Dieser Handlungsrahmen kann anscheinend nur außerhalb der IT-Sphäre entwickelt werden, indem die Gesellschaft Vorgaben über die zulässigen Optionen für die IT-Sphäre macht, z.B. ein Verschlüsselungsgebot und ein Opt-in-Gebot. 

Die IT-Sphäre muss DRINGEND reguliert werden, um die gegenwärtigen Fehlentwicklungen, z.B. keine Privatsphäre bei Nutzung von Standardeinstellungen von IT und Abhängigkeit vom Wohlwollen von IT-Spezialisten, zu mildern.

Das tief greifende Unvermögen Nutzerdaten bei Benutzung von Standardeinstellungen praktikabel und alltäglich vor dem Ausspähen zu schützen, betrifft alle gegenwärtig in der Breite eingesetzten Produkte von Softwareproduzenten, ob Closed Source oder Open Source, ob professionell oder semiprofessionell.

Erst eine Beseitigung der o.g. Unzulänglichkeiten wird Nutzern einen besseren Schutz Ihrer Daten vor unerwünschten Zugriff gewährleisten.

Über die bisher genannten vier Kerndefizite aktueller IT hinaus sind noch weitere Eigenschaften von IT für Interessierte hilfreich, um unerlaubt Zugriff auf geschützte Daten zu erlangen. Vor allem sind hier zu nennen:

  • Beliebige Software ist ausführbar. 
  • Beliebiger ausgehender Netzwerkverkehr ist erlaubt.
  • Fehler im Programmcode, z.B. durch nicht vorhandene oder nachlässig ausgeführte Code-Analyse, mittels derer Malware ausgeführt werden kann.
  • Backdoors (Hintertüren) im Programmcode, über die unbemerkt in geschützte Systeme eingedrungen werden kann.
  • "Verwanzte" Hardware, welche unterhalb des Betriebssystems und ohne Wissen des Anwenders einen unerwünschten Datenzugriff ermöglicht.
  • Administrative Schreibzugriffe sind für Administratoren automatisch ohne Zustimmungsabfrage erlaubt.
  • Uneingeschränkte Reichweite administrativer Konten.

Langfristige Aufgabe

Kurzfristig scheint die umfassende Förderung des Einsatzes von Verschlüsselungstechnologien, die beste Möglichkeit zu sein, den Schutz von Nutzerdaten zu gewährleisten.

Langfristig müssen Verschlüsselungstechnologien vor allem im Bereich Benutzbarkeit und Robustheit gegenüber Angriffen verbessert werden, damit Nutzer Verschlüsselung standardmäßig für alle Daten einsetzen, ob gespeichert oder transportiert. Die Nutzung von Verschlüsselung sollte dabei automatisch und ohne zusätzlichen Zeitaufwand möglich sein, sozusagen beiläufig geschehen.

Ein Verbot von standardmäßig unverschlüsselter Speicherung und Übertragung von Nutzerdaten und ein Verbot von Betriebssystemen mit standardmäßig uneingeschränktem administrativem Zugriff auf alle Daten würden die Missbrauchsmöglichkeiten massiv einschränken.

Unabdingbar ist eine Stärkung der Transparenz und eine vom Produzenten unabhängige Fehlerprüfung in Bezug auf die Funktionalitäten von eingesetzter IT.

Durch solche Maßnahmen kann der uneingeschränkte und erwünschte Zugriff auf Nutzerdaten besser eingeschränkt werden, möglichst fehlerfreie Software und die Abwesenheit von Backdoors vorausgesetzt.

Was tut das ITMZ in der Sache?

Das ITMZ ist seit Jahren bemüht seine Nutzer über die richtige Nutzung von IT-Technologie aufzuklären. Leider liegen viele Ursachen außerhalb der Handlungsreichweite des ITMZ und können nur durch den Gesetzgeber oder Selbstverpflichtungen der IT-Sphäre behoben werden.

Nachfolgend einige Links zu diesem Thema:

Allgemein

Absicherung von Endsystemen

Bei Fragen oder Hinweisen zu diesem Dokument melden Sie sich bitte per E-Mail bei joerg.maletzky(at)uni-rostock.de.