Mitgliedschaft

Informatik-Lexikon

Fachbegriffe zu Informatik und deren Anwendung

Wir sind Informatik

Alexander Kohout

"Was mich an der Informatik generell so fasziniert ist, dass es eine noch sehr junge Wissenschaft ist und ihr volles Potential noch lange nicht ausgeschöpft hat, frei nach dem Motto: Alles ist denkbar!"

 

Allgemeine und politische Fragen

Rubriken:

Wie und wo erfolgt staatlicherseits die Ausspähung und welche Staaten sind aktiv?

Ob Seekabel, Überlandkabel, Richtfunk oder Satellit - all diese Verkehrswege können mit geeigneten technischen Einrichtungen angezapft und laufend überwacht werden. Auch wenn derzeit insbesondere der amerikanische und britische Geheimdienst ins Visier der Medien geraten sind, gehen wir davon aus, dass im Prinzip alle Länder, die einen Geheimdienst betreiben, solche Einrichtungen zur Nachrichtenbeschaffung nutzen. Dies sind neben großen Ländern wie den z.B. USA, Russland und der Volksrepublik China auch kleine Länder wie z.B. die Niederlande und Luxemburg.

Was heißt das für uns? Deutsche Unternehmen, die Daten (z.B. Konstruktions- oder Vertriebsdaten) über das Internet an Tochterunternehmen oder Filialen im Ausland versenden und dort verarbeiten lassen, müssen ebenso mit Überwachung rechnen wie deutsche Bürger, die international kommunizieren. Dasselbe gilt auch in der umgekehrten Richtung. Überwacht werden, so muss man befürchten, nicht nur die Verkehrswege, sondern auch die Server von Telekommunikationsanbietern und den Betreibern sozialer Netze.

 

Was wird ausgespäht?

Das 2001 vom Europaparlament nachgewiesene, weltweit eingesetzte Abhörsystem ECHELON wird seit ca. 1970 betrieben und dient der Überwachung von Satellitenkommunikation. Mit den jetzt aufgedeckten Spähprogrammen wie PRISM und Tempora lässt sich auch drahtgestützte Kommunikation flächendeckend ausspähen. Nutzerdaten können in Echtzeit abgegriffen, gesammelt und später zusammengeführt werden. Geräte, die über das Internet erreichbar sind wie z.B. Telefon, Handy, Fax, Kopierer und Scanner, können ebenso ausgespäht werden wie Internetdienste. Dies können Dienste für Video-Konferenzen sein, Internet-Mail und Dateiaustausch über das Netz, Social Media, Video- und Bilddienste, YouTube, Cloud-Dienste oder finanzielle Transaktionsdienste (SWIFT). Betroffene Daten sind u.a. Kreditkartendaten, Fluggastdaten, Passwörter oder URLs besuchter Webseiten, mit dem jeweiligen Aufenthaltsort des Handelnden sowie Datum und Uhrzeit der Aktivitäten. Das Ausspähen solcher Geräte und Dienste fällt technisch leicht, weil die analoge Datenübertragung zunehmend der digitalen weicht und immer öfter das Internet-Protokoll (IP) verwendet wird. Technisch aufwändiger ist – nicht nur aufgrund der schieren Datenmenge – die Analyse und das Zusammenführen der Daten.

Was geschieht mit den ausgespähten Daten?

Auch wenn es monströs erscheint, die technischen Mittel lassen zu, dass weltweit die digitale Kommunikation überwacht wird. Das heißt, dass sich Kommunikationsvorgänge im Internet aufzeichnen lassen, und die Verbindungsdaten, d.h. Datum, Sender- und Empfängerdaten sowie Lokationsdaten gespeichert werden können. Dies ist insofern unmittelbar einleuchtend, da diese Verbindungsdaten zum Aufbau der Kommunikationsverbindung notwendig sind und daher in der Kommunikation enthalten sein müssen. In welchem Umfang dies tatsächlich geschieht und inwiefern diese Verbindungsdaten danach auch gezielt ausgewertet werden, entzieht sich unserer Kenntnis. Unbestritten ist, dass dies geschehen kann und offenbar in viel stärkerem Maße geschieht als bisher angenommen – und zwar abhängig von der jeweiligen Bedarfslage legitimiert oder auch nicht legitimiert. Die Inhalte der Kommunikation können ebenfalls gescannt und abgefangen bzw. gespeichert werden, wobei eine komplette anlasslose Speicherung und Aufbewahrung von Verbindungsdaten und Inhalten sehr kostenintensiv ist und nicht nur in Deutschland auch gegen geltendes Recht verstößt (Stichwort: Vorratsdatenspeicherung). Sind Daten allerdings erst einmal aufgezeichnet, lassen sie sich auch einfach manipulieren: man kann sie löschen, unkenntlich machen oder inhaltlich verändern. Dies alles fällt unter den Tatbestand der Sabotage.

Langfristig lassen sich auch Jahre und Jahrzehnte zurückliegende Aktivitäten aus gespeicherten Daten bei Bedarf in einem einzigen Dossier zusammenfassen. Dies lässt sich nicht verhindern, selbst Verschlüsselung kann gebrochen werden (z.B. SSL, TLS, S/MIME, Skype).

Ist das Ausspähen durch eigene Geheimdienste (oder die befreundeter Staaten) die einzige oder größte Bedrohung im Netz? An welche anderen Gefahren muss der Nutzer denken?

Es gibt eine Vielzahl von Gefahren, die oft erheblich mehr Schaden anrichten können als das Ausspähen. Denn es gibt kaum eine Straftat, die heute nicht im Internet ihre eigene Ausprägung gefunden hat. Das gilt für Diebstahl, Betrug und Erpressung ebenso wie für Drogenhandel, Päderastie und Kinder-Pornografie. Außer den Ausspähungen befreundeter Geheimdienste müssen Nutzer mit Aktionen rivalisierender Länder, diverser Kleinkrimineller, konkurrierender Unternehmen oder der organisierten Kriminalität (z.B. Mafia, Drogenkartelle) rechnen. Je wertvoller ein Inhalt im Netz, umso größer ist das Interesse daran. Der Wert hängt wiederum von der Stellung einer Person oder der Größe, bzw. dem Tätigkeitsfeld eines Unternehmens ab. Die derzeitige Diskussion enthält die Gefahr, dass viele dieser Bedrohungen vergessen oder in den Hintergrund gedrängt werden.

Wie weit kann unser Staat (Bund, Länder) Bürger und Unternehmen gegen Angriffe aus dem Netz schützen? Was geht nur durch internationale Kooperation?

Im Internet sind Landesgrenzen irrelevant; interessanter sind Sprachgrenzen. Für Terror und organisiertes Verbrechen treten diese jedoch in den Hintergrund. Die Vorbereitung eines Verbrechens kann in einem anderen Land geschehen als die Durchführung. Unser Staat kann Bürger und Unternehmen bestenfalls dann vor Datenklau schützen, wenn die Daten sein Territorium nicht verlassen. Alle anderen Schutzmaßnahmen bedürfen der internationalen Kooperation.

Welche Eigenschaften und Funktionen des Internets spielen eine besondere Rolle bei der Vorbereitung, Durchführung, Verhinderung und Aufdeckung von Ver-brechen und Terror?

Das Internet ist ursprünglich vom Paradigma guter Nachbarschaft geprägt, die bei seiner heutigen Nutzung nicht immer angenommen werden kann. Maßnahmen zum Schutz der Internetanbindung Einzelner gegen Sabotage sind nicht vorgesehen. Nutzer müssen sich nicht identifizieren. Sie können sich also leicht hinter einem Pseudonym verstecken, was missbraucht werden kann. Weiterhin ist das Internet nicht zur Absicherung von Rechtsgeschäften, wie z. B. Verträgen, und zur Absicherung von Rechtsansprüchen konzipiert worden. Die entgeltfreie Nutzung ermöglicht zudem die millionenfache Duplizierung von Nachrichten (mit der Auswirkung als Spam-Problem). Das Ignorieren nationaler Grenzen macht die Anwendung nationaler Gesetze und nationaler Kontrollen sehr schwierig, da das anzuwendende Recht in der Regel durch den Standort des Servers bestimmt wird, was straf- und zivilrechtliche Verfolgung behindert. Auch ist die Verbrechensbekämpfung durch nationale Behörden somit erschwert, wenn nicht sogar unmöglich.

Dürfen Polizei und Geheimdienste die neueste Technik nutzen, um Verbrechen aufzudecken oder zu verhindern? Müssen Polizei und Geheimdienste über gute In-ternet-Kompetenz und moderne Analyse-Möglichkeiten verfügen?

Polizei und Geheimdienste dürfen die neueste Technik nutzen, um Verbrechen aufzudecken oder zu verhindern, wenn dafür eine gesetzliche Grundlage besteht.

Erfahrungsgemäß benutzen Straftäter fast immer die neueste Technik. Nur eine Gleichheit der ‚Waffen‘ gestattet es den Sicherheitsbehörden, Straftaten zu verhindern oder zeitnah aufzuklären. Muss die Polizei einem Autodieb per Fahrrad folgen, sind ihre Erfolgsaussichten beschränkt. Gegen Täter, die das Internet zur Vorbereitung und Durchführung von Verbrechen benutzen, kann nur mit hoher Informatik-Kompetenz und entsprechender Ausstattung begegnet werden. Der internationale Charakter des Internets, seine Datenmengen und das große Verkehrsaufkommen wecken auch bei Sicherheitsbehörden das Interesse an der Beherrschung moderner Analysemethoden, wie sie etwa mit dem Begriff ‚Big Data‘ umschrieben werden.

Ist es politisch verantwortbar zu verlangen, dass Polizei und Geheimdienste alles immer offen legen, was sie über die Tätigkeit von Terroristen und Verbrechern wissen? Dürfen sie die evtl. geplanten Gegenmaßnahmen geheim halten?

Viele Maßnahmen der für die Verbrechensverhütung und Verbrechensverfolgung zuständigen Organe sind nur dann sinnvoll, wenn sie im Geheimen geplant und ausgeführt werden können. Eine Katze, der man eine Schelle umhängt, ist beim Mäusefangen schlecht dran. Nachrichtendiente müssen geheim arbeiten. Ihre Tätigkeit entzieht sich deshalb in großen Teilen der medialen Berichterstattung und damit dem Bewusstsein der Öffentlichkeit. Einem Missbrauch dieses Privilegs soll durch eine Kontrolle seitens der zuständigen Parlamente entgegengewirkt werden. Auf Ebene des Bundes ist dies das Parlamentarische Kontrollgremium (PKGr) des Deutschen Bundestages, das allerdings unter Ausschluss der Öffentlichkeit tagt.

Was kann eine Fachgesellschaft wie die Gesellschaft für Informatik (GI) tun? Was hat die GI bisher unternommen?

Für die meisten Laien, aber auch für viele Fachleute, sind Sicherheitsfragen (Bedrohungen, Gegenmaßnahmen) ein rotes Tuch. Sie sind unangenehm und man geht ihnen gern aus dem Weg. Es gibt einen Fachbereich der  GI, in dem sich viele Fachleute, die sich mit Sicherheitsfragen befassen, austauschen. Ein dem GI-Präsidium zuarbeitender Arbeitskreis wird aktiv, wenn Themen anstehen, zu denen Stellungnahmen der GI erforderlich oder wünschenswert sind.

Zwei neue Vorschläge ergeben sich aus der augenblicklichen Situation:

(1)   Die GI sollte sich dafür einsetzen, dass es eine Art Ombudsmann für Sicherheit und Vertrauen in der Informatik gibt, an den sich GI-Mitglieder (und andere Bürger) wenden können, die sich allein gelassen fühlen.

(2)   Über ihre Schwestergesellschaften in Europa und weltweit kann sie sich dafür einsetzen, dass politische Vereinbarungen getroffen werden, die die Bürger eines Landes vor Übergriffen der Geheimdienste anderer Länder schützen.

Als Reaktion auf die derzeitige Aufmerksamkeit der Medien gibt es eine Initiative (von Prof. Rudolf Bayer, TU München, angestoßen), die sich bemüht, für die bekannten asymmetrischen Verschlüsselungsverfahren gute und vertrauenswürdige Implementierungen zu finden und diese im massenhaften Einsatz zu testen. Man hofft, dadurch bei GI-Mitgliedern (und Informatikern allgemein) zu einer breiteren Anwendung und Akzeptanz von Schutzmaßnahmen zu gelangen und Anwender von Verschlüsselung von dem Verdacht zu befreien, sie täten Verbotenes.

Mehr dazu finden Sie hier.