Mitgliedschaft

Informatik-Lexikon

Fachbegriffe zu Informatik und deren Anwendung

Wir sind Informatik

Martin Ziegler, KAIST

"Ich bin seit 2008 Mitglied, weil die GI Grundlagenforschung in der Informatik schätzt und um ihre Bedeutung weiß als Richtschnur bei Effizienz- und Möglichkeitsanalysen..."

 

Technische und ökonomische Fragen

Rubriken:

Ist es technisch möglich, den Telefon- und E-Mailverkehr aufzuzeichnen? Nur die Verbindungsdaten oder auch die Inhalte?

In gegenwärtigen Mobilfunknetzen werden Mobiltelefone vom jeweiligen Netzbetreiber fortlaufend geortet, um bei Bedarf eine Verbindung aufbauen zu können. Dabei sind dem Netzbetreiber alle technischen Daten des Telefons bekannt und auch die Daten des jeweiligen Gesprächs zusammen mit den sogenannten Verkehrsdaten Datum, Uhrzeit, sowie der Telefonnummern des jeweiligen Gesprächspartners.

Nach bisherigem Recht müssen die Anbieter die Verbindungsdaten nach Beendigung der Verbindung unverzüglich wieder löschen, es sei denn sie benötigen sie zu Abrechnungszwecken. Auch Gesprächsinhalte dürfen nicht anlasslos aufgezeichnet und gespeichert werden.

Verkehrsdaten und Gesprächsinhalte können von den Servern des Netzbetreibers zwar unberechtigt in Echtzeit kopiert werden; dieses Vorgehen wäre allerdings strafbar.

Was ist leichter abzuhören: eine WLAN-Verbindung oder eine Verbindung mittels Kabel, oder macht das keinen Unterschied?

Eine unverschlüsselte WLAN-Verbindung kann von allen Computern innerhalb der Senderreichweite mitgelesen werden. Eine verschlüsselte Verbindung müsste erst entschlüsselt werden; diese ist also sicherer – aber nicht hundertprozentig sicher, weil sie mit entsprechenden Verfahren entschlüsselt werden kann. Auch eine Kabelverbindung ist nicht sicher gegen Abhörversuche, insbesondere wenn der Angreifer physischen Zugriff auf das Kabel hat und so die Daten abgreifen oder die Abstrahlung ausnutzen kann.

Kann aus Bestellungen im Internet (etwa bei Amazon oder bei eBay) auf meine Interessen und Lebensverhältnisse geschlossen werden?

Ja, das ist sogar ein wesentlicher Teil des Geschäftsmodells dieser Firmen. Der Verkäufer hat eine vollständige Auflistung aller Käufe und wertet die Liste auch aus; das ist an dem Satz zu erkennen „Käufer dieses Produkts kauften auch …“. Aus der Wohngegend wird auf die wirtschaftliche Leistungsfähigkeit des Käufers geschlossen. Diese personenbezogenen Daten dürfen nach den Datenschutzgesetzen nicht weitergegeben werden, ohne dass der Kunde zustimmt. Oft enthalten die Geschäftsbedingungen von Internethändlern allerdings die Bestimmung, dass der Händler die Daten an Kreditauskunfteien weiter geben darf, wenn es Schwierigkeiten mit der Zahlung gibt.

Einem ausländischen Unternehmen anvertraute Daten deutscher Unternehmen können genauso wie private Daten Deutscher den zuständigen (ausländischen) nationalen Behörden weitergegeben werden.

Ist es möglich, Nachrichten nach Entstehungszeit und -ort zu klassifizieren?

Alles, was über das Internet geht, wird mit dem Erstellungs- und Versendedatum sowie der Uhrzeit versehen. Der Ort der Versendung lässt sich bei mobilen Geräten aus verschiedenen Quellen (z.B. GPS oder Ortungsdaten des Mobilfunknetzbetreibers) ermitteln. Auch bei stationären Geräten lässt sich oft aus der IP-Adresse auf den Standort schließen.

Können E-Mails manipuliert werden?

Das SMTP-Protokoll, das für die meisten Mails verwendet wird, bietet keinerlei Schutz vor Manipulation; es können beliebige Empfänger- und Sendedaten eingegeben werden. Eine andere Form der Manipulation ist das Vor- oder Zurückstellen des Datums im Computer Werden mit dem auf diese Weise manipulierten Rechner E-Mails versandt, tragen sie das manipulierte Datum.

Was nützen Firewalls, Intrusion Detection und Protection Systeme?

Die Verwendung solcher Sicherheitssoftware entspricht dem Stand der Technik. Wer seinen Rechner vor dem Eindringen Unbefugter schützen will, muss derartige Software einsetzen. Aber: Sicherheitssoftware erhöht zwar die Sicherheit – enthält aber meist noch nicht veröffentlichte, möglicherweise auch sicherheitsrelevante Fehler (Sicherheitslücken), die für Angriffe ausgenutzt werden können.

Existieren Hintertüren, undokumentierte Funktionen in Standardsoftware und Betriebssystemen (Windows, Unix/Linux, iOS) und unveröffentlichte Sicherheitslü-cken (Zero-Day-Vulnerabilities).

Softwarehersteller kennen nicht alle Sicherheitslücken ihrer Software. Die Hersteller patchen aus wirtschaftlichen und/oder strategischen Gründen auch nur einen Teil der ihnen bekannten Sicherheitslücken; z.T. werden auch bereits veröffentlichte Sicherheitslücken erst nach Jahren behoben. Software kann auch Hintertüren (back doors) und andere undokumentierte, dem Anwender nicht bekannte Funktionen (covert functions wie covert channels) enthalten. Da sie noch nicht veröffentlicht sind, kann sich niemand gegen sie schützen. Tatsächlich kann unter Ausnutzung dieser Sicherheitslücken unerkannt in Computer und Systeme eingedrungen werden.

Gibt es hundertprozentige Sicherheitsmaßnahmen gegen Penetration und Überwachung?

Nach dem aktuellen Stand der Technik kann (fast) jedes – auch mit Firewalls, Virensuchprogrammen etc. abgesicherte - System erfolgreich angegriffen werden. Wir gehen davon aus, dass es gegen Penetration (Eindringen in Computer) und Überwachung keinen wirksamen Schutz gibt, denn mit genügend Aufwand kann jedes System geknackt werden. Nach dem aktuellen Stand der Technik können auch aus verschlüsselten Nachrichten Inhalte abgeleitet werden, ohne die Verschlüsselung zu brechen. Auch Anonymisierungsdienste wie TOR haben kaum verlässliche Wirkung, weil die dafür relevanten Netzknoten überwacht werden können.

Was ist mit Datensparsamkeit gemeint? Wie sinnvoll ist sie?

Datensparsamkeit ist ein Konzept aus dem Datenschutz und beschreibt die Grundidee, bei der Verarbeitung von Daten nur so viele personenbezogene Daten zu sammeln, wie die jeweilige Anwendung tatsächlich braucht. Will man diese Idee auf den Schutz vor Überwachung ausdehnen, hieße das, dass nur Daten in IT-Systemen und Netzwerken, die mit dem Internet verbunden sind, gespeichert und übertragen werden dürfen, bei denen das für die Anwendung unabdingbar ist. Speziell für global agierende Unternehmen ist diese Forderung jedoch unrealistisch. Am sichersten wäre es dennoch, wenn man die wertvollsten Daten von Unternehmen auf so genannten „stand-alone Systeme“ speichern könnte – ohne Anschluss an das Internet.

Was bedeutet Wirtschaftsspionage? Welche Folgen hat Wirtschaftsspionage? Ist auch Sabotage möglich?

Wirtschaftsspionage ist die Beschaffung von Informationen durch konkurrierende Organisationen. Die Informationsgewinnung geschieht entweder von außen oder von innen. Neben der Informationsgewinnung (Schutzziel Vertraulichkeit) sind auch Manipulationen und Störungen des Betriebs (Schutzziele Integrität und Verfügbarkeit) sowie Sabotage denkbar. Wirtschaftsspionage ist vor allem auf strategische Ziele gerichtet und beinhaltet z.B. das Stehlen von Konstruktionszeichnungen, geplanten Patenten oder Finanzplanungsdaten.

Weiß man, nach welchen Kriterien von staatlichen Stellen überwacht wird, bzw. nach welchen Stichworten gesucht wird?

Wortlisten sind nicht veröffentlicht. Benutzt werden vermutlich Begriffe z.B. der organisierten Kriminalität sowie von Terroristen für Straftaten, Rauschgift, Waffen, und es werden Namen, Adressen, Telefonnummern zu Suche einschlägig aktiver Personen eingesetzt.

Können Nachrichtendienste aus den Unmengen gespeicherten Daten überhaupt etwas herausfinden, oder macht die schiere Masse das sowieso unmöglich?

Die massenhafte Überwachung von Teilnehmeranschlüssen führt zu einem sehr großen Datenvolumen, das weitergeleitet, gespeichert und ausgewertet werden kann. Für die Auswertung sind die Indizierung und der Zeitbedarf für die Auswertung relevant. Suchmaschinen im Internet machen beispielsweise nichts anderes für alle weltweit über das Internet erreichbare Daten.

Wie harmlos ist es, wenn "nur" Verbindungs- oder Metadaten ausgespäht werden?

Aus den Verbindungsdaten ergibt sich, wann wer mit wem wie viel oder wie lange kommuniziert hat. Daraus ergibt sich oft auch der Aufenthaltsort und es kann auf Aktivitäten wie Geschäftsverbindungen geschlossen werden; insgesamt kann das individuelle Nutzerverhalten genau analysiert werden. Es können aber, wie erwähnt, nicht nur Verbindungsdaten, sondern auch vollständige Inhalte aufgezeichnet werden.