Skip to content

Was ist noch sicher?

6. September 2013

Man kann davon ausgehen, dass nahezu jedes „amerikanische“ Produkt eingebaute Sicherheitslücken hat. Begrenzt es sich auf die USA? Nein. Auch andere Staaten kennen ähnliche Regeln. Es ist nur eine Frage der Zeit. Auch Deutschland hat in den USA eingekauft, Auch Deutschland wird ähnliches versuchen, oder hat es bereits versucht – wie erfolgreich, das hängt auch von den Bürgern ab.

Wie weit sollten sie gehen? Wie viel staatliche Einblicke sollten gewährt werden? Nach den Kriegen wurde Datentrennung sehr wichtig genommen, mit der Zeit wurden die Grenzen verschoben. Soll alles verboten werden?

Leider gibt es Kriminalität und den Kampf dagegen. Ja, es gibt auch Terrorismus. Ob zu dessen Bekämpfung der Aufwand der NSA gerechtfertigt ist, ist fraglich. Zumal wer verdeckt kommunizieren will, der wird es auch tun, das konnte und kann jeder – schon immer.

Getroffen werden die einfachen Bürger, die immer unsicherer werden. Es scheint, dass dies für manche das erste und vielleicht auch einzige Ziel ist bzw. war. Die Terrorangst kann instrumentalisiert werden, sie wird instrumentalisiert..

Da ich ein Skeptiker in Sachen „effektives“ massives Abhören bin, lassen wir dieses Thema hier aussen vor.

Sicher ist, dass die Menschen meist freiwillig viele Daten bereitstellen, Angeblich sind private Bilder massgeblich an der Aufklärung des Anschlags auf den Bostoner Marathon beteiligt gewesen. Zur Aufklärung wird es freiwillige „Datengaben“ geben – solange die Menschen glauben, dass die Daten nicht missbraucht werden.

Im Vorfeld, bei der Vorbeugung von Verbrechen, wird das Terrain schwierig. Ein effektives Instrument ist es, Kommunikationswege zu verfolgen. Wer weiss, wer mit wem wann gesprochen hat, der kann sich einen guten Überblick über die Verbreitung und die Wege einer Information oder Meinung machen.

Aber auch das kann versteckt werden. Gerade heute in der Zeit des Webs, sind ganz neue Wege bei der Kommunikation möglich. Einer schreibt einen Blog, tausende können es lesen. Es kann ganz Unauffälliges sein. Oft ist nicht einmal ein „Schlüssel“ auszutauschen, man versteht von selbst. Auch Sie! Versuchen Sie es mal.

Im Blog vom Chef, der sich als kreativer Schreiber ausgibt, steht: „Wieder der 12.12. wieder dieses Treffen. Wieder Auseinandersetzungen. Wieder der alte Streit. Niemand weiss mehr, worum es geht, aber es geht weiter. Diesmal sollte es etwas mehr als sonst sein“. Der Schreiber muss noch nicht mal involviert sein! Man schickt einfach einen Link. Sind Literaturliebhaber oder solche, die sich ständig Witze schicken, alle potenzielle Terroristen? Genauso wenig, wie diese Spezialisten, ist es der normale Bürger. Auch ist er nicht das  Füllmaterial für BigData oder der Heuhaufen für die berühmte Nadel.  Er ist nicht das Grundrauschen, das benötigt wird um Abweichungen zu erkennen, er und seine Daten sind schützenswerte Güter. Eines oder beides beiseite zu schieben ist zumindest ein Angriff auf die Menschenrechte.

Ist der Schreiber des verlinkten Textes ein Terrorist? Selbst der Linker kann nicht wissen, was er da weitergibt. In dubio pro reo.

Die Kommunikationswege von heute sind andere, als zu Zeiten, in denen es nur Telefone gab. Mit den Gesetzen und Vorgehen aus dieser Zeit suchen wir heute Terroristen. Es hat sich viel getan.

Doch das Superrecht auf Sicherheit, das ist nur ein Slogan. Gerade die Amerikaner wussten, dass man der Sicherheit alles opfern kann – nur, um noch unsicher zu werden und zu bleiben.

Vertrauen ist etwas, ohne das menschliche Kommunikation nicht geht.

Wenn also der Staat mithören darf, dann nur, wenn es einen „begründeten Verdacht“ gibt. In diesem Fall sollte der Staat direkt und unmittelbar und leider auch umfassend mithören können. Da die Grenzen wann und wie die Daten und für welchen Zweck abgegriffen werden dürfen, viele schnell in Interessenkonflikten bringen, sollte es aus Gerechtigkeitsgründe immer mehrere geben, deren Zustimmung benötigt wird. Und die Positionen sollten genau definiert sein.

Die meisten speichern ihre Daten aus eigenem Interesse (und manchmal ist es auch vorgeschrieben). Die Daten zu verdoppeln und / oder wieder zusammensetzten zu wollen, ist ein sehr grosser Aufwand, der sich vir diesem Hintergrund als pure Geldverschwendung erweist.

FAnNet ermöglicht es, die Daten und deren Besitzer zu anonymisieren und dem Besitzer, dass er ständig darüber informiert ist wer mit seinen Daten wann was gemacht hat (es muss nicht immer alles gelistet werden, das kann auch zeitversetzt oder erst auf Nachfrage geschehen) . Damit wäre der gesamte NSA Aufwand, das Filter in D und … nichtig – und dennoch sind alle berücksichtigt. Alle Interessen können im Interesse aller in einer Übereinkuft gut gelöst werden. Es sei denn, da will einer noch auf irgendwelchen Füssen steppen.

Nur einer hat mal gesagt: „Das kann uns nicht zugemutet werden, ständig nachfragen zu müssen …“. Doch. Dennoch geht das automatisch und somit schnell – also nur die Ausnahme Fälle könnten etwas dauern, das machen sie heute schon.

Zusammenfassung: Geschlossener Code ist unsicherer als offener – aber auch nur, wenn man was mit dem Code anfangen kann. Es werden ausgewiesene Spezialisten benötigt, um die Auswirkungen der nicht mehr allzu heimlichen Arbeiten der Geheimdienste, entgegenzutreten. Wer bisher den „Gerüchten“ nicht geglaubt hat und deshalb die Kosten gescheut hat, der hat jetzt sehr viel nachzuholen.

Also, es braucht nur ein paar tüchtige Menschen und den Willen es umzusetzen. Bislang war das meist gehörte Argument: „Wie? Ganz ohne Windows?“ …. Tja, wir sollte DailyTool verwenden, auch um neue Betreibssysteme zu machen und vieles mehr …

 

In einem Kommentar schrieb ich zu einem ähnlichen Thema:

Technisch ist nur das Gerät sicher, das nicht mit anderen Geräten verbunden ist und auch keinen anderen Datenaustausch kennt (mal von speziell formatierten, einmal verwendeten … Datenträger oder eigenen Austauschformaten abgesehen).

Selbst ein offengebliebenes Bluetooth ist gefährlich und da es Chips gibt, die ihre Energie von aussen bekommen und selbst bei Messungen nur selten auffallen, können sicher geglaubte Geräte zumindest identifiziert, deren Aufenthaltsort und der Zeitpunkt erkannt werden, lässt man den Dinger genug Zeit, dann können auch Daten transportiert werden.

Um es sehr allgemein zu beantworten: Nichts ist sicher. Helfen könnten nur exakte und überprüfte Bauvorschriften, Mini Betriebssysteme, hochspezialisierte Einzelgeräte … alles Geräte, die wenig aber überprüfbare Technik und Software verwenden.

Advertisements
Schreibe einen Kommentar

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: