Archiv der Kategorie: Datenschutz

Von Hackern und Spionen

Hackerkongress Black Hat
Auf dem Hackerkongress Black Hat werden aktuelle Gefahren der IuK-Welt vorgestellt, analysiert und nach möglichen Abwehrmechanismen gesucht. Dieses Jahr fand die Tagung vom 28. bis zum 29. Juli in Las Vegas statt. Neben IT-Sicherheitsexperten bekannter Softwarefirmen, gewinnt der Kongress vor allem für Unternehmen, die sich zunehmender Industriespionage ausgesetzt sehen, an Bedeutung. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) räumt entsprechenden Hacker-Veranstaltungen eine wichtige Position ein. So wurde unmittelbar nach dem Vortrag des Sicherheitsexperten Craig Heffner, der die Möglichkeit aufzeigte, Router zu manipulieren, eine Sicherheitswarnung des BSI veröffentlicht. Die dazugehörige Angriffstechnik wird als so genanntes „Cross Site Request Forgery“ bezeichnet. Hierbei wird die Interpretation von Internetadressen im Domain Name System (DNS) so manipuliert, dass die Schutzmaßnahmen der Browser ausgehebelt werden. Bestehende Zugriffsbeschränkungen des Routers werden damit umgangen. Die einfache Logik: Wer einen Router übernimmt kontrolliert das dahinter liegende Netzwerk.

Gehackte Geldautomaten
Die Ergebnisse der Vorträge und Präsentationen wirken dabei amüsant bis hochgradig bedenklich. Beides wurde durch Barnaby Jack verdeutlich, der sich via telekommunikativen Mitteln in einen Geldautomaten einhackte. Nach erfolgreichem Hackerangriff spuckte dieser Geld wie ein Spielautomat. Ein entscheidendes Problem liegt nach McAfees Securityexperten Toralv Dirro in der Tatsache, dass hinter öffentlichen Maschinen oft völlig normale Computer mit gewöhnlichen Betriebssystemen ihre Arbeit verrichten. Diese Erfahrung konnte ich unlängst selbst (und sicherlich schon viele andere vor und nach mir) bei einer großen deutschen Bank machen. Anstatt nach der gewünschten Geldmenge zu fragen, teilte der Geldautomat höflich mit, dass Windows neu gestartet wird. Den Startvorgang konnte man am Bildschirm des Automaten mitverfolgen.

Netzwerke als Schwachstellen
Neben den vielen Vorteilen der Vernetzung von Systemen werden Hackerangriffe dadurch begünstigt, dass verschiedene Systeme, die ursprünglich nicht dafür vorgesehen waren, über Netzwerke verbunden werden. Damit sind auch diese potentiell von außen erreichbar. Ein Angriff auf die schwächste Stelle im Netzwerksystem kann damit auch einen Zugriff auf stärker gesicherte Bereiche bedeuten.

Im Vortrag von Jonathan Pollet wurde die Möglichkeit aufgezeigt, „Smart Meter“, also intelligente Stromzähler so zu manipulieren, dass Strom zu einem billigeren Preis bezogen werden könnte. Aber auch Messgeräte mit bekannten Sicherheitsmängeln werden von Elektrizitätsunternehmen eingebaut. Ein hackbares Stromnetz würde wahrscheinlich ein weitaus größeres Problem als die Manipulation eines einzelnen Stromzählers bedeuten.

Handylauschen zum Schleuderpreis
Im weiteren Zusammenhang ist auch die Möglichkeit des Abhörens von Handytelefonaten mit vergleichbar preiswertem Equipment zu nennen. Dies demonstrierte Chris Paget mit Hilfe frei verfügbarer, rund 1000 Dollar teuren Hardware sowie einer angepassten Linuxvariante. Durch den Gebrauch einer gefälschten Basisstation könnten so Handytelefonate vor der Weiterleitung belauscht und mitgeschnitten werden. Was bisher aus finanziellen und technischen Gründen strafverfolgenden Behörden sowie finanziell potenten Wirtschaftsspionen vorenthalten war, könnte damit auch von vielen Kleinkriminellen verwendet werden.

Die für die weltweit genutzten Mobilfunk-Standards verantwortliche GSM Association (GSMA) verweist auf Vorkehrungen, die einen solchen Angriff unmöglich machen sollen. Dafür müssen jedoch Handy und Funknetz über den neueren Mobilfunkstandard UMTS kommunizieren (3G-Standard). Doch auch dann besteht die Möglichkeit den Schutz zu umgehen.

Die gefälschte Basisstation gaukelt dem zu belauschendem Handy lediglich die Fähigkeit zur unverschlüsselten GSM-Verbindung vor. Eine Warnung der Mobiltelefone per Displayanzeige mit einem Verweis auf die fehlende Codierung ist prinzipiell möglich. Chris Paget vermutet jedoch, dass die Anzeige seitens der Hersteller verhindert wird, damit es in Ländern wie Indien, in denen die Codierung untersagt ist, nicht zu ständigen Warnmeldungen kommt. Dennoch ist die Billigvariante des Handylauschens nur bedingt einsetzbar. Die unmittelbare Entfernung sowie die begrenzten Kapazitäten von parallel belauschten Telefonaten spielen dabei eine wichtige Rolle.

Eine vernetzte Welt bietet vielen Menschen sicherlich eine Reihe von Vorteilen. Leider beinhaltet dies auch Vorteile krimineller Art.

14 Thesen zur Netzpolitik – oder über die Freiheit Dummheiten zu begehen

14 Thesen zur Netzpolitik

Ende Juni stellte Innenminister Thomas de Maizière (CDU) im Lokschuppen des Berliner Technikmuseums seine „14 Thesen zu den Grundlagen einer gemeinsamen Netzpolitik der Zukunft“ vor. Die mit Spannung erwartete Grundsatzrede sollte der bisherige Höhepunkt der Bemühungen des Innenministers werden, das durch Bundestrojaner, Zensursula, ELENA, SWIFT und andere Fehltritte in Sachen Netzpolitik und Verbraucherschutz zerrüttete Verhältnis zur Netzgemeinde zu verbessern und als Bundesregierung endlich gestaltend aufzutreten.

In der ersten Jahreshälfte fanden bereits vier Dialogveranstaltungen unter der Schirmherrschaft des Innenministers statt, bei denen Vertreter aus Wirtschaft, Wissenschaft, Verwaltung und Internetnutzer (über die Webseite www.e-konsultation.de) mit de Maizière über Netzpolitische Themen diskutierten. Die 14 Thesen sind das Ergebnis dieses Austausches.

Im Netz regt sich Protest

Das Medienecho im Anschluss an den Vortrag des Innenministers machte jedoch schnell deutlich, dass diese Thesen lediglich die Grundlage für eine viel weiter reichende und lang andauernde Diskussion über die Grundfeste der digitalen Gesellschaft sein können.

Kommentare von NetzaktivistInnen wie Andre Meister („Enttäuschend sind das Festhalten an der Vorratsdatenspeicherung […]“) und Constanze Kurz („ […] ist die Zeit der technischen Missverständnisse und Politiker-Netzalphabetisierung vorbei, nun geht es um politische Grundüberzeugungen.“) ebenso wie die Formulierung von „10 Thesen zur aktuellen netzpolitischen Diskussion“ von Malte Spitz (Bündnis 90/ Die Grünen) spiegelten ein Gros der Beiträge der Blogosphäre wider, in denen eine starke Abneigung gegenüber zentralen Punkten von de Maizières Agenda deutlich wurde. Interessanterweise befürworteten die Nutzer auf www.e-konsultation.de die Mehrzahl der Thesen (8 von 14, ca. 57%).

Elektronischer Personalausweis, ELENA und ISP Haftung als Lösung?

Neben der Kritik an einer unzeitgemäßen Auffassung des Urheberrechts, der Befürwortung der Vorratsdatenspeicherung und der halbherzigen Abkehr von Netzsperren wurde insbesondere de Maizières Sichtweise in Bezug auf Anonymität (These 5) im Internet mit Skepsis aufgenommen. Die von der Politik immer wieder bemühte These, dass das Internet kein rechtsfreier Raum sein könne (was es nicht ist), nahm auch der Innenminister zum Anlass, um die Einführung des elektronischen Personalausweises und die zukünftige Möglichkeit zur Filterung des Datenverkehrs zu legitimieren.

Dabei stellt Anonymität einen wichtigen Baustein einer demokratischen Gesellschaft dar, denn sie erlaubt es den Bürgern, sich frei und ohne Angst vor Repressalien zu äußern und beispielsweise die Regierung zu kritisieren. Unter anderem an diesem Punkt wird deutlich, dass de Maizière zuallererst Innen- und nicht Internetminister ist.

Es braucht eine einheitliche Netzpolitik

Seine Ideen, Inhalte aus dem Internet zu entfernen (digitaler Radiergummi), Gegendarstellungen prominent in Suchmaschinenergebnissen zu positionieren oder Daten mit einer Art digitalem Haltbarkeitsdatum zu versehen (siehe Viktor Mayer-Schönberger), sind allesamt lobenswert – erscheinen jedoch rechtlich und technisch schwer realisierbar zu sein.

Positiv festzuhalten bleibt de Mazierès grundsätzliche Zustimmung zu Netzneutralität und der Idee eines Datenbriefs – Projekte, die Gruppen wie der Chaos Computer Club seit langem befürworten. Ob und in welchem Maße die Politik nach dem ignorieren, unterschätzen, überschätzen und bestaunen des Phänomens Internet in der Lage sein wird, eine kohärente Netzpolitik zu formulieren, bleibt jedoch offen.

Wie Handys einen Einblick in unseren Alltag ermöglichen und neue Möglichkeiten der Forschung eröffnen

Auswertungsmöglichkeiten standortbezogener Informationen zeigen, dass nicht nur das Medium des Internets, sondern interessanterweise auch das Handy neue Möglichkeiten zur Auswertung bietet. Hier haben sich vielfältige Einsatzmöglichkeiten entwickelt, die uns im Alltag vielleicht gar nicht immer so gegenwärtig sind. Unsere Aufenthaltsorte und Bewegungsmuster können damit nämlich nicht nur in der virtuellen Welt, sondern auch im realen Leben nachverfolgt werden.

Aktuell hat Apple seine Nutzungsbedingungen in der Form geändert, dass die Computer- und Handynutzer bewusst der Aufzeichnung und Speicherung sämtlicher Bewegungsdaten durch Apple auf Grundlage eines in den Geräten enthaltenen GPS-Empfängers zustimmen müssen.

Die anonymisiert erhobenen Standortdaten sollen auch für externe, standortbezogene Dienste nutzbar sein. Aber auch alle anderen Mobilfunkanbieter verfügen über die Daten ihrer Nutzer, so dass neben Telefon- und SMS-Verbindungen auch die jeweiligen Standorte nachvollzogen werden können.

Dass die Auswertung von Mobilfunkdaten interessante und neue Möglichkeiten zum Beispiel für die Erforschung sozialer Netze, im Einsatz bei Katastrophen in großen Menschenmengen oder auch für die Anwendung in der Werbung bieten, zeigt der kürzlich veröffentlichte Artikel „Wie Handys die Welt beobachten“ von Konrad Lischka.

Mit den durch die Ortung erhaltenen Daten können unter anderem Bewegungsprofile erforscht und die Verteilung von Menschengruppen im Raum untersucht werden. Konrad Lischka nennt als Beispiel dafür die Untersuchung eines Dienstleisters am Hamburger Flughafen, der die Bewegung der Flughafenbesucher durch den Einkaufsbereich auf dem Weg zu ihrem Gate auswertete.

Andere Einsatzmöglichkeiten von Mobilfunkdaten stellen die Bestimmung der Verkehrsdichte auf Straßen, die Erstellung von Verkehrsmodellen oder auch die Ableitung von Fahrtrouten in verschiedenen Verkehrsnetzen, die von Autofahrern entsprechend gewählt werden, dar. Mithilfe von Verbindungsdaten und der Ortung kann auch festgestellt werden, wann sich wie viele Urlauber in bestimmten Gebieten oder Ländern aufhalten, so dass Rückschlüsse für die Entwicklung der Tourismusbranche und die Verkehrsentwicklung gezogen werden können.

Bereits schon seit zwei Jahren wird die Weitergabe anonymisierter Bewegungsprofile der Nutzer von Vodafone für den Stauprognose-Dienst und das Verkehrsinformationssystem „HD Traffic“ von TomTom praktiziert. Das System funktioniert über die Beobachtung der Bewegung von Handys, mit denen telefoniert wird oder SMS versandt werden, da die Nutzer der Idee nach in Staus die Zeit zum Schreiben oder Telefonieren haben, um ihre Verspätung anzukündigen oder sich die Zeit zu vertreiben. So werden – zumindest außerhalb der Städte – Verkehrsstörungen erkannt.

Im Bereich der Werbung können entsprechende standortbezogene Daten dazu genutzt werden, um Werbeanzeigen an den Standort des jeweiligen Handynutzers anzupassen und so eine lokalisierte Werbung zu ermöglichen. Ebenfalls ist es denkbar, die Bewegungsmuster von Passanten zu verfolgen und so die Effektivität verschiedener Werbemittel wie zum Beispiel großer Plakatwände oder von Werbeständern über die mögliche Veränderung von Bewegungsmustern zu testen. Inwiefern direkt ein Rückschluss auf den Erfolg der Werbung möglich ist, ist eine andere Frage, aber die Methode an sich bietet ein breites Spektrum für die Forschung.

Im Gesundheitsbereich kann die Nutzung von Mobilfunkdaten unter anderem Rückschlüsse auf die Verbreitung von Krankheiten ermöglichen. Forscher aus Florida haben die mögliche Verbreitung von Malaria auf Grundlage von Handydaten in der Region Sansibar erforscht. Unter anderem war es Ziel der Untersuchung, mithilfe der aus den Telefondaten gewonnenen Informationen eine Berechnung der Kosten, die durch die Kontrolle aller Rückreisenden, durch die Verabreichung von prophylaktischen Medikamenten oder durch die gezielte Ansprache bestimmter Personengruppen entstehen würden, zu ermöglichen.

Konrad Lischka berichtet auch von einem belgischen Mathematiker, der die Möglichkeit zur Abbildung tatsächlicher (sozialer) Netzwerke durch Mobilfunkdaten hervorhebt und einen großen Vorteil darin sieht, dass im Zuge dieser Entwicklung große soziale Netzwerke auf Grundlage von echten Daten untersucht werden können, anstatt nur Teilmengen aus Umfragen als Basis einbeziehen zu können.

Abgesehen von den nicht zu vernachlässigenden Fragen des Datenschutzes und der Rekonstruierbarkeit der Identität von Personen trotz der Anonymisierung der Daten ist es eine spannende Frage, welche Entwicklungen in Zukunft noch möglich sein werden.

Online-Dialog “Perspektiven deutscher Netzpolitik” abgeschlossen

Die 4. Phase des Online-Dialogs des Bundesinnenministeriums (BMI) zu dem Thema „Perspektiven deutscher Netzpolitik“ ist am Mittwoch abgeschlossen worden. In der 4. und letzten Phase des netzpolitischen Dialogs konnten Fragen und Diskussionsbeiträge zu dem Thema „Schutz der Bürger vor Identitätsdiebstahl und sonstiger Kriminalität im Internet“ gestellt werden.

Am 01.Juni findet die ergänzende Dialogveranstaltung zu diesem Thema statt, bei welcher auch die drei am besten bewerteten Fragen des Online-Dialogs diskutiert werden. Zudem wurden als Grundlage Leitfragen zur Dialogveranstaltung zu den Schwerpunkten Identitätsdiebstahl und Kriminalitätsbekämpfung allgemein aufgestellt.

Die vorangegangene 3. Phase des Dialogs fokussierte das Thema „Staatliche Angebote im Internet“. Auf der Homepage des Online-Dialogs gibt es neben den Leitfragen zu der 3. Dialogveranstaltung, welche am 11.05.2010 stattgefunden hat, auch eine Videozusammenfassung der Veranstaltung.

Insgesamt ist die Beteiligung an dem Dialog nicht so hoch ausgefallen wie bei vergleichbaren Dialogen auf kommunaler Ebene. Zu dem ersten Thema („Datenschutz und Datensicherheit im Internet“) gab es 6 Fragen und Diskussionsbeiträge, zu dem zweiten („Das Internet als Mehrwert erhalten“) 43, zu dem dritten Thema 70 und zu dem vierten Thema noch 18 Fragen und Beiträge.

Dies ist nicht hoch in Anbetracht dessen, dass eine bedeutende Einwirkungsmöglichkeit durch die Beteiligung bestand. Die Ergebnisse des Dialogs werden in die Netzpolitik des Bundesinnenministeriums einfließen und in die künftige Gesamtstrategie der Bundesregierung „Deutschland Digital 2015“ eingebracht.

Dennoch fehlen wahrscheinlich die Bedeutsamkeit und der konkrete Bezug des Themas für die einzelne Person. Auf kommunaler Ebene sehen und erleben wir konkrete Anliegen, bei denen ein räumlicher Bezug besteht und die uns direkt betreffen. Dort entsteht mit unter das Gefühl, durch die Beteiligung auch etwas Lokalisierbares verändern zu können.

Dies steht vielleicht im Gegensatz zu Entwicklungen im Internet, welche weniger greifbar und vor allem weniger beeinflussbar sind, auch wenn hier in Form des Online-Dialoges konkret eine Möglichkeit zur Mitwirkung und so zur Einflussnahme geboten wurde.

Diaspora – ein Gegenentwurf zu Facebook?

Auf die Suchanfrage nach dem Begriff Diaspora liefert das Online-Lexikon Wikipedia folgende Definition:

„Der Begriff Diaspora (griechisch διασπορά diaspora = Verstreutheit) bezeichnet seit dem späten 19. Jahrhundert hauptsächlich religiöse oder ethnische Gruppen, die ihre traditionelle Heimat verlassen haben und unter Andersdenkenden lebend über weite Teile der Welt verstreut sind.“

Obwohl die vier jungen Studenten aus New York, die hinter dem Projekt Diaspora stehen, kaum als religiöse oder ethnische Gruppe bezeichnet werden können, geht es nicht mehr und nicht weniger als um den Versuch, eine neue digitale Heimat im Web 2.0 zu schaffen. Facebook, das bisherige Mekka von Soccer moms, Schülern, Studenten und allen anderen, die nach digitaler Vernetzung streben, ist in jüngster Zeit aufgrund des Umgangs mit der Privatsphäre seiner Nutzer verstärkt in die Schlagzeilen geraten.

Matt McKeon, Entwickler in IBMs Visual Communication Lab, veranschaulichte eindrucksvoll, wie sich das Verständnis von Privatsphäre innerhalb des sozialen Netzwerks zwischen 2005 und April 2010 verändert hat. Fotos, Wall Posts und andere Profildaten sind seit der letzten Änderung der Geschäftsbedienungen nicht nur für Freunde und andere Facebook Nutzer, sondern je nach Einstellung auch für das gesamte Internet sichtbar.

Die Vorstellung, private Konversationen, Fotos von Familie und Freunden und andere private Details mit dem Rest der Welt zu teilen, lässt mittlerweile viele Nutzer aufhorchen. Gruppen wie We’re Quitting Facebook mit derzeit 11.357 Mitgliedern (Stand: 20.5.2010), die zum 31. Mai ihre Facebook-Profile löschen wollen, oder prominente Wortführer wie Leo Laporte und Peter Rojas, die ihre Accounts zumindest zeitweise deaktivierten, senden ein starkes Signal an die Facebook Nutzer. Selbst Facebooks Versprechen, demnächst einfachere Datenschutz-Einstellungen zur Verfügung zu stellen, scheint nicht zu überzeugen.

Das Diaspora Team hat es mit Hilfe der Online Plattform Kickstarter.com innerhalb von 20 Tagen geschafft, $176,064 von 5.331 Unterstützern zu sammeln und das ursprüngliche Ziel von $10.000 damit um mehr als das 17-fache übertroffen. Man kann davon ausgehen, dass viele der Spender aus Frustration über Facebooks Geschäftspolitik nach Alternativen suchten und diese schlussendlich fanden.

Mit dem eingefahrenen Startkapital wollen die Mitglieder des Quartetts hinter Diaspora nach ihrem College Abschluss im Sommer mit der Programmierung einer Plattform unabhängigen, dezentralen Infrastruktur beginnen und so ein sicheres, freies soziales Netzwerk schaffen. Den technischen Unterbau bildet dabei das von Tauschbörsen bekannte Peer-to-Peer Protokoll (P2P), wodurch jeder Diaspora Nutzer zum Verwalter seiner Daten wird. Die Kontrolle soll demnach von einer zentralen Instanz (wie z.B. Facebook) an den User übertragen werden, der anschließend über die Veröffentlichung seiner Informationen bestimmen kann.

Neben der finanziellen Rückendeckung hat Diaspora zudem die Unterstützung von Juristen, Programmieren und Beratern gewonnen, die das junge Team auf seiner weiteren Reise unterstützen wollen. Über den zukünftigen (Miss-)Erfolg der Plattform wird neben Faktoren wie Benutzerfreundlichkeit, Verlässlichkeit und Stabilität vor allem die Zahl der Nutzer entscheiden.

Facebook hat derzeit laut eigenen Angaben mehr als 450 Millionen Mitglieder. Eine gewaltige Anzahl, die die Entscheidung erschwert, sich von den bereits geknüpften Kontakten und verlinkten Fotos zu verabschieden. Die Hindernisse, die dem Erfolg des jungen Startup gegenüberstehen, sind damit mindestens so groß einzuschätzen wie die Hoffnung der Nutzer, die sich nicht weiterhin an Facebook binden wollen.