Donnerstag, 25. April 2024

Archiv


Nur scheinbare Datensicherheit

IT-Sicherheit.- In den Augen vieler Regierungen sind Terroristen oftmals Internetspezialisten, die jeden technischen Trick ausnutzen, um geheime Botschaften über das Netz zu verschicken. Auf der Wiener IT-Konferenz "DeepSec" wurde nun dargelegt, dass häufig das Gegenteil der Fall ist.

Von Mariann Unterluggauer | 19.11.2011
    "Die Geschichte wiederholt sich." Diese Aussage bekam man auf der Konferenz "DeepSec", die diese Woche zum fünften Mal in Wien stattfand, öfter zu hören. Auch vom schottischen Journalisten Duncan Campbell, der Ende der 1980er die Existenz des Abhörsystems Echelon aufgedeckt hat. Das System, das seit 1956 die USA gemeinsam mit Großbritannien aufgebaut haben, dient dazu, weltweit Kommunikationssysteme abzuhören. Vom Fernschreiber bis zum Internet. Und war lange Zeit geheim.

    "Die Geschichte wiederholt sich immer. Neue Technologien wie das Internet ändern keine sozialen Strukturen. Wie bei der Einführung der Druckerpresse vor einem halben Jahrtausend reagierte das Establishment auch beim Internet mit Angst und Ablehnung: Neue Technik als Bedrohung."

    Auf der Konferenz DeepSec saßen sie alle zusammen: Die Hacker und Wissenschaftler, die Sicherheitslücken aufdecken, Programmierer, die mehr über Sicherheitslücken erfahren wollen, die Vertreter von der Industrie und diversen Regierungsstellen, die nicht nur an Sicherheitslücken interessiert waren, sondern wohl auch daran, was man sich über sie auf der DeepSec so erzählt. Sie kamen aus Russland, Indien und den USA. Diesmal waren auch Designer geladen und der Aufdeckungsjournalist Duncan Campbell hielt die Eröffnungsrede. Er belegte, dass Terroristen, wie alle anderen Internetuser, wenig Wert auf die Verschlüsselung ihrer Kommunikation legen. Regierungen und auch so manches Unternehmen behaupten seit Jahrzehnten gerne das Gegenteil. Für sie sind Terroristen aller Couleur vor allem eines: Internetspezialisten, die in der Lage sind, jeden technischen Trick auszunutzen, um geheime Botschaften über das Netz zu schicken. Starke Verschlüsselungssysteme durften daher gar nicht erst auf den Markt kommen.

    "Als die Terroristen des 11. September 2001 ihre Attentate planten, nutzen sie keine Verschlüsselungssoftware. Sie kommunizierten ganz offen miteinander. Und schon gar nicht verwendeten sie Krypto-Methoden bei ihren größeren Vorhaben. Das wäre ja sofort aufgefallen. Klar: Wenn jeder von uns sichere Kommunikationssysteme verwenden könnte, dann würden auch Terroristen sie verwenden, schon allein, um nicht aufzufallen. So verwenden sie Webmail und schreiben statt 'Bombe' eben 'Party' oder 'Lieferung'."

    Weil die Regierungen, allen voran die USA, davon ausgingen, dass sichere Software nur den Kriminellen zugute komme, wurde sie auch rechtschaffenen Bürgern vorenthalten. In Sicherheitssysteme, so Campbell, mussten Hintertüren für die Polizei implementiert werden. Das Systeme damit unsicherer werden und Hintertüren auch von anderen gefunden und genutzt werden können, nahm man in kauf. Es sei nur eine Frage der Zeit, bis diese "verordneten Sicherheitslöcher" gefunden werden. Das Verschlüsselungssystem, das die Terroristen verwenden, nämlich Zeichen durch andere Zeichen zu ersetzen, das kannte man schon vor 2000 Jahren. Seit 20 Jahren gibt es die digitale Mobiltelefonie und GSM. Damit wurde dem Telefon nicht nur die Schnur abgeschnitten, sondern auch dem Kapitel Sicherheitslöcher ein weiteres hinzugefügt. Das Verschlüsselungssystem von GSM wurde bereits 2003 von einem israelischen Forscherteam geknackt. Mitlauschen wird bei GSM leicht gemacht, und eine SMS ist schnell entziffert. In den Smartphones vereinen sich Sicherheitslücken, die das Telefon zu bieten hat, mit denen des Computers. Aber, so Duncan Campbell, der Blick auf die Technik allein reiche nicht aus, um Sicherheitsrisiken zu erkennen. Vor allem nicht, wenn die Technik auch zur Überwachung eingesetzt werden kann.

    "Um Schaden anzurichten, müssen Überwachungstechniken mit Mechanismen der sozialen Kontrolle und der Unterdrückung verbunden werden. Es reicht nicht aus, sich die neuen Techniken genauer anzusehen, egal wie unheimlich sie sind. Sie müssen ihr Augenmerk auf den sozialen Kontrollmechanismus richten, mit dem die Technik in Verbindung steht. "

    Zum Themenportal "Risiko Internet"