Archiv


Schutz für Whistleblower

Technische Geheimdienste dürften ein großes Interesse daran haben, von Whistleblowern verschickte Informationen bereits auf ihrem Weg durch die Internetleitungen abzufangen oder mitzulesen. Mit einem System namens AdLeaks wollen Informatiker aus Berlin und New Jersey das nun stark erschweren.

Von Jan Rähm |
    Wenn es zutrifft, dass vor allem die Amerikaner im großen Maßstab Metadaten analysieren – also jene Daten, die aussagen, wer wann eine elektronische Verbindung wohin hergestellt hat –, bliebe keine Kontaktaufnahme mehr unentdeckt, sagt Volker Roth, Professor am Institut für Informatik der Freien Universität Berlin.

    "Es ist völlig klar, wenn ich einen Request schicke an eine Webseite, die dazu gedacht ist, Whistleblowing-Informationen zu bekommen, dann ist das ein Ziel, auf das man ganz genau gucken wird. Das heißt, alles, was dorthin geht, das wird wahrscheinlich beäugt und gespeichert. Man wird sich fragen, wer greift da alles drauf zu? Wer hätte Daten übermitteln können? Das ist sozusagen die Herausforderung."

    Darum hat Roth in Kooperation mit dem Informatikprofessor Sven Dietrich vom Stevens Institute of Technology in Hoboken, New Jersey das System "AdLeaks" entwickelt, das auch bei Vollüberwachung des Internets eine Datenübermittlung erlaubt, die nicht ohne Weiteres zurückverfolgt werden kann.

    "Wir gehen davon aus, dass wir in populären Webseiten kleine Skripte einbetten können. Diese Skripte könnten zum Beispiel mit Ads verteilt werden oder einfach nur wie ein Webbug in einer Webseite."

    Die Idee ist vereinfacht gesagt, dass kleine Code-Elemente in populären Webseiten eingebaut werden. Wann immer ein Nutzer die Seite aufruft, sendet ein Crypto-Algorithmus eine verschlüsselte Botschaft an den Leaking-Server. Die Nachricht enthält allerdings in der Regel einen Blindtext – lauter Nullen.

    "Was also hier passiert, das passiert völlig automatisch. Das heißt, wenn jemand auf dem Netz beobachtet, da ist eine Webseite geladen worden und jetzt kommt da ein Request, der das übermittelt an unsere Infrastruktur, dann lässt sich daraus nicht erkennen, ob derjenige überhaupt Informationen übermitteln möchte oder nicht, denn jeder Websurfer, der diese Webseite anruft, macht im Prinzip genau das."

    So werden von möglicherweise Millionen Nutzern verschlüsselte Blindtexte mit Nullen ohne jeden Wert verschickt. Ein Whistleblower hingegen kann aus dem Code-Baustein der Webseite zusätzlich ein kleines Programm extrahieren, mit dessen Hilfe er statt des Blindtextes eine echte Nachricht in eine Mitteilung einbetten kann.

    "Die Software ermöglicht ihm, die Daten, die er übermitteln möchte, in kleine verschlüsselte Blöckchen aufzuspalten und wenn jetzt eine von unseren Ads, von unseren Skripten im Browser ausgeführt wird und die Null verschlüsselt hatte und diese Null an unsere Infrastruktur sendet, dann geht diese instrumentierte Version her und ersetzt diese verschlüsselte Null durch verschlüsselte Daten."

    Im Strom von Millionen sinnleerer Nachrichten anderer Nutzer versteckt sich dann die gehaltvolle des Whistleblowers. Von außen erkennt kein Überwacher und kein Angreifer, welche Nachricht mit Nullen und welche mit Informationen gefüllt ist. Der verdächtige Datenverkehr wird im regulären Datenverkehr versteckt. Es ist auch nicht erkennbar, ob unter den Millionen Besuchern der Seite überhaupt ein Whistleblower war. So sollen die Auswertesysteme der Geheimdienste getäuscht werden, die die Whistleblower an Ihrem Surfverhalten erkennen können:

    "Unser Ziel war es, jedes Zeichen von Intention zu eliminieren. Und zu verhindern oder zu ermöglichen, dass man zu einer dedizierten Webseite gehen muss, explizit, um mit dieser Seite zu interagieren."

    Es gibt jedoch noch Schwachstellen. Nummer Eins ist der Webbrowser. Schwachstelle Nummer Zwei ist der Whistleblower selbst.

    "Es ist natürlich auch wichtig, dass das Surfverhalten sich nicht ändert. Dass also der Whistleblower sich nicht dadurch auffällig macht, dass er dauernd Reload drückt auf irgend einer Nachrichtenseite, die er schon längst gelesen hat."

    Die dritte Gefahr für das System sind Staaten, die in großem Umfang Filter- und Blockiersysteme im Internet etablieren. Denn dadurch, so Roth, könnte der Code aus den entsprechenden Seiten gefiltert und der Transport der verschlüsselten Nachrichten – egal ob mit Nullen oder Informationen angefüllt – verhindert werden.

    "Dass so eine Infrastruktur überhaupt geschaffen wird, das können wir uns überhaupt nicht erlauben, weil die Infrastruktur wäre dann einfach zu mächtig und könnte dann, wenn sich die Rahmenbedingungen ändern, sehr schnell dazu genutzt werden, beliebige missliebige Inhalte zu unterdrücken. Und da denke ich, dass darf man nicht zulassen, dass so eine Infrastruktur aufgebaut wird."

    Das AdLeaks-System ist noch nicht komplett fertig. Außerdem, betont Volker Roth, sei AdLeaks nur ein Teil einer umfangreicheren Whistleblowing-Infrastruktur. Wollten Medienhäuser es einsetzen, müssten weitere Komponenten wie sichere Datenspeicherung und ein sicherer Rückkanal hinzugefügt werden.

    Zum Themenportal "Risiko Internet"