Samstag, 20. April 2024

Archiv

Wettlauf mit der NSA
David rechnet sich Chancen gegen Goliath aus

Datenschutz. - Auf dem 14. PET-Symposium, das sich in Amsterdam um privacy enhancing technologies in den Kommunikationsnetzen dreht, war der Wettlauf zwischen Nutzern und Überwachern aus Industrie und Geheimdiensten ein zentrales Thema. Der Wissenschaftsjournalist Jan Rähm berichtet im Gespräch mit Ralf Krauter.

Jan Rähm im Gespräch mit Ralf Krauter | 17.07.2014
    Auf einem Computermonitor ist der Binärcode zu sehen.
    Um sich im Datenstrom zu verstecken, muss man sich anstrengen. (picture alliance / dpa / Oliver Berg)
    Krauter: Herr Rähm, sprechen die Experten vor Ort eher über Lösungen oder über noch zu lösende Probleme?
    Rähm: Es geht um beides. Gestern ging es vor allem in einigen Studien um, ja, Probleme und Schwachstellen zum Beispiel in Mobilfunknetzen. Da gab es eine Arbeitsgruppe der Sapienza University in Rom, die haben mit einer ganz speziellen Angriffstechnik einzelne Benutzer in Telefonnetzen einerseits identifiziert aber auch angreifen können und wussten dabei nicht sehr viel mehr als, ja, zum Beispiel den Benutzernamen eines solchen Benutzers in einem sozialen Netzwerk. Eine andere Arbeitsgruppe aus der Schweiz, da haben die Hochschulen ETH und EPFL dran gearbeitet... die gingen der Frage nach, inwiefern es eigentlich für einen selbst schädlich ist anderen, also beispielsweise Kollegen wie Sie oder auch Freunden oder Familie, ja, den eigenen Standort, in dem Fall von mir, preiszugeben. Das heißt, Sie posten eine Kurznachricht irgendwo im Netz: Bin mit Jan Rähm zum Mittag! Oder Sie veröffentlichen ein Bild von uns beiden in einem sozialen Netzwerk, das Sie und mich dann beim Mittagessen zeigt. Und eigentlich ist es relativ offensichtlich: Klar, das gibt meinen Standort preis, aber sie müssen da natürlich als Informatiker denken: Kann das denn auch aus informatorischer Sicht den Standort preisgeben? Und die Wissenschaftler haben anhand einer sehr großen Datenbasis zeigen können: Ja, das ist so. Und das ist jetzt also wissenschaftlich exakt bewiesen.
    Krauter: Das heißt ja, man müsste, wenn man das verhindern will, letztlich Einfluss auf die Entscheidung seiner Freunde und Bekannten nehmen? Oder welchen Schluss zogen die Schweizer und Italiener aus ihren Studien? Welche konkreten Maßnahmen schlagen sie vor, um das zu verhindern?
    Expertenrat: Standort nicht verraten
    Rähm: Genau, für das letzte Problem haben Sie genau richtig schon gesagt: Hier muss man seine Freunde, Kollegen und die Familie sensibilisieren, nicht den eigenen Standort in den Netzen zu verraten oder nicht so genau. Selber machen kann man da eher gar nichts. Der Hintergrund ist ganz klar: dann könnten böse gesinnte Menschen versuchen, über Freunde oder Kollegen herauszubekommen, wo im Moment ich bin, und dann bei mir einbrechen oder andere schlimme Dinge tun. Gegen das Problem der Identifizierung, das die Arbeitsgruppe aus Rom herausgefunden hat, da lässt sich auch nicht sehr viel unternehmen. Man könnte zum Beispiel Firewalls, das sind spezielle Programme, einführen, die diese Angriffe abwehren. Aber der Angriff beruht auf Grundfunktionen mobiler Netze und mobiler Endgeräte, und die lassen sich nur ganz schwer beeinflussen.
    Krauter: Ortung über die peer group, da sind wir schon ganz nah dran am Thema Überwachung, das ganz oben auf der Agenda stand. Welche Lehren zieht denn die Community aus dem NSA-Skandal? Seit Edward Snowden ist ja klar, Privatsphäre gibt es kaum noch. Strecken die Experten da die Waffen?
    Kampf gegen Überwachung nicht aussichtslos
    Rähm: Ja, das ist eine sehr interessante Frage, die ich mir auch gestellt habe, bevor ich auf den Kongress gefahren bin. Aber man hört es schon raus: Die Waffen strecken wird hier niemand. Es gab heute auch eine Gesprächsrunde, die war sehr interessant und behandelte unter anderem auch die Frage: Waffen strecken oder jetzt erst richtig loslegen? Eine Teilnehmerin drückte ihre Sicht so aus, sie sagte: Die PET-community, das ist so ein sehr, sehr kleiner David, der einem sehr, sehr übermächtigen Goliath gegenüberstände, eigentlich hätte man kaum noch eine Chance. Aber sofort regte sich massiver Widerspruch, sowohl auf dem Podium als auch im Publikum. Und es kamen Aussagen, dass es sich zeige, dass die NSA bisher die Lösungen aus der PET-community, wie Tor zum Beispiel, eigentlich eher umgeht und nicht aufknackt. Und die haben daraus den Schluss gezogen, dass es ja trotz unbegrenzter Ressourcen, wie es ja bei der NSA mutmaßlich ist, dass einige Lösungen nicht zu knacken seien. Und in der Folge sagen dann die PET-Entwickler und auch die -Forscher, hier müsste man einfach fortfahren, man müsste weitere Lösungen entwickeln, um Sicherheit und Privatheit zu fahren. Es bleibt also so ein kleines Hase-und-Igel-Spiel.
    Krauter: Welche Rolle spielen denn die großen Internetkonzerne auf dieser Tagung? Die sind ja mit dabei, halten zum Teil auch Vorträge, Google, Microsoft und Co. Auf wessen Seite werden die denn künftig stehen? Kann man das schon erkennen?
    Rähm: Wenn ja, dann nicht hier auf dem Symposium. Also die großen Unternehmen, die sind eigentlich gar kein Thema. Ab und an fällt der Begriff ISP, also Internetanbieter, aber auch da geht es nie um ein konkretes Unternehmen. Die Unternehmen, die spielt keine Rolle, hier geht es um Lösungen, hier geht es um Forschung.