Quantcast
Channel: blog.atwork.at
Viewing all articles
Browse latest Browse all 1118

Gedanken zur Datensicherheit

0
0

Derzeit sind die Themen Datensicherheit und Prism top-aktuell in allen Medien vertreten. Es ist anzunehmen und wahrscheinlich, dass alle Geheimdienste und staatliche Agenturen dieser Welt hinter allen möglichen elektronischen Daten her sind, diese analysieren und protokollieren.

Technisch gesehen ist das “der” Anwendungsfall für Big Data
Unmengen an Daten müssen in Echtzeit analyisiert und protokolliert werden.

Der Protokollierung entgehen

Es gibt diese Methoden, dem Protokollierungswahn zu entgehen:

  • Entsagung: Keine Verwendung von elektronischen Medien (kein Telefon, Fax, Internet), keine Post senden und öffentliche Plätze mit Überwachungen meiden. Einkaufen nur mit Bargeld, kein Konto besitzen, alle Bezahlungen in bar aufgeben, kein Auto, keine Versicherungen, etc. Sprich: auf ein Leben in unserer modernen Gesellschaft verzichten. Und eventuell Brieftauben züchten.
  • Extrem: Eremit werden und auf eine einsame Insel oder in abgelegene Orte ohne Infrastruktur ziehen. Sich dabei nicht allzu oft im Freien zeigen, damit es keine Satellitenbilder gibt. Man sollte seinen Pass nicht erneuern lassen und auf alle staatlichen Dienste (und Gelder) verzichten. Dazu ist dann zuvor die entsprechende Finanzierung erforderlich um “unterzutauchen”. Oder man lebt von der Natur, wie die Menschen vor ein paar tausend Jahren.
  • Wem das alles zu mühsam ist: Bewusster Umgang mit Daten: Entscheiden, welche wichtigen Daten WO gespeichert werden und verschlüsseln von sensitiven Daten (die Speicherung der geschützten Daten kann in der Cloud erfolgen). Das hilft gegen “rasche” oder “zufällige” Überwachung.

Alles sicher?

Sind “sichere” Verbindungen wirklich sicher?

Grundsätzlich ja. Allerdings muss eine HTTPS-Verbindung oder eine VPN-Verbindung nicht 100%-ig sicher sein. Beim Aushandeln des Zertifikates kann (mit etwas Aufwand) mitgehört werden. Irgendwann müssen die beiden Kommunikationsseiten Daten über ihre Verbindung aushandeln. Hier besteht grundsätzlich die Möglichkeit zum “Faken” von Daten. Somit ist davon auszugehen, dass Knotenpunkte Hardware mit “Hintertür” besitzen und manipuliert werden können.

Mit entsprechend großem Aufwand sind – bei Verdacht auf terroristische oder kriminelle Daten oder für Industriespionage - wahrscheinlich alle Daten irgendwann einmal knackbar, zur Not mit Brute Force. Zumindest für Geheimdienste, die entsprechendes KnowHow und genügen Ressourcen besitzen.

Daten, die im eigenen Land oder im eigenen Haus gespeichert werden, sind damit nicht automatisch “sicherer”.

Dennoch

Dem gegenüber möchte ich die Relevanz der Überwachung stellen. Man stelle sich die tägliche Datenflut im Terabyte oder Petabyte-Bereich vor… Ohne Keywords (ja, diese werden in allen gängigen Sprache ge-trackt) geht da nichts. Oder es gibt einen begründeten Verdacht oder Gerichtsbeschluss für die Überwachung bestimmter Personen oder Dienste. Dann macht punktuelle Überwachung Sinn.

Ein Computersystem wirft überwachenswerte Botschaften aus, die dann von Menschen geprüft werden. Wie gut das funktioniert, haben wir ja schon beim Bombenattentat von Boston dieses Jahr gesehen, wo es trotz entsprechender Warnungen nicht möglich war, dieses zu verhindern. Und die Warnung kam laut Medien aus “normaler” Polizeiarbeit aus Russland.

Die Analyse und Bewertung der ausgeworfenen Daten sind der Schlüssel zur Weiterverwendung. Ich denke, die Filter der Geheimdienste werden gut sein (Daten zum Üben haben sie ja genug gesammelt…) und hoffentlich zur Verbrechensbekämpfung genutzt. Das wäre aus meiner Sicht der Sinn.

Yes, we can

Das Vertrauen, dass Staaten glauben, durch die Überwachung ihrer Bürger oder anderer Staaten “alles” mitzubekommen ist aus meiner Sicht falsch. Kommunikation spielt sich nicht nur im Internet ab. Es gibt eine reale Welt.

Nur, weil ein Staat oder Geheimdienst es “kann”, bedeutet es noch lange nicht, dass es gut oder richtig ist.

Von der Rechtskonformität oder der “Freundschaft” zu anderen Staaten brauchen wir gar nicht  sprechen. Was mit all den gesammelten Daten tatsächlich passiert, werden wir jedoch nie erfahren.

Zum Beispiel bin ich auch nicht damit einverstanden, bei jeder Einreise in die USA das vertrottelte ESTA Formular auszufüllen und jedes Mal mein Foto und meine Fingerabdrücke abzugeben. Jedes Mal – blöder geht es echt nicht. Hier sollte die EU schon aus Prinzip gleich ziehen – für US-Bürger, so wie Brasilien es macht. Egal, bei der Einreise muss ich diese Prozedur durchführen als wäre ich ein Verbrecher. Es gibt keine Alternative. Mir wäre es lieber, wenn meine Fingerabdruckdaten einmal gespeichert werden und ich dafür schneller einreisen darf. Die ändern sich nicht…

Yes, we can. So we do.

Ich finde die totale Überwachung nicht richtig, es grenzt bald an George Orwell´s 1984. Umgekehrt möchte (und kann) ich die moderne Welt nicht missen. Wir müssen mit der Überwachung leben, ob es uns gefällt oder nicht.

Um einen visuellen Eindruck zu gewinnen, hier ein Hinweis zu einer Website, die Datenwege mit dem Tool tracert zeigt.

Prism exemplarisch visualisiert

Welche Wege die Daten im Internet gehen, hat http://www.opendatacity.de/ in einem Beispiel von Anfragen aus Deutschland an Internetdienste visualisiert.

http://apps.opendatacity.de/prism/

image

Wo ist die Transparenz

Es fehlt Offenheit. Jede Organisation sammelt Daten im Geheimen. Oft wissen sie nicht einmal, wofür!

Ein eindrucksvolles Beispiel ist hier zu finden, Studenten in den USA fragen bei einer Anwerbe-Veranstaltung der NSA nach: Students Question the NSA at Recruiting Session
Auf gut österreichisch sind die NSA-Leute ob der direkten Fragen … schmähstad. Sie repräsentieren einen der mächtigsten Geheimdienste der Welt und haben keine Antworten. Anhören!

Die Bürger wünschen sich Antworten. Jedoch nicht nur von den USA sondern von jedem anderen Land, das Daten sammelt. Diese werden sie wohl nie erhalten…

Mein Fazit

Nachdem niemand von uns den Stand der Dinge ändern kann, bleibt aus meiner Sicht nur die Selbsthilfe.

  • Überlegen, welche Daten man wo speichert,
  • Entscheiden ob und was man Online einkauft, das eigene Internet Surf-Verhalten kontrollieren und behirnen, dass E-Mails in Wirklichkeit Postkarten und für jedermann lesbar sind.
  • Mein wesentlicher Punkt ist, sensitive Daten nur verschlüsselt zu speichern. Ob in der Cloud oder nicht hängt dabei vom Anwendungsfall ab. Für viele Szenarien macht die Cloud Sinn.

Überwachung von Gefahrenquellen finde ich gut und wichtig, schließlich will ich in einem sicheren Land leben, wo es ein funktionierendes (Rechts-) System gibt und und gute Lebensqualität herrscht. Die Überwachung der breiten Masse finde ich bedenklich. Aus Sicht der Verbrechensbekämpfung verständlich, aber dennoch bedenklich.

Letztlich ist alles immer eine Frage des Aufwandes und der Relevanz.

Sobald Informationen verknüpft werden entsteht der gläserne Mensch. Solange wir im Arbeitsprozess und gesund sind, kümmert uns das im Regelfall wenig. Wenn sich einer dieser Parameter ändert, kann sich das Blatt schnell zum Nachteil des Individuums wenden.

Hier gehört eine Kontrolle und eine Erschwerung der Möglichkeit, Daten technisch zu lesen und auszutauschen. Es muss aufwändig sein, Daten von Personen ohne deren Wissen und Einverständnis zu organisieren.

Datensicherheit ist ein weites Thema und jeder sollte sich seine eigene Meinung dazu bilden.

Ich würde mir wünschen, dass – wenn es schon eine generell Überwachung gibt – diese möglichst offen praktiziert wird. Es sollte für jeden von uns möglich sein, sich darüber zu informieren, wer meine persönliche Daten besitzt, sie wie verwendet, sie verknüpft und letztlich die Löschung durchzusetzen.

Schön wäre: Yes we can. But only if meaningful (against crime).


Viewing all articles
Browse latest Browse all 1118

Latest Images

Trending Articles