STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES AM 26. JUNI 2014

Die Seite wird erstellt Yves-Leander Klose
 
WEITER LESEN
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES AM 26. JUNI 2014
STELLUNGNAHME ZUR ANHÖRUNG DES
NSA-UNTERSUCHUNGSAUSSCHUSSES
AM 26. JUNI 2014*
MICHAEL WAIDNER ||| Diese Stellungnahme beantwortet die technischen Leitfragen des Untersu-
chungsausschusses. Sie gliedert sich in zwei Teile, die unabhängig voneinander gelesen werden
können. Der erste Teil umfasst die Abschnitte 2 bis 4 und stellt wichtige technische Fakten zu-
sammen. Abschnitt 2 erklärt die Funktionsweise des Internets und die umfangreichen Möglichkeiten,
dort abzuhören. Abschnitt 3 erläutert, wie abgehörte bzw. gespeicherte Daten mittels „Big Data“
analysiert werden können. Abschnitt 4 beschreibt Möglichkeiten und Grenzen der IT-Sicherheit
durch Technik. Der zweite Teil dieser Stellungnahme umfasst Abschnitt 5 und gibt zehn Empfehlun-
gen für Gesetzgeber und Regierung, die insgesamt zu einer deutlichen Verbesserung des Sicher-
heitsniveaus führen können.

1. ZUSAMMENFASSUNG                                    Sichere Dienste, insbesondere sicheres Cloud-
                                                  Computing (Abschnitt 4.3), erfordern ebenfalls
    Die Grundlage der IT-Sicherheit ist die       noch einige F&E-Arbeit. Sichere Cloud-Spei-
Kryptographie (Abschnitt 4.1). Sie kann auch      cher lassen sich durch Verschlüsselung unter
gegenüber der NSA Sicherheit bieten, und ge-      Kundenkontrolle technisch leicht realisieren,
rade gegenüber der Massenüberwachung ist          setzen sich im Markt aber nur sehr langsam
sie die entscheidende Technologie. Herausfor-     durch. Die marktgetriebenen Innovationszyklen
derungen bestehen in der Umsetzung durch          in der IT-Sicherheit sind generell deutlich länger
Standards und Hard- bzw. Software, die sicher     als im Rest der Informationstechnologie, d. h.
und ohne Hintertüren sein müssen, und in der      der Markt alleine reagiert im IT-Sicherheitsbe-
Bereitstellung der für den Einsatz von Krypto-    reich sehr langsam. Komplexere Cloud-Dienste
graphie notwendigen Infrastrukturen (z. B. ver-   erfordern heute noch volles Vertrauen in den
trauenswürdige Dritte, PKIs) zum Schlüsselaus-    Cloud-Anbieter und bieten damit keinerlei
tausch.                                           technischen Schutz gegen einen direkten Zu-
    Um neben den Inhalts- auch die Metadaten      griff auf die Daten beim Anbieter.
(Verbindungsdaten) zu schützen, müssen                Das zentrale Thema der System- und Soft-
Anonymisierungsdienste wie „Tor“ oder das in      waresicherheit wird in Abschnitt 4.4 diskutiert.
Deutschland entwickelte „JonDo“ eingesetzt        Angesichts der zahlreichen Sicherheitsprobleme
werden (Abschnitt 4.2). Prinzipiell können sol-   heutiger IT und der scheinbar unbegrenzten Fä-
che Dienste einen guten Beitrag zum Schutz        higkeiten der NSA und anderer Organisationen,
gegen Massen- und Einzelüberwachung leisten.      in IT-Systeme einzudringen, ist man versucht,
Für ein flächendeckendendes, allgemein nutz-      den „Kampf“ als aussichtslos aufzugeben. Möch-
bares Angebot ist allerdings noch erhebliche      te die NSA oder ein vergleichbarer Dienst eine
F&E-Arbeit zu leisten.                            einzelne Person um jeden Preis überwachen, so

                                ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98                    7
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES AM 26. JUNI 2014
MICHAEL WAIDNER

kann man dies informationstechnisch tatsäch-       keit, dass Ende-zu-Ende-Verschlüsselung das
lich nicht verhindern. In der IT-Sicherheit geht   angemessenste Instrument gegen Massenüber-
es aber überhaupt nicht darum, jeden denkba-       wachung darstellt. Entsprechende Technologien
ren und beliebig aufwändigen Angriff zu ver-       sind bekannt. Die größten Herausforderungen
hindern. Das Ziel der IT-Sicherheit ist viel-      sind die für den durchschnittlichen Nutzer ver-
mehr, mit möglichst geringen eigenen Kosten        ständliche und benutzbare Integration von Ver-
die Kosten des Angreifers nach oben zu treiben.    schlüsselung in Anwendungen und die Schaf-
Es geht nicht darum, Angriffe und Werkzeuge        fung geeigneter „Public Key Infrastrukturen“
wie im Katalog der „Tailored Access Operati-       (PKIs). Letzteres hat sich in der Praxis oft als
ons“ (TAO) der NSA beschrieben1 komplett zu        großes Problem erwiesen, für die Verhinderung
verhindern, sondern nur darum, deren Ent-          von Massenüberwachung genügen jedoch auch
wicklung und Anwendung so teuer zu machen,         vergleichsweise einfache Formen von PKIs.
dass sie nur sehr selektiv eingesetzt werden
können. Auch inkrementelle Fortschritte in der         2. Sichere Nutzung von Diensten: Der Ge-
IT-Sicherheit können sich also lohnen. Wichtig     setzgeber und die Regierung sollten die Vor-
hierfür ist, auch in der Industrie den Übergang    aussetzungen dafür schaffen, dass sichere
von einer primär reaktiven zu einer primär pro-    Dienste zur Verfügung stehen. Betreiber soll-
aktiven Sicherheit zu vollziehen und das Prinzip   ten verpflichtet werden, zu jedem Dienst stets
von „Security and Privacy by Design“ anzuwen-      auch die nach Stand der Technik sicherste
den. Zugleich muss intensiv in die Forschung,      Dienstnutzungsvariante anzubieten.
Entwicklung und Anwendung alternativer,                Neben der weiteren Förderung von F&E
sicherheitsfreundlicher IT-Architekturen inves-    für sicheres Cloud Computing geht es primär
tiert werden (nicht nur, aber auch in sogenannte   darum, die flächendeckende Bereitstellung ent-
„clean slate“ Ansätze).                            sprechend sicherer Cloud-Angebote zu beschleu-
    Auf eine umfassende Darstellung der in den     nigen. Wie erwähnt sind die marktgetriebenen
Snowden-Dokumenten beschriebenen Program-          Innovationszyklen in der IT-Sicherheit deutlich
me wurde verzichtet; eine gute Beschreibung        länger als im Rest der Informationstechnologie,
findet man bei Glenn Greenwald.2 Aus techni-       d. h. der Markt alleine reagiert im IT-Sicher-
scher Sicht erscheinen die von Greenwald basie-    heitsbereich zu langsam.
rend auf den Snowden-Dokumenten beschrie-
benen Programme realistisch.                           3. Verbesserung des Datenschutzes durch
    Der zweite Teil dieser Stellungnahme um-       Technik: Um Massenüberwachung durch Un-
fasst Abschnitt 5 und gibt zehn Empfehlungen       ternehmen verhindern zu können, müssen
für Gesetzgeber und Regierung, die insgesamt       Lösungen entwickelt werden, mittels derer der
zu einer deutlichen Verbesserung des Sicher-       Fluss von Daten zu unberechtigten Dritten ak-
heitsniveaus führen können:                        tiv unterbunden werden kann. Der Gesetzge-
                                                   ber und die Regierung sollten die Entwicklung
   1. Vertrauliche Ende-zu-Ende-Kommuni-           solcher Lösungen unterstützen und einen Rah-
kation: Gesetzgeber und Regierung sollten den      men schaffen, innerhalb dessen diese Lösungen
Aufbau und den Betrieb Ende-zu-Ende-gesi-          angeboten bzw. als Infrastruktur aufgebaut
cherter Kommunikationsdienste aktiv fördern.       und betrieben werden.
Betreiber von Kommunikationsdiensten sollten           Die Massenüberwachung durch Nachrichten-
dazu verpflichtet werden, entsprechende An-        dienste und die massenhafte Profilbildung und
gebote zu schaffen. Die dafür erforderlichen       Analyse von Nutzerverhalten durch kommerzi-
Infrastrukturen sollten wie z. B. das Straßen-     elle Anbieter sollte man gemeinsam betrachten.
netz als öffentliche Infrastrukturen betrachtet    Abgesehen davon, dass für die Menschen beide
und gefördert werden.                              gleichermaßen bedeutsam sind, greifen Nach-
   Dies ist die wichtigste Empfehlung, soweit es   richtendienste direkt oder indirekt auch auf die
um das Problem der Massenüberwachung durch         Daten der kommerziellen Organisationen zu.
Abhören geht. In der Fachwelt herrscht Einig-      Hier ist intensive F&E notwendig.

8    ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES AM 26. JUNI 2014
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES

   4. „Security and Privacy by Design“: Der       eine Organisation zum Verbraucherschutz im
Gesetzgeber und die Regierung sollten die         Zusammenhang mit Cybersicherheit schaffen,
Weiterentwicklung und Umsetzung des Para-         die Verbraucher aktiv darin unterstützt, ihre
digmas „Security and Privacy by Design“ in        eigene Sicherheit zu verbessern. Die Arbeit die-
der IT-Industrie fördern. Dies sollte zunächst    ser Organisation sollte durch die anwendungs-
die Forschung zur Entwicklung entsprechen-        orientierte Forschung begleitet werden.
der Werkzeuge und Prozesse umfassen. For-            Verbraucher benötigen für ihre eigene Cy-
schungs- und Innovationsprojekte, in denen        bersicherheit eine aktive Interessensvertretung
Informationstechnologie entwickelt oder an-       gegenüber Wirtschaft und Staat. Diese Rolle
gewendet wird, sollten verpflichtet werden,       kann auch als Erweiterung des Auftrags an eine
die Fragen der IT-Sicherheit in angemessenem      bestehende Organisation realisiert werden.
Maße zu berücksichtigen.
   Dies ist die wichtigste Empfehlung zur Ver-        7. Standardisierungssouveränität: Auf Eu-
besserung der IT-Sicherheit: Wirtschaft, Staat    ropäischer Ebene sollte eine Organisation
und Forschung müssen den Fokus von reaktiver      identifiziert oder aufgebaut werden, die für
zu proaktiver Sicherheit verschieben.             eine eigenständig Europäische, mittelfristig in-
                                                  ternationale Standardisierung im Bereich der
    5. Prüfung von IT-Sicherheit: Der Gesetz-     Cybersicherheit verantwortlich ist.
geber und die Regierung sollten die Voraus-           Die wichtigsten Cybersicherheitsstandards
setzungen dafür schaffen, dass IT-Produkte        werden heute vom US-amerikanischen „Natio-
hinsichtlich ihrer Sicherheitseigenschaften       nal Institute of Standards and Technology“
überprüft werden können. Die Ergebnisse           (NIST) entwickelt und dann von internationa-
der Überprüfung sollten Anwendern vollstän-       len Organisationen und anderen Staaten über-
dig zugänglich sein. Für Produkte, die in         nommen. Dieser Prozess birgt stets die Gefahr
sicherheitskritischen Umgebungen eingesetzt       einer einseitigen Bevorzugung US-amerikani-
werden, sollten solche Überprüfungen ver-         scher politischer oder wirtschaftlicher Interes-
pflichtend sein, d. h. Produkte sollten nicht     sen. Eklatantestes Beispiel ist die von der NSA
eingesetzt werden dürfen, wenn kein der           eingebrachte geheime Hintertür in einem kryp-
Produktklasse entsprechendes positives Prüf-      tographischen Standard des NIST.3 Eine inten-
ergebnis vorliegt.                                sive, aber vollständig transparente und über je-
    Gute IT-Sicherheit kann sich im Markt nur     den Verdacht erhabene Standardisierung unter
dann behaupten, wenn sie von Käufern und          Europäischer Kontrolle wäre wünschenswert.
Anbietern als Wettbewerbsvorteil wahrge-          Die entsprechenden technischen Kompetenzen
nommen wird. Dazu müssen Unterschiede in          sind in Europa und Deutschland vorhanden.
der Sicherheit sichtbar gemacht werden, durch
Siegel, Zertifikate usw., und basierend auf ob-      8. Technologische Souveränität: Auf Euro-
jektiven und ohne unnötig hohen Aufwand           päischer Ebene sollten die Voraussetzungen
überprüfbaren Kriterien. Durch eine gezielte      dafür geschaffen werden, dass in Europa
Entwicklung solcher Kriterien und darauf basie-   marktführende Hersteller von Informations-
rende Beschaffungsrichtlinien der öffentlichen    technologie und IT-Sicherheitstechnologie ent-
Hand kann Deutschland bzw. Europa auch            stehen.
entscheidend Einfluss auf die Technologie- und       Deutschland und Europa sind nahezu voll-
Marktentwicklung nehmen. Die Überprüfbar-         ständig von IT-Produkten aus anderen Regio-
keit von IT-Sicherheit erfordert ein hohes Maß    nen, insbesondere aus den USA und Asien,
an F&E und Investitionen in Infrastrukturen       insbesondere China, abhängig. Die Überprüf-
und Labore.                                       barkeit von IT-Sicherheit (Empfehlung 5) kann
                                                  helfen, Vertrauen wiederherzustellen. Darüber
   6. Unterstützung von Verbrauchern: Um          hinaus ist es aber auch erforderlich, die Euro-
die Cybersicherheit von Verbrauchern zu ver-      päische IT- und insbesondere IT-Sicherheits-
bessern, sollten Gesetzgeber und Regierung        industrie zu fördern. Innovationen in der IT

                                ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98                  9
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES AM 26. JUNI 2014
MICHAEL WAIDNER

entstehen gemeinhin im Zusammenspiel von             ger Rechtsgestaltung empfängeradäquat infor-
exzellenter Forschung und starker, forschungs-       miert und Vorschläge für juristische Diskussi-
naher Industrie.                                     onen und neue Rechtsrahmen ggf. vor ihrer
                                                     Verabschiedung im Rahmen von Simulations-
    9. Cybersicherheitsforschung in Deutsch-         studien geprüft werden.
land: Der Gesetzgeber und die Regierung sollten         Recht und Technik sind in den Bereichen
einen strategischen und finanziellen Rahmen          Cybersicherheit und Privatsphärenschutz sehr
zur Förderung der Cybersicherheitsforschung          eng verwoben und müssen sich dementspre-
in Deutschland schaffen. Der Umfang der na-          chend synchron weiterentwickeln.
tionalen Forschungsförderung sollte deutlich
erhöht werden. Deutschland sollte sich inten-        Zuordnung zu den Leitfragen
siv für ein gezieltes Forschungsprogramm zur             Die Leitfragen des Untersuchungsausschus-
Cybersicherheit auf Europäischer Ebene ein-          ses werden in den folgenden Abschnitten dieser
setzen. Die Politik der Bildung nationaler, auf      Stellungnahme beantwortet:
Dauer angelegter und an Exzellenz auf inter-         • Frage 1 (Grundlegendes zur Informations-
nationalem Niveau ausgelegter Kompetenz-                 technik) wird in den Abschnitten 2 (Inter-
zentren für Cybersicherheitsforschung sollte             net), 4.2 (Anonyme Kommunikation) und 3
fortgesetzt und ausgebaut werden. Cybersi-               („Big Data“) beantwortet.
cherheit ist ein Querschnittsthema und sollte        • Frage 2 (Grundlegendes zu den Zugriffstech-
als solches bei allen öffentlich geförderten             niken) wird in den Abschnitten 2 (Zugriff auf
Innovationsprojekten zwingend Berücksichti-              Internetkommunikation) und 4 (Umgehung
gung finden.                                             von Schutzmaßnahmen) beantwortet.
    Anwendungs- und Grundlagenforschung              • Frage 3 (Auswertung von Inhalts- und Me-
sind essenziell für die Cybersicherheit. Hier geht       tadaten) wird in Abschnitt 3 („Big Data“)
es primär darum, die in Deutschland vorhan-              beantwortet.
denen Forschungskapazitäten zur Cybersicher-         • Frage 4 (Abwehrmöglichkeiten) wird in Ab-
heit weiter zu bündeln, zu fördern und auszu-            schnitt 4 (Sicherheit) beantwortet, sowie im
bauen. Aus meiner Sicht als Leiter eines der             Sinne von Empfehlungen in Abschnitt 5.
drei vom BMBF finanzierten Kompetenzzen-             • Fragen 5 und 6 (Notwendige Änderungen)
tren zur Cybersicherheitsforschung hat sich das          werden in Abschnitt 5 (Empfehlungen) be-
Konzept der Bildung von Zentren sehr bewährt             antwortet.
und sollte fortgesetzt und ausgebaut werden.
Inhaltlich wurden bereits strategische Schwer-       Dank
punkte gesetzt, z. B. auf „Security and Privacy         Diese Stellungnahme entstand in Zusam-
by Design“, und eine kritische Masse exzellenter     menarbeit mit Dr. Markus Schneider und Dr.
Forscherinnen und Forscher erreicht, die auch        Michael Kreutzer. Für ihre großzügige Unterstüt-
international als Schwergewicht wahrgenom-           zung möchte ich mich sehr herzlich bedanken.
men wird. Eine entsprechende Fokussierung            Ebenfalls herzlich bedanken möchte ich mich
auf Cybersicherheit fehlt leider im Programm         bei Dr. Birgit Baum-Waidner, Dr. Mathias Fi-
„Horizon 2020“ der EU.                               scher, Dr. Haya Shulman und Hervais Simo für
                                                     ihre Hilfe bei der Recherche einzelner Fragen.
   10. Verzahnung von Rechts- und Technik-
gestaltung: Um die Rechts- und Technikgestal-
tung besser miteinander verzahnen zu können,         2. FUNKTIONSWEISE UND ABHÖRRISIKEN
sollten die Verträglichkeit des Rechts- und             DES INTERNETS
Technikrahmens kontinuierlich überwacht
werden, die Techniktrends hinsichtlich ihrer            Kapitel 2 fasst grundlegende technische Sach-
Relevanz für den Rechtsrahmen möglichst früh         verhalte zusammen, die für ein Verständnis der
analysiert werden, Betroffene möglichst früh         bekannt gewordenen Massenüberwachungs-
über die relevanten Implikationen neuer gülti-       maßnahmen hilfreich sind.

10     ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES AM 26. JUNI 2014
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES

2.1 Grundlegendes zur Kommunikation im              Status Verschlüsselung
    Internet                                            Inhaltsdaten und Metadaten werden durch
                                                    IP im Klartext, also ungeschützt, übertragen.
   Das Internet hat sich mit dem Durchbruch         Sollen die Inhaltsdaten vor Manipulation und
des World Wide Web in den vergangenen               unerlaubtem Mitlesen geschützt werden, so ge-
20 Jahren zur universell genutzten Kommuni-         schieht das im Netz höchstens auf ausgewähl-
kationsinfrastruktur entwickelt. Im Folgenden       ten Strecken zwischen bestimmten Netzknoten
werden die für das weitere Verständnis wichtigen    (Rechnern). Die Ver- und Entschlüsselung wird
technischen Aspekte des Internets dargestellt.      dann von den jeweiligen Netzknoten vorgenom-
                                                    men. Das bedeutet, dass Daten in den Netzkno-
Autonome Systeme                                    ten ungeschützt vorliegen. Um eine durchgängi-
    Das Internet ist kein einheitliches Netz mit    ge Sicherung zu erhalten, muss die Anwendung,
einer zentralen Steuerung, sondern tatsächlich      die die Daten beim Sender produziert oder beim
ein „Inter-netz“, ein Netz von Netzen. Derzeit      Empfänger entgegennimmt (also z. B. E-Mail-
besteht das Internet aus ca. 11.000 Teilnetzen,     Programme, Web-Server und Browser, VoIP-
genannt „Autonomous Systems“ (AS), die meist        Endgeräte), selbst für die geeignete Ende-zu-
von spezialisierten „Internet Service Providern“    Ende-Verschlüsselung sorgen. In Europa werden
(ISP) betrieben werden.4                            derzeit ca. 6 % des Internet-Verkehrs verschlüs-
    Durch die Digitalisierung kann das Internet     selt (SSL/TLS Anteil am TCP-Verkehr), was zwar
heute für nahezu jede elektronische Kommuni-        nicht viel ist, aber eine Vervierfachung gegen-
kation genutzt werden. Kommunikationsdiens-         über dem Vorjahr, also der Zeit „vor Snowden“,
te, die früher über eigene Kommunikationsnetze      darstellt.7
angeboten wurden (z. B. Telefonie, Radio und            Metadaten werden für die Funktionsweise
Fernsehen), nutzen heute ebenfalls die Infra-       von IP benötigt und können von der Anwendung
struktur des Internets, insbesondere im Weitver-    deshalb nicht direkt geschützt werden. Anony-
kehrsbereich zur Überwindung großer räumli-         misierungsdienste dienen der Vermeidung bzw.
cher Distanzen mit den leistungsfähigen Back-       Verbergung von Metadaten (Abschnitt 4.2).
bone-Netzen der großen AS.
    Die Firma Cisco prognostiziert, dass sich das   Routing und BGP
Datenvolumen im Internet innerhalb der nächs-           Die entscheidende Fähigkeit des Internets
ten vier Jahre mehr als verdoppeln wird, von        ist es, IP-Pakete von jedem beliebigen Sender
ca. 1.700 Petabytes / Tag in 2013 auf ca. 4.300     zu jedem beliebigen Empfänger transportieren
Petabytes / Tag in 2018.5 Die NSA schätzt, dass     zu können. Der Sender muss hierfür lediglich
sie ca. 1,6 % dieses Volumens „berührt“.6           die IP-Adresse des Empfängers kennen (z. B.
                                                    „141.12.72.204“ für den Web-Server des Fraun-
Internet Protokoll                                  hofer SIT). Im Allgemeinen muss ein IP-Paket
    Die Übertragung von Nachrichten (z. B.          dazu über mehrere Vermittlungsrechner und
E-Mails, Web-Seiten, Video-Streams, VoIP-Te-        mehrere Autonome Systeme hinweg weiterge-
lefongesprächen) innerhalb und zwischen den         reicht werden. Das hierzu notwendige „Rout-
AS erfolgt nach einem einheitlichen Standard,       ing“, also die Bestimmung des Weges, den ein
dem „Internet Protocol“ (IP) in den beiden          IP-Paket vom Sender zum Empfänger nimmt,
Versionen IPv4 und IPv6. Da IP nur sehr kurze       erfolgt dezentral. Jeder AS-Betreiber kann auto-
Nachrichten, sogenannte IP-Pakete, übertragen       nom festlegen, nach welchen Regeln innerhalb
kann, müssen die meisten Nachrichten beim           seines Netzes das Routing stattfinden soll. Das
Sender auf mehrere IP-Pakete verteilt („frag-       Routing zwischen den AS ist über das soge-
mentiert“) und beim Empfänger entsprechend          nannte „Border Gateway Protocol“ (BGP) stan-
zusammengesetzt werden. IP-Pakete enthalten         dardisiert und basiert auf Routingtabellen, die
neben den eigentlichen Inhaltsdatenfragmenten       jedes AS selbst verwaltet. Diese Tabellen wer-
auch Metadaten, z. B. die Sender- und Emp-          den ständig aktualisiert, basierend auf Informa-
fängeradressen.                                     tionen, die die AS untereinander austauschen.

                                ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98                   11
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES AM 26. JUNI 2014
MICHAEL WAIDNER

Sofern sich die AS korrekt verhalten und keine      zung zwischen beiden kontrolliert, kann sehr
falschen Informationen verbreiten, geben die        leicht Verbindungen über eigene Systeme umlei-
Routingtabellen an, welches die aktuell güns-       ten und so den Verkehr mitlesen. Entsprechende
tigsten Wege zu allen anderen AS sind.              Angriffstechniken sind seit langem bekannt und
    Das Internet-Routing ist sehr robust gegen      werden aktiv verwendet. Besonders einfach aus-
zufällige Ausfälle einzelner AS, aber nicht be-     zuführen sind solche Angriffe im öffentlichen
sonders sicher gegen Angriffe. Durch Modifika-      WLAN oder, wie in den Snowden-Dokumen-
tionen in Routingtabellen können die Wege,          ten,2, 9 unter „QUANTUM“ und „FOXACID“
entlang derer Datenpakete übertragen werden,        beschrieben, in Kooperation mit großen AS.
geändert werden, so dass Daten auf ihrem Weg        Diese Angriffe eignen sich für die Einzelüber-
andere Netzknoten passieren.                        wachung.
                                                        Ende der 1990er-Jahre wurde mit den
Nachrichten gehen Umwege                            „Domain Name System Security Extensions“
    Zum einen ist der günstigste Weg zwischen       (DNSSEC) und 2011 mit dem darauf aufbau-
zwei AS meist nicht der kürzeste. Die bestim-       enden „DNS-based Authentication of Named
menden Faktoren sind eher Verträge, Kosten          Entities“ (DANE) eine Erweiterung von DNS
und Durchleitungskapazitäten. Häufig führt der      entwickelt, die diese und viele andere Probleme
günstigste Weg zwischen zwei geographisch           der Internet-Sicherheit im Prinzip stark redu-
nahe gelegenen AS daher über größere, global        zieren könnten. DNSSEC wird international
agierende „Tier 1“ AS. Der damit verbundene         stark gefördert, allerdings mit mäßigem Erfolg:
Umweg kann zu zusätzlichen Abhörmöglich-            Anfang 2014 waren weltweit mehr als 50 %
keiten führen, insbesondere zur Massenüber-         aller „Top Level Domains“ (TLD) mit DNSSEC
wachung. Die meisten der global agierenden          abgesichert, aber weniger als 1 % aller „Second
„Tier 1“ AS haben ihren Firmensitz in den           Level Domains“. Weltweit konnten weniger als
USA. Die Deutsche Telekom betreibt allerdings       5 % der „Resolver“, also DNS Clients, mit
ebenfalls ein „Tier 1“ AS.                          DNSSEC umgehen.10
    Zum anderen wird die Information, die zum
Aufbau der Routingtabellen und damit zur Fest-
legung der günstigsten Wege führt, von den AS       2.2 Angriffspunkte für die
kaum überprüft. Ein AS kann deshalb relativ             Massenüberwachung
einfach dafür sorgen, dass der Internetverkehr
zwischen zwei anderen AS vollständig über die-         Für die Massenüberwachung sind all die
ses eine AS geroutet wird. Damit kann dieses        Stellen von besonderem Interesse, an denen der
AS diesen Verkehr vollständig mitlesen. Seit        Internetverkehr gebündelt wird und folglich mit
2013 wurde dieses Verhalten vermehrt beob-          vergleichsweise geringem Aufwand und ohne
achtet; beispielsweise wurde der Verkehr inner-     ein größeres Entdeckungsrisiko ein großes
halb (!) der US-amerikanischen Stadt Denver         Volumen abgegriffen werden kann. Mit dieser
zeitweilig über ein AS in Island umgeleitet.8       Strategie kann mit vergleichsweise wenigen
Diese Angriffstechnik ist für eine längerfristige   Zugriffspunkten auf sehr viele Verbindungen
Massenüberwachung allerdings weniger geeig-         zugegriffen werden. Darüber hinaus können
net.                                                Datenpakete so gelenkt werden, dass sie die
                                                    Stellen passieren, an denen Zugriffsmöglichkei-
DNS und DNSSEC                                      ten bestehen, z. B. indem Daten wie in Abbil-
    Eine weitere, für Angriffe leicht ausnutzbare   dung 1 gezeigt durch bestimmte Länder gelenkt
Schwachstelle des Internets verbirgt sich im        werden. Von den Zugriffspunkten können die
„Domain Name System“ (DNS) bzw. der Infra-          Daten in Kopie über Kommunikationsnetze zu
struktur, die DNS-Namen wie „www.sit.fraun          weiteren Speicher-, Untersuchungs- und Ver-
hofer.de“ auf IP-Adressen wie „141.12.72.204“       arbeitungseinrichtungen geleitet werden.
abbildet. Anwendungen nutzen erstere, das              Die globalen „Tier 1“ AS wurden bereits als
Routing im Internet letztere. Wer die Überset-      Angriffspunkte erwähnt.

12     ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES AM 26. JUNI 2014
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES

Abbildung 1: Einordnung von PRISM, von E. Snowden veröffentlicht

    Ein ähnlicher Zugriff kann an den sogenann-          Weitere lohnende Angriffspunkte ergeben
ten „Internet Exchange Points“ (IXP) erfolgen,       sich auf allen Übertragungswegen, über die ein
die die eigentliche Verbindung zwischen AS           großes Datenvolumen übertragen wird. Insbe-
herstellen. Ein IXP besteht im Prinzip aus sehr      sondere zählen hierzu die Tiefseekabel, über
leistungsstarken „Switches“, die eingehenden         die der Großteil des interkontinentalen Inter-
Datenverkehr möglichst verzögerungsfrei in die       netverkehrs läuft, sowie Satellitenverbindun-
richtige Richtung weiterleiten. Geschätzt exis-      gen, Überlandkabel und Richtfunkstrecken. Die
tieren derzeit ca. 350 globale IXP, an die jeweils   Snowden-Dokumente erwähnen hierzu diverse
zwischen 150 bis 500 AS angeschlossen sind.4         Programme, z. B. GCHQ’s TEMPORA.12
    Der IXP mit dem weltweit größten Daten-              Wie Vodafone kürzlich eingeräumt hat, exis-
durchsatz ist das DE-CIX in Frankfurt am             tieren in einigen europäischen Staaten Stellen,
Main. Im Jahr 2012 verband DE-CIX über               an denen Behörden direkt auf Kommunikati-
480 AS aus 50 Ländern und erreichte einen Da-        onsdaten zugreifen können.13 Diese Zugangs-
tendurchsatz von 12 Petabyte pro Tag (das ent-       möglichkeiten ergeben sich unmittelbar aus
spricht 2,7 Millionen DVDs pro Tag). Erstmals        gesetzlichen Verpflichtungen der Netzbetreiber
überstieg der Spitzendatendurchsatz 2 Tbit/s         in den betroffenen Ländern. Wenn direkte Zu-
(Terabit pro Sekunde).11 Einen ähnlichen Spit-       griffsmöglichkeiten eingeräumt werden, dann
zendatendurchsatz erreichen auch andere IXP,         gelten diese immer nur für die Behörden des
z. B. der IXP linx in London. Über einen direk-      Landes, in dem der Zugriff liegt. Nach Aussage
ten Zugriff ausländischer Nachrichtendienste         von Vodafone gibt es in Deutschland keinen
auf DE-CIX ist mir nichts bekannt.                   direkten Zugang für Behörden.

                                 ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98                  13
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES AM 26. JUNI 2014
MICHAEL WAIDNER

Anmerkung zum „Schengen-Routing“                        Unter „Inhaltsdaten“ verstehen wir die Da-
    Angesichts der eben dargestellten Angriffs-     ten, die von Personen oder von Maschinen als
punkte wurde vorgeschlagen, durch Eingriffe in      Kommunikationsteilnehmern generiert und aus-
das Routing zu verhindern, dass Nachrichten         getauscht werden, wobei die Daten den eigent-
zwischen zwei Endpunkten im Schengen-Raum           lichen Nachrichteninhalt darstellen. Beispiele
über AS und Leitungen außerhalb des Schengen-       für Inhaltsdaten sind die in einem Telefonat
Raums geleitet werden.14 Eine Massenüberwa-         ausgetauschten Sprachdaten, der Inhalt einer
chung dieses Verkehrs könnte dann nur im            E-Mail, eine abgerufene Webseite oder der
Schengen-Raum erfolgen, was als unwahrschein-       Inhalt eines hochgeladenen Webformulars, ein
lich betrachtet wird.                               digitalisiertes Bild oder ein Video.
    Dieser Ansatz reduziert tatsächlich die An-         Bei Inhaltsdaten kann man unterscheiden,
griffsfläche, ist in seiner Wirkung aber sehr be-   ob es sich um strukturierte oder unstrukturier-
grenzt. Insbesondere bleibt die Kommunikation       te Daten handelt. Strukturierte Daten zeichnen
zwischen Europa und z. B. den USA völlig un-        sich dadurch aus, dass sie einen festen Aufbau
geschützt. Umgekehrt sind die Kosten für diesen     haben, so dass die Bedeutung des Inhalts aus der
Ansatz kaum abzuschätzen. Sehr wahrschein-          Struktur folgt wie z. B. bei einem mit Kontakt-
lich müssten die innereuropäischen IXP (z. B.       daten ausgefüllten Web-Formular. Die meisten
DE-CIX) und Tier 1-AS (z. B. Deutsche Tele-         Daten sind jedoch unstrukturiert wie z. B. Voll-
kom) ihre Durchleitungskapazitäten deutlich         texte, in denen die Bedeutung von einzelnen
ausbauen. Darüber hinaus kann dieser Ansatz         Textfragmenten für eine Maschine nicht ohne
nicht vermeiden, dass Inhalte kopiert werden        weiteres zu erschließen ist.
und die Kopien über europäische Grenzen hin-            Für den Begriff „Metadaten“ gibt es unter-
weg übertragen werden.                              schiedliche Bedeutungen. Hier verstehen wir
    Das „Schengen-Routing“ kann die konse-          darunter solche Daten, die Informationen zu
quente Ende-zu-Ende-Verschlüsselung nicht           verschiedenen Aspekten anderer Daten, z. B.
ersetzen. Letztere sollte dagegen vorrangig an-     Inhaltsdaten, enthalten. Im Zusammenhang mit
gestrebt werden.                                    einer Kommunikationsbeziehung wie Telefonie
                                                    oder E-Mail können Metadaten Informationen
                                                    beschreiben wie Sender- und Empfängeradres-
3. „BIG DATA“ UND DER WERT VON METADATEN
                                                    se, Beginn und Ende der Kommunikationsbe-
                                                    ziehung, Dauer der Verbindung und Umfang
    Bei Massenüberwachung besteht der erste
                                                    des Inhalts. Im Zusammenhang mit Websei-
Schritt darin, an Daten zu gelangen. Der ganz
                                                    tenaufrufen können Metadaten Informationen
entscheidende zweite Schritt jedoch ist, diese
                                                    beschreiben wie abgerufene URL, Referer-URL,
Daten zu analysieren und auszuwerten. Hier
                                                    IP-Adresse des Nutzers, Zeitpunkt des Abrufs,
spielt „Big Data“ eine große Rolle. „Big Data“
                                                    Aufenthaltsort, Betriebssystem oder verwende-
ist keine Massenüberwachungstechnologie an
                                                    ter Browser. Bei Metadaten handelt es sich um
sich, kann aber dazu genutzt werden.
                                                    strukturierte Daten, weshalb diese relativ ein-
    Im Folgenden werden die Aspekte von „Big
                                                    fach von Maschinen verarbeitet werden kön-
Data“ dargestellt, die für die Massenüberwa-
                                                    nen.
chung von Relevanz sind bzw. sein können. Dar-
über hinaus soll ein Eindruck vermittelt werden,
                                                    Algorithmen
was heute bereits mit „Big Data“ möglich ist.
                                                       Algorithmen sind Verfahren zur Verarbei-
                                                    tung von Daten. Im Zusammenhang mit der
3.1 Grundlagen von „Big Data“                       Sammlung von Massendaten verstehen wir da-
                                                    runter Methoden, mit denen aus gesammelten
Inhalts- und Metadaten                              Daten neue Informationen produziert werden.
   Wenn man Daten betrachtet, dann ist eine         Hierbei geht es darum, dass Daten aus ver-
Unterscheidung in „Inhaltsdaten“ und „Meta-         schiedenen Quellen miteinander kombiniert wer-
daten“ sinnvoll:                                    den, zueinander in Beziehung gesetzt werden,

14     ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES AM 26. JUNI 2014
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES

um eventuell darin enthaltene Muster aufzu-         mengen unterschiedlichster Herkunft und die
spüren und daraus Schlüsse zu ziehen.               Frage, mit welchen Algorithmen man dort inte-
                                                    ressante Informationen „schürfen“ könnte. Häu-
Was man aus Metadaten ableiten kann                 fig wird Big Data über die „Drei V“ definiert:17
    Allein aus Metadaten lassen sich heute sehr
viele Informationen ableiten, die sich für unter-   „Volume“, Datenumfang
schiedliche Zwecke verwerten lassen, z. B.:            Bei Big Data geht es darum, dass große
• Aus Facebook ergeben sich Freundeskreis,          Datenmengen verarbeitet werden können. In-
    Beziehungen und Interessen.                     nerhalb von nur einer Minute werden gemäß
• Aus Skype ergeben sich Adressbuch, Bezie-         Angaben von Intel weltweit durchschnittlich
    hungen und Kommunikationsverhalten.             ca. 204 Millionen E-Mails versendet, mehr als
• Aus LinkedIn und XING ergeben sich                320 neue Twitter-Accounts angelegt und ca.
    Kompetenzen.                                    100.000 Tweets abgesetzt, 6 Millionen Seiten
• Aus aufgerufenen URLs ergeben sich Einbli-        bei Facebook aufgerufen, mehr als 2 Millio-
    cke in Interessen, politische Einstellungen,    nen Suchfragen bei Google abgesetzt und ca.
    Lebenssituationen.                              640.000 GB Daten über das Internet übertra-
                                                    gen.18 Allein Google sammelt jeden Tag 24 PB
    Können beispielsweise Metadaten zu sozia-       (1 Petabyte entspricht 103 Terabyte) neue Da-
len Beziehungen, z. B. aus Facebook oder Skype,     ten. Dieses Volumen entspricht ausgedruckt
mit Daten zu Interessen oder Konsumverhal-          ungefähr dem Tausendfachen aller gedruckten
ten aus den URLs aufgerufener Webseiten             Werke der Library of Congress in den USA.19
kombiniert werden, so können Interessen und            Gerade mit Blick auf die Massenüberwa-
Konsumverhalten einer Person auf eine andere        chung im Internet geht es um Datenmengen im
Person übertragen werden, die zur ersten Per-       Bereich von Petabytes (PB) und Exabytes (EB).20
son in einer sozialen Beziehung steht, z. B.        Eine Speicherkapazität von 1 EB genügt, um
„Freundschaft“, was aus häufigen Kommunika-         ca. 49 Tage lang alle Daten am DE-CIX bei
tionsbeziehungen zwischen den beiden Perso-         konstantem Spitzendurchsatz oder ca. 14 Stun-
nen geschlossen wird. Solche Schlüsse aus der       den lang alle Daten des heutigen globalen Inter-
Kombination von Metadaten aus verschiede-           netverkehrs zu speichern.
nen Quellen werden heute beispielsweise für            Für Facebook und CERN sind Datenzentren
die zielgerichtete Werbung verwendet.               mit einer Speicherkapazität von je 1 EB ge-
    Auch zur staatlichen Massenüberwachung          plant.21, 22 Für die NSA ist in Utah ein Daten-
lassen sich gesammelte Metadaten auswerten.         zentrum in Planung, das eine Kapazität von
Das entstehende Gefühl der Kontrolle führt zu       mehreren EB bis YB (1 Yottabyte ≈ 1024 Bytes)
einer Beeinträchtigung der informationellen         erreichen soll.23
Selbstbestimmung und Freiheit, z. B. zur Mei-
dung von Personen, die möglicherweise von           „Variety“, Datenvielfalt
den Analysealgorithmen als verdächtig eingestuft        Big Data umfasst die Behandlung von vielen
werden könnten, oder zur Annahme einer be-          verschiedenen Datenquellen. Hierzu gehören
stimmten, für unverdächtig gehaltenen Wortwahl      sowohl Metadaten als auch Inhaltsdaten, und
in E-Mails. Auch direktere Diskriminierungen        zwar strukturiert sowie auch unstrukturiert.
sind denkbar, z. B. bei der Einreise oder durch         Die Daten können von verschiedenen Per-
die Nichtgewährung von Überflugrechten.15, 16       sonen und Organisationen (z. B. Behörden mit
                                                    Meldedaten, Forschungszentren mit Krebsregis-
                                                    ter) wie auch unterschiedlichen Geräten gene-
3.2 Der Schritt zu „Big Data“                       riert werden wie PC, Smartphones, Überwa-
                                                    chungskameras, Sensoren wie Fitness Tracker,
    Das Schlagwort „Big Data“ bezeichnet eines      Automobile, Verkehrsleitsysteme oder Geräte
der derzeit wichtigsten IT-Themen. Es geht dabei    für das Smart Home zur Steuerung von Haus-
stets um große, schnell anwachsende Daten-          technik. Sie können im Zusammenhang klassi-

                                ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98                   15
MICHAEL WAIDNER

scher IT-Anwendungen (z. B. Textdokumente,         keit ist, wie schnell nach der Entstehung Daten
Tabellenkalkulationen) wie auch bei verschiede-    analysiert werden sollen.
nen Kommunikationsanwendungen entstehen                Bei „Big Data in Motion“ werden die Daten
(z. B. Telefonie, E-Mail, Web-Browsen, Such-       per „Realtime Analytics“ oder „Stream Process-
anfragen). Die Vielfalt der Daten umfasst auch     ing“ genauso schnell analysiert, wie sie entste-
die Vielfalt verschiedener Medientypen wie         hen. Häufig werden diese Daten nicht oder nur
Text, Audio und Video und Dokumente, die           zu einem sehr geringen Umfang gespeichert. In
aus Kombinationen dieser Medientypen beste-        dieser Kategorie gibt es Systeme zur Fehler-,
hen wie z. B. Webseiten oder Profile in sozialen   Betrugs- und Angriffserkennung, Sprachüberset-
Netzen. Darüber hinaus generieren viele Soft-      zung, Annotation von Ton- und Bildaufnah-
wareanwendungen viele Metadaten, die sie an        men, Klassifikation von Nachrichten, aber auch
viele verschiedene Stellen versenden wie z. B.     autonome Systeme z. B. im Börsenhandel.
bestimmte Smartphone Apps kontinuierlich die           Bei „Big Data at Rest“ werden die Daten
Geoposition des aktuellen Aufenthaltsorts an       zunächst gespeichert und zu einem beliebigen
Server versenden oder Browser aufgrund von         Zeitpunkt aufbereitet und per „Data Mining“
Web-Tracking die Adressen der aufgerufenen         analysiert. Hier geht es primär darum, nach
Webseiten nicht selten im Hintergrund an mehr      Mustern und statistischen Korrelationen, nach
als 50 verschiedene Organisationen im Hinter-      den „Stecknadeln im Heuhaufen“ zu suchen.
grund versenden.24                                 Häufig geht es tatsächlich um die Suche nach
    Um diese umfangreichen Datenbestände gut       Information und Wissen (z. B. bei Microsoft
nutzen zu können, müssen die Einträge aus den      Bing, Google Search, IBM Watson) oder die
verschiedenen Datenquellen, die zur gleichen       Bewertung von Risiken, das Vorhersagen von
Person gehören, dieser Person zugeordnet wer-      Ereignissen, Trends und Verhalten sowie die
den können. Hierzu helfen oftmals Metadaten        Optimierung von Prozessen.
wie z. B. Identitäten, Adressen, Merkmale der          Big Data Analysen arbeiten oft auf vielen
technischen Ausrüstung wie Konfigurationen         unterschiedlichen Datenquellen ggf. mit ver-
oder Betriebssystemversion, technische Erwei-      schiedenen Datenformaten, da sich wertvolle
terungen, Nutzungsmuster.                          Hinweise oft gerade aus Querbezügen zwischen
                                                   scheinbar unabhängigen Quellen ergeben. Ein
„Velocity“, Analysegeschwindigkeit                 sehr einfaches Beispiel ist die „Rasterfahndung“
    Die Daten werden mit speziellen Algorith-      der 1970er-Jahre, komplexere Beispiele sind
men analysiert. Hierbei werden die Daten aus       die Erstellung von Meinungsbildern, basierend
verschiedenen Datenquellen kombiniert und in       auf einer Analyse aller öffentlichen Nachrich-
Beziehung gesetzt, um Informationen zu neuen       tenquellen, oder das „Cognitive Computing“
Erkenntnissen aus den Daten zu extrahieren.        hinter einem System wie IBM Watson.
Hierzu wird ausgehend von geeigneten Modellen          Für eine Analyse von Daten, die verschiede-
(z. B. Vorhersagemodelle, Datenmodelle) nach       ne Medientypen beinhalten, und eine Herstel-
Mustern und Korrelationen in den vorliegenden      lung von Querbezügen über solche heterogenen
Daten gesucht, um Zusammenhänge sichtbar           Datenbestände müssen diese ggf. vorverarbei-
zu machen, die bisher nicht bekannt waren.         tet, transformiert oder annotiert werden, z. B.
Entscheidungen werden dann nicht mehr scharf,      mittels Spracherkennung,25 Textanalyse, Über-
sondern aufgrund von Wahrscheinlichkeiten          setzung, Stilometrie26 und Autorenerkennung,
getroffen. Auf Basis der vorliegenden Daten und    Gesichtserkennung und Stimmerkennung, Sze-
Wahrscheinlichkeiten wird auch versucht, Schrit-   nenerkennung.
te in der Zukunft vorherzusagen und diese Vor-
hersagen für die Zukunft schon bei den Entschei-   X-KEYSCORE
dungen der Gegenwart zu berücksichtigen.              Das in den Snowden-Dokumenten beschrie-
    Für Analysen großer Datenbestände sind         bene Programm X-KEYSCORE umfasst den
große IT-Ressourcen notwendig. Eine wichtige       kompletten Vorgang der Massenüberwachung
Unterscheidung bei der Analysegeschwindig-         auf Basis der Analyse von Metadaten.

16     ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES

   Abbildung 2 fasst den Vorgang zusammen:           Abbildung 3 benennt einige sehr einfache
X-KEYSCORE überwacht „Sessions“, also alle        Beispiele von Metadaten; denkbar sind hier
IP-Pakete, die einen zusammengehörenden           auch deutlich komplexere, aus den Inhaltsdaten
Kommunikationsvorgang bilden. Algorithmen         abgeleitete Metadaten. Analysten können auf
extrahieren hieraus Metadaten, die dann in        diese Datenbank zugreifen und über vordefi-
einer Datenbank abgelegt werden.                  nierte Big-Data-Algorithmen nach Mustern und
                                                  Zusammenhängen suchen.

Abbildung 2: Funktionsweise von X-KEYSCORE, von E. Snowden veröffentlicht

Abbildung 3: Beispiele von Plug-ins für X-KEYSCORE, von E. Snowden veröffentlicht

                              ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98                 17
MICHAEL WAIDNER

3.3 Implikationen von „Big Data“                     • Risiken durch falsche Entscheidungen: Wen-
                                                       det die Massenüberwachung Big-Data-Algo-
    Es gibt viele, insbesondere auch sehr viele        rithmen an, dann kann dies für Menschen
positive Anwendungen und Implikationen von             negative Konsequenzen haben, obwohl sie
Big Data. In diesem Dokument möchte ich je-            sich nichts haben zu Schulden kommen las-
doch nur auf die Anwendungen und Implikatio-           sen. Da Big-Data-Algorithmen ihre Entschei-
nen von Big Data eingehen, die im Zusammen-            dungen nicht mehr scharf, sondern auf der
hang mit der Überwachung entstehen.                    Basis von Wahrscheinlichkeiten und Vor-
    Durch die Sammlung und Speicherung um-             hersagemodellen treffen, können die Ent-
fangreicher Datenbestände, die alle Bereiche des       scheidungen dieser Algorithmen im Einzelfall
Alltags von Personen betreffen können, und die         falsch sein. Mit dem Trend zur „Datafizie-
Möglichkeit zur Analyse dieser Datenbestände           rung“, bei dem praktisch alle Lebensbereiche
steht ein großes und mächtiges Instrumentarium         digital erfasst werden, genügen bestimmte
zur Verfügung, das auch gegen die Interessen           Übereinstimmungen in den erfassten Daten
der Nutzer eingesetzt werden kann. Welche              mit den Daten solcher Personen (z. B. Auf-
Daten sie von sich preisgeben und zu welchen           ruf derselben Seiten im Internet, ähnliches
Zwecken sie jetzt oder künftig genutzt werden,         Konsumverhalten), die nachrichtendienstlich
können sie nicht wirklich einschätzen. Der             erfasst sind, dass Entscheidungen zur Inter-
konkrete Verwertungszweck sowie weitere Ver-           vention getroffen werden.
wertungsmöglichkeiten der Daten ergeben sich         • Umgehung von Schutzmaßnahmen: Auch
erst aus den jeweiligen konkreten Big-Data-            wenn sich Menschen mit heute verfügbaren
Algorithmen, die die Daten analysieren und             Mitteln wie z. B. zur Anonymisierung schüt-
verwerten.                                             zen möchten, dann ist es durchaus möglich,
    Hat die Praxis dieser Datenverwertung Rück-        dass der Schutz angesichts von mächtigen
wirkungen auf die Handlungen von Menschen,             Big-Data-Anwendungen nicht hinreichend
so wird dadurch ihre Freiheit eingeschränkt.           ist. Selbst wenn Daten in Datenbanken ano-
Dies impliziert einen Verlust an Selbstbestim-         nymisiert werden, dann ist es durchaus
mung (z. B. den Verzicht auf eigentlich gewollte,      möglich, dass Big-Data-Algorithmen mit
aber für nicht opportun gehaltene Kommuni-             Zugriffsmöglichkeiten auf andere Datenban-
kationsbeziehungen).                                   ken Zusatzwissen ausnutzen können. Mit-
    Auch die Meinungsfreiheit kann durch die           tels Querbeziehungen lassen sich dann Men-
Anwendung von Big Data im Zusammenhang                 gen von potenziell in Frage kommenden
mit Massenüberwachung beeinträchtigt werden.           Kandidaten so weit aussieben, dass anony-
Die Freiheit von Meinungen und Gedanken be-            misierte Daten der korrekten Person zuge-
inhaltet explizit die Freiheit der freien Informa-     ordnet werden können. Die Deanonymisie-
tionsbeschaffung und der eigenen Entscheidung,         rung von Einzelfällen kann auch ohne moder-
wem gegenüber man seine Meinung äußert und             ne Big-Data-Technologie gelingen, wie ein
wem man diese zugänglich macht. Das Wissen             Fall in den USA gezeigt hat, bei dem in pu-
um Massenüberwachung allgemein und die                 blizierten anonymisierten Tabellen mit Ge-
Kombination mit Big-Data-Technologie im Be-            sundheitsdaten die Daten von William Weld,
sonderen kann den informierten Bürger daran            dem damaligen Gouverneur von Massachu-
hindern, sich frei Informationen zu beschaffen,        setts, identifiziert werden konnten.27 Für eine
z. B. aus Angst vor negativen Konsequenzen.            massenhafte Durchführung von Deanony-
Das Internet ist jedoch heute zu einer sehr            misierungen ist jedoch eine leistungsfähige
wichtigen Quelle für die Beschaffung aktueller         Technologie wie Big Data erforderlich.
Information geworden.
    Die Anwendung von Big-Data-Algorithmen
im Zusammenhang mit der Massenüberwa-
chung kann beispielsweise zu folgenden Kon-
sequenzen führen:

18     ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES

4. MÖGLICHKEITEN UND GRENZEN VON                    tiven Wissenschaft geworden. In Europa und
   SICHERHEIT UND PRIVATSPHÄRENSCHUTZ               besonders in Deutschland gibt es eine ganze
   DURCH TECHNIK                                    Reihe exzellenter Forschungsgruppen zur Kryp-
                                                    tographie.
   Im Folgenden werden einige grundlegende              Ich gehe davon aus, dass die Nachrichten-
Aspekte von Sicherheit und Privatsphären-           dienste ihren Wissensvorsprung in der Krypto-
schutz durch Technik diskutiert: Kryptogra-         graphie mittlerweile verloren haben. Ein gewis-
phie, Anonymisierungsdienste, Sicherheit von        ser Ressourcenvorsprung zum Brechen durch
Cloud-Diensten und das allgemeine Problem           „brute force“ dürfte unverändert bestehen,
der System- und Softwaresicherheit.                 wird aber in Empfehlungen für Schlüssellängen
                                                    berücksichtigt.29, 30
                                                        Die intensive öffentliche Forschung in der
4.1 Kryptographie                                   Kryptographie hat dazu geführt, dass veröffent-
                                                    lichte Verfahren meist sehr schnell und gründ-
    Die Kryptographie stellt Verfahren zur „Nach-   lich analysiert werden. Dies gilt insbesondere
richtenvertraulichkeit“, also Verschlüsselung,      für Verfahren, die für einen baldigen Einsatz
und zur „Nachrichtenintegrität“, also zum Er-       gedacht sind, da hier die Chancen, eine erfolg-
kennen unerlaubter Nachrichtenmanipulationen        reiche Analyse zu publizieren, sehr hoch sind.
durch Prüfcodes und digitale Signaturen, bereit.    Akademische Forscher sind sehr stark durch
Die Verfahren benötigen hierzu „Schlüssel“,         Publikationen motiviert. Geheim gehaltene
die ähnlich wie Passwörter gut und zufällig         Verfahren, wie sie nach wie vor in manchen
gewählt und dann geheim gehalten werden             Sektoren verwendet werden, unterliegen nicht
müssen.28 Die Wahl der Schlüssel übernehmen         diesem Sicherheitstest durch die Fachöffent-
spezielle Algorithmen, die dafür eine nur dem       lichkeit. Die Nutzer solcher geheimer Verfah-
Schlüsselbesitzer zugängliche Quelle von Zu-        ren gehen dadurch meines Erachtens ein hohes
fallszahlen benötigen.                              und völlig unnötiges Risiko ein.31
    Um Kryptographie einzusetzen, muss man              Für die Praxis müssen kryptographische
mehrere Ebenen betrachten, und jede birgt           Verfahren in internationale Standards übersetzt
gewisse Risiken und Angriffspunkte:                 werden. Diese Standardisierung erfolgt primär
• Algorithmen und Standards,                        durch das „National Institute of Standards and
• Vertrauensinfrastrukturen,                        Technology“ (NIST) in den USA und die „In-
• Implementierung und Anwendung.                    ternet Engineering Task Force“ (IETF). Beide
                                                    verfolgen im Prinzip eine Politik der offenen
Ebene der Algorithmen und Standards                 Prozesse. Die Grundalgorithmen AES und SHA3
    Zunächst muss man die Verfahren an sich         wurden von NIST in offenen Wettbewerben
betrachten, also deren mathematische Beschrei-      bestimmt (in beiden Fällen gewannen europäi-
bungen z. B. aus wissenschaftlichen Papieren        sche Forscherteams). Trotz aller Offenheit hat
und Standards. Hierzu gehören die Grundalgo-        dieser Prozess aber gravierende Schwächen:
rithmen (z. B. RSA, AES, Pseudozufallszahlen-       Zum einen erstreckt sich der Prozess selten auf
generatoren), physikalischen Prozesse zur Zu-       alle Details eines Standards, und auch kleine
fallszahlenerzeugung sowie die Protokolle, in       Details können in der Sicherheit eine große
denen Grundalgorithmen verwendet werden             Rolle spielen. Zum anderen werden Standardi-
z. B. SSL/TLS und DNSSEC.                           sierungsprozesse immer von einzelnen Men-
    Bis Mitte der 1970er-Jahre war die Krypto-      schen getrieben, im Fall von Kryptographie-
graphie durch Nachrichtendienste, insbeson-         standards meist von Vertretern amerikanischer
dere durch GCHQ und NSA, dominiert und              Firmen und Behörden. Dieser Umstand erlaubte
tatsächlich eine „Geheimwissenschaft“. Seither      es der NSA beispielsweise, über die dominie-
hat sich die Kryptographie grundlegend ge-          rend aktive Arbeit in einer NIST-Arbeitsgruppe
wandelt und ist zu einer international stark        einen Pseudozufallszahlengenerator mit Hin-
vernetzten, öffentlich agierenden und sehr ak-      tertür standardisieren zu lassen.32

                                ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98                  19
MICHAEL WAIDNER

    Grundverfahren wie RSA, AES und Proto-           Entscheidung, welche TTPs als vertrauenswürdig
kolle wie SSL/TLS gelten in der Kryptographie        eingestuft sind. Die entsprechende Liste ist in
derzeit als algorithmisch sicher, ausreichend        allen gängigen Browsern voreingestellt, und die
gute und lange Schlüssel vorausgesetzt.29 Um-        meisten der z. B. in Firefox voreingestellten der-
gekehrt gelten Grundverfahren mit kurzen             zeit 394 TTPs dürften dem normalen Endnut-
Schlüsseln, z. B. 40 Bit oder 64 Bit, als unsicher   zer völlig unbekannt sein.38 Der Endnutzer kann
oder zumindest sehr zweifelhaft.                     sich zwar die Details der gewählten TTP anzei-
    Während die Internetkommunikation mit            gen lassen, im Allgemeinen wird er dies aber
SSL/TLS zumindest auf algorithmischer Ebene          nicht tun, und falls doch, wird ihm die Informa-
gut gesichert werden kann, werden in der             tion vermutlich sehr wenig sagen. Dieser An-
Mobil- und Satellitenkommunikation mit A5/1          satz ist damit höchstens so sicher wie die unsi-
bzw. A5-GMR-1 und A5-GMR-2 häufig Ver-               cherste der jeweils zugelassenen TTPs. Die Ver-
schlüsselungsverfahren eingesetzt, die bereits ge-   besserung dieser Situation wird derzeit intensiv
brochen sind und keinen signifikanten Schutz         in Forschung und Entwicklung diskutiert.39
bieten, weder gegen Einzel- noch gegen Mas-              Im Fall von E-Mail stellt sich den meisten
senüberwachung.33, 34 Für den Nachfolger von         Endnutzern die Frage, welche TTP man ver-
A5/1, A5/3, sind noch keine praktischen An-          wenden will, überhaupt nicht: Es steht keine
griffe bekannt, wohl aber theoretische Analy-        zur Auswahl. Mit S/MIME und OpenPGP gibt
sen.35 Mit einer effektiven Schlüssellänge von       es zwar Standards zur E-Mail-Verschlüsselung.
64 Bit gilt A5/3 als unterdimensioniert. Eine        Aber es existiert keine Vertrauensinfrastruktur,
Umstellung von Algorithmen ist in der Mobil-         die einen signifikanten Teil der Internetnutzer
und Satellitenkommunikation relativ aufwän-          auch nur Deutschlands abdecken würde.40
dig, da die Hardware von Basisstationen und              Die meisten Endnutzer müssen also akzep-
Satelliten geändert werden muss.                     tieren, dass ihre Nachrichten auf den Servern
                                                     der E-Mail-Anbieter im Klartext liegen und
Ebene der Vertrauensinfrastrukturen                  dort prinzipiell für den E-Mail-Anbieter und
    Fast alle Anwendungen der Kryptographie          für Dritte zugreifbar sind. Das in den Snowden-
benötigen eine Vertrauensinfrastruktur: Zu Be-       Dokumenten beschriebene Programm PRISM
ginn einer Kommunikationsbeziehung müssen            legt nahe, dass bei manchen US-amerikanischen
Sender und Empfänger sich irgendwie darauf           E-Mail-Anbietern die NSA dies auch zur Mas-
einigen, welche Schlüssel verwendet werden           senüberwachung nutzt. Die mittlerweile übli-
sollen. Andernfalls ist eine geschützte Kommu-       che Verschlüsselung zwischen E-Mail-Servern
nikation unmöglich. Kennen sich die beiden           mittels SSL/TLS schützt lediglich davor, dass
noch nicht, brauchen sie dazu die Hilfe einer        E-Mails auf den Leitungen abgehört werden,
„Trusted Third Party“ (TTP), eines vertrauens-       verhindert aber nicht den Zugriff direkt auf den
würdigen Dritten, z. B. einer „Certificate Author-   Servern.
ity“ (CA) oder eines „Kerberos Servers“.
    Kooperiert die gewählte TTP mit dem An-          Ebene der Implementierung und Anwendung
greifer oder wird von diesem korrumpiert, so             Implementierungsnahe Schwachstellen stel-
bricht der Schutz zusammen.36, 37 Der Angreifer      len vermutlich das größte Risiko beim Einsatz
kann dann die Identität des beabsichtigten Kom-      von Kryptographie dar. Kryptographie muss,
munikationspartners übernehmen und sich als          wie alle Algorithmen, letztlich in Software und
„Man in the Middle“ unbemerkt in die Kom-            Hardware implementiert, in größere Systeme
munikation einklinken. Ähnliche Mechanismen          integriert und dann vom Endnutzer korrekt
sind in den Snowden-Dokumenten als Teil des          verwendet werden. All dies sind sehr fehleran-
Programms BULLRUN angedeutet und für die             fällige Aufgaben, aus denen sich immer wieder
Einzelüberwachung geeignet.                          Angriffsmöglichkeiten ergeben. Die Implemen-
    Im Fall von SSL/TLS im Web (also wenn            tierung von Kryptographie ist dabei besonders
man Webseiten mit „https://...“ anspricht)           anspruchsvoll und dementsprechend auch be-
übernimmt faktisch der Browser-Hersteller die        sonders fehleranfällig.

20     ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES

    Zahlreiche Implementierungen von Krypto-        zen von Schwachstellen oder Hintertüren in
graphie existieren. Gängige Betriebssysteme ent-    Implementierungen zum Tragen kommen. Die-
halten typischerweise wenigstens eine Bibliothek    se Angriffe sind auf Einzelüberwachungen ge-
kryptographischer Algorithmen. Für SSL/TLS          richtet.
gibt es mehrere Open-Source-Implementierun-             Festzuhalten bleibt, dass eine durchgängige
gen mit OpenSSL als Marktführer. Implemen-          Ende-zu-Ende-Verschlüsselung, selbst wenn sie
tierungen existieren auch für S/MIME, das           nur auf einer vergleichsweise schwachen Vertrau-
zudem von vielen E-Mail-Programmen auch di-         ensinfrastruktur aufbaut, einen sehr effektiven
rekt unterstützt wird, von OpenPGP, SSH und         Schutz gegen Massenüberwachung darstellen
anderen.                                            würde. Der Aufwand, eine einzelne weitere
    Ein neueres Beispiel für einen technisch tri-   Person zu überwachen, würde dadurch zumin-
vialen, aber in der Auswirkung fatalen Imple-       dest etwas steigen. Aufgrund des Skaleneffektes
mentierungsfehler ist der „Heartbleed Bug“ in       würde dies genügen, die ökonomische Basis
OpenSSL.41 Dieses Beispiel zeigte auch, dass        der Massenüberwachung zu zerstören.
„Open Source“ alleine nicht zu mehr Sicherheit
führt, sondern auch bei Open-Source-Projekten
aktiv an der Qualitätssicherung (Entwicklungs-      4.2 Anonymität im Internet
prozesse, automatisiertes Testen, Code Reviews)
gearbeitet werden muss. Im Allgemeinen setzt            Das Schutzziel Vertraulichkeit der Kommu-
dies eine Finanzierung durch die Nutzer (Indus-     nikation bezieht sich einerseits auf die Inhalts-
trie, Staat, Crowdfunding) des Projektes voraus.    daten und andererseits auf die Metadaten, also
(Im Gegensatz dazu erfolgt die Qualitätssiche-      z. B. wer wann mit wem wie lange kommuni-
rung auf der Ebene der Algorithmen durchaus         ziert, aber auch auf technische und für die Ab-
von alleine, wie erwähnt. Hier genügt anschei-      rechnung notwendige Daten wie Datenmenge,
nend die wissenschaftliche Motivation, algorith-    Bandbreite und Standortdaten.
mische Schwachstellen und Angriffe publizieren          Verschlüsselung schützt in der Regel nur die
zu können.)                                         Inhaltsdaten. Bei SSL/TLS sind z. B. die End-
    Allgemein sind für SSL/TLS eine ganze Rei-      punkte, Zeiten und der Umfang der Kommu-
he von implementierungsnahen Schwachstellen         nikation sichtbar. Dasselbe gilt bei den im
und Angriffen bekannt,42 und ähnliche Mecha-        Telefonverkehr üblichen Verbindungsdaten. Bei
nismen sind in den Snowden-Dokumenten als           Ende-zu-Ende verschlüsselter E-Mails sind Sen-
Teil des Programms BULLRUN angedeutet.              der und Empfänger E-Mail-Adressen, Größe der
                                                    Email und selbst die Betreffzeile offen lesbar.43
Zusammenfassung                                     Diese Metadaten geben Aufschluss über die so-
    Generell darf man davon ausgehen, dass          zialen Beziehungen von Menschen und Organi-
NSA und GCHQ keinen Wissensvorsprung in             sationen, woraus sich wiederum Rückschlüsse
der Kryptographie besitzen und auf der algorith-    über Interessen, Vorlieben und Absichten zie-
mischen Ebene daher weniger Überraschungen          hen lassen. Über „Big Data“ Algorithmen lassen
drohen. Die heutige Praxis der Standardisierung     sich massenhaft gesammelte Metadaten sehr
gibt jedoch insbesondere der NSA sehr viel Ein-     schnell analysieren und filtern. Metadaten gel-
fluss und damit die Möglichkeit, Hintertüren in     ten prinzipiell als aussagekräftig und daher
Standards zu platzieren. Dieser Einfluss muss       schützenswert.
durch ein stärkeres Europäisches Engagement             Das Problem der Metadaten im Internet
ausgeglichen werden.                                wird spätestens seit den 1980er-Jahren disku-
    Die Snowden-Dokumente erwähnen, NSA             tiert.44, 45
und GCHQ seien in der Lage, insbesondere                Die Metadaten, die bei der Nutzung von rela-
SSL/TLS zu entschlüsseln. Die technischen           tiv statischen Datenbanken – etwa Wikipedia,
Details deuten an, dass hier Angriffe auf die       Tageszeitungen – entstehen, kann man leicht
Vertrauensinfrastruktur (gefälschte Zertifikate,    dadurch anonymisieren, dass den Nutzern eine
gestohlene geheime Schlüssel) und das Ausnut-       komplette Kopie der Datenbanken – die ganze

                                ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98                    21
Sie können auch lesen