STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES AM 26. JUNI 2014
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES AM 26. JUNI 2014* MICHAEL WAIDNER ||| Diese Stellungnahme beantwortet die technischen Leitfragen des Untersu- chungsausschusses. Sie gliedert sich in zwei Teile, die unabhängig voneinander gelesen werden können. Der erste Teil umfasst die Abschnitte 2 bis 4 und stellt wichtige technische Fakten zu- sammen. Abschnitt 2 erklärt die Funktionsweise des Internets und die umfangreichen Möglichkeiten, dort abzuhören. Abschnitt 3 erläutert, wie abgehörte bzw. gespeicherte Daten mittels „Big Data“ analysiert werden können. Abschnitt 4 beschreibt Möglichkeiten und Grenzen der IT-Sicherheit durch Technik. Der zweite Teil dieser Stellungnahme umfasst Abschnitt 5 und gibt zehn Empfehlun- gen für Gesetzgeber und Regierung, die insgesamt zu einer deutlichen Verbesserung des Sicher- heitsniveaus führen können. 1. ZUSAMMENFASSUNG Sichere Dienste, insbesondere sicheres Cloud- Computing (Abschnitt 4.3), erfordern ebenfalls Die Grundlage der IT-Sicherheit ist die noch einige F&E-Arbeit. Sichere Cloud-Spei- Kryptographie (Abschnitt 4.1). Sie kann auch cher lassen sich durch Verschlüsselung unter gegenüber der NSA Sicherheit bieten, und ge- Kundenkontrolle technisch leicht realisieren, rade gegenüber der Massenüberwachung ist setzen sich im Markt aber nur sehr langsam sie die entscheidende Technologie. Herausfor- durch. Die marktgetriebenen Innovationszyklen derungen bestehen in der Umsetzung durch in der IT-Sicherheit sind generell deutlich länger Standards und Hard- bzw. Software, die sicher als im Rest der Informationstechnologie, d. h. und ohne Hintertüren sein müssen, und in der der Markt alleine reagiert im IT-Sicherheitsbe- Bereitstellung der für den Einsatz von Krypto- reich sehr langsam. Komplexere Cloud-Dienste graphie notwendigen Infrastrukturen (z. B. ver- erfordern heute noch volles Vertrauen in den trauenswürdige Dritte, PKIs) zum Schlüsselaus- Cloud-Anbieter und bieten damit keinerlei tausch. technischen Schutz gegen einen direkten Zu- Um neben den Inhalts- auch die Metadaten griff auf die Daten beim Anbieter. (Verbindungsdaten) zu schützen, müssen Das zentrale Thema der System- und Soft- Anonymisierungsdienste wie „Tor“ oder das in waresicherheit wird in Abschnitt 4.4 diskutiert. Deutschland entwickelte „JonDo“ eingesetzt Angesichts der zahlreichen Sicherheitsprobleme werden (Abschnitt 4.2). Prinzipiell können sol- heutiger IT und der scheinbar unbegrenzten Fä- che Dienste einen guten Beitrag zum Schutz higkeiten der NSA und anderer Organisationen, gegen Massen- und Einzelüberwachung leisten. in IT-Systeme einzudringen, ist man versucht, Für ein flächendeckendendes, allgemein nutz- den „Kampf“ als aussichtslos aufzugeben. Möch- bares Angebot ist allerdings noch erhebliche te die NSA oder ein vergleichbarer Dienst eine F&E-Arbeit zu leisten. einzelne Person um jeden Preis überwachen, so ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98 7
MICHAEL WAIDNER kann man dies informationstechnisch tatsäch- keit, dass Ende-zu-Ende-Verschlüsselung das lich nicht verhindern. In der IT-Sicherheit geht angemessenste Instrument gegen Massenüber- es aber überhaupt nicht darum, jeden denkba- wachung darstellt. Entsprechende Technologien ren und beliebig aufwändigen Angriff zu ver- sind bekannt. Die größten Herausforderungen hindern. Das Ziel der IT-Sicherheit ist viel- sind die für den durchschnittlichen Nutzer ver- mehr, mit möglichst geringen eigenen Kosten ständliche und benutzbare Integration von Ver- die Kosten des Angreifers nach oben zu treiben. schlüsselung in Anwendungen und die Schaf- Es geht nicht darum, Angriffe und Werkzeuge fung geeigneter „Public Key Infrastrukturen“ wie im Katalog der „Tailored Access Operati- (PKIs). Letzteres hat sich in der Praxis oft als ons“ (TAO) der NSA beschrieben1 komplett zu großes Problem erwiesen, für die Verhinderung verhindern, sondern nur darum, deren Ent- von Massenüberwachung genügen jedoch auch wicklung und Anwendung so teuer zu machen, vergleichsweise einfache Formen von PKIs. dass sie nur sehr selektiv eingesetzt werden können. Auch inkrementelle Fortschritte in der 2. Sichere Nutzung von Diensten: Der Ge- IT-Sicherheit können sich also lohnen. Wichtig setzgeber und die Regierung sollten die Vor- hierfür ist, auch in der Industrie den Übergang aussetzungen dafür schaffen, dass sichere von einer primär reaktiven zu einer primär pro- Dienste zur Verfügung stehen. Betreiber soll- aktiven Sicherheit zu vollziehen und das Prinzip ten verpflichtet werden, zu jedem Dienst stets von „Security and Privacy by Design“ anzuwen- auch die nach Stand der Technik sicherste den. Zugleich muss intensiv in die Forschung, Dienstnutzungsvariante anzubieten. Entwicklung und Anwendung alternativer, Neben der weiteren Förderung von F&E sicherheitsfreundlicher IT-Architekturen inves- für sicheres Cloud Computing geht es primär tiert werden (nicht nur, aber auch in sogenannte darum, die flächendeckende Bereitstellung ent- „clean slate“ Ansätze). sprechend sicherer Cloud-Angebote zu beschleu- Auf eine umfassende Darstellung der in den nigen. Wie erwähnt sind die marktgetriebenen Snowden-Dokumenten beschriebenen Program- Innovationszyklen in der IT-Sicherheit deutlich me wurde verzichtet; eine gute Beschreibung länger als im Rest der Informationstechnologie, findet man bei Glenn Greenwald.2 Aus techni- d. h. der Markt alleine reagiert im IT-Sicher- scher Sicht erscheinen die von Greenwald basie- heitsbereich zu langsam. rend auf den Snowden-Dokumenten beschrie- benen Programme realistisch. 3. Verbesserung des Datenschutzes durch Der zweite Teil dieser Stellungnahme um- Technik: Um Massenüberwachung durch Un- fasst Abschnitt 5 und gibt zehn Empfehlungen ternehmen verhindern zu können, müssen für Gesetzgeber und Regierung, die insgesamt Lösungen entwickelt werden, mittels derer der zu einer deutlichen Verbesserung des Sicher- Fluss von Daten zu unberechtigten Dritten ak- heitsniveaus führen können: tiv unterbunden werden kann. Der Gesetzge- ber und die Regierung sollten die Entwicklung 1. Vertrauliche Ende-zu-Ende-Kommuni- solcher Lösungen unterstützen und einen Rah- kation: Gesetzgeber und Regierung sollten den men schaffen, innerhalb dessen diese Lösungen Aufbau und den Betrieb Ende-zu-Ende-gesi- angeboten bzw. als Infrastruktur aufgebaut cherter Kommunikationsdienste aktiv fördern. und betrieben werden. Betreiber von Kommunikationsdiensten sollten Die Massenüberwachung durch Nachrichten- dazu verpflichtet werden, entsprechende An- dienste und die massenhafte Profilbildung und gebote zu schaffen. Die dafür erforderlichen Analyse von Nutzerverhalten durch kommerzi- Infrastrukturen sollten wie z. B. das Straßen- elle Anbieter sollte man gemeinsam betrachten. netz als öffentliche Infrastrukturen betrachtet Abgesehen davon, dass für die Menschen beide und gefördert werden. gleichermaßen bedeutsam sind, greifen Nach- Dies ist die wichtigste Empfehlung, soweit es richtendienste direkt oder indirekt auch auf die um das Problem der Massenüberwachung durch Daten der kommerziellen Organisationen zu. Abhören geht. In der Fachwelt herrscht Einig- Hier ist intensive F&E notwendig. 8 ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES 4. „Security and Privacy by Design“: Der eine Organisation zum Verbraucherschutz im Gesetzgeber und die Regierung sollten die Zusammenhang mit Cybersicherheit schaffen, Weiterentwicklung und Umsetzung des Para- die Verbraucher aktiv darin unterstützt, ihre digmas „Security and Privacy by Design“ in eigene Sicherheit zu verbessern. Die Arbeit die- der IT-Industrie fördern. Dies sollte zunächst ser Organisation sollte durch die anwendungs- die Forschung zur Entwicklung entsprechen- orientierte Forschung begleitet werden. der Werkzeuge und Prozesse umfassen. For- Verbraucher benötigen für ihre eigene Cy- schungs- und Innovationsprojekte, in denen bersicherheit eine aktive Interessensvertretung Informationstechnologie entwickelt oder an- gegenüber Wirtschaft und Staat. Diese Rolle gewendet wird, sollten verpflichtet werden, kann auch als Erweiterung des Auftrags an eine die Fragen der IT-Sicherheit in angemessenem bestehende Organisation realisiert werden. Maße zu berücksichtigen. Dies ist die wichtigste Empfehlung zur Ver- 7. Standardisierungssouveränität: Auf Eu- besserung der IT-Sicherheit: Wirtschaft, Staat ropäischer Ebene sollte eine Organisation und Forschung müssen den Fokus von reaktiver identifiziert oder aufgebaut werden, die für zu proaktiver Sicherheit verschieben. eine eigenständig Europäische, mittelfristig in- ternationale Standardisierung im Bereich der 5. Prüfung von IT-Sicherheit: Der Gesetz- Cybersicherheit verantwortlich ist. geber und die Regierung sollten die Voraus- Die wichtigsten Cybersicherheitsstandards setzungen dafür schaffen, dass IT-Produkte werden heute vom US-amerikanischen „Natio- hinsichtlich ihrer Sicherheitseigenschaften nal Institute of Standards and Technology“ überprüft werden können. Die Ergebnisse (NIST) entwickelt und dann von internationa- der Überprüfung sollten Anwendern vollstän- len Organisationen und anderen Staaten über- dig zugänglich sein. Für Produkte, die in nommen. Dieser Prozess birgt stets die Gefahr sicherheitskritischen Umgebungen eingesetzt einer einseitigen Bevorzugung US-amerikani- werden, sollten solche Überprüfungen ver- scher politischer oder wirtschaftlicher Interes- pflichtend sein, d. h. Produkte sollten nicht sen. Eklatantestes Beispiel ist die von der NSA eingesetzt werden dürfen, wenn kein der eingebrachte geheime Hintertür in einem kryp- Produktklasse entsprechendes positives Prüf- tographischen Standard des NIST.3 Eine inten- ergebnis vorliegt. sive, aber vollständig transparente und über je- Gute IT-Sicherheit kann sich im Markt nur den Verdacht erhabene Standardisierung unter dann behaupten, wenn sie von Käufern und Europäischer Kontrolle wäre wünschenswert. Anbietern als Wettbewerbsvorteil wahrge- Die entsprechenden technischen Kompetenzen nommen wird. Dazu müssen Unterschiede in sind in Europa und Deutschland vorhanden. der Sicherheit sichtbar gemacht werden, durch Siegel, Zertifikate usw., und basierend auf ob- 8. Technologische Souveränität: Auf Euro- jektiven und ohne unnötig hohen Aufwand päischer Ebene sollten die Voraussetzungen überprüfbaren Kriterien. Durch eine gezielte dafür geschaffen werden, dass in Europa Entwicklung solcher Kriterien und darauf basie- marktführende Hersteller von Informations- rende Beschaffungsrichtlinien der öffentlichen technologie und IT-Sicherheitstechnologie ent- Hand kann Deutschland bzw. Europa auch stehen. entscheidend Einfluss auf die Technologie- und Deutschland und Europa sind nahezu voll- Marktentwicklung nehmen. Die Überprüfbar- ständig von IT-Produkten aus anderen Regio- keit von IT-Sicherheit erfordert ein hohes Maß nen, insbesondere aus den USA und Asien, an F&E und Investitionen in Infrastrukturen insbesondere China, abhängig. Die Überprüf- und Labore. barkeit von IT-Sicherheit (Empfehlung 5) kann helfen, Vertrauen wiederherzustellen. Darüber 6. Unterstützung von Verbrauchern: Um hinaus ist es aber auch erforderlich, die Euro- die Cybersicherheit von Verbrauchern zu ver- päische IT- und insbesondere IT-Sicherheits- bessern, sollten Gesetzgeber und Regierung industrie zu fördern. Innovationen in der IT ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98 9
MICHAEL WAIDNER entstehen gemeinhin im Zusammenspiel von ger Rechtsgestaltung empfängeradäquat infor- exzellenter Forschung und starker, forschungs- miert und Vorschläge für juristische Diskussi- naher Industrie. onen und neue Rechtsrahmen ggf. vor ihrer Verabschiedung im Rahmen von Simulations- 9. Cybersicherheitsforschung in Deutsch- studien geprüft werden. land: Der Gesetzgeber und die Regierung sollten Recht und Technik sind in den Bereichen einen strategischen und finanziellen Rahmen Cybersicherheit und Privatsphärenschutz sehr zur Förderung der Cybersicherheitsforschung eng verwoben und müssen sich dementspre- in Deutschland schaffen. Der Umfang der na- chend synchron weiterentwickeln. tionalen Forschungsförderung sollte deutlich erhöht werden. Deutschland sollte sich inten- Zuordnung zu den Leitfragen siv für ein gezieltes Forschungsprogramm zur Die Leitfragen des Untersuchungsausschus- Cybersicherheit auf Europäischer Ebene ein- ses werden in den folgenden Abschnitten dieser setzen. Die Politik der Bildung nationaler, auf Stellungnahme beantwortet: Dauer angelegter und an Exzellenz auf inter- • Frage 1 (Grundlegendes zur Informations- nationalem Niveau ausgelegter Kompetenz- technik) wird in den Abschnitten 2 (Inter- zentren für Cybersicherheitsforschung sollte net), 4.2 (Anonyme Kommunikation) und 3 fortgesetzt und ausgebaut werden. Cybersi- („Big Data“) beantwortet. cherheit ist ein Querschnittsthema und sollte • Frage 2 (Grundlegendes zu den Zugriffstech- als solches bei allen öffentlich geförderten niken) wird in den Abschnitten 2 (Zugriff auf Innovationsprojekten zwingend Berücksichti- Internetkommunikation) und 4 (Umgehung gung finden. von Schutzmaßnahmen) beantwortet. Anwendungs- und Grundlagenforschung • Frage 3 (Auswertung von Inhalts- und Me- sind essenziell für die Cybersicherheit. Hier geht tadaten) wird in Abschnitt 3 („Big Data“) es primär darum, die in Deutschland vorhan- beantwortet. denen Forschungskapazitäten zur Cybersicher- • Frage 4 (Abwehrmöglichkeiten) wird in Ab- heit weiter zu bündeln, zu fördern und auszu- schnitt 4 (Sicherheit) beantwortet, sowie im bauen. Aus meiner Sicht als Leiter eines der Sinne von Empfehlungen in Abschnitt 5. drei vom BMBF finanzierten Kompetenzzen- • Fragen 5 und 6 (Notwendige Änderungen) tren zur Cybersicherheitsforschung hat sich das werden in Abschnitt 5 (Empfehlungen) be- Konzept der Bildung von Zentren sehr bewährt antwortet. und sollte fortgesetzt und ausgebaut werden. Inhaltlich wurden bereits strategische Schwer- Dank punkte gesetzt, z. B. auf „Security and Privacy Diese Stellungnahme entstand in Zusam- by Design“, und eine kritische Masse exzellenter menarbeit mit Dr. Markus Schneider und Dr. Forscherinnen und Forscher erreicht, die auch Michael Kreutzer. Für ihre großzügige Unterstüt- international als Schwergewicht wahrgenom- zung möchte ich mich sehr herzlich bedanken. men wird. Eine entsprechende Fokussierung Ebenfalls herzlich bedanken möchte ich mich auf Cybersicherheit fehlt leider im Programm bei Dr. Birgit Baum-Waidner, Dr. Mathias Fi- „Horizon 2020“ der EU. scher, Dr. Haya Shulman und Hervais Simo für ihre Hilfe bei der Recherche einzelner Fragen. 10. Verzahnung von Rechts- und Technik- gestaltung: Um die Rechts- und Technikgestal- tung besser miteinander verzahnen zu können, 2. FUNKTIONSWEISE UND ABHÖRRISIKEN sollten die Verträglichkeit des Rechts- und DES INTERNETS Technikrahmens kontinuierlich überwacht werden, die Techniktrends hinsichtlich ihrer Kapitel 2 fasst grundlegende technische Sach- Relevanz für den Rechtsrahmen möglichst früh verhalte zusammen, die für ein Verständnis der analysiert werden, Betroffene möglichst früh bekannt gewordenen Massenüberwachungs- über die relevanten Implikationen neuer gülti- maßnahmen hilfreich sind. 10 ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES 2.1 Grundlegendes zur Kommunikation im Status Verschlüsselung Internet Inhaltsdaten und Metadaten werden durch IP im Klartext, also ungeschützt, übertragen. Das Internet hat sich mit dem Durchbruch Sollen die Inhaltsdaten vor Manipulation und des World Wide Web in den vergangenen unerlaubtem Mitlesen geschützt werden, so ge- 20 Jahren zur universell genutzten Kommuni- schieht das im Netz höchstens auf ausgewähl- kationsinfrastruktur entwickelt. Im Folgenden ten Strecken zwischen bestimmten Netzknoten werden die für das weitere Verständnis wichtigen (Rechnern). Die Ver- und Entschlüsselung wird technischen Aspekte des Internets dargestellt. dann von den jeweiligen Netzknoten vorgenom- men. Das bedeutet, dass Daten in den Netzkno- Autonome Systeme ten ungeschützt vorliegen. Um eine durchgängi- Das Internet ist kein einheitliches Netz mit ge Sicherung zu erhalten, muss die Anwendung, einer zentralen Steuerung, sondern tatsächlich die die Daten beim Sender produziert oder beim ein „Inter-netz“, ein Netz von Netzen. Derzeit Empfänger entgegennimmt (also z. B. E-Mail- besteht das Internet aus ca. 11.000 Teilnetzen, Programme, Web-Server und Browser, VoIP- genannt „Autonomous Systems“ (AS), die meist Endgeräte), selbst für die geeignete Ende-zu- von spezialisierten „Internet Service Providern“ Ende-Verschlüsselung sorgen. In Europa werden (ISP) betrieben werden.4 derzeit ca. 6 % des Internet-Verkehrs verschlüs- Durch die Digitalisierung kann das Internet selt (SSL/TLS Anteil am TCP-Verkehr), was zwar heute für nahezu jede elektronische Kommuni- nicht viel ist, aber eine Vervierfachung gegen- kation genutzt werden. Kommunikationsdiens- über dem Vorjahr, also der Zeit „vor Snowden“, te, die früher über eigene Kommunikationsnetze darstellt.7 angeboten wurden (z. B. Telefonie, Radio und Metadaten werden für die Funktionsweise Fernsehen), nutzen heute ebenfalls die Infra- von IP benötigt und können von der Anwendung struktur des Internets, insbesondere im Weitver- deshalb nicht direkt geschützt werden. Anony- kehrsbereich zur Überwindung großer räumli- misierungsdienste dienen der Vermeidung bzw. cher Distanzen mit den leistungsfähigen Back- Verbergung von Metadaten (Abschnitt 4.2). bone-Netzen der großen AS. Die Firma Cisco prognostiziert, dass sich das Routing und BGP Datenvolumen im Internet innerhalb der nächs- Die entscheidende Fähigkeit des Internets ten vier Jahre mehr als verdoppeln wird, von ist es, IP-Pakete von jedem beliebigen Sender ca. 1.700 Petabytes / Tag in 2013 auf ca. 4.300 zu jedem beliebigen Empfänger transportieren Petabytes / Tag in 2018.5 Die NSA schätzt, dass zu können. Der Sender muss hierfür lediglich sie ca. 1,6 % dieses Volumens „berührt“.6 die IP-Adresse des Empfängers kennen (z. B. „141.12.72.204“ für den Web-Server des Fraun- Internet Protokoll hofer SIT). Im Allgemeinen muss ein IP-Paket Die Übertragung von Nachrichten (z. B. dazu über mehrere Vermittlungsrechner und E-Mails, Web-Seiten, Video-Streams, VoIP-Te- mehrere Autonome Systeme hinweg weiterge- lefongesprächen) innerhalb und zwischen den reicht werden. Das hierzu notwendige „Rout- AS erfolgt nach einem einheitlichen Standard, ing“, also die Bestimmung des Weges, den ein dem „Internet Protocol“ (IP) in den beiden IP-Paket vom Sender zum Empfänger nimmt, Versionen IPv4 und IPv6. Da IP nur sehr kurze erfolgt dezentral. Jeder AS-Betreiber kann auto- Nachrichten, sogenannte IP-Pakete, übertragen nom festlegen, nach welchen Regeln innerhalb kann, müssen die meisten Nachrichten beim seines Netzes das Routing stattfinden soll. Das Sender auf mehrere IP-Pakete verteilt („frag- Routing zwischen den AS ist über das soge- mentiert“) und beim Empfänger entsprechend nannte „Border Gateway Protocol“ (BGP) stan- zusammengesetzt werden. IP-Pakete enthalten dardisiert und basiert auf Routingtabellen, die neben den eigentlichen Inhaltsdatenfragmenten jedes AS selbst verwaltet. Diese Tabellen wer- auch Metadaten, z. B. die Sender- und Emp- den ständig aktualisiert, basierend auf Informa- fängeradressen. tionen, die die AS untereinander austauschen. ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98 11
MICHAEL WAIDNER Sofern sich die AS korrekt verhalten und keine zung zwischen beiden kontrolliert, kann sehr falschen Informationen verbreiten, geben die leicht Verbindungen über eigene Systeme umlei- Routingtabellen an, welches die aktuell güns- ten und so den Verkehr mitlesen. Entsprechende tigsten Wege zu allen anderen AS sind. Angriffstechniken sind seit langem bekannt und Das Internet-Routing ist sehr robust gegen werden aktiv verwendet. Besonders einfach aus- zufällige Ausfälle einzelner AS, aber nicht be- zuführen sind solche Angriffe im öffentlichen sonders sicher gegen Angriffe. Durch Modifika- WLAN oder, wie in den Snowden-Dokumen- tionen in Routingtabellen können die Wege, ten,2, 9 unter „QUANTUM“ und „FOXACID“ entlang derer Datenpakete übertragen werden, beschrieben, in Kooperation mit großen AS. geändert werden, so dass Daten auf ihrem Weg Diese Angriffe eignen sich für die Einzelüber- andere Netzknoten passieren. wachung. Ende der 1990er-Jahre wurde mit den Nachrichten gehen Umwege „Domain Name System Security Extensions“ Zum einen ist der günstigste Weg zwischen (DNSSEC) und 2011 mit dem darauf aufbau- zwei AS meist nicht der kürzeste. Die bestim- enden „DNS-based Authentication of Named menden Faktoren sind eher Verträge, Kosten Entities“ (DANE) eine Erweiterung von DNS und Durchleitungskapazitäten. Häufig führt der entwickelt, die diese und viele andere Probleme günstigste Weg zwischen zwei geographisch der Internet-Sicherheit im Prinzip stark redu- nahe gelegenen AS daher über größere, global zieren könnten. DNSSEC wird international agierende „Tier 1“ AS. Der damit verbundene stark gefördert, allerdings mit mäßigem Erfolg: Umweg kann zu zusätzlichen Abhörmöglich- Anfang 2014 waren weltweit mehr als 50 % keiten führen, insbesondere zur Massenüber- aller „Top Level Domains“ (TLD) mit DNSSEC wachung. Die meisten der global agierenden abgesichert, aber weniger als 1 % aller „Second „Tier 1“ AS haben ihren Firmensitz in den Level Domains“. Weltweit konnten weniger als USA. Die Deutsche Telekom betreibt allerdings 5 % der „Resolver“, also DNS Clients, mit ebenfalls ein „Tier 1“ AS. DNSSEC umgehen.10 Zum anderen wird die Information, die zum Aufbau der Routingtabellen und damit zur Fest- legung der günstigsten Wege führt, von den AS 2.2 Angriffspunkte für die kaum überprüft. Ein AS kann deshalb relativ Massenüberwachung einfach dafür sorgen, dass der Internetverkehr zwischen zwei anderen AS vollständig über die- Für die Massenüberwachung sind all die ses eine AS geroutet wird. Damit kann dieses Stellen von besonderem Interesse, an denen der AS diesen Verkehr vollständig mitlesen. Seit Internetverkehr gebündelt wird und folglich mit 2013 wurde dieses Verhalten vermehrt beob- vergleichsweise geringem Aufwand und ohne achtet; beispielsweise wurde der Verkehr inner- ein größeres Entdeckungsrisiko ein großes halb (!) der US-amerikanischen Stadt Denver Volumen abgegriffen werden kann. Mit dieser zeitweilig über ein AS in Island umgeleitet.8 Strategie kann mit vergleichsweise wenigen Diese Angriffstechnik ist für eine längerfristige Zugriffspunkten auf sehr viele Verbindungen Massenüberwachung allerdings weniger geeig- zugegriffen werden. Darüber hinaus können net. Datenpakete so gelenkt werden, dass sie die Stellen passieren, an denen Zugriffsmöglichkei- DNS und DNSSEC ten bestehen, z. B. indem Daten wie in Abbil- Eine weitere, für Angriffe leicht ausnutzbare dung 1 gezeigt durch bestimmte Länder gelenkt Schwachstelle des Internets verbirgt sich im werden. Von den Zugriffspunkten können die „Domain Name System“ (DNS) bzw. der Infra- Daten in Kopie über Kommunikationsnetze zu struktur, die DNS-Namen wie „www.sit.fraun weiteren Speicher-, Untersuchungs- und Ver- hofer.de“ auf IP-Adressen wie „141.12.72.204“ arbeitungseinrichtungen geleitet werden. abbildet. Anwendungen nutzen erstere, das Die globalen „Tier 1“ AS wurden bereits als Routing im Internet letztere. Wer die Überset- Angriffspunkte erwähnt. 12 ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES Abbildung 1: Einordnung von PRISM, von E. Snowden veröffentlicht Ein ähnlicher Zugriff kann an den sogenann- Weitere lohnende Angriffspunkte ergeben ten „Internet Exchange Points“ (IXP) erfolgen, sich auf allen Übertragungswegen, über die ein die die eigentliche Verbindung zwischen AS großes Datenvolumen übertragen wird. Insbe- herstellen. Ein IXP besteht im Prinzip aus sehr sondere zählen hierzu die Tiefseekabel, über leistungsstarken „Switches“, die eingehenden die der Großteil des interkontinentalen Inter- Datenverkehr möglichst verzögerungsfrei in die netverkehrs läuft, sowie Satellitenverbindun- richtige Richtung weiterleiten. Geschätzt exis- gen, Überlandkabel und Richtfunkstrecken. Die tieren derzeit ca. 350 globale IXP, an die jeweils Snowden-Dokumente erwähnen hierzu diverse zwischen 150 bis 500 AS angeschlossen sind.4 Programme, z. B. GCHQ’s TEMPORA.12 Der IXP mit dem weltweit größten Daten- Wie Vodafone kürzlich eingeräumt hat, exis- durchsatz ist das DE-CIX in Frankfurt am tieren in einigen europäischen Staaten Stellen, Main. Im Jahr 2012 verband DE-CIX über an denen Behörden direkt auf Kommunikati- 480 AS aus 50 Ländern und erreichte einen Da- onsdaten zugreifen können.13 Diese Zugangs- tendurchsatz von 12 Petabyte pro Tag (das ent- möglichkeiten ergeben sich unmittelbar aus spricht 2,7 Millionen DVDs pro Tag). Erstmals gesetzlichen Verpflichtungen der Netzbetreiber überstieg der Spitzendatendurchsatz 2 Tbit/s in den betroffenen Ländern. Wenn direkte Zu- (Terabit pro Sekunde).11 Einen ähnlichen Spit- griffsmöglichkeiten eingeräumt werden, dann zendatendurchsatz erreichen auch andere IXP, gelten diese immer nur für die Behörden des z. B. der IXP linx in London. Über einen direk- Landes, in dem der Zugriff liegt. Nach Aussage ten Zugriff ausländischer Nachrichtendienste von Vodafone gibt es in Deutschland keinen auf DE-CIX ist mir nichts bekannt. direkten Zugang für Behörden. ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98 13
MICHAEL WAIDNER Anmerkung zum „Schengen-Routing“ Unter „Inhaltsdaten“ verstehen wir die Da- Angesichts der eben dargestellten Angriffs- ten, die von Personen oder von Maschinen als punkte wurde vorgeschlagen, durch Eingriffe in Kommunikationsteilnehmern generiert und aus- das Routing zu verhindern, dass Nachrichten getauscht werden, wobei die Daten den eigent- zwischen zwei Endpunkten im Schengen-Raum lichen Nachrichteninhalt darstellen. Beispiele über AS und Leitungen außerhalb des Schengen- für Inhaltsdaten sind die in einem Telefonat Raums geleitet werden.14 Eine Massenüberwa- ausgetauschten Sprachdaten, der Inhalt einer chung dieses Verkehrs könnte dann nur im E-Mail, eine abgerufene Webseite oder der Schengen-Raum erfolgen, was als unwahrschein- Inhalt eines hochgeladenen Webformulars, ein lich betrachtet wird. digitalisiertes Bild oder ein Video. Dieser Ansatz reduziert tatsächlich die An- Bei Inhaltsdaten kann man unterscheiden, griffsfläche, ist in seiner Wirkung aber sehr be- ob es sich um strukturierte oder unstrukturier- grenzt. Insbesondere bleibt die Kommunikation te Daten handelt. Strukturierte Daten zeichnen zwischen Europa und z. B. den USA völlig un- sich dadurch aus, dass sie einen festen Aufbau geschützt. Umgekehrt sind die Kosten für diesen haben, so dass die Bedeutung des Inhalts aus der Ansatz kaum abzuschätzen. Sehr wahrschein- Struktur folgt wie z. B. bei einem mit Kontakt- lich müssten die innereuropäischen IXP (z. B. daten ausgefüllten Web-Formular. Die meisten DE-CIX) und Tier 1-AS (z. B. Deutsche Tele- Daten sind jedoch unstrukturiert wie z. B. Voll- kom) ihre Durchleitungskapazitäten deutlich texte, in denen die Bedeutung von einzelnen ausbauen. Darüber hinaus kann dieser Ansatz Textfragmenten für eine Maschine nicht ohne nicht vermeiden, dass Inhalte kopiert werden weiteres zu erschließen ist. und die Kopien über europäische Grenzen hin- Für den Begriff „Metadaten“ gibt es unter- weg übertragen werden. schiedliche Bedeutungen. Hier verstehen wir Das „Schengen-Routing“ kann die konse- darunter solche Daten, die Informationen zu quente Ende-zu-Ende-Verschlüsselung nicht verschiedenen Aspekten anderer Daten, z. B. ersetzen. Letztere sollte dagegen vorrangig an- Inhaltsdaten, enthalten. Im Zusammenhang mit gestrebt werden. einer Kommunikationsbeziehung wie Telefonie oder E-Mail können Metadaten Informationen beschreiben wie Sender- und Empfängeradres- 3. „BIG DATA“ UND DER WERT VON METADATEN se, Beginn und Ende der Kommunikationsbe- ziehung, Dauer der Verbindung und Umfang Bei Massenüberwachung besteht der erste des Inhalts. Im Zusammenhang mit Websei- Schritt darin, an Daten zu gelangen. Der ganz tenaufrufen können Metadaten Informationen entscheidende zweite Schritt jedoch ist, diese beschreiben wie abgerufene URL, Referer-URL, Daten zu analysieren und auszuwerten. Hier IP-Adresse des Nutzers, Zeitpunkt des Abrufs, spielt „Big Data“ eine große Rolle. „Big Data“ Aufenthaltsort, Betriebssystem oder verwende- ist keine Massenüberwachungstechnologie an ter Browser. Bei Metadaten handelt es sich um sich, kann aber dazu genutzt werden. strukturierte Daten, weshalb diese relativ ein- Im Folgenden werden die Aspekte von „Big fach von Maschinen verarbeitet werden kön- Data“ dargestellt, die für die Massenüberwa- nen. chung von Relevanz sind bzw. sein können. Dar- über hinaus soll ein Eindruck vermittelt werden, Algorithmen was heute bereits mit „Big Data“ möglich ist. Algorithmen sind Verfahren zur Verarbei- tung von Daten. Im Zusammenhang mit der 3.1 Grundlagen von „Big Data“ Sammlung von Massendaten verstehen wir da- runter Methoden, mit denen aus gesammelten Inhalts- und Metadaten Daten neue Informationen produziert werden. Wenn man Daten betrachtet, dann ist eine Hierbei geht es darum, dass Daten aus ver- Unterscheidung in „Inhaltsdaten“ und „Meta- schiedenen Quellen miteinander kombiniert wer- daten“ sinnvoll: den, zueinander in Beziehung gesetzt werden, 14 ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES um eventuell darin enthaltene Muster aufzu- mengen unterschiedlichster Herkunft und die spüren und daraus Schlüsse zu ziehen. Frage, mit welchen Algorithmen man dort inte- ressante Informationen „schürfen“ könnte. Häu- Was man aus Metadaten ableiten kann fig wird Big Data über die „Drei V“ definiert:17 Allein aus Metadaten lassen sich heute sehr viele Informationen ableiten, die sich für unter- „Volume“, Datenumfang schiedliche Zwecke verwerten lassen, z. B.: Bei Big Data geht es darum, dass große • Aus Facebook ergeben sich Freundeskreis, Datenmengen verarbeitet werden können. In- Beziehungen und Interessen. nerhalb von nur einer Minute werden gemäß • Aus Skype ergeben sich Adressbuch, Bezie- Angaben von Intel weltweit durchschnittlich hungen und Kommunikationsverhalten. ca. 204 Millionen E-Mails versendet, mehr als • Aus LinkedIn und XING ergeben sich 320 neue Twitter-Accounts angelegt und ca. Kompetenzen. 100.000 Tweets abgesetzt, 6 Millionen Seiten • Aus aufgerufenen URLs ergeben sich Einbli- bei Facebook aufgerufen, mehr als 2 Millio- cke in Interessen, politische Einstellungen, nen Suchfragen bei Google abgesetzt und ca. Lebenssituationen. 640.000 GB Daten über das Internet übertra- gen.18 Allein Google sammelt jeden Tag 24 PB Können beispielsweise Metadaten zu sozia- (1 Petabyte entspricht 103 Terabyte) neue Da- len Beziehungen, z. B. aus Facebook oder Skype, ten. Dieses Volumen entspricht ausgedruckt mit Daten zu Interessen oder Konsumverhal- ungefähr dem Tausendfachen aller gedruckten ten aus den URLs aufgerufener Webseiten Werke der Library of Congress in den USA.19 kombiniert werden, so können Interessen und Gerade mit Blick auf die Massenüberwa- Konsumverhalten einer Person auf eine andere chung im Internet geht es um Datenmengen im Person übertragen werden, die zur ersten Per- Bereich von Petabytes (PB) und Exabytes (EB).20 son in einer sozialen Beziehung steht, z. B. Eine Speicherkapazität von 1 EB genügt, um „Freundschaft“, was aus häufigen Kommunika- ca. 49 Tage lang alle Daten am DE-CIX bei tionsbeziehungen zwischen den beiden Perso- konstantem Spitzendurchsatz oder ca. 14 Stun- nen geschlossen wird. Solche Schlüsse aus der den lang alle Daten des heutigen globalen Inter- Kombination von Metadaten aus verschiede- netverkehrs zu speichern. nen Quellen werden heute beispielsweise für Für Facebook und CERN sind Datenzentren die zielgerichtete Werbung verwendet. mit einer Speicherkapazität von je 1 EB ge- Auch zur staatlichen Massenüberwachung plant.21, 22 Für die NSA ist in Utah ein Daten- lassen sich gesammelte Metadaten auswerten. zentrum in Planung, das eine Kapazität von Das entstehende Gefühl der Kontrolle führt zu mehreren EB bis YB (1 Yottabyte ≈ 1024 Bytes) einer Beeinträchtigung der informationellen erreichen soll.23 Selbstbestimmung und Freiheit, z. B. zur Mei- dung von Personen, die möglicherweise von „Variety“, Datenvielfalt den Analysealgorithmen als verdächtig eingestuft Big Data umfasst die Behandlung von vielen werden könnten, oder zur Annahme einer be- verschiedenen Datenquellen. Hierzu gehören stimmten, für unverdächtig gehaltenen Wortwahl sowohl Metadaten als auch Inhaltsdaten, und in E-Mails. Auch direktere Diskriminierungen zwar strukturiert sowie auch unstrukturiert. sind denkbar, z. B. bei der Einreise oder durch Die Daten können von verschiedenen Per- die Nichtgewährung von Überflugrechten.15, 16 sonen und Organisationen (z. B. Behörden mit Meldedaten, Forschungszentren mit Krebsregis- ter) wie auch unterschiedlichen Geräten gene- 3.2 Der Schritt zu „Big Data“ riert werden wie PC, Smartphones, Überwa- chungskameras, Sensoren wie Fitness Tracker, Das Schlagwort „Big Data“ bezeichnet eines Automobile, Verkehrsleitsysteme oder Geräte der derzeit wichtigsten IT-Themen. Es geht dabei für das Smart Home zur Steuerung von Haus- stets um große, schnell anwachsende Daten- technik. Sie können im Zusammenhang klassi- ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98 15
MICHAEL WAIDNER scher IT-Anwendungen (z. B. Textdokumente, keit ist, wie schnell nach der Entstehung Daten Tabellenkalkulationen) wie auch bei verschiede- analysiert werden sollen. nen Kommunikationsanwendungen entstehen Bei „Big Data in Motion“ werden die Daten (z. B. Telefonie, E-Mail, Web-Browsen, Such- per „Realtime Analytics“ oder „Stream Process- anfragen). Die Vielfalt der Daten umfasst auch ing“ genauso schnell analysiert, wie sie entste- die Vielfalt verschiedener Medientypen wie hen. Häufig werden diese Daten nicht oder nur Text, Audio und Video und Dokumente, die zu einem sehr geringen Umfang gespeichert. In aus Kombinationen dieser Medientypen beste- dieser Kategorie gibt es Systeme zur Fehler-, hen wie z. B. Webseiten oder Profile in sozialen Betrugs- und Angriffserkennung, Sprachüberset- Netzen. Darüber hinaus generieren viele Soft- zung, Annotation von Ton- und Bildaufnah- wareanwendungen viele Metadaten, die sie an men, Klassifikation von Nachrichten, aber auch viele verschiedene Stellen versenden wie z. B. autonome Systeme z. B. im Börsenhandel. bestimmte Smartphone Apps kontinuierlich die Bei „Big Data at Rest“ werden die Daten Geoposition des aktuellen Aufenthaltsorts an zunächst gespeichert und zu einem beliebigen Server versenden oder Browser aufgrund von Zeitpunkt aufbereitet und per „Data Mining“ Web-Tracking die Adressen der aufgerufenen analysiert. Hier geht es primär darum, nach Webseiten nicht selten im Hintergrund an mehr Mustern und statistischen Korrelationen, nach als 50 verschiedene Organisationen im Hinter- den „Stecknadeln im Heuhaufen“ zu suchen. grund versenden.24 Häufig geht es tatsächlich um die Suche nach Um diese umfangreichen Datenbestände gut Information und Wissen (z. B. bei Microsoft nutzen zu können, müssen die Einträge aus den Bing, Google Search, IBM Watson) oder die verschiedenen Datenquellen, die zur gleichen Bewertung von Risiken, das Vorhersagen von Person gehören, dieser Person zugeordnet wer- Ereignissen, Trends und Verhalten sowie die den können. Hierzu helfen oftmals Metadaten Optimierung von Prozessen. wie z. B. Identitäten, Adressen, Merkmale der Big Data Analysen arbeiten oft auf vielen technischen Ausrüstung wie Konfigurationen unterschiedlichen Datenquellen ggf. mit ver- oder Betriebssystemversion, technische Erwei- schiedenen Datenformaten, da sich wertvolle terungen, Nutzungsmuster. Hinweise oft gerade aus Querbezügen zwischen scheinbar unabhängigen Quellen ergeben. Ein „Velocity“, Analysegeschwindigkeit sehr einfaches Beispiel ist die „Rasterfahndung“ Die Daten werden mit speziellen Algorith- der 1970er-Jahre, komplexere Beispiele sind men analysiert. Hierbei werden die Daten aus die Erstellung von Meinungsbildern, basierend verschiedenen Datenquellen kombiniert und in auf einer Analyse aller öffentlichen Nachrich- Beziehung gesetzt, um Informationen zu neuen tenquellen, oder das „Cognitive Computing“ Erkenntnissen aus den Daten zu extrahieren. hinter einem System wie IBM Watson. Hierzu wird ausgehend von geeigneten Modellen Für eine Analyse von Daten, die verschiede- (z. B. Vorhersagemodelle, Datenmodelle) nach ne Medientypen beinhalten, und eine Herstel- Mustern und Korrelationen in den vorliegenden lung von Querbezügen über solche heterogenen Daten gesucht, um Zusammenhänge sichtbar Datenbestände müssen diese ggf. vorverarbei- zu machen, die bisher nicht bekannt waren. tet, transformiert oder annotiert werden, z. B. Entscheidungen werden dann nicht mehr scharf, mittels Spracherkennung,25 Textanalyse, Über- sondern aufgrund von Wahrscheinlichkeiten setzung, Stilometrie26 und Autorenerkennung, getroffen. Auf Basis der vorliegenden Daten und Gesichtserkennung und Stimmerkennung, Sze- Wahrscheinlichkeiten wird auch versucht, Schrit- nenerkennung. te in der Zukunft vorherzusagen und diese Vor- hersagen für die Zukunft schon bei den Entschei- X-KEYSCORE dungen der Gegenwart zu berücksichtigen. Das in den Snowden-Dokumenten beschrie- Für Analysen großer Datenbestände sind bene Programm X-KEYSCORE umfasst den große IT-Ressourcen notwendig. Eine wichtige kompletten Vorgang der Massenüberwachung Unterscheidung bei der Analysegeschwindig- auf Basis der Analyse von Metadaten. 16 ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES Abbildung 2 fasst den Vorgang zusammen: Abbildung 3 benennt einige sehr einfache X-KEYSCORE überwacht „Sessions“, also alle Beispiele von Metadaten; denkbar sind hier IP-Pakete, die einen zusammengehörenden auch deutlich komplexere, aus den Inhaltsdaten Kommunikationsvorgang bilden. Algorithmen abgeleitete Metadaten. Analysten können auf extrahieren hieraus Metadaten, die dann in diese Datenbank zugreifen und über vordefi- einer Datenbank abgelegt werden. nierte Big-Data-Algorithmen nach Mustern und Zusammenhängen suchen. Abbildung 2: Funktionsweise von X-KEYSCORE, von E. Snowden veröffentlicht Abbildung 3: Beispiele von Plug-ins für X-KEYSCORE, von E. Snowden veröffentlicht ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98 17
MICHAEL WAIDNER 3.3 Implikationen von „Big Data“ • Risiken durch falsche Entscheidungen: Wen- det die Massenüberwachung Big-Data-Algo- Es gibt viele, insbesondere auch sehr viele rithmen an, dann kann dies für Menschen positive Anwendungen und Implikationen von negative Konsequenzen haben, obwohl sie Big Data. In diesem Dokument möchte ich je- sich nichts haben zu Schulden kommen las- doch nur auf die Anwendungen und Implikatio- sen. Da Big-Data-Algorithmen ihre Entschei- nen von Big Data eingehen, die im Zusammen- dungen nicht mehr scharf, sondern auf der hang mit der Überwachung entstehen. Basis von Wahrscheinlichkeiten und Vor- Durch die Sammlung und Speicherung um- hersagemodellen treffen, können die Ent- fangreicher Datenbestände, die alle Bereiche des scheidungen dieser Algorithmen im Einzelfall Alltags von Personen betreffen können, und die falsch sein. Mit dem Trend zur „Datafizie- Möglichkeit zur Analyse dieser Datenbestände rung“, bei dem praktisch alle Lebensbereiche steht ein großes und mächtiges Instrumentarium digital erfasst werden, genügen bestimmte zur Verfügung, das auch gegen die Interessen Übereinstimmungen in den erfassten Daten der Nutzer eingesetzt werden kann. Welche mit den Daten solcher Personen (z. B. Auf- Daten sie von sich preisgeben und zu welchen ruf derselben Seiten im Internet, ähnliches Zwecken sie jetzt oder künftig genutzt werden, Konsumverhalten), die nachrichtendienstlich können sie nicht wirklich einschätzen. Der erfasst sind, dass Entscheidungen zur Inter- konkrete Verwertungszweck sowie weitere Ver- vention getroffen werden. wertungsmöglichkeiten der Daten ergeben sich • Umgehung von Schutzmaßnahmen: Auch erst aus den jeweiligen konkreten Big-Data- wenn sich Menschen mit heute verfügbaren Algorithmen, die die Daten analysieren und Mitteln wie z. B. zur Anonymisierung schüt- verwerten. zen möchten, dann ist es durchaus möglich, Hat die Praxis dieser Datenverwertung Rück- dass der Schutz angesichts von mächtigen wirkungen auf die Handlungen von Menschen, Big-Data-Anwendungen nicht hinreichend so wird dadurch ihre Freiheit eingeschränkt. ist. Selbst wenn Daten in Datenbanken ano- Dies impliziert einen Verlust an Selbstbestim- nymisiert werden, dann ist es durchaus mung (z. B. den Verzicht auf eigentlich gewollte, möglich, dass Big-Data-Algorithmen mit aber für nicht opportun gehaltene Kommuni- Zugriffsmöglichkeiten auf andere Datenban- kationsbeziehungen). ken Zusatzwissen ausnutzen können. Mit- Auch die Meinungsfreiheit kann durch die tels Querbeziehungen lassen sich dann Men- Anwendung von Big Data im Zusammenhang gen von potenziell in Frage kommenden mit Massenüberwachung beeinträchtigt werden. Kandidaten so weit aussieben, dass anony- Die Freiheit von Meinungen und Gedanken be- misierte Daten der korrekten Person zuge- inhaltet explizit die Freiheit der freien Informa- ordnet werden können. Die Deanonymisie- tionsbeschaffung und der eigenen Entscheidung, rung von Einzelfällen kann auch ohne moder- wem gegenüber man seine Meinung äußert und ne Big-Data-Technologie gelingen, wie ein wem man diese zugänglich macht. Das Wissen Fall in den USA gezeigt hat, bei dem in pu- um Massenüberwachung allgemein und die blizierten anonymisierten Tabellen mit Ge- Kombination mit Big-Data-Technologie im Be- sundheitsdaten die Daten von William Weld, sonderen kann den informierten Bürger daran dem damaligen Gouverneur von Massachu- hindern, sich frei Informationen zu beschaffen, setts, identifiziert werden konnten.27 Für eine z. B. aus Angst vor negativen Konsequenzen. massenhafte Durchführung von Deanony- Das Internet ist jedoch heute zu einer sehr misierungen ist jedoch eine leistungsfähige wichtigen Quelle für die Beschaffung aktueller Technologie wie Big Data erforderlich. Information geworden. Die Anwendung von Big-Data-Algorithmen im Zusammenhang mit der Massenüberwa- chung kann beispielsweise zu folgenden Kon- sequenzen führen: 18 ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES 4. MÖGLICHKEITEN UND GRENZEN VON tiven Wissenschaft geworden. In Europa und SICHERHEIT UND PRIVATSPHÄRENSCHUTZ besonders in Deutschland gibt es eine ganze DURCH TECHNIK Reihe exzellenter Forschungsgruppen zur Kryp- tographie. Im Folgenden werden einige grundlegende Ich gehe davon aus, dass die Nachrichten- Aspekte von Sicherheit und Privatsphären- dienste ihren Wissensvorsprung in der Krypto- schutz durch Technik diskutiert: Kryptogra- graphie mittlerweile verloren haben. Ein gewis- phie, Anonymisierungsdienste, Sicherheit von ser Ressourcenvorsprung zum Brechen durch Cloud-Diensten und das allgemeine Problem „brute force“ dürfte unverändert bestehen, der System- und Softwaresicherheit. wird aber in Empfehlungen für Schlüssellängen berücksichtigt.29, 30 Die intensive öffentliche Forschung in der 4.1 Kryptographie Kryptographie hat dazu geführt, dass veröffent- lichte Verfahren meist sehr schnell und gründ- Die Kryptographie stellt Verfahren zur „Nach- lich analysiert werden. Dies gilt insbesondere richtenvertraulichkeit“, also Verschlüsselung, für Verfahren, die für einen baldigen Einsatz und zur „Nachrichtenintegrität“, also zum Er- gedacht sind, da hier die Chancen, eine erfolg- kennen unerlaubter Nachrichtenmanipulationen reiche Analyse zu publizieren, sehr hoch sind. durch Prüfcodes und digitale Signaturen, bereit. Akademische Forscher sind sehr stark durch Die Verfahren benötigen hierzu „Schlüssel“, Publikationen motiviert. Geheim gehaltene die ähnlich wie Passwörter gut und zufällig Verfahren, wie sie nach wie vor in manchen gewählt und dann geheim gehalten werden Sektoren verwendet werden, unterliegen nicht müssen.28 Die Wahl der Schlüssel übernehmen diesem Sicherheitstest durch die Fachöffent- spezielle Algorithmen, die dafür eine nur dem lichkeit. Die Nutzer solcher geheimer Verfah- Schlüsselbesitzer zugängliche Quelle von Zu- ren gehen dadurch meines Erachtens ein hohes fallszahlen benötigen. und völlig unnötiges Risiko ein.31 Um Kryptographie einzusetzen, muss man Für die Praxis müssen kryptographische mehrere Ebenen betrachten, und jede birgt Verfahren in internationale Standards übersetzt gewisse Risiken und Angriffspunkte: werden. Diese Standardisierung erfolgt primär • Algorithmen und Standards, durch das „National Institute of Standards and • Vertrauensinfrastrukturen, Technology“ (NIST) in den USA und die „In- • Implementierung und Anwendung. ternet Engineering Task Force“ (IETF). Beide verfolgen im Prinzip eine Politik der offenen Ebene der Algorithmen und Standards Prozesse. Die Grundalgorithmen AES und SHA3 Zunächst muss man die Verfahren an sich wurden von NIST in offenen Wettbewerben betrachten, also deren mathematische Beschrei- bestimmt (in beiden Fällen gewannen europäi- bungen z. B. aus wissenschaftlichen Papieren sche Forscherteams). Trotz aller Offenheit hat und Standards. Hierzu gehören die Grundalgo- dieser Prozess aber gravierende Schwächen: rithmen (z. B. RSA, AES, Pseudozufallszahlen- Zum einen erstreckt sich der Prozess selten auf generatoren), physikalischen Prozesse zur Zu- alle Details eines Standards, und auch kleine fallszahlenerzeugung sowie die Protokolle, in Details können in der Sicherheit eine große denen Grundalgorithmen verwendet werden Rolle spielen. Zum anderen werden Standardi- z. B. SSL/TLS und DNSSEC. sierungsprozesse immer von einzelnen Men- Bis Mitte der 1970er-Jahre war die Krypto- schen getrieben, im Fall von Kryptographie- graphie durch Nachrichtendienste, insbeson- standards meist von Vertretern amerikanischer dere durch GCHQ und NSA, dominiert und Firmen und Behörden. Dieser Umstand erlaubte tatsächlich eine „Geheimwissenschaft“. Seither es der NSA beispielsweise, über die dominie- hat sich die Kryptographie grundlegend ge- rend aktive Arbeit in einer NIST-Arbeitsgruppe wandelt und ist zu einer international stark einen Pseudozufallszahlengenerator mit Hin- vernetzten, öffentlich agierenden und sehr ak- tertür standardisieren zu lassen.32 ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98 19
MICHAEL WAIDNER Grundverfahren wie RSA, AES und Proto- Entscheidung, welche TTPs als vertrauenswürdig kolle wie SSL/TLS gelten in der Kryptographie eingestuft sind. Die entsprechende Liste ist in derzeit als algorithmisch sicher, ausreichend allen gängigen Browsern voreingestellt, und die gute und lange Schlüssel vorausgesetzt.29 Um- meisten der z. B. in Firefox voreingestellten der- gekehrt gelten Grundverfahren mit kurzen zeit 394 TTPs dürften dem normalen Endnut- Schlüsseln, z. B. 40 Bit oder 64 Bit, als unsicher zer völlig unbekannt sein.38 Der Endnutzer kann oder zumindest sehr zweifelhaft. sich zwar die Details der gewählten TTP anzei- Während die Internetkommunikation mit gen lassen, im Allgemeinen wird er dies aber SSL/TLS zumindest auf algorithmischer Ebene nicht tun, und falls doch, wird ihm die Informa- gut gesichert werden kann, werden in der tion vermutlich sehr wenig sagen. Dieser An- Mobil- und Satellitenkommunikation mit A5/1 satz ist damit höchstens so sicher wie die unsi- bzw. A5-GMR-1 und A5-GMR-2 häufig Ver- cherste der jeweils zugelassenen TTPs. Die Ver- schlüsselungsverfahren eingesetzt, die bereits ge- besserung dieser Situation wird derzeit intensiv brochen sind und keinen signifikanten Schutz in Forschung und Entwicklung diskutiert.39 bieten, weder gegen Einzel- noch gegen Mas- Im Fall von E-Mail stellt sich den meisten senüberwachung.33, 34 Für den Nachfolger von Endnutzern die Frage, welche TTP man ver- A5/1, A5/3, sind noch keine praktischen An- wenden will, überhaupt nicht: Es steht keine griffe bekannt, wohl aber theoretische Analy- zur Auswahl. Mit S/MIME und OpenPGP gibt sen.35 Mit einer effektiven Schlüssellänge von es zwar Standards zur E-Mail-Verschlüsselung. 64 Bit gilt A5/3 als unterdimensioniert. Eine Aber es existiert keine Vertrauensinfrastruktur, Umstellung von Algorithmen ist in der Mobil- die einen signifikanten Teil der Internetnutzer und Satellitenkommunikation relativ aufwän- auch nur Deutschlands abdecken würde.40 dig, da die Hardware von Basisstationen und Die meisten Endnutzer müssen also akzep- Satelliten geändert werden muss. tieren, dass ihre Nachrichten auf den Servern der E-Mail-Anbieter im Klartext liegen und Ebene der Vertrauensinfrastrukturen dort prinzipiell für den E-Mail-Anbieter und Fast alle Anwendungen der Kryptographie für Dritte zugreifbar sind. Das in den Snowden- benötigen eine Vertrauensinfrastruktur: Zu Be- Dokumenten beschriebene Programm PRISM ginn einer Kommunikationsbeziehung müssen legt nahe, dass bei manchen US-amerikanischen Sender und Empfänger sich irgendwie darauf E-Mail-Anbietern die NSA dies auch zur Mas- einigen, welche Schlüssel verwendet werden senüberwachung nutzt. Die mittlerweile übli- sollen. Andernfalls ist eine geschützte Kommu- che Verschlüsselung zwischen E-Mail-Servern nikation unmöglich. Kennen sich die beiden mittels SSL/TLS schützt lediglich davor, dass noch nicht, brauchen sie dazu die Hilfe einer E-Mails auf den Leitungen abgehört werden, „Trusted Third Party“ (TTP), eines vertrauens- verhindert aber nicht den Zugriff direkt auf den würdigen Dritten, z. B. einer „Certificate Author- Servern. ity“ (CA) oder eines „Kerberos Servers“. Kooperiert die gewählte TTP mit dem An- Ebene der Implementierung und Anwendung greifer oder wird von diesem korrumpiert, so Implementierungsnahe Schwachstellen stel- bricht der Schutz zusammen.36, 37 Der Angreifer len vermutlich das größte Risiko beim Einsatz kann dann die Identität des beabsichtigten Kom- von Kryptographie dar. Kryptographie muss, munikationspartners übernehmen und sich als wie alle Algorithmen, letztlich in Software und „Man in the Middle“ unbemerkt in die Kom- Hardware implementiert, in größere Systeme munikation einklinken. Ähnliche Mechanismen integriert und dann vom Endnutzer korrekt sind in den Snowden-Dokumenten als Teil des verwendet werden. All dies sind sehr fehleran- Programms BULLRUN angedeutet und für die fällige Aufgaben, aus denen sich immer wieder Einzelüberwachung geeignet. Angriffsmöglichkeiten ergeben. Die Implemen- Im Fall von SSL/TLS im Web (also wenn tierung von Kryptographie ist dabei besonders man Webseiten mit „https://...“ anspricht) anspruchsvoll und dementsprechend auch be- übernimmt faktisch der Browser-Hersteller die sonders fehleranfällig. 20 ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98
STELLUNGNAHME ZUR ANHÖRUNG DES NSA-UNTERSUCHUNGSAUSSCHUSSES Zahlreiche Implementierungen von Krypto- zen von Schwachstellen oder Hintertüren in graphie existieren. Gängige Betriebssysteme ent- Implementierungen zum Tragen kommen. Die- halten typischerweise wenigstens eine Bibliothek se Angriffe sind auf Einzelüberwachungen ge- kryptographischer Algorithmen. Für SSL/TLS richtet. gibt es mehrere Open-Source-Implementierun- Festzuhalten bleibt, dass eine durchgängige gen mit OpenSSL als Marktführer. Implemen- Ende-zu-Ende-Verschlüsselung, selbst wenn sie tierungen existieren auch für S/MIME, das nur auf einer vergleichsweise schwachen Vertrau- zudem von vielen E-Mail-Programmen auch di- ensinfrastruktur aufbaut, einen sehr effektiven rekt unterstützt wird, von OpenPGP, SSH und Schutz gegen Massenüberwachung darstellen anderen. würde. Der Aufwand, eine einzelne weitere Ein neueres Beispiel für einen technisch tri- Person zu überwachen, würde dadurch zumin- vialen, aber in der Auswirkung fatalen Imple- dest etwas steigen. Aufgrund des Skaleneffektes mentierungsfehler ist der „Heartbleed Bug“ in würde dies genügen, die ökonomische Basis OpenSSL.41 Dieses Beispiel zeigte auch, dass der Massenüberwachung zu zerstören. „Open Source“ alleine nicht zu mehr Sicherheit führt, sondern auch bei Open-Source-Projekten aktiv an der Qualitätssicherung (Entwicklungs- 4.2 Anonymität im Internet prozesse, automatisiertes Testen, Code Reviews) gearbeitet werden muss. Im Allgemeinen setzt Das Schutzziel Vertraulichkeit der Kommu- dies eine Finanzierung durch die Nutzer (Indus- nikation bezieht sich einerseits auf die Inhalts- trie, Staat, Crowdfunding) des Projektes voraus. daten und andererseits auf die Metadaten, also (Im Gegensatz dazu erfolgt die Qualitätssiche- z. B. wer wann mit wem wie lange kommuni- rung auf der Ebene der Algorithmen durchaus ziert, aber auch auf technische und für die Ab- von alleine, wie erwähnt. Hier genügt anschei- rechnung notwendige Daten wie Datenmenge, nend die wissenschaftliche Motivation, algorith- Bandbreite und Standortdaten. mische Schwachstellen und Angriffe publizieren Verschlüsselung schützt in der Regel nur die zu können.) Inhaltsdaten. Bei SSL/TLS sind z. B. die End- Allgemein sind für SSL/TLS eine ganze Rei- punkte, Zeiten und der Umfang der Kommu- he von implementierungsnahen Schwachstellen nikation sichtbar. Dasselbe gilt bei den im und Angriffen bekannt,42 und ähnliche Mecha- Telefonverkehr üblichen Verbindungsdaten. Bei nismen sind in den Snowden-Dokumenten als Ende-zu-Ende verschlüsselter E-Mails sind Sen- Teil des Programms BULLRUN angedeutet. der und Empfänger E-Mail-Adressen, Größe der Email und selbst die Betreffzeile offen lesbar.43 Zusammenfassung Diese Metadaten geben Aufschluss über die so- Generell darf man davon ausgehen, dass zialen Beziehungen von Menschen und Organi- NSA und GCHQ keinen Wissensvorsprung in sationen, woraus sich wiederum Rückschlüsse der Kryptographie besitzen und auf der algorith- über Interessen, Vorlieben und Absichten zie- mischen Ebene daher weniger Überraschungen hen lassen. Über „Big Data“ Algorithmen lassen drohen. Die heutige Praxis der Standardisierung sich massenhaft gesammelte Metadaten sehr gibt jedoch insbesondere der NSA sehr viel Ein- schnell analysieren und filtern. Metadaten gel- fluss und damit die Möglichkeit, Hintertüren in ten prinzipiell als aussagekräftig und daher Standards zu platzieren. Dieser Einfluss muss schützenswert. durch ein stärkeres Europäisches Engagement Das Problem der Metadaten im Internet ausgeglichen werden. wird spätestens seit den 1980er-Jahren disku- Die Snowden-Dokumente erwähnen, NSA tiert.44, 45 und GCHQ seien in der Lage, insbesondere Die Metadaten, die bei der Nutzung von rela- SSL/TLS zu entschlüsseln. Die technischen tiv statischen Datenbanken – etwa Wikipedia, Details deuten an, dass hier Angriffe auf die Tageszeitungen – entstehen, kann man leicht Vertrauensinfrastruktur (gefälschte Zertifikate, dadurch anonymisieren, dass den Nutzern eine gestohlene geheime Schlüssel) und das Ausnut- komplette Kopie der Datenbanken – die ganze ARGUMENTE UND MATERIALIEN ZUM ZEITGESCHEHEN 98 21
Sie können auch lesen