Artikel-Schlagworte: „Datenschutz“

Mit Zaubertrank in die Arbeitslosigkeit

Mittwoch, 29. September 2010

Online-Spieler werden wesentlich besser beobachtet, als ihnen in vielen Fällen bekannt ist. Das ist das Ergebnis einer Studie des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD). Die Betreiber der Spiele-Welten würden sich schon lange nicht mehr mit der Erfassung der Registrierungsdaten wie Username, Passwort und Auslaufdatum des Accounts begnügen. Vielmehr würden auch Zahlungsdaten, Ausstattung des PCs und vor allem das Spielverhalten protokolliert. Damit, so eine Befürchtung, könnten in Zukunft ganz neue Geschäftsmodelle möglich werden. So könnten z.B. Spieler, die bereits an einfachen Gegnern scheitern, sich ständig verlaufen und viel Geld für Heiltränke verschwendeten in der internen Datenbank als “motorisch schwach, orientierungslos und verschwenderisch” eingestuft werden. Dies wiederum könnte dazu führen, dass vermehrt Werbung für Medikamente mit konzentrationsfördernden Wirkstoffen eingeblendet wird. Sollten diese Daten zudem Headhuntern zugänglich gemacht werden, so könnte es zukünftig für diese Spieler schwerer werden, sich erfolgreich um einen Job zu bemühen.

Während das letztgenannte Beispiel noch reine Gedankenspielerei ist, droht die Grenze zwischen Spiele- und echter Welt für viele Datenschützer schon tatsächlich zu verschwimmen. Dies hängt damit zusammen, dass viele Spiele neben der reinen Entertainment-Komponente zunehmen auch Elemente von sozialen Netzwerken einsetzen. So können Nutzer untereinander kommunizieren, Freundeslisten anlegen und sich auch in der Spielewelt für echte Treffen außerhalb verabreden. Auch diese Daten werden von den Herstellern erfasst und verarbeitet, wobei dies meist intransparent für die Spieler abläuft. Die alte Maxime des Bundesverfassungsgerichts, dass jeder Nutzer stets wissen müsse, wer welche Informationen über ihn gespeichert habe, sieht damit in der digitalen Realität ein weiteres Mal ganz anders aus. Viele Spielehersteller hätten allerdings im Dialog mit dem ULD gezeigt, dass große Unsicherheiten bestünden, welche Regelungen eigentlich für sie Anwendung finden und wie diese in der Praxis umgesetzt werden müssen. Das ULD hat darauf reagiert und neben der Studie auch einen kostenlosen Leitfaden veröffentlicht.

Die Nadel im Heuhaufen

Sonntag, 26. September 2010

Haystack war ein Programm, das iranischen Dissidenten ermöglichen sollte, unkontrolliert über das Internet zu kommunizieren. Anders als andere Programme sollte es verdächtige Anfragen so verschleiern, dass es für die Zensoren so aussieht, als ob lediglich unverdächtige Webseiten angesurft würden. In der Masse der unverdächtigen Anfragen sollten verdächtige Kommunikationsinhalte einfach untergehen – wie die sprichwörtliche Nadel im Heuhaufen.

Das Programm war von Beginn an in der Presse hochgejubelt worden. Der Guardian hatte den Direktor des Censorship Research Center Austian Heap, der für die Entwicklung maßgeblich verantwortlich zeichnete, zum Beispiel zum Erfinder des Jahres gekürt. Das Programm wurde als “Schlüsseltechnologie” beschworen. Auch Newsweek, die BBC, Forbes und viele andere lobten das Programm in den Himmel, obwohl es noch gar nicht offiziell verfügbar war. Selbst die amerikanische Regierung gab an, das Programm werde dem freien Datenfluss in und aus dem Iran helfen. Auch Heap selbst war begeistert und lobte sein Programm in höchsten Tönen: “Es ist absolut sicher für die Anwender, so dass die Regierung ihnen nicht mehr nachschnüffeln kann.”

Damit ist es nun (wohl) vorbei. Ein wesentliches Problem von Haystack war von Beginn an, dass es nicht öffentlich verfügbar gemacht wurde. Lediglich eine kleine Gruppe von Testnutzern, darunter auch iranische Dissidenten, hatte das Programm erhalten, um es auszuprobieren. Im Hinblick auf die Gefahren für die Beteiligten ist solche operative Sicherheit durchaus verständlich. Dies gilt allerdings nicht für den Code der Software selbst. Insbesondere bei sicherheitsrelevanter Software ist der Ansatz “security by obscurity” schon seit Ewigkeiten überholt. Nur Programme und Algorithmen, die von der weltweiten Community ausgiebig getestet wurden und bei denen von unabhängigen Experten keine Sicherheitslöcher oder sonstigen Probleme gefunden werden können, gelten gemeinhin als ausreichend sicher. Bereits bei der Testgruppe gab es allerdings Probleme, denn das Programm kam nicht durch die Firewall.

Bei diesem Problem blieb es aber nicht. Als die ersten Sicherheitsexperten Zugriff auf die Software hatten, häufte sich die öffentliche Kritik. Besonders drastisch drückte sich Jacob Appelbaum, einer der Entwickler des Tor-Netzes aus. Er habe das Programm zusammen mit ein paar Freunden an einem Nachmittag (“und das ziemlich verkatert”) auseinandergenommen und sei danach zu einem eindeutigen Ergebnis gekommen:

Haystack is the worst piece of software I have ever had the displeasure of ripping apart.

Nicht nur sei das Programm besonders schlecht, es sei auch so konzipiert, dass selbst nach dem Abschalten des Haystack Services Nutzer, die das Programm weiterhin laufen ließen in extreme Gefahr gerieten, von den iranischen Zensurbehörden erkannt zu werden. Es sei unverantwortlich von den Programmierern, diese ungetestete Version ausgerechnet gefährdeten Iranern in die Hände zu geben. Auch die Medien hätten eine unrühmliche Rolle gespielt, indem sie ein quasi nicht-existentes Programm ungeprüft in den Himmel gelobt hätten. Appelbaum wollten zum gegenwärtigen Zeitpunkt keine weiteren Details über die von ihm gefundenen Schwachstellen öffentlich bekannt machen, denn dies könnte dazu führen, dass die iranische Regierung sehr schnell und automatisiert Nutzer von Haystack identifizieren könnte.

Heap versucht hingegen, sein Vorgehen zu rechtfertigen. Alle Testnutzer (bis auf einen) seien über die Risiken informiert gewesen. Gleichwohl habe er die Konsequenzen gezogen und den Service abgeschaltet. Bis auf die Testgruppe sei es nicht mehr zugänglich. Appelbaum widerspricht dem und weist darauf hin, dass das Programm über diverse Webseiten, darunter auch die von Heap selbst, nach wie vor abrufbar sei.

Das Debakel hat inzwischen weitere Kreise gezogen, denn der Chef-Programmierer von Haystack hat inzwischen seinen Hut genommen. Dies habe er nicht getan, weil das Programm so schlecht bewertet worden sei: “It is as bad as Appelbaum makes it out to be”. Vielmehr habe er das Programm aber bisher immer als eine Test-Version behandelt, die niemals für eine öffentliche Verbreitung vorgesehen gewesen sei. Hierüber habe er auch mit Heap gestritten. Wegen dieser unverantwortlichen Handlungsweise, bei der ein Hype über die Sicherheit gestellt worden sei, sehe er sich nicht mehr weiter in der Lage, am Projekt mitzuarbeiten.

Appelbaum misst dem Projekt zum gegenwärtigen Zeitpunkt kaum mehr Chancen bei. Es gebe zwar “definitiv” Möglichkeiten für steganographische Protokolle. Er habe aber “null Vertrauen”, dass es das Haystack-Team jemals schaffen könne: “Wenn Scharlatane Versprechungen machen, dann sollte man ihnen nicht vertrauen.”

Mobilfunküberwachung für Jedermann

Dienstag, 10. August 2010

Während professionelles Equipment zur Ermittlung der IMSI und für mögliche weitere Überwachungsmaßnahmen (sog. IMSI-Catcher) meist einen sechs- bis siebenstelligen Betrag kostet, stellte Chris Paget auf der diesjährigen Defcon einen Aufbau vor, der nur knapp 1.500 EUR kostet und damit grundsätzlich für jedermann erschwinglich ist. Die technischen Details für diesen Aufbau finden sich bei Heise Security. Paget musste für die öffentliche Vorführung eine lange Auflagenliste der FCC erfüllen. Unter anderem war ihm untersagt worden, auf den in den USA verwendeten Mobilfunkfrequenzen zu senden. Er konnte dies umgehen, indem er einfach auf die europäischen Frequenzen auswich, die in den USA lediglich für Amateurfunk reserviert sind (und bei denen vorgeschrieben ist, dass ausschließlich unverschlüsselt gesendet werden darf). Die Anlage gibt sich gegenüber anderen Mobilfunktelefonen als Sendemast aus und hat – aufgrund des durch die Nähe zum Opfer in der Regel bessere Signal – meist gute Karten, als solcher akzeptiert zu werden. Danach lassen sich Gespräche beliebig mitschneiden.

Zwar bietet z.B. UMTS eine Möglichkeit zur Verschlüsselung von Gesprächen, der Anlagenaufbau gibt sich aber einfach statt 3G als 2G-Anlage aus und die Handys fallen auf diesen Standard zurück. Paget erläuterte hierzu:

Das ist, als würde ein PC versuchen, eine SSH-Verbindung aufzubauen und sich dabei automatisch auf Telnet zurückstufen lassen. GSM ist das Telnet unter den Mobilfunknetzen.

Selbst eingehende Gespräche lassen sich mit Hilfe des Equipments abfangen. Details finden sich auch hierzu im Artikel. Abhilfe gegen derartige Angriffe lassen sich gegenwärtig nur mit Hilfe von spezieller Hard- und/oder Software realisieren (z.B. unter Adroid mit dem auf ZRTP aufsetzendem Redphone). Dies setzt aber voraus, dass beide Parteien die gleiche Software einsetzen.

Verborgene Informationen

Dienstag, 3. August 2010

Warum es nicht gut ist, Informationen als Word-Datei an externe Personen zu schicken, musste nun auch das LKA Brandenburg lernen. Die Behörde hatte eine zehnzeilige Pressemitteilung als Word-Datei verschickt. Einige Redakteure der Lausitzer Rundschau wunderten sich über die Tatsache, dass die Datei für die kurzen Textzeilen ungewöhnlich groß war und schauten sich die Datei näher an. Darin fanden Sie nicht nur Hinweise auf ursprünglich enthaltene Rechtschreibfehler, sondern auch Daten zu den Urhebern sowie gelöschte Informationen, die so nicht an die Öffentlichkeit hätten gelangen sollen. Die Zeitung hofft nun, dass – wie es Udo Vetter ausdrückte – die Qualität der Ermittlungen besser sei als die IT-Kenntnisse der Beamten.

Ich sehe was, was Du nicht siehst

Freitag, 30. Juli 2010

Etwa 150 Mädchen im Rheinland sollen Opfer eines Cyberspanners geworden sein. Der Täter hatte sich als Schüler ausgegeben und den Mädchen eine E-Mail geschickt, die mit einem Trojaner versehen war. Mit Hilfe des Programms konnte er die Webcam der Laptops anschalten und die Mädchen so in ihrer Freizeit beobachten.

An die Adressen der Opfer war der Täter durch einen Einbuch in ein ICQ-Konto eines Gymnasiasten gelangt. Mit Hilfe einschlägiger Internetforen soll er daraus eine Vorauswahl seiner Opfer getroffen haben. Aufgeflogen war seine Masche nachdem ein Mädchen beim Besuch eines Datenschutzbeauftragten berichtet hatte, dass die Kontrollleuchte ihrer Webcam ständig leuchte und dieser den Laptop daraufhin näher untersuchte. Über die IP-Adresse konnte der Wohnsitz festgestellt werden. Im Zeitpunkt des Polizeibesuchs sollen mehrere Videos aus verschiedenen Kinderzimmern auf dem Rechner gelaufen sein.

Mehr Unabhängigkeit für Datenschutzbeauftragte

Freitag, 19. März 2010

Art.28 der Europäischen Datenschutzrichtlinie (95/46/EG) legt fest, dass die mit der Überwachung der Datenschutzvorschriften betrauten Behörden ihre Aufgaben “in völliger Unabhängigkeit” wahrnehmen sollen. In Deutschland unterstehen die Behörden jedoch in vielen Bundesländern den Innenministerien – was aus staatlicher Sicht nicht beanstandet wird, solange es um die Kontrolle der Wirtschaftsunternehmen und nicht öffentlicher Stellen geht. Die EU Kommission war jedoch der Auffassung, dass dies nicht weit genug gehe. “Völlige Unabhängigkeit” müsse auch in die andere Richtung gehen, d.h. Datenschutzbeauftragte müssten auch frei von Weisungen und Druck der Ministerien sein. Das Verfahren vor dem EuGH (C-518/07) bestätigt nun diese Meinung.

Fraglich ist jedoch, wie dies umzusetzen ist. Zwar hätte bislang kein Ministerium versucht, Einfluss auf seine Datenschutzbeauftragten zu nehmen, eine klar geregelte Sonderstellung mit gesetzlich normierter Unabhängigkeit sei aber dennoch zu begrüßen. In Berlin und Schleswig-Holstein ist dies bereits jetzt der Fall. In Schleswig-Holstein trägt das Unabhängige Landeszentrum für Datenschutz (ULD) die Unabhängigkeit sogar im Namen.