X

So arbeiten die Überwacher – ein Interview

Achtung: E-Mails sind so leicht einsehbar wie Postkarten, und Handys werden immer öfter von böser Software ausspioniert.Markus Kammerstetter von der TU Wien erklärt, wie es um unsere Datensicherheit steht. Die Antwort lautet: nicht so toll.

Falter: Der Whistleblower Edward Snowden hält es für einen Wahnsinn, dass viele Journalisten mit ihren Informanten unverschlüsselt per E-Mail kommunizieren. Ist das wirklich so schlimm?

Markus Kammerstetter: Ja, das ist eine absolute Sicherheitslücke. Vertrauliche Informationen sollte man nie unverschlüsselt übers Netz schicken. Egal ob per E-Mail, Instant Messenger oder sonstwie. Jede Nachricht geht über eine Vielzahl von Knoten, sogenannten Routern, technisch ist es ein Kinderspiel, diese Nachrichten abzuhören, wenn man Zugriff auf diese Infrastruktur hat.

Wieso ist das denn so leicht?

Kammerstetter: Weil E-Mails eher Postkarten als verschlossene Briefe sind. Sie sind nicht verschlüsselt, sondern werden im Klartext versendet. Wenn diese Nachrichten über einen Knotenpunkt wandern, auf den etwa die Geheimdienste Zugriff haben, können sie alles mitlesen. Das Kernproblem ist, dass E-Mails ein unsicheres und leicht einsehbares Kommunikationstool sind.

Sollte also jeder Mensch seine E-Mails verschlüsseln?

Kammerstetter: Das wäre schön. Genauso schön wäre es, wenn jeder zu Hause eine Sicherheitstüre und zumindest ein ordentliches Türschloss hätte. Praktisch sieht es leider anders aus. Für diesen Mehraufwand sind sich viele zu bequem.

Kein Wunder. E-Mail-Verschlüsselung ist doch ziemlich umständlich.

Kammerstetter: Ganz so schlimm ist es nicht, es gibt relativ praktische Verschlüsselungssoftware wie PGP, kurz für Pretty Good Privacy. Das größere Hindernis ist aber, dass man nur mit Menschen verschlüsselt kommunizieren kann, die ebenfalls diese Verschlüsselungssoftware verwenden.

Genau das ist das Problem: Viele Menschen haben keine Verschlüsselungssoftware installiert. Wie handhaben Sie das selbst? Versenden Sie alle E-Mails verschlüsselt?

Kammerstetter: Ehrlich gesagt, nein. Aber wenn es um vertrauliche Information, um Zugangsdaten oder sogar um Firmengeheimnisse geht, tue ich das schon.

Viele Menschen hat überrascht, wie viel die Geheimdienste einsehen können. Hatten Sie das bereits erwartet?

Kammerstetter: Teilweise schon. Aus praktischer Erfahrung weiß ich, wie leicht man die unterschiedlichsten Kanäle abhören kann. Sobald etwas technisch möglich ist, passiert es auch, auch wenn das nicht ethisch korrekt sein mag. Das Ausmaß der Überwachung hat mich allerdings schon überrascht. Und wir wissen ja auch nicht, ob Edward Snowden noch weitere Enthüllungen in petto hat.

Derzeit fühlen sich viele Menschen irgendwie beobachtet. Ist das eine berechtigte Angst? Die NSA wird sich wohl kaum für Urlaubsfotos auf Facebook interessieren.

Kammerstetter: Sind Sie da sicher? Vielleicht sind solche Urlaubsfotos durchaus interessant. Man muss bedenken: Der Geheimdienst kombiniert die Masse der abgefangenen Informationen und wertet sie automatisiert mit Hochleistungsrechnern aus. Wo Sie Urlaub machten, wen sie dort trafen, wird womöglich mit anderen Daten kombiniert. Das ist eine Art automatisierte Rasterfahndung. Waren Sie zum falschen Zeitpunkt am falschen Ort, könnten Sie vielleicht bei der nächsten Einreise in die USA am Flughafen verhört werden. Zumindest liest man von so etwas immer wieder.

Auch der Partner von Glenn Greenwald, dem Journalisten, der die Abhöraffäre mit Snowdens Hilfe aufdeckte, wurde neulich am Londoner Flughafen festgehalten. Diese Enthüllungen scheinen den Geheimdiensten sehr unangenehm zu sein, aber ist der Konsument daran auch mitschuldig? Immerhin digitalisieren wir freiwillig große Teile unseres Lebens. Sogar Autos und Herzschrittmacher sind mittlerweile digital, überwachbar und hackbar.

Kammerstetter: Na ja, in erster Linie profitieren Sie ja von diesen Technologien. Im Notfall drücken Sie heute im Auto auf einen Knopf und werden mit dem Callcenter verbunden. Dann kommt sofort Hilfe. Aber natürlich bringen diese neuen Technologien auch eine größere Verwundbarkeit gegenüber Cyberangriffen. Mit einem alten VW Käfer haben sie diese Probleme nicht, aber es gibt auch keinen Knopf, um sofort Hilfe zu rufen. Das Grundproblem ist eher, dass Hersteller aufgrund des Marktdrucks zu wenig Geld in Sicherheit investieren und unsichere Produkte in Umlauf bringen.

Welche Produkte werden in den kommenden Jahren häufiger attackiert werden?

Kammerstetter: Zum Beispiel Smartphones. Unsere Forschungsergebnisse zeigen, dass es immer mehr Angriffe auf Smartphones mit Malware, also Viren, Würmern und Spyware, gibt. Bösartige Apps sammeln etwa heimlich private Daten und ihre Betreiber verkaufen sie dann weiter.

Auch am iPhone? Es heißt ja immer, Apple wählt sehr streng aus, welche Apps darauf laufen dürfen.

Kammerstetter: Sowohl Apple wie auch Google prüfen die Apps, bevor sie in ihre Stores gelangen. Diese Prüfung ist jedoch automatisiert und lückenhaft. Dadurch gelingt es Angreifern immer wieder mal, bedenkliche Apps in die Stores zu bekommen. Etwa schleusten Forscher ein derartiges Programm bei Apple ein und wiesen damit auf eine schwere Sicherheitslücke hin.

Abseits der Geheimdienste: Welche anderen Akteure spähen uns eigentlich ohne unser Wissen aus?

Kammerstetter: Vor allem die Werbe- und Marketingindustrie. Sie zahlt viel Geld, um möglichst viel über den Kunden zu wissen. Das harmloseste Beispiel sind noch die Kundenkarten. Der Händler weiß, welche Produkte Sie gerne haben, wann Sie einkaufen, oder wie viel Geld Sie ausgeben.

Aber diese Kundenkarten legt man sich freiwillig zu. Gibt es auch Methoden der Werbeindustrie, die ohne unsere Einwilligung passieren?

Kammerstetter: Nehmen wir den Adresshandel. Hier werden Informationen über Personen gesammelt und miteinander kombiniert. Das fängt beim Telefonbuch an und reicht bis zum illegalen Kauf von gehackten Daten, die etwa aus fremden Kundendatenbanken gestohlen wurden.

Wie? Normale Firmen kaufen gehackte Daten?

Kammerstetter: Mitunter ja. Bei diesen Datensätzen verschwimmt die Grenze, was aus legalen und was aus weniger legalen Quellen stammt. Übrigens ist ganz interessant, dass auch ehemalige Geheimdiensttechnologien heute für Werbezwecke eingesetzt werden.

Was zum Beispiel?

Kammerstetter: Etwa diese ausgeklügelten Algorithmen, die personenbezogene Informationen miteinander vernetzen und auswerten. Betrachtet man, wer wem wie oft Nachrichten schickt, kann man ein detailliertes Personennetzwerk erstellen. Diese Informationen wiederum lassen sich mit Geodaten, also Ortsangaben, verknüpfen und daraus Bewegungsmuster entwickeln. All diese Informationen sammeln Firmen wie Facebook. Geht man davon aus, dass wir alle Gewohnheitstiere sind, lässt sich bis zu einem gewissen Grad sogar vorhersagen, an welchen Orten Sie sich in der Zukunft aufhalten werden.

Das klingt beunruhigend. Kann man mittlerweile vom “gehackten“ Menschen sprechen?

Kammerstetter: Nein, so weit würde ich nicht gehen. Vielen Menschen wird allerdings erst jetzt bewusst, dass man mit Technologie kreativ umgehen und vieles hacken oder Daten miteinander kombinieren kann. Das sickert langsam in ihre Köpfe ein.

Hat die Abhöraffäre zumindest einen positiven Nebeneffekt: dass vielen Menschen da jetzt langsam mulmig wird?

Kammerstetter: Auf jeden Fall. Nur wie lange hält dieser Effekt? Da bin ich skeptisch. Bei der Vorratsdatenspeicherung, die pauschal Verbindungsdaten aller Bürger aufzeichnet, haben auch alle aufgeschrien. Jetzt hört man kaum noch davon.

Können wir dann überhaupt etwas tun? Gibt es eine Möglichkeit, langfristig Datensicherheit herzustellen?

Kammerstetter: Wie schon gesagt: Ich bin davon überzeugt, was technisch möglich ist, passiert auch. Egal wie unethisch das sein mag. Deswegen wären langfristig die Technologiehersteller und die Kunden gefragt. Die Hersteller müssten in ihren Produkten von vornherein mehr in Sicherheit, Verschlüsselung und Datenschutz investieren. Und ja, die Kunden müssten das dann auch annehmen.

—————————————————–
Zur Person

Markus Kammerstetter (30) hat auf der TU Wien Computer- und Netzwerksicherheit studiert und forscht im Rahmen seines Doktorats an der Sicherheit von zukünftigen Energienetzen. Zudem ist er Geschäftsführer des IT Sicherheitsunternehmens “Trustworks“, welches Firmen Dienstleistungen wie Sicherheitsanalysen anbietet

Welche Tools empfiehlt der Experte?

“Grundsätzlich würde ich jedem zumindest eine Firewall und einen guten Virenschutz ans Herz legen. Wer seine Nachrichten verschlüsseln möchte, dem würde ich PGP für E-Mails und OTR für Instant Messenger empfehlen“

—————————————————–

Dieses Interview und die Illustration erschienen in Falter 34/13. Illu: Oliver Hofmann, hier das ganze Bild. Foto: Iseclab.

View Comments

  • Das Bitcoin schürfen sollte verboten oder arg besteuert werden, denn ein normaler User mit einem herkömmlichen PC hat da eh keinerlei Chancen.

    • Tatsächlich ist das Bitcoin-Schürfen ein Geschäft, das sich nur in wenigen Ländern rentiert - etwa China, weil dort Energie so billig verkauft wird. Aber die tatsächlichen Kosten, die das für unsere Umwelt verursacht, sind da nicht mitkalkuliert

  • Ku rze freaage: Wo kann man das Datum (zumindest erscheinungsjahr) des beitrags erkennen?

  • Ok, aber das ändert genau nichts. Mich würden Ihre Ideen interessieren, wie man die anonymen Postings in den Griff kriegt.

  • Gern möchte ich folgende Sicht zur Diskussion stellen: man muss die Hitze in der Küche zumindest so lange aushalten, bis man den Herd zurückgedreht hat. Kurz hat mit seinem Statement klar gemacht, dass das Problem nicht in Alma Zadić liegt, sondern in den Geiferern. Mehr steht ihm auch nicht zu. Persönlichen Schutz von Kurz braucht braucht Zadić nicht (wenn leider auch Personenschutz).
    Seien wir sorgsam mit diesem Pflänzchen Problembewusstsein. Noch vor wenigen Jahren haben Politiker das Handtuch geworfen, insbesondere wenn sich die Drohungen auf ihre konkrete Familie konzentriert haben. Für sie wurde der Herd zu spät abgedreht. Persönlich und politisch schmerzhaft .

    • Wir nehmen die Thematik wahrscheinlich ein bisschen anders wahr - aber danke für Ihre differenzierte Rückmeldung! Auf jeden Fall sind Drohungen gegen PolitikerInnen, wie Sie es ansprechen, nicht hinnehmbar

  • Danke! Ich teile das zu 100 %. Ebenso problematisch fand ich die Aussage der neuen Integrationsministerin Raab, die gesagt hat "dass Hass im Netz und im Speziellen Hass gegen Frauen, die in Österreich gut integriert sind und sich für ein harmonisches Zusammenleben einsetzen, absolut keinen Platz hat".“

    An solchen Aussagen - die des Bundeskanzlers und die der Ministerin - sieht man, entweder wie achtlos mit Sprache umgegangen wird oder wie problematisch die Einstellungen dieser Personen sind.

    Was der Kanzler auch hätte sagen können, haben Sie schon angeführt.

    • Danke für die Rückmeldung! Ich finde das einen wichtigen Hinweis: Tatsächlich ist die Frage, inwieweit jemand integriert ist, hier nicht entscheidend, denn jeder Mensch (und auch jede Migrantin) hat einen würdevollen Umgang verdient

  • Aber kein Journalist beschwert sich dass Kurz als Baby Hitler und Faschist bezeichnet wird? Wo bleibt Ihr Artikel dazu?

    Ignorieren, weitermachen.

  • Bitte den Begriff Social Distancing durch Physical Distancing ersetzen, eventuell mit Social Solidarity ergänzen. Danke

  • In der Nacht zum 14.03. ist bei mir (74, chronische Bronchitis) die Infektion ausgebrochen. Schüttelfrost, bissel Fieber 38,1 und dann in kurzer Zeit trockner Husten bis zur Erschöpfung mit akuter Luftnot und die Luftwege völlig zugeschleimt. Jede Hustenatacke mit 20 Stößen und mehr förderte 1 Teelöffel Sputum, und brachte Atemluft für 10 Minuten. So ging das bis 16.03 früh, meine Frau neben mir mit dem Nottelefon in der Hand. Und zum Glück, ich hatte alle Hausmittel plus Inhalationsgerät zur Verfügung. Das Inhalationsgerät war der Lebensretter. Damit begann sich langsam der extrem feste Schleim zu lösen. Die zwei Tage waren die Hölle. Ab drittem Tag war das Fieber weg, die akute Luftnot ging zurück , die Abstände der Hustenatacken wurden allmäglich länger. Nach drei Tagen zu ersten mal 2 Stunden geschlafen. Alle am Hustenreflex beteiligten Muskeln brennen wie Feuer. Andere Beschwerden gibt es nicht, Nase ist frei. Nun hat mein Abwehrsystem und meine physische Leistung gesiegt, ich bin nochmal davongekommen. Und trotzdem gebe ich Herrn Dr. Wodarg überwiegend recht, und finde die Diskussion mit Verwendung des Wortstamm Leugner hier schon wieder einfach nur zum Kotzen (Entschuldigung) warum , soweit ich meine Infektionskette verfolgen kann alles junge Leute mit einem sehr leichten grippalen Infekt. Natürlich habe ich meine Frau angesteckt, obwohl auch schon 73 hat sie das weggesteckt, leichte Symptome, Geruch und Geschmack seit ein paar Tagen völlig weg, kein Fieber keine Luftnot. Es hätte genügt mich zielgerichtet zu isolieren bis ein Impfstoff da ist. Jetzt arbeite ich im "Home Office" damit sich meine Mitarbeiter nicht bei mir anstecken. Also verkehrte Welt

    • Wurden Sie positiv getestet? Der von Ihnen beschriebene Krankheitsverlauf weist eigentlich nicht auf COVID-19 hin. Zu kurz und kein trockener Husten.

    • Klaus Hoffmanns Erlebnisbericht erinnert mich an die Werbe- und Argumentationsstrategie der Homöopathen: Ich kenne einen, der einen kennt, der aber geheilt wurde. Entspricht insoweit der auch immer wieder gern benutzen Behauptung das der eigene Opa Kettenraucher war und bis ins hohe Alter noch seine 5 Schnäpse täglich reingepfiffen hat und 97 Jahre alt wurde.

  • Hallo Ingrid,

    hab' Sie gerade bei der Phoenixrunde gesehen. Ich bin beeindruckt von Ihrer Expertise und wie sie diese sympathisch und authentisch vermitteln. Bieten Sie vielleicht auch einen Podcast oder einen Youtube-Kanal an? Das wäre eine tolle Sache um noch mehr Netzkompetenz zu verbreiten.

    Herzliche Grüße aus Düsseldorf
    Chris Crealto

  • Die Art der Argumentation von Klimawandel-Leugnern und Verschwörungstheoretikern wird inzwischen leider auch von einigen Schulen unterstützt. Der krasseste Fall den ich dazu kenne, ist eine im Netz gestreute vorwissenschaftliche Arbeit, "Freie Energie Eine unbekannte Quelle", die am Adalbert Stifter Gymnasium verfasst wurde. Fast ausschließlich eine Ansammlung von frei erfundenen Behauptungen aus irgendwelchen dubiosen Quellen. Das Ganze wird inzwischen auch von einem Verlag für etwa 18€ unter die Leute gebracht. Neben diverser Literatur zu NMS. Die Tropfen selbst sind dort auch erhältlich. Interessant in der Arbeit ist auch die Bemerkung: “... zusätzlich wurde diesevorwissenschaftliche Arbeit von dem Jupiter- Verlag im April 2019 für eine Printauflage noch fehlerkorrigiert als auch mit wertvollen links ergänzt. “. Das Ganze klingt eigentlich so absurd, dass man es kaum glauben mag. Man kann es aber ziemlich einfach im Netz nachrecherchieren. Und zur Qualifikation der “Fehlerkorrigierer” kann man einmal nach “Die Schneiders und die Scams” im Netz suchen.

  • 1 27 28 29 30 31 37