Abo
  • Services:
Anzeige
Protestaufkleber zum NSA-Überwachungsskandal
Protestaufkleber zum NSA-Überwachungsskandal (Bild: Golem.de)

IMHO Warum die Datenschutzdiskussion nicht vorankommt

"Wo steht welcher Server?": Solange diese Frage in der NSA-Affäre diskutiert werde, gehe es in der Debatte nicht voran, schreibt IT-Experte Kristian Köhntopp. Stattdessen müssten Prozesse öffentlich dokumentiert werden.

Anzeige

Die Datenschutzdiskussion um die NSA-Abhöraffäre, die eigentlich gar keine Datenschutzdiskussion ist, bleibt weiterhin dem Physischen verhaftet. Solange das der Fall ist, wird es nicht vorangehen.

Der Gedanke selbst ist nicht neu: Schon Thilo Weichert vom ULD in Schleswig-Holstein legt merkwürdigen Wert darauf, dass die Server, auf denen die Daten Bundesdeutscher gespeichert werden, physisch in Deutschland oder in der EU stehen. Das war auch damals schon Unsinn: Interessant ist nicht, wo die Server physisch stehen, sondern welchen Betriebsprozeduren sie unterliegen und welchen rechtlichen Verpflichtungen ihre Betreiber nachkommen müssen. Und ob das wirkungsvoll kontrolliert wird.

Rechtlich ist der Betreiber an die Gesetze gebunden, die in dem Land gelten, in dem er seinen Hauptsitz hat, sowie an diejenigen der Länder, in denen er seine Dienste anbietet. Einen Mechanismus, der dabei sich direkt widersprechende Regeln auflöst, gibt es meines Wissens nicht.

Und für die Technik spielt das genau gar keine Rolle. Denn: Facebook oder Google werden Server in Deutschland genau mit denselben Sysadmins und genau denselben Automatisierungsscripten bearbeiten, mit denen sie auch die Server in Asien oder den USA beackern.

Der Datenbestand, den diese Dienste zu verarbeiten haben, ist zu groß für eine einzelne Maschine. Man kann den Facebook-Server genauso wenig beschlagnahmen wie den Web.de-Mailserver (ja, damit hat - wörtlich - mal jemand mit Mütze gedroht).

Stattdessen teilt man den großen Datenbestand in eine Reihe von nicht überlappenden Teilstücken auf (Partitionen) und weist dann jedem Server eine Reihe dieser Teilstücke zu (Sharding). Dabei kann es mehr als eine Kopie jedes Teilstücks geben (Replikation), damit auch in einem weltweiten Netz die Kopien nahe bei den Kunden sind, die nach den Daten fragen.

Normalerweise funktioniert das Management dieser Shards und ihrer Replikation nach automatischen Prozessen: Werden Daten überwiegend aus Deutschland angefragt, dann gibt es eine oder mehrere Kopien dieser Daten auf Servern, die physisch in Deutschland stehen. Kommen weitere Anfragen nach denselben Daten aus Spanien oder Griechenland hinzu, werden weitere Kopien erzeugt, die physisch dort liegen, damit die Anfragen von diesen Kunden schneller beantwortet werden können.

Der Managementprozess sorgt dafür, dass immer genug Kopien der Daten vorhanden sind, um Ausfallsicherheit zu gewährleisten, und er sorgt dafür, dass die Kopien an den Orten zu finden sind, an denen sie gebraucht werden.

Auch unsere Dienste tun sich mit Ländergrenzen schwer. So ist im Rahmen der ganzen Diskussion mehr als einmal erwähnt worden, dass unsere Dienste die Mails von Deutschen nicht mitschneiden, denn das dürften sie ja nicht. Als Unterscheidungsmerkmal wurde dabei, wenn überhaupt eines genannt wurde, die Länderkennung der Domain genannt.

Das ist natürlich auf jeder denkbaren Ebene Unsinn.

Zum einen ist die Mail eines Deutschen auch dann die schützenswerte Mail eines Deutschen, wenn sie als kristian.koehntopp@gmail.com versendet wird.

Zum anderen wird der für die Mailverarbeitung zuständige Rechner im Domain Name System durch eine Ressource benannt, die MX (Mail eXchanger) Record genannt wird. Schauen wir uns doch mal die MXe einiger Domains an:

Die Firma Schlund ist Teil des United-Internet-/1&1-Imperiums und bietet Maildienste an: Man kann eine Mail als schlund.de oder schlund.com bekommen.

Eine kurze Nachfrage zeigt:

KK:~ kris$ host -t mx schlund.com
schlund.com mail is handled by 10 mxintern1.schlund.de .
schlund.com mail is handled by 10 mxintern0.schlund.de .
schlund.com mail is handled by 10 mxintern2.schlund.de .

Mail an user@schlund.com wird also von den Rechnern mxintern0 bis mxintern2.schlund.de (de!) gehandhabt. Genauso bei schlund.de:

KK:~ kris$ host -t mx schlund.de
schlund.de mail is handled by 10 mxintern0.schlund.de .
schlund.de mail is handled by 10 mxintern2.schlund.de .
schlund.de mail is handled by 10 mxintern1.schlund.de .

1&1 betreibt auch GMX: Man kann sich beim Einschreiben für eine von mehreren Adressen entscheiden, unter anderem gmx.net oder eben gmx.de.

KK:~ kris$ host -t mx gmx.de
gmx.de mail is handled by 10 mx00.gmx.net .
gmx.de mail is handled by 10 mx01.gmx.net .
KK:~ kris$ host -t mx gmx.net
gmx.net mail is handled by 10 mx00.gmx.net .
gmx.net mail is handled by 10 mx01.gmx.net .

Für die Zustellung ist es egal: In jedem Fall geht die Mail an mx00 oder mx01 von gmx.net - eine böse nichtdeutsche Domain, die von unseren Diensten abgehört werden darf!

Der Rechner mx00.gmx.net, der die Mail für GMX annimmt, hat übrigens die Internetadressen

KK:~ kris$ host mx00.gmx.net
mx00.gmx.net has address 213.165.67.99
mx00.gmx.net has address 213.165.67.114

und er steht wenig überraschend im selben Netzwerk 213.165.67.x wie der Rechner mx-ha02.web.de, der die Mail für web.de annimmt.

KK:~ kris$ host -t mx web.de
web.de mail is handled by 100 mx-ha02.web.de .
web.de mail is handled by 100 mx-ha03.web.de .
KK:~ kris$ host mx-ha02.web.de .
mx-ha02.web.de has address 213.165.67.120

"E-Mail made in Germany" und "clean pipe" sind, solange sie so dem Physischen verhaftet bleiben, Hirngespinste und operative Hektik. Sie können als Symbolpolitik zur Beruhigung von Ahnungslosen eingesetzt werden, aber sie ändern die Sicherheitslage nicht.

Sie können jedoch deutlich negative Auswirkungen auf die Leistungsfähigkeit des Netzwerkes haben, denn sie schalten Lastausgleichsmechanismen wie die oben erwähnten Shard-Replikationsmechanismen aus und machen es notwendig, dass man als Deutscher in Nichtdeutschland auf die einzige Kopie seiner Daten in Deutschland zugreifen und so ein langsameres und weniger zuverlässiges Netz in Kauf nehmen muss.

Ein tatsächlicher Sicherheitsgewinn läge vor, wenn man Betreiberfirmen von Netzwerkdiensten zwänge, ihre internen Prozesse zu dokumentieren und die Einhaltung dieser dokumentierten Prozesse verifizierte.

Ein tatsächlicher Sicherheitsgewinn läge vor, wenn man dies auch auf die Sicherheitsprozesse und das Sicherheitsmanagement in diesen Firmen ausdehnte.

Ein tatsächlicher Sicherheitsgewinn läge vor, wenn man dann offensiv auf sichere und verschlüsselte Kommunikation und Speicherung migrierte und unsichere, unverschlüsselte Protokolle wie HTTP, IMAP, POP oder SMTP ohne TLS verzichtete und diese nicht mehr anböte.

Tatsächlich passiert das alles schon - insbesondere Google ist eine Firma, die genau alle diese Dinge seit Jahren schon macht, sie sich auditieren lässt und die Dokumentation dieser Audits ihren Kunden auch zugänglich macht.

Und dann ist da noch das Problem der Systeme und der Vernetzung, des "Die gegen Wir", über das mspr0 hier und hier schon etwas sehr Wichtiges geschrieben hat.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)


eye home zur Startseite
hoffelmann 13. Nov 2013

http://www.sicherheitsforschung-magdeburg.de/uploads/pics/nsa-monitored-device.png

fastmouse 12. Nov 2013

Ist es nicht verrückt, dass ein amerikanischer Paymentprovider in Deutschland mehr Rechte...

Clown 12. Nov 2013

Wieso? Kannst Du das konkretisieren? Ja sicher, Das ist deren Geschäftsmodell. Daraus...

Michael H. 12. Nov 2013

Na das kann ja was werden :D Kann mir die NSA Chefs schon vorstellen mit hochrotem Kopf...

Tigerf 12. Nov 2013

Wenn die Daten mal hinter meinem Router sind, sind sie nicht mehr "schützbar". Wer dann...



Anzeige

Stellenmarkt
  1. Bosch Software Innovations GmbH, Waiblingen bei Stuttgart, Immenstaad am Bodensee
  2. über Robert Half Technology, Koblenz
  3. T-Systems on site services GmbH, Leinfelden-Echterdingen
  4. ROHDE & SCHWARZ GmbH & Co. KG, München


Anzeige
Blu-ray-Angebote
  1. 22,96€
  2. (u. a. Die Bestimmung, Life of Pi, House of Wax, Predator, Der Polarexpress, X-Men)
  3. (u. a. Jurassic World, Creed, Die Unfassbaren, Kingsman, John Wick, Interstellar, Mad Max)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Autonomes Fahren

    Die Ethik der Vollbremsung

  2. Renault

    Elektroauto Zoe mit 41-kWh-Akku und 400 km Reichweite

  3. Leistungsschutzrecht

    Oettingers bizarre Nachhilfestunde

  4. Dating-Portal

    Ermittlungen gegen Lovoo werden eingestellt

  5. Huawei

    Mobilfunkbetreiber sollen bei GBit nicht die Preise erhöhen

  6. Fuze

    iPhone-Hülle will den Klinkenanschluss zurückbringen

  7. Raspberry Pi

    Bastelrechner bekommt Pixel-Desktop

  8. Rollenspiel

    Koch Media wird Publisher für Kingdom Come Deliverance

  9. Samsung

    Explodierende Waschmaschinen sind ganz normal

  10. USB Audio Device Class 3.0

    USB Audio over USB Type-C ist fertig



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Soziale Netzwerke: Wie ich einen Betrüger aufspürte und seine Mama kontaktierte
Soziale Netzwerke
Wie ich einen Betrüger aufspürte und seine Mama kontaktierte
  1. iOS 10 und WatchOS 3.0 Apple bringt geschwätzige Tastatur-App zum Schweigen
  2. Rio 2016 Fancybear veröffentlicht medizinische Daten von US-Sportlern
  3. Datenbanksoftware Kritische, ungepatchte Zeroday-Lücke in MySQL-Server

Canon vs. Nikon: Superzoomer für unter 250 Euro
Canon vs. Nikon
Superzoomer für unter 250 Euro
  1. Snap Spectacles Snapchat stellt Sonnenbrille mit Kamera vor
  2. MacOS 10.12 Fujitsu warnt vor der Nutzung von Scansnap unter Sierra
  3. Bildbearbeitungs-App Prisma offiziell für Android erhältlich

Swift Playgrounds im Test: Apple infiziert Kinder mit Programmiertalent
Swift Playgrounds im Test
Apple infiziert Kinder mit Programmiertalent
  1. Asus PG248Q im Test 180 Hertz erkannt, 180 Hertz gebannt

  1. Re: endlich wird's den deutschen autobauern mal...

    Dwalinn | 08:21

  2. Re: Beta-Mänchen haben bei der Paarung...

    AngryFrog | 08:21

  3. Re: "Rollenspiel"... irgendwie denke ich dabei...

    Kleine Schildkröte | 08:20

  4. Re: Kioskbesitzern

    TrollNo1 | 08:20

  5. volle Zustimmung!

    x-beliebig | 08:18


  1. 07:57

  2. 07:39

  3. 18:17

  4. 17:39

  5. 17:27

  6. 17:13

  7. 16:56

  8. 16:41


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel