• IT-Karriere:
  • Services:

IMHO: Warum die Datenschutzdiskussion nicht vorankommt

"Wo steht welcher Server?": Solange diese Frage in der NSA-Affäre diskutiert werde, gehe es in der Debatte nicht voran, schreibt IT-Experte Kristian Köhntopp. Stattdessen müssten Prozesse öffentlich dokumentiert werden.

Artikel veröffentlicht am , Kristian Köhntopp/vvv.koehntopp.de
Protestaufkleber zum NSA-Überwachungsskandal
Protestaufkleber zum NSA-Überwachungsskandal (Bild: Golem.de)

Die Datenschutzdiskussion um die NSA-Abhöraffäre, die eigentlich gar keine Datenschutzdiskussion ist, bleibt weiterhin dem Physischen verhaftet. Solange das der Fall ist, wird es nicht vorangehen.

Stellenmarkt
  1. PROSIS GmbH, verschiedene Standorte
  2. Migratec Netzwerktechnik GmbH, Backnang bei Stuttgart

Der Gedanke selbst ist nicht neu: Schon Thilo Weichert vom ULD in Schleswig-Holstein legt merkwürdigen Wert darauf, dass die Server, auf denen die Daten Bundesdeutscher gespeichert werden, physisch in Deutschland oder in der EU stehen. Das war auch damals schon Unsinn: Interessant ist nicht, wo die Server physisch stehen, sondern welchen Betriebsprozeduren sie unterliegen und welchen rechtlichen Verpflichtungen ihre Betreiber nachkommen müssen. Und ob das wirkungsvoll kontrolliert wird.

Rechtlich ist der Betreiber an die Gesetze gebunden, die in dem Land gelten, in dem er seinen Hauptsitz hat, sowie an diejenigen der Länder, in denen er seine Dienste anbietet. Einen Mechanismus, der dabei sich direkt widersprechende Regeln auflöst, gibt es meines Wissens nicht.

Und für die Technik spielt das genau gar keine Rolle. Denn: Facebook oder Google werden Server in Deutschland genau mit denselben Sysadmins und genau denselben Automatisierungsscripten bearbeiten, mit denen sie auch die Server in Asien oder den USA beackern.

Der Datenbestand, den diese Dienste zu verarbeiten haben, ist zu groß für eine einzelne Maschine. Man kann den Facebook-Server genauso wenig beschlagnahmen wie den Web.de-Mailserver (ja, damit hat - wörtlich - mal jemand mit Mütze gedroht).

Stattdessen teilt man den großen Datenbestand in eine Reihe von nicht überlappenden Teilstücken auf (Partitionen) und weist dann jedem Server eine Reihe dieser Teilstücke zu (Sharding). Dabei kann es mehr als eine Kopie jedes Teilstücks geben (Replikation), damit auch in einem weltweiten Netz die Kopien nahe bei den Kunden sind, die nach den Daten fragen.

Normalerweise funktioniert das Management dieser Shards und ihrer Replikation nach automatischen Prozessen: Werden Daten überwiegend aus Deutschland angefragt, dann gibt es eine oder mehrere Kopien dieser Daten auf Servern, die physisch in Deutschland stehen. Kommen weitere Anfragen nach denselben Daten aus Spanien oder Griechenland hinzu, werden weitere Kopien erzeugt, die physisch dort liegen, damit die Anfragen von diesen Kunden schneller beantwortet werden können.

Der Managementprozess sorgt dafür, dass immer genug Kopien der Daten vorhanden sind, um Ausfallsicherheit zu gewährleisten, und er sorgt dafür, dass die Kopien an den Orten zu finden sind, an denen sie gebraucht werden.

Auch unsere Dienste tun sich mit Ländergrenzen schwer. So ist im Rahmen der ganzen Diskussion mehr als einmal erwähnt worden, dass unsere Dienste die Mails von Deutschen nicht mitschneiden, denn das dürften sie ja nicht. Als Unterscheidungsmerkmal wurde dabei, wenn überhaupt eines genannt wurde, die Länderkennung der Domain genannt.

Das ist natürlich auf jeder denkbaren Ebene Unsinn.

Zum einen ist die Mail eines Deutschen auch dann die schützenswerte Mail eines Deutschen, wenn sie als kristian.koehntopp@gmail.com versendet wird.

Zum anderen wird der für die Mailverarbeitung zuständige Rechner im Domain Name System durch eine Ressource benannt, die MX (Mail eXchanger) Record genannt wird. Schauen wir uns doch mal die MXe einiger Domains an:

Die Firma Schlund ist Teil des United-Internet-/1&1-Imperiums und bietet Maildienste an: Man kann eine Mail als schlund.de oder schlund.com bekommen.

Eine kurze Nachfrage zeigt:

KK:~ kris$ host -t mx schlund.com
schlund.com mail is handled by 10 mxintern1.schlund.de .
schlund.com mail is handled by 10 mxintern0.schlund.de .
schlund.com mail is handled by 10 mxintern2.schlund.de .

Mail an user@schlund.com wird also von den Rechnern mxintern0 bis mxintern2.schlund.de (de!) gehandhabt. Genauso bei schlund.de:

KK:~ kris$ host -t mx schlund.de
schlund.de mail is handled by 10 mxintern0.schlund.de .
schlund.de mail is handled by 10 mxintern2.schlund.de .
schlund.de mail is handled by 10 mxintern1.schlund.de .

1&1 betreibt auch GMX: Man kann sich beim Einschreiben für eine von mehreren Adressen entscheiden, unter anderem gmx.net oder eben gmx.de.

KK:~ kris$ host -t mx gmx.de
gmx.de mail is handled by 10 mx00.gmx.net .
gmx.de mail is handled by 10 mx01.gmx.net .
KK:~ kris$ host -t mx gmx.net
gmx.net mail is handled by 10 mx00.gmx.net .
gmx.net mail is handled by 10 mx01.gmx.net .

Für die Zustellung ist es egal: In jedem Fall geht die Mail an mx00 oder mx01 von gmx.net - eine böse nichtdeutsche Domain, die von unseren Diensten abgehört werden darf!

Der Rechner mx00.gmx.net, der die Mail für GMX annimmt, hat übrigens die Internetadressen

KK:~ kris$ host mx00.gmx.net
mx00.gmx.net has address 213.165.67.99
mx00.gmx.net has address 213.165.67.114

und er steht wenig überraschend im selben Netzwerk 213.165.67.x wie der Rechner mx-ha02.web.de, der die Mail für web.de annimmt.

KK:~ kris$ host -t mx web.de
web.de mail is handled by 100 mx-ha02.web.de .
web.de mail is handled by 100 mx-ha03.web.de .
KK:~ kris$ host mx-ha02.web.de .
mx-ha02.web.de has address 213.165.67.120

"E-Mail made in Germany" und "clean pipe" sind, solange sie so dem Physischen verhaftet bleiben, Hirngespinste und operative Hektik. Sie können als Symbolpolitik zur Beruhigung von Ahnungslosen eingesetzt werden, aber sie ändern die Sicherheitslage nicht.

Sie können jedoch deutlich negative Auswirkungen auf die Leistungsfähigkeit des Netzwerkes haben, denn sie schalten Lastausgleichsmechanismen wie die oben erwähnten Shard-Replikationsmechanismen aus und machen es notwendig, dass man als Deutscher in Nichtdeutschland auf die einzige Kopie seiner Daten in Deutschland zugreifen und so ein langsameres und weniger zuverlässiges Netz in Kauf nehmen muss.

Ein tatsächlicher Sicherheitsgewinn läge vor, wenn man Betreiberfirmen von Netzwerkdiensten zwänge, ihre internen Prozesse zu dokumentieren und die Einhaltung dieser dokumentierten Prozesse verifizierte.

Ein tatsächlicher Sicherheitsgewinn läge vor, wenn man dies auch auf die Sicherheitsprozesse und das Sicherheitsmanagement in diesen Firmen ausdehnte.

Ein tatsächlicher Sicherheitsgewinn läge vor, wenn man dann offensiv auf sichere und verschlüsselte Kommunikation und Speicherung migrierte und unsichere, unverschlüsselte Protokolle wie HTTP, IMAP, POP oder SMTP ohne TLS verzichtete und diese nicht mehr anböte.

Tatsächlich passiert das alles schon - insbesondere Google ist eine Firma, die genau alle diese Dinge seit Jahren schon macht, sie sich auditieren lässt und die Dokumentation dieser Audits ihren Kunden auch zugänglich macht.

Und dann ist da noch das Problem der Systeme und der Vernetzung, des "Die gegen Wir", über das mspr0 hier und hier schon etwas sehr Wichtiges geschrieben hat.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de

hoffelmann 13. Nov 2013

http://www.sicherheitsforschung-magdeburg.de/uploads/pics/nsa-monitored-device.png

fastmouse 12. Nov 2013

Ist es nicht verrückt, dass ein amerikanischer Paymentprovider in Deutschland mehr Rechte...

Clown 12. Nov 2013

Wieso? Kannst Du das konkretisieren? Ja sicher, Das ist deren Geschäftsmodell. Daraus...

Michael H. 12. Nov 2013

Na das kann ja was werden :D Kann mir die NSA Chefs schon vorstellen mit hochrotem Kopf...

Tigerf 12. Nov 2013

Wenn die Daten mal hinter meinem Router sind, sind sie nicht mehr "schützbar". Wer dann...


Folgen Sie uns
       


Ghost Recon Breakpoint - Fazit

Das Actionspiel Ghost Recon Breakpoint von Ubisoft schickt Spieler als Elitesoldat Nomad auf eine fiktive Pazifikinsel.

Ghost Recon Breakpoint - Fazit Video aufrufen
Macbook Pro 16 Zoll im Test: Ein Schritt zurück sind zwei Schritte nach vorn
Macbook Pro 16 Zoll im Test
Ein Schritt zurück sind zwei Schritte nach vorn

Keine Butterfly-Tastatur mehr, eine physische Escape-Taste, dünnere Displayränder: Es scheint, als habe Apple beim Macbook Pro 16 doch auf das Feedback der Nutzer gehört und ist einen Schritt zurückgegangen. Golem.de hat sich angeschaut, ob sich die Änderungen auch lohnen.
Ein Test von Oliver Nickel

  1. Audioprobleme Knackgeräusche beim neuen Macbook Pro 16 Zoll
  2. iFixit Kleber und Nieten im neuen Macbook Pro 16 Zoll
  3. Macbook Pro Apple gibt fehlerhafte Butterfly-Tastatur auf

Smarter Akku-Lautsprecher im Praxistest: Bose zeigt Sonos, wie es geht
Smarter Akku-Lautsprecher im Praxistest
Bose zeigt Sonos, wie es geht

Der Portable Home Speaker ist Boses erster smarter Lautsprecher mit Akkubetrieb. Aus dem kompakten Gehäuse wird ein toller Klang und eine lange Akkulaufzeit geholt. Er kann anders als der Sonos Move sinnvoll als smarter Lautsprecher verwendet werden. Ganz ohne Schwächen ist er aber nicht.
Ein Praxistest von Ingo Pakalski

  1. ANC-Kopfhörer Bose macht die Noise Cancelling Headphones 700 besser
  2. Anti-Schnarch-Kopfhörer Bose stellt Sleepbuds wegen Qualitätsmängeln ein
  3. Noise Cancelling Headphones 700 im Test Boses bester ANC-Kopfhörer sticht Sony vielfach aus

Mikrocontroller: Sensordaten mit Micro Python und ESP8266 auslesen
Mikrocontroller
Sensordaten mit Micro Python und ESP8266 auslesen

Python gilt als relativ einfach und ist die Sprache der Wahl in der Data Science und beim maschinellen Lernen. Aber die Sprache kann auch anders. Mithilfe von Micro Python können zum Beispiel Sensordaten ausgelesen werden. Ein kleines Elektronikprojekt ganz ohne Löten.
Eine Anleitung von Dirk Koller

  1. Programmiersprache Python verkürzt Release-Zyklus auf ein Jahr
  2. Programmiersprache Anfang 2020 ist endgültig Schluss für Python 2

    •  /