Abo
  • Services:

IMHO: Warum die Datenschutzdiskussion nicht vorankommt

"Wo steht welcher Server?": Solange diese Frage in der NSA-Affäre diskutiert werde, gehe es in der Debatte nicht voran, schreibt IT-Experte Kristian Köhntopp. Stattdessen müssten Prozesse öffentlich dokumentiert werden.

Artikel veröffentlicht am , Kristian Köhntopp/vvv.koehntopp.de
Protestaufkleber zum NSA-Überwachungsskandal
Protestaufkleber zum NSA-Überwachungsskandal (Bild: Golem.de)

Die Datenschutzdiskussion um die NSA-Abhöraffäre, die eigentlich gar keine Datenschutzdiskussion ist, bleibt weiterhin dem Physischen verhaftet. Solange das der Fall ist, wird es nicht vorangehen.

Stellenmarkt
  1. init SE, Karlsruhe
  2. Cassini Consulting, Verschiedene Standorte

Der Gedanke selbst ist nicht neu: Schon Thilo Weichert vom ULD in Schleswig-Holstein legt merkwürdigen Wert darauf, dass die Server, auf denen die Daten Bundesdeutscher gespeichert werden, physisch in Deutschland oder in der EU stehen. Das war auch damals schon Unsinn: Interessant ist nicht, wo die Server physisch stehen, sondern welchen Betriebsprozeduren sie unterliegen und welchen rechtlichen Verpflichtungen ihre Betreiber nachkommen müssen. Und ob das wirkungsvoll kontrolliert wird.

Rechtlich ist der Betreiber an die Gesetze gebunden, die in dem Land gelten, in dem er seinen Hauptsitz hat, sowie an diejenigen der Länder, in denen er seine Dienste anbietet. Einen Mechanismus, der dabei sich direkt widersprechende Regeln auflöst, gibt es meines Wissens nicht.

Und für die Technik spielt das genau gar keine Rolle. Denn: Facebook oder Google werden Server in Deutschland genau mit denselben Sysadmins und genau denselben Automatisierungsscripten bearbeiten, mit denen sie auch die Server in Asien oder den USA beackern.

Der Datenbestand, den diese Dienste zu verarbeiten haben, ist zu groß für eine einzelne Maschine. Man kann den Facebook-Server genauso wenig beschlagnahmen wie den Web.de-Mailserver (ja, damit hat - wörtlich - mal jemand mit Mütze gedroht).

Stattdessen teilt man den großen Datenbestand in eine Reihe von nicht überlappenden Teilstücken auf (Partitionen) und weist dann jedem Server eine Reihe dieser Teilstücke zu (Sharding). Dabei kann es mehr als eine Kopie jedes Teilstücks geben (Replikation), damit auch in einem weltweiten Netz die Kopien nahe bei den Kunden sind, die nach den Daten fragen.

Normalerweise funktioniert das Management dieser Shards und ihrer Replikation nach automatischen Prozessen: Werden Daten überwiegend aus Deutschland angefragt, dann gibt es eine oder mehrere Kopien dieser Daten auf Servern, die physisch in Deutschland stehen. Kommen weitere Anfragen nach denselben Daten aus Spanien oder Griechenland hinzu, werden weitere Kopien erzeugt, die physisch dort liegen, damit die Anfragen von diesen Kunden schneller beantwortet werden können.

Der Managementprozess sorgt dafür, dass immer genug Kopien der Daten vorhanden sind, um Ausfallsicherheit zu gewährleisten, und er sorgt dafür, dass die Kopien an den Orten zu finden sind, an denen sie gebraucht werden.

Auch unsere Dienste tun sich mit Ländergrenzen schwer. So ist im Rahmen der ganzen Diskussion mehr als einmal erwähnt worden, dass unsere Dienste die Mails von Deutschen nicht mitschneiden, denn das dürften sie ja nicht. Als Unterscheidungsmerkmal wurde dabei, wenn überhaupt eines genannt wurde, die Länderkennung der Domain genannt.

Das ist natürlich auf jeder denkbaren Ebene Unsinn.

Zum einen ist die Mail eines Deutschen auch dann die schützenswerte Mail eines Deutschen, wenn sie als kristian.koehntopp@gmail.com versendet wird.

Zum anderen wird der für die Mailverarbeitung zuständige Rechner im Domain Name System durch eine Ressource benannt, die MX (Mail eXchanger) Record genannt wird. Schauen wir uns doch mal die MXe einiger Domains an:

Die Firma Schlund ist Teil des United-Internet-/1&1-Imperiums und bietet Maildienste an: Man kann eine Mail als schlund.de oder schlund.com bekommen.

Eine kurze Nachfrage zeigt:

KK:~ kris$ host -t mx schlund.com
schlund.com mail is handled by 10 mxintern1.schlund.de .
schlund.com mail is handled by 10 mxintern0.schlund.de .
schlund.com mail is handled by 10 mxintern2.schlund.de .

Mail an user@schlund.com wird also von den Rechnern mxintern0 bis mxintern2.schlund.de (de!) gehandhabt. Genauso bei schlund.de:

KK:~ kris$ host -t mx schlund.de
schlund.de mail is handled by 10 mxintern0.schlund.de .
schlund.de mail is handled by 10 mxintern2.schlund.de .
schlund.de mail is handled by 10 mxintern1.schlund.de .

1&1 betreibt auch GMX: Man kann sich beim Einschreiben für eine von mehreren Adressen entscheiden, unter anderem gmx.net oder eben gmx.de.

KK:~ kris$ host -t mx gmx.de
gmx.de mail is handled by 10 mx00.gmx.net .
gmx.de mail is handled by 10 mx01.gmx.net .
KK:~ kris$ host -t mx gmx.net
gmx.net mail is handled by 10 mx00.gmx.net .
gmx.net mail is handled by 10 mx01.gmx.net .

Für die Zustellung ist es egal: In jedem Fall geht die Mail an mx00 oder mx01 von gmx.net - eine böse nichtdeutsche Domain, die von unseren Diensten abgehört werden darf!

Der Rechner mx00.gmx.net, der die Mail für GMX annimmt, hat übrigens die Internetadressen

KK:~ kris$ host mx00.gmx.net
mx00.gmx.net has address 213.165.67.99
mx00.gmx.net has address 213.165.67.114

und er steht wenig überraschend im selben Netzwerk 213.165.67.x wie der Rechner mx-ha02.web.de, der die Mail für web.de annimmt.

KK:~ kris$ host -t mx web.de
web.de mail is handled by 100 mx-ha02.web.de .
web.de mail is handled by 100 mx-ha03.web.de .
KK:~ kris$ host mx-ha02.web.de .
mx-ha02.web.de has address 213.165.67.120

"E-Mail made in Germany" und "clean pipe" sind, solange sie so dem Physischen verhaftet bleiben, Hirngespinste und operative Hektik. Sie können als Symbolpolitik zur Beruhigung von Ahnungslosen eingesetzt werden, aber sie ändern die Sicherheitslage nicht.

Sie können jedoch deutlich negative Auswirkungen auf die Leistungsfähigkeit des Netzwerkes haben, denn sie schalten Lastausgleichsmechanismen wie die oben erwähnten Shard-Replikationsmechanismen aus und machen es notwendig, dass man als Deutscher in Nichtdeutschland auf die einzige Kopie seiner Daten in Deutschland zugreifen und so ein langsameres und weniger zuverlässiges Netz in Kauf nehmen muss.

Ein tatsächlicher Sicherheitsgewinn läge vor, wenn man Betreiberfirmen von Netzwerkdiensten zwänge, ihre internen Prozesse zu dokumentieren und die Einhaltung dieser dokumentierten Prozesse verifizierte.

Ein tatsächlicher Sicherheitsgewinn läge vor, wenn man dies auch auf die Sicherheitsprozesse und das Sicherheitsmanagement in diesen Firmen ausdehnte.

Ein tatsächlicher Sicherheitsgewinn läge vor, wenn man dann offensiv auf sichere und verschlüsselte Kommunikation und Speicherung migrierte und unsichere, unverschlüsselte Protokolle wie HTTP, IMAP, POP oder SMTP ohne TLS verzichtete und diese nicht mehr anböte.

Tatsächlich passiert das alles schon - insbesondere Google ist eine Firma, die genau alle diese Dinge seit Jahren schon macht, sie sich auditieren lässt und die Dokumentation dieser Audits ihren Kunden auch zugänglich macht.

Und dann ist da noch das Problem der Systeme und der Vernetzung, des "Die gegen Wir", über das mspr0 hier und hier schon etwas sehr Wichtiges geschrieben hat.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)



Anzeige
Top-Angebote
  1. 39,98€ (Vergleichspreis ca. 72€)
  2. ab 519€ bei Alternate lieferbar
  3. (heute Samsung HT-J4500 5.1-Heimkino-System für 149€ statt 168,94€ im Vergleich)
  4. (Zugang für die ganze Familie!)

hoffelmann 13. Nov 2013

http://www.sicherheitsforschung-magdeburg.de/uploads/pics/nsa-monitored-device.png

fastmouse 12. Nov 2013

Ist es nicht verrückt, dass ein amerikanischer Paymentprovider in Deutschland mehr Rechte...

Clown 12. Nov 2013

Wieso? Kannst Du das konkretisieren? Ja sicher, Das ist deren Geschäftsmodell. Daraus...

Michael H. 12. Nov 2013

Na das kann ja was werden :D Kann mir die NSA Chefs schon vorstellen mit hochrotem Kopf...

Tigerf 12. Nov 2013

Wenn die Daten mal hinter meinem Router sind, sind sie nicht mehr "schützbar". Wer dann...


Folgen Sie uns
       


Pocophone F1 - Test

Das Pocophone F1 gehört zu den günstigsten Topsmartphones auf dem Markt - nur 330 Euro müssen Käufer für das Gerät bezahlen. Dafür bekommen sie eine Dualkamera und einen Snapdragon 845. Wer mit ein paar Kompromissen leben kann, macht mit dem Smartphone nichts falsch.

Pocophone F1 - Test Video aufrufen
Norsepower: Stahlsegel helfen der Umwelt und sparen Treibstoff
Norsepower
Stahlsegel helfen der Umwelt und sparen Treibstoff

Der erste Test war erfolgreich: Das finnische Unternehmen Norsepower hat zwei weitere Schiffe mit Rotorsails ausgestattet. Der erste Neubau mit dem Windhilfsantrieb ist in Planung. Neue Regeln der Seeschifffahrtsorganisation könnten bewirken, dass künftig mehr Schiffe saubere Antriebe bekommen.
Ein Bericht von Werner Pluta

  1. Car2X Volkswagen will Ampeln zuhören
  2. Innotrans Die Schiene wird velosicher
  3. Logistiktram Frankfurt liefert Pakete mit Straßenbahn aus

Künstliche Intelligenz: Wie Computer lernen
Künstliche Intelligenz
Wie Computer lernen

Künstliche Intelligenz, Machine Learning und neuronale Netze zählen zu den wichtigen Buzzwords dieses Jahres. Oft wird der Eindruck vermittelt, dass Computer bald wie Menschen denken können. Allerdings wird bei dem Thema viel durcheinandergeworfen. Wir sortieren.
Von Miroslav Stimac

  1. Innotrans KI-System identifiziert Schwarzfahrer
  2. USA Pentagon fordert KI-Strategie fürs Militär
  3. KI Deepmind-System diagnostiziert Augenkrankheiten

Neuer Kindle Paperwhite im Hands On: Amazons wasserdichter E-Book-Reader mit planem Display
Neuer Kindle Paperwhite im Hands On
Amazons wasserdichter E-Book-Reader mit planem Display

Amazon bringt einen neuen Kindle Paperwhite auf den Markt und verbessert viel. Der E-Book-Reader steckt in einem wasserdichten Gehäuse, hat eine plane Displayseite, mehr Speicher und wir können damit Audible-Hörbücher hören. Noch nie gab es so viel Kindle-Leistung für so wenig Geld.
Ein Hands on von Ingo Pakalski


      •  /