Das Internet ist keine Blümchenwiese.
Schäuble und Konsorten haben derzeit offensichtlichen Lustgewinn an der praktischen Abschaffung der Begriffe ‘Privatsphäre’ oder gar bürgerlicher ‘Rechtstaatlichkeit’. Dies mit einer Konsequenz, die selbst eingefleischten Konservativen unangenehmes Kribbeln verursacht und zur Mahnung ermutigt solcherlei Diskurs erinnere stark an totalitäre Systeme (FAZ). Im Zusammenhang der Durchsuchungen vom Mai diesen Jahres, bei denen sich auch SO36.NET in der unangenehmen Situation wiederfand Daten an staatliche Ermittlungsorgane abgegeben zu haben (“Durchsuchung beim SO36.NET”:http://www.so36.net/Home/1.html ) haben wir als Involvierte im SO36.NET z.T. kontroverse Diskussionen um ‘Sicherheit’, bzw. wie diese Herzustellen oder wer/welche dafür ‘verantwortlich’ zu machen sind sofern sie Datenkommunikation über unsere Infrastruktur betrifft. Um es vorwegzusagen: Sicherheit ist nicht delegierbar. und: es gibt kaum Gründe warum ihr, als Nutzerinnen des SO36.NET uns mit qantitativ mehr “‘street/net-credibility’“:http://de.wikipedia.org/wiki/Glaubw%C3%BCrdigkeit !/images/pfeil.gif! bedenken solltet als bspw. dass Maß an Vertrauen welches ihr auf Google/T-Com/GMX verwendet.
Zuschreibungen an SO36.NET bzgl. eines hohen Sicherheitsstandards und die daraus evtl. folgende laxere/sorglosere Umgangsweisen mit elektronischen Daten sind verantwortungslos. Nicht zuletzt zeugen sie auch von notwendigerweise zu behebenden Defiziten der Kenntniss der Funktionsweise von ‘Internet’ und elektronischer Datenkommunikation.
Auch wenn jene, die sich technisch um die Belange von SO36.NET sorgen, mittlerweile ein gehöriges Maß an technischem KnowHow und Skills haben, auch diese lesen noch Manuals.
Nachdem die Durchsuchungen vom Mai Anlass gaben unsere technische Praxis und auch den uns selbst auferlegten Bildungsauftrag in Sachen ‘Sicherheit und elektronische Datenkommunikation’ zu diskutieren werden wir einige Dinge im SO36.NET umstrukturieren.
Zuvor eine Bemerkung zur oftmals überschätzten Rolle von ‘Crypto-Devices’ - vulgo verschlüsselte Festplatten.
Verschlüsselte Festplatten sind nur dann Effektiv, d.h. die Daten sind nur dann Verschlüsselt, wenn der Server ausgeschaltet ist (oder technischer ausgedrückt, wenn der crypto-provider detached wurde). Mithin besteht die Aufgabe eines Servers im Netz allerdings darin möglichst ohne Unterbrechung die ihm zugedachte Aufgabe zu erledigen. Einfach ausgedrückt sollten Webserver Webseiten und Mailserver Emails bearbeiten - das können sie nicht, solange sie ausgeschalten sind. Damit ist im Regelbetrieb eine Verschlüsselung nicht aktiv. (Anders sieht das bei privaten rechnern/laptops etc aus. - die i.d.r. mehr zeit damit verbringen ausgeschaltet auf dem schreibtisch zu liegen). Entsprechend sind Ermittlungsbehörden auch darauf bedacht zunächst keine laufenden Rechner auszuschalten, sondern den Zugriff darauf im laufenden Betrieb zu bewerkstelligen. Zugriff im laufenden Betrieb ist in etwa das was Schäubles Onlinedurchsuchung, bzw. der sog. ‘Bundestrojaner’ bedeutet. Diese Szenarien werden von vorhandenen Festplattenverschlüsselungen nicht tangiert, bzw. sind crypto-devices dann definitiv wirkungslos.
Daraus folgt richtigerweise, dass ein Server, der sich als ‘echt ma sicher’[tm] bezeichnet sicherzustellen hat, dass zum einen das System so wasserdicht ist, das provessionelle “‘whitehats’“:http://de.wikipedia.org/wiki/Whitehat#.E2.80.9EBlack-.E2.80.9C.2C_.E2.80.9EWhite-.E2.80.9C_und_.E2.80.9EGrey-Hats.E2.80.9C !/images/pfeil.gif! im Dienste welcher ‘Dienste’ auch immer, keinen Zugriff haben, zum andren die Rechner in falle eines Einbruchs/Durchsuchung ausgeschaltet werden können, damit die Verschlüsselung wirksam wird und sollten die ersten beiden Dinge trotz aller Schwierigkeiten gelungen sein, letztlich auch die Entschiedenheit vorhanden ist der Schaffung eines Zugangs zum crypto-filesystem durch Herausgabe des Keymaterials/Passwortes zu widerstehen. Und ein ‘oh - hab ich vergessen’ ist nur dann wirksam, wenn das in Konsequenz durchgehalten werden kann - wobei hier ‘Konsequenz’ theoretich eine breite Streuung besitzt. Käfighaltung und vorbeugende Internierung sind Begriffe, die auch wir bis vor geraumer Zeit eher in andren Breitengraden lokalisiert haben.
Entsprechend verschränkt sich beim Thema crypto-devices technisches mit individuellem/sozialem/politischem, wobei das letztgenannte der sog. ‘point of failure’ darstellt.
Server im Netz sind dafür da Daten weiterzuleiten - ob Webseiten oder Emails - den Weg den diese Daten gehen, vom Sender zum Empfänger von Emails, vom upload neuer Htmlseiten über das browsen/ansehen dieser Daten im Browser sind zum grössten Teil ebenfalls unverschlüsselt. Konkret sprechen bspw. nur ca 30% aller vorhandenen Mailserver im Web verschlüsselt miteinander (smtp/tls - zum zwecke der weiterleitung / auslieferung empfang von emails) und wieviel Webseiten-Content sowieso grundsätzlich ohne (ssl-) Verschlüsselung angesehen wird braucht mensch sich gar nicht erst fragen…
Ein crypto-device auf einem Server hat also die Aufgabe Daten, die vorher i.d.r. unverschlüsselt - und damit praktisch für die Welt lesbar (chmod o+r) - übers Netz gegangen sind im Falle eines ausgeschalteten Servers unzugänglich zu machen. Im Grunde zu Spät.
als Angriffszenarien bieten sich also an:
-
Whitehat/Bundestrojaner auf dem Server
-
Erpressung der Admins
-
Mitsniffen des Netzwerkverkehrs zu/von einem bestimmten Server/ip-Addressbereich an der nächst möglichen Stelle
zu 1.) so36.net sind keine Technik-Allwissenden
zu 2.) im grunde halten wir uns für integer - aber woher die Gewissheit nehmen
zu 3.) da hat so36.net keinen Einfluss drauf
Letztlich sind die Daten, deren Privatheit gesichert werden soll, am effektivsten dort zu schützen, wo sie entstehen. Bei euch. Eine Zentralisierung/Delegierung an so36.net wollen wir nicht.
viele Grüsse aus dem SO36.NET
und natuerlich hier besonders an Axel, Florian, Oliver und Andrej.