VDS – Wo ist denn das Problem?

Die Vorratsdatenspeicherung ist ein „no-go“ für die Piraten. Interessant wird es, wenn man sich dem Thema auf rein datentechnischer Ebene nähert. Denn, ohne es beweisen zu können, behaupte ich, einige der Techniken der VDS werden schon seit Jahren im professionellen Umfeld eingesetzt.

Die Verbindungsdaten

Das heutige IPFIX Protokoll (RFC 3917) ist aus den “netflow” Protokollen entstanden. Diese wurden entwickelt, um Netzwerknutzung zu analysieren, visualisieren und Dienste wie zum Beispiel Quality-of-Service anbieten zu können. Kurz:

Im Business ist die Aufzeichnung und Analyse von Verbindungsdaten Alltagsgeschäft.

So genannte SIEM (Security Information and Event Monitoring) Systeme bieten diese Datenkorrelation ebenfalls an. Hierbei werden noch viel mehr unterschiedliche Datenquellen zur Korrelation hinzugezogen. Zur Vollständigkeit zu erwähnen ist ebenfalls, dass nicht alle Verbindungsdaten auf dem Internet Protokoll basieren und deshalb bereits heute andere Aufzeichnungs- und Analyseverfahren hierfür existieren.

Das ist die erste Datenhälfte, die bereits heute erhoben wird. Allerdings nicht überall und nicht immer im gleichen Umfang.

Die Stammdaten

Der zweite Teil, sind die Accountdaten, die Stammdaten der Benutzer. Name, Anschrift, und wann der Benutzer für wie lange sich mit den angebotenen Diensten verbunden hat. Auch diese Daten werden heutzutage fast immer erfasst. Ob zu Abrechnungszwecken oder zur Beweisführung im Streitfall ist dabei zunächst nicht relevant. Anders als die technischen Daten oben, werden diese Daten von fast allem Anbietern erfasst und man ist darauf angewiesen zu glauben, wie lange diese Daten wirklich gespeichert werden.

Die Zusammenführung

Die Vorratsdatenspeicherung sorgt für eine formale Verbindung zwischen den Verbindungsdaten und den Stammdaten, indem die zu einer bestimmten Zeit durch einen bestimmten Stammdatensatz verwendete Netzwerkadresse für einen längeren Zeitraum gespeichert wird. Hinzu kommen bei der Vorratsdatenspeicherung noch Maßnahmen, die eine mögliches geringes Verfälschungsrisiko der gewonnen Daten garantieren sollen.

Das Problem

Wäre es möglich, diese zusammengeführten Daten so zugriffs- und manipulationssicher aufzubewahren, dass sie einzig und alleine der Verbrechensaufklärung dienen würden (vergleichbar mit der Vernehmung von Zeugen) so wäre ich FÜR eine Vorratsdatenspeicherung. Als Instrument der Verbrechensbekämpfung erscheint die Vorratsdatenspeicherung sinnvoll. Sie erlaubt den Strafverfolgungsbehörden Ihre Aufgabe auch in der digitalen Welt weiter zu führen. Ähnlich, wie es ein Bundestrojaner oder andere Ermittlungstaktiken tun.

Das Problem ist nicht der Ansatz und die berechtigten Interessen der Verfechter der VDS.

Das Problem liegt tiefer. Es liegt im Menschen und im System:

Daten sind nicht sicher aufbewahrbar. Sie sind per se manipulierbar. Ihre Existenz alleine gefährdet Ihre ursprüngliche Legitimation. Denn Daten wecken Begehrlichkeiten. Es ist vorhersehbar, wie auf kurz oder lang sogar der Autoversicherer wissen will, wie häufig der Kunde auf Internetseiten gesurft hat, die Versicherungsbetrugspraktiken erklären. Das ähnlich dem Massen-Gentest wir alle gebeten werden, doch einfach unsere Verbindungsdaten zur Entlastung offen zu legen. Und dann ist da ja noch die GEMA…

Das zweite große Problem ist Ihre scheinbare Unanfechtbarkeit. Inzwischen wissen wir, dass ein Fingerabdruck mehrfach existieren kann – bei Zwillingen zum Beispiel. Trotzdem ist es immer noch so, dass der Fingerabdruck ein sicheres Indiz für die Täterüberführung ist. Auch wenn die Häufigkeit eines doppelten Fingerabdrucks mir von jedem Statistiker um die Ohren geworfen wird, so ist alleine die Tatsache, dass sie existiert ein Grund für einen berechtigten Zweifel an der Schuld.

Computerdaten sind um ein vielfaches einfacher zu manipulieren. Je besser das Schutzsystem dieser Daten, desto höher die Überzeugung der Hersteller/Sachverständigen, dass es nicht manipulierbar ist. Wenn ein Angreifer es schaffen würde, mit den Kennungsdaten Deines Handy eine telefonische Bombendrohung bei der Polizei auszusprechen – und die freundlichen Beamten klingen dann an Deine Türe… der Rechtstreit wird Dich viel Zeit und Nerven kosten!

Das dritte Problem ist das Rechtsverständnis unserer Gesellschaft. Unschuldig bis zum Nachweis der Schuld. Keine Vorverurteilung, keine Lynchjustiz und ein fairer Prozess. All das sind Errungenschaften die den Bürger vor dem Staat schützen sollen und deren Ziel es ist, Rechtstaatlichkeit zu garantieren. Bei der Vorratsdatenspeicherung – ähnlich wie beim Massen-Gentest – wird an diesen Prinzipien heimlich manipuliert. Es werden Fakten geschaffen – natürlich nicht im Großen und Lauten, sondern im Kleinen und Stillen, die unseren Rechtsstaat aushebeln.

Zusammenfassung

Wenn wir in 20 Jahren zu Unrecht verdächtigt werden (kann das jemand ausschließen?), dann bleibt zu hoffen, dass unsere Warnungen heute gehört wurden. Fälle, die auf falschen Daten basieren gibt es einige. Wer erinnert sich nicht an die ältere Dame, die obwohl nachweislich im Urlaub gewesen, tausende geschützter Musikstücke gehandelt haben soll?

Die Probleme der VDS sind um ein Vielfaches schwerer als es die schlimmste Tat jemals sein könnte. Um Kinderschänder, Terroristen, Vergewaltiger und Raubkopierer zu verfolgen und hängen zu sehen, nehmen wir den massiven Eingriff in die Grundwerte der Gesellschaft in Kauf. Und vergessen dabei, dass diese Grundwerte nicht nur die Täter, sondern JEDEN einzelnen von uns schützen.

Related Images:

Vor- und Nachteile dezentraler PiratenIT

Das die IT der Piraten in Schleswig-Holstein ein Spiegelbild der Partei ist, ist nicht verwunderlich, sondern konsequent. Ein Kern von x Piraten organisiert die IT. Durch die individuelle Vernetzung und die gegenseitige Anerkennung hat man einen gemeinsamen Nenner gefunden, der den Status Quo definiert. Das Ganze passiert auf der Basis der individuell gemachten Erfahrung und mit dem Kompetenzlevel des Backgrounds eines jeden Einzelnen.

Da Teilnehmer eigenverantwortlich Dienste anbieten und oder  verwalten, kann man von einem dezentralen Aufbau sprechen. Daran ändert auch eine zentrale Koordinationsrolle wenig. Die Systeme sind losgelöst von einem Gesamtkonzept – oder das Gesamtkonzept ist nicht offensichtlich. Es gibt weder Standards, noch Richtlinien – auch die Diensteverfügbarkeit ist nicht definiert. https://infosocke.piratenpad.de/infosammlung?

Aber, es musste all das auch nicht geben, als die Partei noch aus wenigen Mitgliedern, die sich größtenteils gegenseitig kannten, bestand. Also bitte, das oben geschriebene ist keine Kritik, sondern eine Bestandsaufnahme, so wie sie sich mir als Außenstehendem präsentiert.

Der größte Vorteil der dezentralen IT ist mit dem des Internet vergleichbar. Durch ihren vermischten Aufbau und viele individuelle Zuständigkeiten und keine (oder wenige) zentrale Backend-Infrastrukturen bieten die Piraten viele unterschiedliche, aber als Einzelsystem weniger lohnenswerte, Ziele. Angriffe auf die Verfügbarkeit können zwar Teile ausbremsen, aber schwerlich alles lahmlegen. Das ein System kompromittiert wurde stellt den Schutz der anderen Systeme in der Theorie nicht in Frage.

Der größte Nachteil der dezentralen IT ist Ihre fehlende Systemintegration. Durch zentrale Backend Infrastrukturen (z.B. DNS, Time, Syslog, Directory, OTRS, AccessControl, SIEM)  kann Administration, Sicherheit und Skalierbarkeit auf einen professionelleren Level gehoben werden. Gerade die fehlende zentrale Administration kann im Angriffsfall zu fatalen Folgen führen – zum Beispiel, wenn ein -längst vergessener- Account auf eine wichtige Datenbank genutzt wird. Oder ein Admin Account kompromittiert wird. Eine schnelle zentrale Sperrung ist in dezentralen Systemen nicht möglich; es fehlt die Möglichkeit der zentralen Schadensabwehr. Schlimmer noch: Es reduziert die Möglichkeit einen Angriff überhaupt zu erkennen.

Ich bin bei einem Gespräch im Nebensatz mit der Aussage konfrontiert worden, dass zentrale Systeme aber auch zentrale Angriffsflächen bieten. Dem stimme ich absolut und ohne Einschränkung zu. Sie bedürfen aufgrund Ihrer Wichtigkeit einen größeren Schutz. Allerdings gebe ich zu bedenken, das wenige Systeme einfacher geschützt werden können als Viele. Ein Angreifer braucht nur 1 Fehler, in 1 System,  in 1 Sekunde…

Related Images: