Was wir Deutschen aus der derzeitigen Lage in Ägypten lernen sollten

Heise betitelt „Ägypten ist offline“ und genau das scheint derzeit der Fall zu sein.

Nachdem gestern bereits SMS- und Blackberry geblockt wurde und auch Facebook und Twitter wahrscheinlich mittels Firewalls gesperrt wurde, ist nun der gesamte Internettraffic ins Ausland „abgeschaltet:

In einer offensichtlich konzertierten Aktion ist etwa eine halbe Stunde vor Mitternacht (MEZ) fast der gesamte ägyptische Teil des Internets offline gegangen. Binnen Minuten wurden rund 3.500 individuelle BGP-Routen (Border Gateway Protocol) aller großen ägyptischen ISP zurückgezogen und damit praktisch gelöscht, wie Renesys informiert. Damit ist kaum noch ein Autonomes System (AS) in Ägypten von außen erreichbar. Es handelt sich praktisch um die erste vorsätzliche, nahezu komplette und plötzliche Abschottung eines gesamten Landes vom Internet, dessen Bürger sich bislang relativ weitgehend im Internet bewegen konnten.

Was können und müssen wir Deutschen davon lernen?

  • Dial-UP ist wichtig. Selig ist derjenige, der neben den grossen Onlinezugängen noch eine kleine, unabhängige Möglichkeit hat (auch national) online zu gehen
  • Mailboxen und lokal vernetzte Rechnersysteme sind wichtig.

Wenn Staaten sich auf jedwede Situation vorbereiten – warum tut das Volk nicht ein selbiges?

Wer hat denn heute (ausser mir hehehe) noch die technische Möglichkeit sich per Dial-UP ins Internet zu wählen? Die Zentralität der Infrastruktur fängt doch bei den eher überschaubaren Mobiltelefon- und DSL-Anbietern an. Der Staat kann mittels weniger Eingriffe grösste Teile des Netzes blockieren.

Dies muss nicht sein – es gibt noch Menschen, die wissen was UUCP (unix-to-Unix-Copy-Protocol), SLIP und PPP bedeutet. Sollte wir (typischerweise älteren) prophylaktisch eine zweite Infrastruktur bereit halten? Man muss es ja nicht aktiv betreiben – es wäre aber schon schön zu wissen wie man sich informieren kann, wenn das normale Internet blockiert wird.

Datensicherheit und Peinlichkeit

Welche Daten kann man als sicher bezeichnen?

  • Daten die nicht mittels EDV verarbeitet werden

Am sichersten allerdings sind Daten welche nirgendwo niedergeschrieben und abgelegt sind.

Kopieren früher: Durch die alten Spionagefilme wurde der Hersteller Minox (Korrigiert – Dank an Klaus) bekannt – war er doch ein Synonym für winzige Kamera. Jeder gute Spion hatte seine Kleinkamera immer griffbereit, brach er in Bürohäuser und Behörden ein, um geheime Unterlagen zu fotografieren. Danach musste der Film dann schnell über die Grenze zum Hauptquartier gebracht werden, damit die Fotos ausgewertet werden können.  Die entwickelten Fotos wurden nummeriert entwickelt und in dicken, wiederum nummerierten, Akten mit deutlich erkennbarer Aufschrift „Streng Geheim“ abgeheftet.

Heute ist das alles ganz anders: Heute werden entweder gleich digitale Daten gestohlen oder die Bilder werden direkt digitalisiert an den Auftraggeber gesandt. Niemand kontrolliert wirklich auf wie vielen Rechner Kopien der Daten angefertigt werden. Sei es als Dokument oder Temporär-Datei auf der Festplatte, dem RAM oder dem Bildschirmspeicher. Es gibt viele Wege Daten zu kopieren oder Datenströme „abzugreifen“.

Und schon wird klar, wie Wikileaks an diese Mengen von Daten gelangen kann: EDV ist niemals gänzlich sicher. EDV ist vernetzt – weltweit im Zugriff, auch wenn manchmal Firewalls und getrennte Netze Hürden aufbauen sollen. Was nutzen 2 Rechner im Büro (einmal Behördennetz und einmal Internet) wenn der Mitarbeiter die Möglichkeit hat Daten von Rechner A auf Rechner B zu kopieren?

Menschen werden immer – aus verschiedensten Gründen – versuchen Zugriff auf Informationen zu erhalten und diese weiter zu verbreiten. Ob es der Verkauf ist um sich persönlich zu bereichern, oder das Veröffentlichen um sich zu profilieren oder nur um Missstände aufzuzeigen. Selbst in meinem Bekanntenkreis gibt es Menschen, die der Versuchung erlegen sind – und teilweise heute bereuen. Hey, es sind Menschen!

Ganz besonders gefährlich sind allerdings die Informationen, die nicht öffentlich, sondern hinter vorgehaltener Hand und für viel Geld weiter gegeben und genutzt werden. Dann nämlich kann der Betroffene sich nicht wehren, kann keine Abwehrmassnahmen ergreifen. Wenn ich weiss, dass jemand mein Mailaccount in der Firma gehackt hat, kann ich darauf reagieren. Gefährlich ist der stille Mitleser von dem ich nichts weiss.

Das Daten niemals sicher sind, ist eine Erkenntnis, die unsere Regierenden (weltweit) aus den Wikileaks-Vorfällen lernen sollten. Daten nicht erfassen, nicht aufnehmen, nicht verknüpfen. Und wenn man denn unbedingt Daten erfassen und verknüpfen möchte, sollte man seine Geschäftspartner nicht als Deppen bezeichnen – oder gar Material speichern, welche meine Geschäftspartner, Kunden, Auftraggeber oder gar Bürger in unangenehme Situationen bringt.

Wenn zwei das Gleiche tun, ist es nicht das Selbe!

Gerade stolpere ich über einen Artikel bei Heise, in dem es darum geht, dass die Engländer die Hosen voll haben:

Während aus Kanada die Analysen über das „Ghostnet“ kommen, das auch Regierungsrechner infiziert haben soll, warnen britische Geheimdienste, dass China die Möglichkeit erlangt haben könnte, wichtige Infrastruktur in Großbritannien wie Telekommunikationsnetze oder Stromversorgung lahmzulegen. Nach einem vertraulichen Bericht, von dem die Times berichtet, könnte vor allem das neue Kommunikationsnetzwerk von BT gefährdet sein. Die Geheimdienste vermuten, dass Techniken vom chinesischen Telekomkonzern Huawei benutzt werden könnten, um Störungen zu verursachen. Von diesem stammen zentrale Bestandteile des 10 Milliarden Pfund teuren Netzwerks. Zwar habe BT Vorkehrungen vor Angriffen von Hackern oder dem organisierten Verbrechen getroffen, aber diese könnten möglicherweise keinen Schutz „vor gezielten Angriffen durch China“ bilden.

Ach, chinesische Technik ist böse? Andere (westliche Technik) ist gut? Das mag ich so im Raum nicht stehen lassen.

Blättern wir mal ein paar Jahre zurück – so in Richtung Mitte des Jahres 2000. Ichbefand mich in Brüssel zu einem technischen Trainiung des Herstellers Lucent Technologies, Thema waren Firewalls und VPN. Unsere Trainer waren echte Spezies, kein billiges Marketingvolk, sondern Techniker aus der Produktentwicklung. Was lag also näher, als einen der Techniker (den ich schon längere Zeit kannte), die Frage zu stellen: „$Mitarbeiter, es gibt Gerüchte, dass alle Firewalls über Zugriffe verfügen, die es euren Regierungsbehörden erlauben, jederzeit auf die Maschinen zuzugreifen“. Die Antwort war salomonisch: Vorsichtig, korrekt aber dennoch aussagekräftig:“Wenn dem so wäre, dürfte ich es DIR ganz sicher nicht erzählen. Also sage ich dir nichts zu dem Thema“.

Wo also ist das Problem? Macht es für ein Unternehmen einen Unterschied wer mit einem Fuß in seinem Netzwerk steht und seine Daten mitliest? Wo ist der Unterschied, ob die Israelis meine Daten mitlesen (Checkpoint), die Amerikaner (Lucent, Watchgard und andere) oder eben die Chinesen?

DAS die Amerikaner Wirtschaftsspionage mittels ihres Systems Echolon betreiben ist nun wirklich nicht neu. Wenn sie dieses gegen Frankreich einsetzen, wer wäre so blauäugig davon auszugehen, dass sie nicht auch andere Mittel nutzen ihren Vormachtsstatus auf diesem Planeten zu erhalten?

Und mal ehrlich: Welche technischen Komponenten werden denn NICHT im fernen Osten gefertigt? Globalisierung ole