idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
06/26/2013 13:57

Geheimdienste kontrollieren die weltweite Internetkommunikation

Cornelia Winter Presse- und Öffentlichkeitsarbeit
Gesellschaft für Informatik e.V.

    Der Präsidiumsarbeitskreis "Datenschutz und IT-Sicherheit" der Gesellschaft für Informatik e. V. (GI) warnt angesichts der aktuellen Diskussion erneut vor der vollständigen, weltweiten Kommunikationsüberwachung: Tatsächlich wird das Internet bereits seit den 70er Jahren des letzten Jahrhunderts vollständig überwacht, auch können alle Daten manipuliert werden: Das Internet ist daher völlig unsicher.

    "Die aktuelle Diskussion um die Telefon- und Internetüberwachung der USA (PRISM) und Großbritanniens (Tempora) führt uns einmal mehr vor Augen, wozu Informationstechnik legal eingesetzt wird: Weltweite vollständige Überwachung, d.h. Protokollierung aller Kommunikationsvorgänge, Aufzeichnung, Auswertung aller Inhalte und Speicherung der Sender, Empfänger, Datum, Lokationsdaten usw.", sagte Hartmut Pohl, Sprecher des Arbeitskreises. Das falle leicht, weil die analoge Datenübertragung zunehmend der digitalen weicht: ALL-IP (Internet Protokoll).

    Diese Überwachung sei allerdings nicht neu, so Pohl. So werde das 2001 vom Europaparlament nachgewiesene weltweite Abhörsystem ECHELON für Festnetz- und Mobil-Telefonie bereits seit ca. 1970 betrieben. Neu sei auch nicht, dass Informationen zu Personen und über Unternehmen aus allen erreichbaren Quellen (Telefon, Handy, Fax, Video-Konferenzen, Internet Mail und Dateiaustausch, Social Media, Video- und Bilddiensten wie YouTube, Cloud-Diensten, Bank-Überweisungen (SWIFT), Kreditkarteninformationen, Fluggastdaten, Passwörter etc.) mit dem jeweiligen Aufenthaltsort über das Mobiltelefon in Echtzeit zusammengeführt werden. Schließlich liegen alle – auch die Jahre zurückliegenden - Aktivitäten in einem einzigen Dossier zusammengefasst vor. Dagegen gibt keinen Schutz, selbst Verschlüsselung wird geknackt (z.B.: Skype).

    Darüber hinaus werden Industrieprozesse unberechtigt überwacht und fehlgesteuert (Sabotage). Dafür gibt es viele Beispiele: So ist der Computerwurm „stuxnet“ weltweit verbreitet und hat erfolgreich die Uran-Anreicherungsanlage Natanz im Iran bis zur Zerstörung eines Teils der Zentrifugen manipuliert. Der Quellcode von „stuxnet“ und seinen deutlich mehr als 10 Derivaten ist im Internet verfügbar und kann mit geringem Aufwand an andere Ziele wie Kraftwerke und Stromverteilung angepasst werden, mit der Folge von Stromausfällen in weiten Landesteilen, Manipulation von Chemie- und Pharmaproduktionen, Fehlsteuerung von Robotern. Er kann damit auch eine Gefahr für Leib und Leben von Bundesbürgern darstellen.

    Derzeit stehen nur die großflächige Überwachung und gezielte Angriffe auf Computersysteme im Fokus der Aufmerksamkeit. Allerdings ist Software generell weitgehend unsicher. Selbst Sicherheitssoftware (Viren-Suchprogramme, Firewalls, Intrusion Detection und Prevention Systeme) enthält erfahrungsgemäß viele – nicht immer öffentlich bekannte - Sicherheitslücken (Zero-Day-Vulnerabilities), die von Angreifern ausgenutzt werden. Die Angriffstechnik ‚Ausnutzung bisher unveröffentlichter Sicherheitslücken‘ beherrschen heute auch Sicherheitsbehörden in Drittstaaten sowie größere kriminelle Organisationen.

    Empfehlungen: Angesichts dieser Fakten empfiehlt der Arbeitskreis Unternehmen und Privatpersonen, die folgenden Maßnahmen zu ergreifen:

    1 Nur unverzichtbar notwendige Daten sollen erfasst, gespeichert und übertragen werden (Datensparsamkeit).
    2) Ausschließlich hoch abgesicherte Computer und Netze dürfen an andere interne und externe Netze oder gar an das Internet angeschlossen werden.
    3) Sicherheitsmaßnahmen wie Grundschutz und Umsetzung der ISO 27000 Familie (inklusive z.B. Verschlüsselung) stellen nur absolute Mindeststandards dar.
    4) Die wichtigsten Programme – insbesondere die Sicherheitsprogramme – müssen auf Sicherheitslücken überprüft und gepatcht werden.

    Anderenfalls muss davon ausgegangen werden, dass wichtige Unternehmensdaten und personenbezogene Daten (z.B. Gesundheitsdaten) vollständig in- und ausländischen Mitbewerbern und Behörden (z.B. Nachrichtendiensten) in Echtzeit zur Verfügung stehen.

    Die Gesellschaft für Informatik e.V. (GI) ist eine gemeinnützige Fachgesellschaft zur Förderung der Informatik in all ihren Aspekten und Belangen. Gegründet im Jahr 1969 ist die GI mit ihren heute rund 20.000 Mitgliedern die größte Vertretung von Informatikerinnen und Informatikern im deutschsprachigen Raum. Die Mitglieder der GI kommen aus Wissenschaft, Wirtschaft, öffentlicher Verwaltung, Lehre und Forschung.

    Bei Veröffentlichung Belegexemplar erbeten. Vielen Dank!

    Cornelia Winter
    --------------------------------------------
    Stellvertreterin des Geschäftsführers
    Gesellschaft für Informatik e.V. (GI)
    Wissenschaftszentrum
    Ahrstr. 45
    53175 Bonn
    Tel.: +49 (0)228/302-145 / Fax: +49 (0)228/302-167
    E-Mail: gs@gi.de / WWW: http://www.gi.de
    ----------------------------
    Cornelia Winter
    Tel.: +49 (0)228/302-147 / E-Mail: cornelia.winter@gi.de
    --------------------------------------------

    INFORMATIK 2013 vom 16. - 20. September 2013 - Koblenz
    Informatik angepasst an Mensch, Organisation und Umwelt
    www.informatik2013.de


    More information:

    http://www.gi.de


    Images

    Criteria of this press release:
    Journalists, all interested persons
    Economics / business administration, Information technology, Politics, Social studies
    transregional, national
    Miscellaneous scientific news/publications, Research results
    German


     

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).