Politische Lösungen für eine sichere Zukunft der Kommunikation

Ein Artikel von L. Neumann, ursprünglich geschrieben für die Heinrich-Böll-Stiftung.

Mit der Massenüberwachung durch Geheimdienste und das Bekanntwerden immer neuer, schwerwiegender IT-Sicherheitslücken, steigt der Druck auf die Bundesregierung wirksame Schutzmaßnahmen für sichere Kommunikation und Nutzung von Computern von Bürger/innen und Wirtschaft zu ergreifen.

I f%*king hate networking.

I f%*king hate networking – By donsolo, https://secure.flickr.com/photos/donsolo/; Lizenz: CC BY-NC-SA

Dazu ist nötig zu verstehen, wie Sicherheitslücken zustande kommen und wie sie verhindert werden können. Aus diesem Verständnis heraus können die notwendigen politischen Weichenstellungen folgen, die weiter unten vorgestellt werden.

Wie entstehen Sicherheitslücken und welche Typen gibt es?

Der einfache Bug

Die große Mehrheit von Sicherheitslücken in heutigen Software- und Kommunikationssystemen entsteht durch simple Programmierfehler (Bugs). Die komplexe Logik der Programme bildet sich in Millionen von Zeilen Programmcode ab, die von großen Teams geschrieben werden. Sie alle zu lesen und ihre gegenseitigen Abhängigkeiten und Referenzierungen vollständig zu durchdringen, ist Einzelpersonen kaum möglich. Einzelne Programmteile (Routinen) der Software verlassen sich auf das korrekte Funktionieren anderer, bestimmte Vorbedingungen werden angenommen, aber an anderer Stelle nicht sichergestellt. So entstehen Bedingungen, die ein Angreifer durch vom Programm unerwartetes Verhalten auslösen, und so seine Integrität unterwandern kann. Häufig ist der notwendige „Fix“, also die Reparatur des Programms, nur das Löschen oder Hinzufügen einer einzelnen Zeile, wie der inzwischen berühmt gewordenen Zeile „goto fail;“ in Apples Implementierung der SSL-Verschlüsselung, die das gesamte Sicherheitsmodell in sich zusammenbrechen ließ.

Weiterlesen

Advertisements

Über die Unvollständigkeit der digitalen Revolution

Wie viele Millionen Fernmeldungen die NSA als Input ihres „Staubsaugerverfahrens“ pro Jahr entziffert oder abhört, ist unbekannt; der entsprechende Jahres-Output an Geheimdokumenten liegt jedenfalls zwischen 50 und 100 Millionen – mit allen Müllproblemen, die moderne Datenlawinen machen. […]

Weiterlesen