SHARE/PRINT

Nicht nur Big, sondern auch Little Brother sammelt weiter eifrig Daten

Die letzten Tage sind geprägt von Enthüllungen zu Prism und Tempora. Der lange als gezähmt geglaubte Big Brother ist zurück. Nahezu unbemerkt im Schatten dieser Berichterstattung blieben die besorgniserregenden Datenspeicherungen privater Unternehmen.

(c) Klicker / pixelio.de

Die Medien sind voll mit Snowden, Prism und Tempora. Zu Recht, denn bis jetzt ist immer noch nicht absehbar, was tatsächlich gespeichert oder gar verarbeitet wurde. Doch bereits der bisherige Kenntnisstand ist erschreckend und löst berechtigten Unmut sowie nachvollziehbare Sorge sowohl der Bürger als auch der Politk aus.

Unternehmen und jedem weiteren Betreiber eines (sicheren) WLAN-Netzwerkes, dürften allerdings zwei Meldungen dieser Woche auf den Magen geschlagen sein. Google legt sämtliche WLAN-Passwörter samt dazugehöriger SSID offenbar unverschlüsselt auf den Servern ab. Blackberry speichert anscheinend ungefragt sämtliche E-Mail-Zugangsdaten auf den eigenen Servern.

Das Problem mit Google

Bisherige Probleme

Google ist im Kontext mit WLAN-SSIDs und Zugangsdaten bereits im Jahr 2010 massiv in Kritik geraten. Damals wurden - nach Aussage von Google - aufgrund eines ungewollten Programmierfehlers im Rahmen von Streetview nicht nur Bilder der Straßenzüge der Städte angefertigt, sondern auch eine komplette digitale Karte aller betriebenen WLAN-Netzwerke. Genutzt wird dieses Abbild für Googles Lokalisierungsdienste. Ist der GPS-Empfang zu schwach oder gar nicht erreichbar, so ortet Google den Standort via Triangulation der Sendemasten und der empfangenen SSIDs. Letzteres ermöglicht eine deutlich höhere Genauigkeit, als die bloße Bestimmung über Netzwerkwaben und Triangulation.

Bereits die Speicherung der SSIDs wurde teils kritisch betrachtet. Allerdings könnte dies noch ansatzweise gerechtfertigt werden; schließlich steht es jedem Betreiber eines Netzwerks frei, die SSID zu verbergen. Einer Rechtfertigung nicht mehr zugänglich war allerdings der Umstand, dass die Datenkommunikation von unverschlüsselten Netzwerken ebenfalls mitgeschnitten wurde. Hierbei handelte es sich um E-Mailzugangsdaten sowie auch der Inhalt von E-Mails (vgl. Golem).

Das Problem jetzt

Die jetzigen Berichte sind einerseits weniger Brisant, da wohl in allen Verarbeitungen der Daten durch Google eine Einwilligung der Betroffenen angenommen werden kann. Auf der anderen Seite ist es - gerade im Kontext von Prism und ähnliches Projekten - umso brisanter.

Google bietet jedem Besitzer aktuellerer Android-Handys die Möglichkeit, alle Daten (Kontakte, Termine, etc. sowie auch die WLAN-Konfiguration) mit dem verbundenen Google-Account und somit den Google-Servern zu synchronisieren. Die Übertragung der WLAN-Zugangsdaten ist anscheinend sogar ab Werk aktiviert.

Ist die Synchronisation ab Werk aktiviert, wäre eine Einwilligung durch Unterlassen der aktiven Deaktivierung aber nur anzunehmen, wenn die Nutzer in der Regel anderweitig davon positive Kenntnis haben müssten oder aber im Rahmen der Ersteinrichtung auf diese Einstellung zwingend stoßen.

Die Einwilligung vorausgesetzt, wäre dieses Funktion im Grund aber nicht zu beanstanden. Ob man für die Bequemlichkeit einer geringern Arbeitsersparnis allerdings einem Drittunternehmen diese Daten gerne herausgibt, steht auf einem anderen Blatt. Ebenso ist die Vereinbarkeit dessen mit Compliance Regelungen und Nutzungsbedingungen des W-LANs innerhalb von Unternehmen oder sonstigen, größeren Netzwerkstrukturen kritisch und im Einzelfall zu betrachten.

Micah Lee von der Electronic Frontier Foundation hat auf seinem Blog allerdings einen eher unschönen Umstand veröffentlicht. Hiernach sind alle Passwörter unverschlüsselt auf den Servern von Google gespeichert. Das bedeutet, dass jeder, der berechtigt oder unberechtigt die Nutzerdaten eines Accounts auslesen bzw übergeben bekommt, kann sich potentiell in synchronisierte Netzwerke einloggen.

Viel interessanter für unbemerkte Überwachung ist, dass selbst ohne ein einloggen ins Netzwerk (was z.B. mit MAC-Filtern, exakt definierten maximal möglichen Verbindungen verhindert werden könnte, zumindest aber logfähig ist) dennoch das Abfangen der Daten möglich ist. In der Regel wären - im Falle eines passwortverschlüsselten Netzwerks - diese Daten sehr schwer bis gar nicht zu gebrauchen; schließlich sind die Daten verschlüsselt. Ist allerdings das Passwort des Netzwerks bekannt, so ist auch der Schlüssel für die Entschlüsselung bekannt.

Eine solche Nachlässigkeit ist von einem Unternehmen wie Google eigentlich verwunderlich. Die Verschlüsselung von Passwörtern in Dantebanken mittels md5-Hashes ist schon lange Standard. Da der hinter dem md5-Hash liegende Algorythmus allerdings allgemein bekannt ist und sogar en- und decrypt Websites existieren, werden heutzutage individuelle hashes verwendet.

Bleibt zu hoffen, dass Google diese Speichermethode bald anpasst. Bis dahin kann nur jedem, der in sensiblen Netzwerken verkehrt, geraten werden, die Synchronisation abzustellen.

Blackberry's (fehlgeleitete) Optimierung

Blackberry - früher Research In Motion (RIM) - war in Unternehmenskreisen beliebt. Die Kommunikation - insbesondere Mails - verlief verschlüsselt ab. Die Server standen in Kanada und somit nicht im kritisch beäugten Amerika. Die Software ließ sich zudem leicht in bestehende IT-Sicherheitskonzepte und zentrale Softwareverteilungsprozesse von Unternehmen integrieren.

Die Berichte sind derzeit noch undurchsichtig. Fest steht, dass die Zugangsdaten an einen Server in Kanada übermittelt werden. Eine entsprechende Nachweiskette kann bei Heise mwN eingesehen werden. Positiv in dem Zusammenhang ist die - wie bei Blackberry eigentlich zu erwartende - verschlüsselte Übertragung der Daten.

Unklarer erscheint indes die, zu welchem Zweck die Verarbeitung stattfindet. Dieser Tage liegt es nahe, zunächst eine Verbindung zu Abhörprogammen zu ziehen. Insbesondere, wenn die Kommunikation anscheinend über die USA und Großbritannien umgeleitet wird. Allerdings widerspricht Blackberry dieser Theorie explizit, wie es u.a. ebenfalls heise berichtet.

Eine andere Theorie besagt, dass über die Abwicklung der Blackberry-Server der Daten- und Stromverbrauch reduziert werden solle.

Ein dritter Ansatz beschäftigt sich mit der Benutzerfreundlichkeit. Die Übermittlung sei notwendig, um die Einstellungen (Ports, Verschlüsselung, etc) des Providers automatisch zu ermitteln und dem Nutzer somit die manuelle Eingabe zu ersparen.

Die Usability-Theorie erscheint eher fragwürdig. Denn zur Überprüfung der Einstellungen mag es zwar der Übermittlung der Zugangsdaten an den Provider bedürfen, aber nicht einer (Zwischen-)Speicherung bei Blackberry. Zumal sinnvollerweise hier eine zentrale Datenbank vorliegt, die die Einstellungen der großen Anbieter enthält. Zumindest ist eine solche Funktion von der Mozilla Foundation in Thunderbird realisiert.

Die Verbrauchstheorie könnte allerdings Sinn machen. Wenn die Server von Blackberry den Abruf durchführen und nur bei tatsächlichem Neueingang von E-Mails eine push-Nachricht schicken, ist ohne einen solchen Eingang weder Datenstrom noch erhöhter Strombedarf durch diese Datenübermittlung notwenig. Allerdings ist dies mit einer von Blackberry auf heise veröffentlichen Stellungnahme nicht vereinbar, nach welcher die Daten gerade nicht dauerhaft gespeichert würden, sondern nur für die automatische Konfiguration benötigt würden.

Blackberry beruft sich desweiteren auf eine Einwilligung der Nutzer per AGB. Ob diese Einwilligung tatsächlich wirksam ist, erscheint fraglich. Der Nutzer müsste zumindest mit einer derartigen Klausel rechnen können sowie die Nutzung der Daten in einem zu erwartenden Spektrum liegen. Nur dann wäre es überhaupt möglich, eine ausdrückliche und informatierte sowie freiwillige Einiwlligung anzunehmen. Eine konkludente Einwilligung per Nutzung der automatischen Konfiguration, erscheint ebenfalls fraglich. Zwar kann die Übermittlung wohl mittels "Manueller Einrichtung" umgangen werden. Aber ist dem durchschnittlichen Nutzer nicht eingängig - im Gegensatz z.B. bei Kontaktsynchronisationen oder ähnlichem - dass mit der Nutzung eine solche Übermittlung einhergeht.

Außerdem ist zu fragen, ob die Einwilligung auch datenschutzrechlitch dahingegehend wirksam wäre, dass der Zweck eindeutig bestimmbar ist. Sollte es für die Abfrage der Konfigurationsdaten erfolgen, ist zumindest nicht ersichtlich, warum ein tatsächlicher Login der Sever in das Konto zwingend erfolgen sollte.

Es erscheint auch fraglich, ob die Nutzer überhaupt einwilligen könnten, oder ob Compliance oder Nutzungsbedingungen dem entgegenstehen. Gerade größere Netzwerk- und IT-Strukturen nutzen Single-Login Verfahren. Sprich, eine Kombination aus Nutzernamen und Passwort ermöglicht den Zugang zu einer Vielzahl von Services - WLAN, E-Mail, VPN, Dateiverwaltung, etc. Die Weitergabe dieser Daten an Dritte ist daher sinnvollerweise in der Regel untersagt.

Es bleibt abzuwarten, was weitere Stellungnahmen von Blackberry ergeben.

Fazit

Staatliche Überwachung ist kritisch zu betrachten. Insbesondere Prism zeigt aber, dass die bei privaten Unternehmen generierten Informationen und hinterlegten Daten weitaus ergiebiger sind. Ein jeder sollte daher darauf achten, wem er welche Daten anvertraut. Außerdem sollte die Sorge über staatliche Abhörprogramme nicht davon ablenken, dass auch im privaten Sektor massive Baustellen existieren (können).


Die auf dieser Seite veröffentlichen Inhalte stehen unter der Creative Commons BY-NC-SA Lizenz, soweit nicht anderweitig gekennzeichnet. Generell von dieser Lizenz ausgeschlossen sind jegliche Marken- und Warenzeichen, sowie sonstige eingetragene Schutzmarken.