Orthys Security-Guide Reloaded – Teil 1

Titel Dies ist mein PC, meine Daten, mein Leben, meine Information. Dort draußen sind alle anderen. Meine Information ist dort handelbare Ware, meine Privatsphäre ein Problem, meine Daten Freiwild.

 

 

Erste Schritte in die Tiefen des Kaninchenbaus

Der erste Schritt die Welt zu verbessern ist es, über sich selbst nachzudenken. Ein einzelner mag ein Spinner sein, ein paar Dutzend sind eine „Gruppe“, ein paar hundert eine „Bewegung“, ein paar Tausend eine „Fraktion“ und ein paar Millionen sind eine „Revolution“. So die aufrührerische Definition.

Wenn unsere Regierung ihr Recht ausbaut, uns abzuhören, dann ist es unser Recht, uns dagegen zu schützen. Wenn die Regierung die Rechte der Unternehmen stärk, ihre Käufer mit Rabattkarten und Online-Shops „auszuhorchen“, dann ist es unser Recht, dies abzustrafen. Ich postuliere hier mal ganz ketzerisch: Alle Entscheidungen der Regierung im Bereich der Persönlichkeits- und Freiheitsrechte, so auch des Datenschutzes, in den letzten 10 Jahren, waren zugunsten von Unternehmen und staatlicher Organe und zu Ungunsten der Freiheit des einzelnen.

Und noch während der Staat Terroristen und Kinderschänder jagt, von denen es mit Sicherheit da draußen einige gibt, und 80 Millionen Menschen unter Generalverdacht stellt, werden diese 80 Million Menschen Tag für Tag beobachtet, von Videokameras aufgezeichnet. Ihre Daten werden gehortet, gehandelt und weitergereicht, ohne dass über dieses Verhalten unter der gläsernen Kuppel in Berlin auch nur gesprochen wird.

Es gibt in der Schule nach wie vor TurboPascal und Basic im Informatikuntericht, aber nicht eine Stunde zum Thema Informationssicherheit. Im Sozialkundeunterricht werden die Artikel 1-10 des Grundgesetztes als Hausaufgabe zum Auswendiglernen aufgegeben, aber nirgendwo im Lehrplan steht, aktuelle politische Entscheidungen einmal unter diesem einfachen Aspekt zu durchleuchten.

Und während unsere Regierung verfassungsfeindlichen Parteiprogrammen wie dem der NPD under Republikaner keinen Einhalt gebieten können, obwohl diese so ziemlich mit jedem Artikel des Grundgesetzes kollidieren, wird eine Welle nach der anderen an Urheberrechtsnovellen, Abhörparagraphen, Zensurparagraphen, Killerspielverboten und so weiter am Bundesverfassungsgericht „branden“ gelassen, bis die obersten Richter hier un da mal eines durchwinken. Praktisch jede Gesetzesnovelle in dieser Richtung wurde mindestens ein Mal vom BVG abgelehnt. Wohlgemerkt diese Gesetze haben ein paar hundert Politiker beschlossen und das BVG prüft nur, ob es mit den paar Artikeln unseres Grundgesetztes „konform“ geht. Das ist schon lange kein Irrtum mehr, dass ist vollendeter Dilletantismus!

Anstatt also den Bürger und seine Daten, sein Rech auf freie Entfaltung und die Wahrung seines Datengeheimnisses zu schützen, macht also unser Innenminister nun Jagd auf Terroristen und Kinderschänder und stellt damit die gesamte Nutzerschaft an den Pranger. Wer sich nicht einschränken lässt, ist verdächtig und wenn man ausreichend viele Verdächtige jagd, wird schon der ein oder andere Sünder dazwischen sein. Gewinner sind die „Rechteinhaber“, denen immer stärkere Waffen in die Hand gegeben werden, sich gegen die bösen Raubkopierer zu wehren. Deren Vertreter, die Abmahnanwälte kassieren derweil mit Erpresserbriefen ab, während sich Datenkraken unsere Daten bediene, ohne dass wir auf ein Urheberrecht pochen könnten.

Verlierer sind jene, die sich dagegen schützen, denn sie sind „verdächtig“. Wer sich schützt, sollte dies also richtig tun, denn Du stehst dann „der anderen Seite“ näher, als den vermeindlich „guten“. Und genau dies ist die Paradoxie, welche in „1984“ beschrieben wurde. Sprich ihre Sprache und lebe wie Sie, oder sei frei.

Wohin die Reise geht

In den kommenden Jahren werden alle Teilnehmer etwas „hochrüsten“ und willst Du wirklich etwas mehr „Privatsphäre“, was Dir im übrigen zusteht und nicht illegal ist, dann musst Du Dich schon selbst darum kümmern. Diese Anleitung soll keine Anleitung zum „Wasserdicht machen“ des PCs sein. Wir werden keine Virenscanner testen, keinen Browser besonders empfehlen oder gar per(ver)sonal Firewalls. Wir versuchen nur abzugrenzen, wie man seine Daten schützen kann und sollte, wie man geschützt kommuniziert und welchen Schutz bestimmte Mittel und Wege bieten.

Angriff ist die beste Verteidigung

Aktuell wird viel darüber geschrieben, wie man sich „verteidigt“ – wie man seinen PCs durch Übergriffen von außen „schützt“. Doch ein „Rundumschutz“ wird nicht wirklich gewährt. Diesen kann ich hier auch nicht versprechen, doch nach dem Lesen dieser Artikel wirst Du nicht dümmer sein, was ich im übrigen so manchem Artikel in den Printmedien unterstelle.

Informationssicherheit kurz umrissen

Es gibt im Grunde vier Dinge zu tun:

  1. Die Daten auf dem PC schützen (Datensicherheit und -integrität)
  2. Die Daten „im Internet“ schützen (Datensicherheit)
  3. Den Informationsfluss schützen (Informationssicherheit)
  4. Den Datenursprung kennen

Oder auch kurz:

  1. Was (Integrität)  darf
  2. Wer (Vertraulichkeit) und
  3. Wie (Verfügbarkeit)
  4. und auf welchem Wege (Sicherheit)

wissen?
Und wie wird festgelegt

  1. Von wem (Zurechenbarkeit)
  2.  Mit welcher Vertrauenswürdigkeit (Authetizität)
  3. Und welcher Echtheit (Verifizierbarkeit)

wir kommunizieren?

Virenscanner schützen nur im ersten Falle. Wenn die Daten sich „auf dem PC“ befinden. Wenn ein Virenscanner anschlägt, ist der Virus bereits auf dem PC! Die Daten „im Internet“ zu schützen, ist schon etwas schlechter „greifbar“. Was sind „sensible Daten im Internet“? Logins, Anmeldedaten, Kontodaten, Persönliches…