Top Banner
1 1 Wie Informatik Demokratie und Freiheit unterstützen kann Münster, 16. Dezember 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/
40

Wie Informatik Demokratie und Freiheit unterstützen kann

Dec 18, 2021

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Wie Informatik Demokratie und Freiheit unterstützen kann

1 1

Wie Informatik Demokratie und Freiheit unterstützen kann Münster, 16. Dezember 2011

Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/

Page 2: Wie Informatik Demokratie und Freiheit unterstützen kann

2 2

Fragen

•  Wie ist heute die Welt der Informationssicherheit geordnet?

•  Welche Techniken stehen uns zur Verfügung?

•  Was hat das mit Demokratie und Freiheit zu tun?

•  Welche Einsichten für die Technikgestaltung folgen daraus?

Page 3: Wie Informatik Demokratie und Freiheit unterstützen kann

3 3

Gliederung

•  Schutzziele der IT-Sicherheit

•  Verfahren zum Schutz

•  Fallbeispiele

–  Informationsfreiheit durch Anonymität –  Unterstützung der Meinungsfreiheit in Diktaturen –  Vorratsdatenspeicherung vs. gezielte Verbrechensbekämpfung

•  Schlussbemerkungen

Page 4: Wie Informatik Demokratie und Freiheit unterstützen kann

4 4

Schutzziele mehrseitiger IT-Sicherheit

•  Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resultierender Schutzkonflikte beim Entstehen einer Kommunikationsverbindung.

Kommunikationsgegenstand WAS? WORÜBER?

Kommunikationsumstände WANN?, WO?, WER?

Vertraulichkeit Verdecktheit

Integrität

Anonymität Unbeobachtbarkeit

Zurechenbarkeit Rechtsverbindlichkeit

Verfügbarkeit Erreichbarkeit

Page 5: Wie Informatik Demokratie und Freiheit unterstützen kann

5 5

Schutzziele mehrseitiger IT-Sicherheit

•  Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resultierender Schutzkonflikte beim Entstehen einer Kommunikationsverbindung.

•  Schutzziele — Vertraulichkeit –  Schutz der Nachrichteninhalte –  Schutz der Identität eines Nutzers während der Dienstnutzung

•  Beispiel: Beratungsdienste –  Schutz der Kommunikationsbeziehungen der Nutzer

•  Nutzer kennen möglicherweise gegenseitig ihre Identität

Inhalte der Kommunikation Kommunikationsumstände

Vertraulichkeit Verdecktheit

Anonymität Unbeobachtbarkeit

Page 6: Wie Informatik Demokratie und Freiheit unterstützen kann

6 6

Historische Entwicklung Jahr Idee / PET system

1978 Public-key encryption 1981 MIX, Pseudonyms 1983 Blind signature schemes 1985 Credentials 1988 DC network 1990 Privacy preserving value exchange 1991 ISDN-Mixes 1995 Blind message service 1995 Mixmaster 1996 MIXes in mobile communications 1996 Onion Routing 1997 Crowds Anonymizer 1998 Stop-and-Go (SG) Mixes 1999 Zeroknowledge Freedom Anonymizer 2000 AN.ON/JAP Anonymizer 2004 TOR

Grundverfahren Anwendung

Page 7: Wie Informatik Demokratie und Freiheit unterstützen kann

7 7

Beispiele für Bausteine datenschutzfördernder Technik

•  Verschlüsselung

•  Schutz von Kommunikationsbeziehungen –  Schutz vor Outsidern

•  Proxies –  Schutz vor Insidern und Outsidern

•  Broadcast •  DC network •  MIX network

•  Schutz von Transaktionen –  Pseudonyme –  Credentials (an Pseudonyme gekettete Eigenschaften)

Page 8: Wie Informatik Demokratie und Freiheit unterstützen kann

8 8

Broadcast

•  Das war damals...

•  Verteilung (Broadcast) + implizite Adressierung –  Technik zum Schutz des Empfängers –  Alle Teilnehmer erhalten alles –  Lokale Auswahl –  Es bleibt verborgen, welchen Inhalt der Nutzer konsumiert

–  Zeitung lesen –  Radio über Antenne hören –  Fernsehen über

Breitbandverteilkabel

Page 9: Wie Informatik Demokratie und Freiheit unterstützen kann

9 9

DC network (Chaum, 1988) •  Jeder für sich:

1.  Jeder wirft mit jeden eine Münze

2.  Berechnet das xor der beiden Bits

3.  Wenn bezahlt, dann xor mit 1 (Komplement des Ergebnisses aus Schritt 2)

4.  Ergebnis veröffentlichen

•  Alle zusammen: 1.  Berechnen das xor der drei

(lokalen) Ergebnisse 2.  Wenn globales Ergebnis 0, hat

jmd. anderes bezahlt

1 1

0

0 1

1 1

1

0

0

Wer hat bezahlt?

Page 10: Wie Informatik Demokratie und Freiheit unterstützen kann

10 10

Proxy

Nutzer 1

Nutzer 2

Nutzer 3

From Proxy GET Page.html

Proxies: Outsider

•  Erreichbare Sicherheit (Outsider) –  Beobachter nach Proxy und Serverbereiber:

•  erfahren nichts über den wirklichen Absender eines Requests –  Beobachter vor Proxy:

•  Schutz des Senders, wenn Verbindung zu Proxy verschlüsselt

From Nutzer x $sd%6d!3$?&vh%0

Page 11: Wie Informatik Demokratie und Freiheit unterstützen kann

11 11

Proxy

Proxies: Outsider

•  Erreichbare Sicherheit (Outsider) –  Aber: Trotz Verschlüsselung:

•  kein Schutz gegen Verkehrsanalysen –  Verkettung über Nachrichtenlängen –  zeitliche Verkettung

Nutzer 1

Nutzer 2

Nutzer 3

Verkehrsanalysen

| || | ||| ||

| || | ||| || | | || |

|| |||||| | |

|| |||||| | |

| | || |

Page 12: Wie Informatik Demokratie und Freiheit unterstützen kann

12 12

Mix-Netz (Chaum, 1981)

•  System zum Schutz von Kommunikationsbeziehungen bei vermittelter Kommunikation

•  Grundfunktionen: •  Nachrichten in einem »Schub« sammeln, •  Wiederholungen ignorieren, •  Nachrichten umkodieren, •  umsortieren, •  gemeinsam ausgeben

–  Alle Nachrichten haben die gleiche Länge. –  Mehr als einen Mix und unterschiedliche Betreiber verwenden –  Wenigstens ein Mix darf nicht angreifen.

•  Schutzziel: –  Unverkettbarkeit von Sender und Empfänger

Page 13: Wie Informatik Demokratie und Freiheit unterstützen kann

13 13

MIX 1 MIX 2

Mix-Netz (Chaum, 1981)

•  System zum Schutz von Kommunikationsbeziehungen bei vermittelter Kommunikation

MIX 1 MIX 2

M1

M2

M2

Page 14: Wie Informatik Demokratie und Freiheit unterstützen kann

14 14

MIX 1 MIX 2 MIX 1 MIX 2

Mix-Netz (Chaum, 1981)

•  Stärke der Mixe: –  Auch die Betreiber der Mixe erfahren nichts mehr über die

Kommunikationsbeziehung zwischen Sender und Empfänger. •  Notwendige Bedingungen:

–  Mehr als einen Mix und unterschiedliche Betreiber verwenden –  Wenigstens ein Mix darf nicht angreifen.

M1 M2

Page 15: Wie Informatik Demokratie und Freiheit unterstützen kann

15 15

Fallbeispiele

–  Informationsfreiheit durch Anonymität

–  Unterstützung der Meinungsfreiheit in Diktaturen

–  Vorratsdatenspeicherung vs. gezielte Verbrechensbekämpfung

Mix

Nutzer A

Nutzer B Nutzer C Nutzer D

Nutzer E

Mix

Mix

Page 16: Wie Informatik Demokratie und Freiheit unterstützen kann

16 16

Recht auf informationelle Selbstbestimmung

»Freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus. …

Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffenden Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden. Mit dem Recht auf informationelle Selbstbestimmung wäre eine Gesellschaftsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß.«

aus dem Volkszählungsurteil des Bundesverfassungsgerichts vom 15. Dezember 1983 1. BvR 209/83 Abschnitt C II.1, S. 43

Page 17: Wie Informatik Demokratie und Freiheit unterstützen kann

17 17

AN.ON – http://www.anon-online.de

•  Implementierung eines Dienstes zum anonymen Internetzugriff

•  Schaffen einer praktikablen Lösung für anonyme und unbeobachtbare Basiskommunikation –  beruht auf Erweiterungen des

Mix-Verfahrens von Chaum –  Schutz auch vor dem Betreiber

des Dienstes (Schutz vor Insidern)

•  Schutz des Einzelnen vor Überwachung und Profilierung seiner Internetaktivitäten auch durch private Organisationen

Mix

Nutzer A

Nutzer B Nutzer C Nutzer D

Nutzer E

Mix

Mix

Page 18: Wie Informatik Demokratie und Freiheit unterstützen kann

18 18

Nicht immer nur der Staat hat die Überwachungsmöglichkeiten

•  Beispiele –  Payback, Google, Facebook

•  Die Wirtschaft und private Organisationen sammeln heute mehr Daten denn je –  freiwillige Preisgabe –  Verbesserung des Service (Customer Relationship Management) –  illegal (weil kaum nachweisbar und unauffällig) oder in

rechtlicher Grauzone (z.B. international handelnde Unternehmen)

•  Was kann der Einzelne tun? –  Zurückhaltung, Skepsis bei Datenweitergabe, technische

Schutzmöglichkeiten nutzen (z.B. Verschlüsselung, Anonymisierer)

Page 19: Wie Informatik Demokratie und Freiheit unterstützen kann

19 19

Juristische Sicht

•  Telemediengesetz (TMG, vormals Teledienstedatenschutzgesetz TDDSG)

–  § 13 Abs. 6 TMG: Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren.

Page 20: Wie Informatik Demokratie und Freiheit unterstützen kann

20 20

AN.ON/JAP

Ziele: Schaffen einer praktikablen Lösung für anonyme und unbeobachtbare Basiskommunikation Schutz auch vor dem Betreiber des Dienstes (Schutz vor Insidern) www.anon-online.de

Förderer: BMWi, Projektpartner: TU Dresden, Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, FU Berlin, HU Berlin, Universität Regensburg, Medizinische Universität Lübeck, Chaos Computer Club, Ulmer Akademie für Datenschutz und IT-Sicherheit, RWTH Aachen, New York University

Page 21: Wie Informatik Demokratie und Freiheit unterstützen kann

21 21

Fallbeispiele

–  Informationsfreiheit durch Anonymität

–  Unterstützung der Meinungsfreiheit in Diktaturen

–  Vorratsdatenspeicherung vs. gezielte Verbrechensbekämpfung

Mix

Nutzer A

Nutzer B Nutzer C Nutzer D

Nutzer E

Mix

Mix

Page 22: Wie Informatik Demokratie und Freiheit unterstützen kann

22 22

Wo kommen die JAP-Nutzer her?

•  Dayline of May 27, 2005

Page 23: Wie Informatik Demokratie und Freiheit unterstützen kann

23 23

Wo kommen die JAP-Nutzer her?

•  Dayline of Aug 1, 2005

Germany

Saudi Arabia

United States

Iran?

Page 24: Wie Informatik Demokratie und Freiheit unterstützen kann

24 24

Blockingresistenz

JAP WWW Server gesperrt

MIX MIX MIX

JAP

JAP

...

JAP

JAPs arbeitet als Forwarder

gesperrt

Page 25: Wie Informatik Demokratie und Freiheit unterstützen kann

25 25

Blockingresistenz

•  JAP-Nutzer stellen Teil ihrer Bandbreite zur Verfügung

•  Zugriffe werden durch die Mixe anonymisiert

•  Forwarder erfahren nichts über die zugegriffenen Inhalte

Page 26: Wie Informatik Demokratie und Freiheit unterstützen kann

26 26

Blockingresistenz

JAP WWW Server

MIX MIX MIX

JAP

JAP

...

JAP

JAP Infor-

mation Service

JAP Infor-

mation Service

...

Schickt Forwarder Info nach erfolgreichem Turingtest

? JAP

Infor-mation Service

Web request oder E-Mail

Page 27: Wie Informatik Demokratie und Freiheit unterstützen kann

27 27

Blockingresistenz

InfoService schickt Forwarder Info nach erfolgreichem Turingtest

Page 28: Wie Informatik Demokratie und Freiheit unterstützen kann

28 28

Fallbeispiele

–  Informationsfreiheit durch Anonymität

–  Unterstützung der Meinungsfreiheit in Diktaturen

–  Vorratsdatenspeicherung vs. gezielte Verbrechensbekämpfung

Mix

Nutzer A

Nutzer B Nutzer C Nutzer D

Nutzer E

Mix

Mix

Page 29: Wie Informatik Demokratie und Freiheit unterstützen kann

29 29

Spannungsfeld von Freiheit und Sicherheit

•  Ziel der Informationssicherheit: möglichst wenig Vertrauen in andere setzen müssen –  Wo keine Sicherheit erreichbar ist, bleibt nur Vertrauen

[müssen]

•  Freiheit: insbesondere Grundrechte –  Recht auf informationelle Selbstbestimmung –  Gewährleistung von Vertraulichkeit und Integrität

informationstechnischer Systeme (Computer-Grundrecht)

•  Sicherheit –  Vorratsdatenspeicherung –  Bundestrojaner

»Nur in schweren Fällen…« …aber die Menschen leiden unter dem Vertrauensverlust gegenüber dem Staat

Page 30: Wie Informatik Demokratie und Freiheit unterstützen kann

30 30

Aufgabe des Staates: Schutz seiner Bürger

•  Thomas Hobbes (1588-1679): Staat als Beschützer der Bürger –  Der Staat hat das Leben seiner Bürger zu schützen, ebenso

dessen Besitz und Freiheit. –  Staat gibt Regeln für das Zusammenleben der Menschen vor. –  Je stärker der Staat, umso besser kann er Eigentum und Freiheit

schützen. –  Die Bürger haben dem Staat das Monopol der legitimen

Machtausübung gegeben. nach: Hobbes: Leviathan (1651)

•  Problem: –  Hobbes‘ Staatsmodell ist auch „kompatibel“ mit dem Konzept

eines Überwachungsstaates. •  Recht auf informationelle Selbstbestimmung aufgegeben

–  Auch vom Staat gehen Gefahren aus: •  Am Ende dient der Staat nur noch seiner Selbsterhaltung.

Page 31: Wie Informatik Demokratie und Freiheit unterstützen kann

31 31

Eingriffstiefe von Ermittlungsmethoden in die Freiheit

Spurensuche Protokollierung Überwachung

Reaktiv

Anfrage an Dienstanbieter TKÜ

Präventiv

Raster- fahndung

Vorratsdaten-speicherung

Page 32: Wie Informatik Demokratie und Freiheit unterstützen kann

32 32

•  Mixe speichern Ein-/Ausgabezuordnung für 6 Monate –  Problem: Ziel-URLs dürfen nicht gespeichert werden –  Auskunftsersuchen bezieht sich auf ausgehende IP (Cache-

Proxy) und Uhrzeit

Bedarfsträger Bedarfsträger: Erhalten Auskunft

Anstelle von Vorratsdatenspeicherung…

Browser

Web Server

.

.

.

Server

Server

MIX MIX unobservable data flow MIX TOR Cache Proxy

Mixe: Speichern die Ein-/Ausgabezuordnung

Page 33: Wie Informatik Demokratie und Freiheit unterstützen kann

33 33

…Website-Fingerprinting

•  Traffic-Analyse: Durch Analyse charakteristischen Eigenschaften des Datenverkehrs kann ein passiver Beobachter auf Inhalts und/oder Adressdaten schließen.

•  Beobachtbare Merkmale: –  Auftretenshäufigkeit von Paketen/Verbindungen –  Paketgröße und Datendurchsatz –  Zeitpunkte und Paketzwischenabstände

Bedarfs- träger

Bedarfsträger: Führen Verkehrsanalyse durch

Browser . . .

Server

Server

encrypted link TOR »Tunnel«

Page 34: Wie Informatik Demokratie und Freiheit unterstützen kann

34 34

Verbessertes Website-Fingerprinting-Verfahren

•  Analyse der charakteristischen Häufigkeitsverteilung der IP-Paketgrößen

•  Schutz durch datenschutzfreundliche Systeme? –  gering: SSH-Tunnel und VPNs; Erkennungsrate: 90-97% –  moderat: Anonymisierer wie Tor und JAP/JonDonym;

Erkennungsrate: < 20%; neuere Arbeiten: <70% (Panchenko 2010)

!"#$%&'()$*+,-%$.

**/

**0

**1

**2

**34

3544651510531/71344715/!5/!302!502!561!1/2

89:;<&#$<%

**4

Senderichtung

Empfangsrichtung

Herrmann 2009"

Page 35: Wie Informatik Demokratie und Freiheit unterstützen kann

35 35

Ähnlichkeitsvergleich des Nutzungsverhaltens der Internenutzer

Website- und DNS-Fingerprinting

Gerber 2009

Page 36: Wie Informatik Demokratie und Freiheit unterstützen kann

36 36

•  Nutzung der PERKEO-Datenbank beim BKA –  enthält alle bekannten eindeutig

kinderpornographischen Darstellung –  Berechnung eines Fingerprints (Hashwerte)

•  Schnelle Suche auf Fingerprint-Datenbank beim Mix-Betreiber

Browser unobservable data flow JAP

Prävention ist besser als Strafverfolgung

Web Server

.

.

.

Server

Server

MIX MIX MIX Cache Proxy

Fingerprint-Datenbank

BKA

Cache Proxy: filtert Zugriffe auf bekannte illegale Inhalte

Page 37: Wie Informatik Demokratie und Freiheit unterstützen kann

37 37

Einsichten

•  Grenzenlose Freiheit ist ebenso schädlich wie grenzenloser Schutz.

•  Demokratien haben eine besondere Verantwortung bei der Verbreitung von Informationstechnologien: –  Rüstungskontrolle -> Exporte –  Sicherheitstechnologie -> Exporte

•  Trend: Videoüberwachung, Sperrtechnologien, Biometrie werden gewinnbringend ins Ausland verkauft

•  Staat sollte die Regulierung nicht nur dem Markt überlassen

•  Grenzenlose Kommunikation als Voraussetzung ist häufig selbst in Ländern der dritten Welt bereits gegeben. –  Twitter, Facebook –  Fördern der Nutzung für demokratische Prozesse -> z.B.

Elektronische Wahlen

Page 38: Wie Informatik Demokratie und Freiheit unterstützen kann

38 38

AN.ON – http://www.anon-online.de

•  Fördern der Nutzung von Techniken zum Schutz der Vertraulichkeit und Anonymität für demokratische Prozesse

–  z.B. Elektronische Wahlen Mix

Nutzer A

Nutzer B Nutzer C Nutzer D

Nutzer E

Wahl- urne

Mix

Mix

Page 39: Wie Informatik Demokratie und Freiheit unterstützen kann

39 39

Zyklus von Freiheit und Sicherheit

•  Variablen: –  ω –  A

mehr Freiheit

mehr Sicherheit

AN.ON

RAF Rasterfahndung nach dem

11.9.2001

t

Freiheit (messbar?)

A

ω

Page 40: Wie Informatik Demokratie und Freiheit unterstützen kann

40 40

Prof. Dr. Hannes Federrath FB Informatik, AB SVS Universität Hamburg Vogt-Kölln-Straße 30 D-22527 Hamburg E-Mail [email protected] Telefon +49 40 42883 2358 http://svs.informatik.uni-hamburg.de