Zum Hauptinhalt springen

IKT Forum 2014 | Anonymität im Netz

Rückblick

Die Wahrung der informationellen Selbstbestimmung im Zeitalter der Datenspäher wird eine zunehmende Herausforderung – für den Einzelnen, für Unternehmen und die Gesellschaft als Ganzes. Beim diesjährigen IKT-Forum gingen Experten den Umwälzungen, die Wistleblower Edward Snowden mit seinen Enthüllungen über Prism, Tempora & Co ins Rollen gebracht hat, nach.

Anonymität im Netz

Der Schutz der eigenen Daten und die Vermeidung des digitalen Fußabdrucks ist nicht nur ein Grundrecht sondern auch eine Herausforderung für jeden Nutzer von Internettechnologien. „Es liegt an uns, es den Lauschern, Ausspähern und Schnüfflern nicht allzu leicht zu machen. Mit einfachen technologischen Mitteln können wir unsere Daten besser schützen“, sagt Fachbereichsleiter für Datenanalyse Stefan Wegenkittl. Zum Beispiel könne das Anonymisierungs-Programm „Tor“ verwendet werden, um im Internet möglichst wenig Spuren zu hinterlassen. Zu Beginn des IKT-Forums zeigte er zusammen mit Studierenden des Studiengangs Informationstechnik & System-Management in einer Krypto-Party vor, wie einfach sich Tor auf dem PC installieren lässt und welche Vor- bzw. Nachteile der Browser bietet. Wegenkittl: „Tor baut eine anonyme Verbindung im Netz auf, dabei werden Daten zwischen den einzelnen Knoten verschlüsselt übertragen und über verschiedene Server geleitet.“ Die Verschlüsselung und die Umleitung verhindern, dass Webseiten oder Schnüffler ein Suchprofil erstellen können. Jedoch müssen Nutzer mit Geschwindigkeitseinbußen rechnen und auf manche der gewohnten Zusatz-Apps zugunsten von mehr Sicherheit hier ebenfalls verzichten.

Sichere Daten und Mails

Auf Daten jederzeit und überall Zugriff zu haben, ist in der heutigen Zeit nicht mehr wegzudenken. Cloud Dienste, wie zum Beispiel „dropbox“ verzeichnen deshalb einen Boom. „Dabei vergessen viele, dass diese Daten auf irgendeinem fremden Server, auf den uns unbekannte Personen uneingeschränkten Zugriff haben, liegen“, gibt Wegenkittl zu bedenken. Deshalb empfiehlt er vor dem Upload von privaten Daten, diese vorab zu verschlüsseln, beispielsweise mit dem Programm „Boxcryptor“. Die Software lasse sich auf allen gängigen Betriebssystemen, wie zum Beispiel Windows, Mac oder Android, installieren und ist einfach zu handhaben. Ebenfalls rät der Kryptologie-Experte zur Mail-Verschlüsselung und Zertifizierung. Wegenkittl: „Emails sind elektronische Ansichtskarten. Jeder kann sie lesen, wenn er nur will. Wenn wir eine Nachricht verschicken möchten, die nur jemand spezieller sehen soll, packen wir sie in ein Kuvert. Genauso müssen wir unserer Mails mit einer Verpackung umhüllen“. Hier eigne sich zum Beispiel die Thunderbird-Erweiterung „Enigmail“ zum Signieren und Verschlüsseln von Emails.

Nächste Generation der Kryptografie

Einen Ausblick auf zukünftige Verschlüsselungsmethoden in der Cloud gab Daniel Slamanig von der TU Graz. Er erforscht mit seinen Kollegen die sogenannte „fully homomorphic encryption“, die strukturerhaltende Verschlüsselung. „Damit ist gemeint, dass wir mit diesem Verfahren Berechnungen in der Cloud direkt auf den verschlüsselten Geheimtexten durchführen können“, erklärt der Forscher. Dieses Szenario ist allerdings für allgemeine Zwecke noch weit von der Praxis entfernt. Slamanig: „Wir reden hier von einem weiteren Forschungszeitraum von 10 Jahren und mehr.“



Datenklau über soziale Kontakte

Dass man ohne technische Mittel ebenso an Informationen kommen kann, zeigte Markus Huber, Forscher im Bereich Informationssicherheit bei der SBA Research auf. Die sogenannten „Advanced Persistent Threats“ sind komplexe, zielgerichtete und langfristige Angriffe auf Unternehmen. Dabei stehen vor allem einzelne Mitarbeiter im Visier der Hacker. „Das Hacken von Menschen oder auch Social Engineering genannt, ist in der heutigen Zeit viel einfacher geworden. Über soziale Netzwerke oder Webseiten kann man rasch Infos zu den entsprechenden Personen einholen und diese zielgerecht verknüpfen“, erklärt Huber. Zum Beispiel konnte ein Twitter-Account aufgrund der Verknüpfung von Daten eines dazugehörigen Google Email-Accounts, eines Apple-Accounts und eines Amazon-Accounts inklusive Kreditkarten-Informationen geknackt werden. Huber: „Natürlich sind diese Attacken im Rahmen von Forschungsprojekten mit den Usern abgesprochen und dienen dem Aufzeigen von Schwachstellen.“



Zum Abschluss der Veranstaltung betrachtete Erich Möchel aus journalistischer Perspektive das Thema „Anonymität im Netz“ und gab Einblicke in politische Zusammenhänge, Abhängigkeiten und Schlupflöcher von Protokollen, Standards und strukturellen Entscheidungen.