Mit Public Health Ansätzen Cybersicherheit fördern

Im Oktober 2014 findet zum dritten Mal der von der EU ausgerufene Europäische Monat der Cyber-Sicherheit statt (European Cyber Security Month, ECSM). Mit verschiedenen Aktionen auf europäischer und nationaler Ebene verfolgt der ECSM das Ziel, “sich für die Cybersicherheit unter Bürgern einzusetzen, deren Wahrnehmung von Cyberbedrohungen zu verändern und aktuelle Sicherheitsinformationen durch Bildung und Vermittlung von bewährten Praxislösungen bereitzustellen”. Die Autoren Svenja Post und Alexis Below vom Brandenburgischen Institut für Gesellschaft und Sicherheit (BIGS) in Potsdam nehmen dies zum Anlass, um für eine bessere ‚digitale Hygiene‘ und eine stärkere analoge Heranziehung von Entwicklungen aus dem Gesundheitsbereich im Allgemeinen zu plädieren:

BIGS Logo

In der öffentlichen Debatte um Cybersicherheit spielt die Verbildlichung von Zusammenhängen und Herausforderungen im Cyberraum eine große Rolle. Analogien und Metaphern aus verschiedenen Forschungsdisziplinen und Themenfeldern werden herangezogen, um Wirkungszusammenhänge zu veranschaulichen und Handlungsstrategien abzuleiten. Metaphern dienen dabei auch der emotionalen Mobilisierung und Sensibilisierung. Gleichwohl vereinfachend, beeinflussen sie doch unser Denken und final auch unser Handeln. Bilder vom „Cyberkrieg“, „Cyber-Pearl Harbor“, „Cyber-9/11“, „Cyber-Blackout“, „Cyber-Kollaps“ wurden beschworen, haben den medialen Diskurs national wie international in den letzten Jahren dominiert und damit die Bedrohungswahrnehmung von öffentlichen wie privaten Akteuren wesentlich beeinflusst. In ihrer handlungsleitenden Wirkung können derartige Analogien aber auch irreführend und kontraproduktiv sein. Insbesondere das Heranziehen von Kriegs- und Katastrophenmetaphern als Referenzpunkte für die Analyse kollektiver oder individueller Cybersicherheit scheint häufig unangemessen, um die vielschichtigen Herausforderungen und wechselseitigen Abhängigkeiten zwischen Individuum, Wirtschaft und Staat adäquat beschreiben und Lösungsansätze entwickeln zu können (kritische Beiträge zur Kriegs-Metaphern gibt es z.B. von Peter W. Singer und Noah Shachtman, Thomas Rid und Eric Gartzke).

Weiterlesen

Sorge vor Smartphone-Verschlüsselung?

In der letzten Woche machte FBI-Direktor James B. Comey weltweit Schlagzeilen, indem er für das FBI und andere Sicherheitsbehörden einen direkten Zugang zu Kommunikationsdaten „und allen anderen Informationen, die Nutzer auf ihren Telefonen, Tablets und anderer Hardware speichern“ forderte.

Sein Appell stellte eine Reaktion darauf dar, dass sowohl Apple- als auch Android-Smartphones mit der nächsten Version des jeweiligen Betriebssystems eine neue Funktion erhalten: In gesperrtem Zustand werden die jeweiligen Inhalte automatisch verschlüsselt, sodass eine Auswertung der Daten im Speicher des Gerätes ohne korrekten Passcode nicht mehr möglich ist. Apple ließ sogar verlauten, dass es dem Konzern mit dem neuen Betriebssystem dann „technisch unmöglich sei, auf Durchsuchungsbefehle zum Auslesen dieser Daten zu reagieren.“ Aus polizeilicher Sicht hilft im gesperrten Zustand folglich einzig, dass der Besitzer selbst seinen Passcode mitteilt.

Diese Maßnahme schützt ausdrücklich nicht vor einer Überwachung der Datenkommunikation durch die NSA und andere Dienste, da jene die entsprechenden Daten direkt aus der Infrastruktur des Internets entnehmen. Nichtsdestotrotz senden die Konzerne damit eine öffentliche Geste, dass sie den grundsätzlichen Wunsch ihrer Kunden nach Privatsphäre unterstützen – oder vorsichtiger formuliert: sie wollen es ihre Kunden zumindest glauben lassen. Durch die neue Technik wird das mittlerweile unverzichtbar gewordene Alltagsgerät mit seinen wertvollen Daten jedenfalls de facto zumindest besser gesichert sein falls es verloren, vergessen oder gestohlen wird.

Comey fehlt als Nebenwirkung dieses Schutzes allerdings die technische Möglichkeit, im Rahmen der Strafverfolgung auf relevante Inhalte zugreifen zu können. Auch wenn die rechtliche Grundlage für spezifisch definierte Fälle klar gegeben ist, wird die Analyse eines gesperrten Handys nur noch unter Mithilfe seines Besitzers möglich sein. Als Beispiele für relevante Situationen nennt er diesbezüglich die Entführung eines Kindes oder einen Terroranschlag. Die Wahl dieser fiktiven Beispiele ist natürlich kein Zufall, da es sich gerade um jene Punkte handelt, die bei der Bevölkerung ohnehin stets eine übersteigerte Kriminalitätsfurcht hervorrufen. Doch diesbezüglich scheint Comey eine großzügige Auslegung zu bevorzugen. So hebt etwa der renommierte Sicherheitsfachmann Bruce Schneier hervor, dass Comey zu anderen Gelegenheiten konkrete Beispielfälle des FBIs genannt hat, bei denen das Entschlüsseln eines Handys angeblich Leben hätte retten können – eine Überprüfung seiner Aussagen brachte jedoch zu Tage, dass in keinem der genannten Fälle die Verschlüsselung von Daten eine Rolle gespielt hatte. Das bedeutet nicht, dass Daten auf Smartphones generell keine Rolle spielen würden – doch sind die relevanten Fälle in der Regel weit weniger spektakulär. Apple selbst hatte einige Monate zuvor etwa in diesem Kontext weit alltäglichere Probleme benannt – real erfragten Strafverfolgungsbehörden demnach etwa häufiger Daten zur Verfolgung von Straßenkriminalität und zur Erleichterung der Suche nach Alzheimer-Patienten.

Doch Comey findet in seiner Ansprache noch drastischere Worte und formuliert, eine „ausgeklügelte Verschlüsselung (könne) in eine Sackgasse führen – alles im Namen von Privatsphäre und Netzwerksicherheit“.

Weiterlesen

Tolle Technik tragen birgt Tücken

Die Internationale Funkausstellung (IFA), die jährlich in den Messehallen unter dem Berliner Funkturm stattfindet, erlaubt als eine der profiliertesten Industriemessen einen guten Einblick zu Trends im Bereich der Unterhaltungs- und Gebrauchselektronik. Die aktuellen Entwicklungen zeigten in diesem Jahr neben hochauflösenden und gewölbten Fernsehbildschirmen vor allem erste Schritte hin zu einem „Internet der Dinge“.

Die Entwicklung, dass in Gegenstände eingebettete, miniaturisierte Computer Menschen unauffällig bei ihren alltäglichen Tätigkeiten unterstützen sollen und dabei in die Infrastruktur des Internets integriert sind, wird bereits in vielen Bereichen deutlich. So werden Sensoren für Kraftfahrzeuge, über Wifi kontrollierte Waschmaschinen oder auch gleich in den Menschen implantierte und mit dem Internet verbundene Gegenstände genutzt – wie etwa Schrittmacher, die die Tätigkeit des menschlichen Herzens überwachen. Eine vor 10 Monaten publizierte Studie geht davon aus, dass im Jahr 2020 bereits 26 Milliarden Gegenstände in das Internet der Dinge integriert sein werden.

Auf der IFA wurde der Trend insbesondere im Bereich der so genannten Wearables deutlich. Diverse Sensoren sind dabei direkt in Kleidungsstücke eingearbeitet und senden ihre Informationen während sie am Körper des Benutzers befestigt sind. In jüngster Zeit machten in diesem Bereich vor allem Google Glass und die iWatch von sich reden.

IFA 2014: Wearables
IFA 2014: Wearables

Die neue Technik erlaubt positive und faszinierende Möglichkeiten. Weiterlesen