Donnerstag, 22. August 2013

Internet-Sicherheit: Informatiker klären auf und versuchen zu helfen

Die von den Medien oft selektiv und tendenziös erfolgte Berichterstattung über die von Edward Snowden verbreiteten Anschuldigungen hat viele Politiker und Bürger sehr verunsichert. Ist die Informatik daran schuld, dass wir jetzt die Reste unserer Privatsphäre verlieren? Ist das Internet, das bis vor kurzem vor allem als Tummelplatz für Verbrecher (wie die Verteiler von Kinderpornografie oder von Musik-Raubkopien) kritisiert wurde, in Wirklichkeit nur ein Mittel, um uns den Überwachungsstaat überzustülpen? 

So oder ähnlich lauteten die Fragen, die in den letzten Wochen auf Informatikerinnen und Informatiker in Deutschland hereinprasselten. Da Informatikern der Begriff ‚Hype‘ nicht ganz ungeläufig ist, reagieren viele fast lethargisch. Einige sind sogar davon überzeugt, dass in vier Wochen, also nach der Wahl, bestimmt eine ganz andere ‚Sau durch das Dorf getrieben wird‘. Vielleicht ist es dann mal wieder der Euro.

Auf zwei sehr beachtenswerte und verantwortungsbewusste Gegenreaktionen von Seiten der Gesellschaft für Informatik (GI) sei hier kurz verwiesen. Wem in beiden Fällen die Gefahrenschilderung etwas zu extrem erscheint, möge sich einreden, dass es besser ist, wenn man sich in Richtung übertriebener Vorsicht irrt, als umgekehrt. Die Natur des Menschen ist so, dass Angst ein Gefühl ist, dass von selbst wieder verschwindet.

Versachlichung der aufgeworfenen Fragen (FAQ)

Ein ad hoc entstandener Arbeitskreis, geleitet von der GI-Vizepräsidentin Dr. Simone Rehm (Ditzingen), hat einen Katalog von Fragen gesammelt und dafür fachlich fundierte Antworten zusammengetragen. Daraus entstand eine so genannte FAQ-Liste (Abk. für ‚Frequently Asked Questions‘).  In der Vorbemerkung zu den Fragen heißt es:

Im Fokus stehen folgende Leitfragen:
  • Wer überwacht wie und in welchem Maße unsere Kommunikation?
  • Wer dringt wie und in welchem Maße in unsere Computer ein?
  • Auf welcher rechtlichen Grundlage geschieht dies?
  • Wie können wir uns davor schützen?
Die Sammlung von etwa 40 detaillierteren Fragen und Antworten ist in vier Gruppen eingeteilt. Neben allgemeinen und politischen Fragen stehen technische und ökonomische sowie rechtliche und ethische. Eine Rubrik mit Fragen zur möglichen Abwehr rundet die FAQ-Liste ab. Die redaktionelle Abgleichung wird noch einige Tage in Anspruch nehmen. Ich werde demnächst einen Link angeben.

Initiative, um Sicherheitsmaßnahmen populärer zu machen

Angestoßen von Prof. Rudolf Bayer, Ph.D., von der TU München, der Verschlüsselung als Muss für die Wirtschaft ansieht, bemüht sich die GI, für die schon seit Jahrzehnten bekannten asymmetrischen Verschlüsselungsverfahren gute und vertrauenswürdige Implementierungen zu finden und diese im massenhaften Einsatz zu testen. Man hofft dadurch bei GI-Mitgliedern (und Informatikern allgemein) zu einer breiteren Anwendung und Akzeptanz effektiver Schutzmaßnahmen zu gelangen. Wörtlich schrieb Kollege Bayer:

Als GI-Fellow und Mitglied eines AK der GI beschäftige ich mich seit Wochen mit der aktuellen Situation bei E-Mail-Verschlüsselung. Ich habe meine Erfahrungen in Selbstversuchen und vielen Gesprächen in drei kurzen Aufsätzen zusammengefasst, für Privatpersonen und für Unternehmen sowie in einer präzisen Anleitung für die Einrichtung von E-Mail Verschlüsselung, siehe diese.
Mein Fazit: Die Einrichtung von E-Mail-Verschlüsselung ist derzeit sehr umständlich. Sie wird in der Praxis deshalb kaum eingesetzt, weder im Privaten noch in der Wirtschaft. Ich sehe für die Informatik eine große Herausforderung darin, diese Situation zu ändern und unterbreite konstruktive Vorschläge.
Meine Analyse: Das Abhören des E-Mail-Verkehrs ist kein Big Data Problem, sondern überraschend Small Data.
Meine Vision: Die Einrichtung von E-Mail-Verschlüsselung muss so einfach werden wie die Installation einer App auf einem Smartphone!

Es gibt Menschen, die meinen, dass sich Ende Mai, als Edward Snowden von Hawai nach Hongkong flog, auch ihre Welt verändert habe. Zumindest hat ein Einzelner (mal wieder) eine Weltmacht nebst Verbündeten gehörig brüskiert.

[Die angegebenen Dokumente stellen vorläufige Arbeitsversionen dar. Zweck dieser Ankündigung ist es, dabei mitzuhelfen, die öffentliche Diskussion  ̶  so schnell es geht  ̶  zu versachlichen. Alle Dokumente und dieser Text werden Änderungen oder Ergänzungen erfahren, wenn nötig]

Nachtrag am 2.9.2013

Seit heute steht die FAQ-Liste der GI zum Abhörskandal im Netz. Sie verrät bezüglich Schreibstilen, Längen und Sichtweisen unterschiedliche Autoren. Bei der Vorbereitung konzentrierte sich das Bemühen primär auf Genauigkeit, Verständlichkeit und Ausgewogenheit der Aussagen. GI-Präsident Günther sagte dazu:

Mit der FAQ-Liste liefern Fachleute zu der heiß geführten Diskussion um Ausspähung, Geheimnisverrat und Nachrichtendienste einen neutralen und fundierten Hintergrund. Wir möchten damit zum einen für einen verantwortungsvollen Umgang mit Informationstechnik sensibilisieren, aber auch irrationale Ängste zerstreuen und konkrete Tipps zum Umgang mit persönlichen Daten geben.
Die IT-Industrie mache sich offenbar Sorgen, dass die Branche im Zuge der NSA-Diskussion einen irreparablen Vertrauensverlust erleiden könnte. So hieß es letzte Woche in der FAZ. Wenn auch die Präsenz der Spähaffäre in den Medien am Abklingen ist, etwas bleibt bestimmt hängen. Es ist daher gut, wenn dem von mehreren Seiten entgegen gewirkt wird.

Keine Kommentare:

Kommentar veröffentlichen

Hinweis: Nur ein Mitglied dieses Blogs kann Kommentare posten.