Das Sichere Internet

11.02.2004

Teil VII: Ende des Internet?

Die technischen Wegbereiter, die wir schon diskutiert haben, stellen die Basis für das Sichere Internet dar. Ein typischer Internetnutzer, der Webseiten besucht, Suchen ausführt, Artikel oder Dienste online einkauft, Mails und Instand Messages empfängt und sendet, der Chaträume oder Newsgroups, Diskussionsforen oder Onlineauktionen aufsucht, wird lediglich kleine Veränderungen zum heutigen Internet feststellen, sieht man von der Reduzierung der kleinen Störungen und Irritationen ab, die ihn momentan noch bei seinen Aktivitäten beeinträchtigen.

Aber das sichere Netz wird ein ganz anderes Netz sein, bedingt durch die fundamentalen Veränderungen in Bezug auf die Interaktionen der an das Netz angeschlossenen Personen. Dieser Abschnitt setzt sich mit jeder dieser Veränderungen detailliert auseinander. Er wird skizzieren, welche Konsequenzen sich für die verschiedenen Aktivitäten im Internet ergeben, wenn all diese Änderungen implementiert wurden.

Da es offenbar Probleme mit der Intention dieser Serie gibt (hier der Überblick über die bislang erschienen Artikel: Ende des Internet?, ist vielleicht ein Blick auf das erste Kapitel hilfreich: Wie der "Große Bruder" und die "Großen Medien" den Internet-Geist wieder in seine Flasche einsperren könnten.

Das Ende der Anonymität

Viele der Probleme des heutigen Internet, die ihrerseits zahlreiche, meist für krankhaft gehaltene Vorschläge zu ihrer gesetzlichen Strafverfolgung erzeugen, entstehen durch das Fehlen von Verantwortungsbewusstsein im Internet. So wie das Internet derzeit implementiert ist, bietet es seinen Nutzern einen relativ hohen Grad an Anonymität, der es ihnen erlaubt, relativ ungestraft verschiedenste Arten von Unfug anzustellen, wenn ihnen danach zu Mute ist. Für Verantwortungsbewusstsein im Internet zu sorgen, oder besser gesagt, die technische Verantwortung wiederherzustellen, ist die grundlegende Voraussetzung zur Behebung eines Großteils seiner gegenwärtigen Probleme. Die heutig Anonymität des Internet war nicht gewollt - sie war größtenteils ein Unfall bei der Entwicklung des Internet in den 90er Jahren (siehe Das Internet: Ein historischer Fehler). Lassen Sie uns untersuchen, wie Verantwortung im Internet wiederhergestellt werden wird.

Ein historisches Beispiel: Rufnummernübermittlung

Das Internet ist nicht die erste Kommunikationstechnologie, die unter wenig Verantwortungsbewusstsein zu leiden hat. In den Jahren, als Telefone von einer Ausnahmeerscheinung zu einem Alltagsgegenstand wurden, war die Technologie der Zeit hoffnungslos überfordert damit, eine Aufzeichnung aller lokalen Anrufe durchzuführen.

Ob nun durch das Fräulein vom Amt zustande gekommen oder durch Direktwahl, es war in beiden Fällen ökonomischer, keine Aufzeichnungen über die Verbindungsdauer anzufertigen, als den Aufwand einer Buch- und Rechnungsführung für jeden Anruf zu betreiben. Ferngespräche waren relativ selten in diese Jahren (ich war bereits Teenager, bevor es möglich wurde, mit Direktwahl in andere Städte anzurufen, und ich bin jünger als Benjamin Franklin) - und sie konnten individuell auf Papier festgehalten werden, um sie später mittels elektromechanischer Rechnungsführung zu verarbeiten.

Ungeachtet der alten Tradition, dass lokale Telefonate anonym waren (solange man nicht die Stimme erkannte), nahmen die meisten höher entwickelten Länder erhebliche Kosten auf sich, um ihre Telefonsystem in den 70er und 80er Jahren des 20. Jahrhunderts mit einer Identifizierungsmöglichkeit zur Verantwortbarmachung der Anrufer auszustatten: der Rufnummerübermittlung. Dies machte Filme früherer Jahre, mit Themen, deren Dreh- und Angelpunkt ein anonymer Telefonanruf war, schwer verständlich für diejenigen, die mit der Rufnummerübermittlung aufgewachsen waren; genauso wie alte Filme die heutige Jugend zu der erstaunten Frage veranlassen: "Warum hat sie nicht den Notruf auf ihrem Handy gewählt?"

Die Rufnummerübermittlung ist ein exzellentes Beispiel für die Evolution des Internet. Ihre Einführung erfolgte, um die empfundenen sozialen Nachteile durch die Anonymität auszugleichen, die lediglich wegen einer nicht mehr existierenden technologischen Beschränktheit zustande kam. Und sie wurde so eingeführt, ja regelrecht eingewebt in das soziale Umfeld, in einer Weise, dass die gegenläufigen Interessen ausbalanciert wurden. Individuen können die Übermittlung ihrer Rufnummer unterdrücken, was ihnen anonyme Anrufe bei Seelsorgern oder Selbsthilfegruppen erlaubt. Andererseits können Notfalldienste die Unterdrückung abschalten, um denjenigen zu identifizieren, der sie anruft, genau wie Strafverfolger, wenn sie eine richterliche Anordnung haben, die Aufzeichnungen der Telefonanrufe für die Untersuchungen von Kriminalfällen erhalten. So wird es auch im Internet sein.

Nutzerzertifikate: keine ID, keine IP

Der erste Schritt zur Wiederherstellung der Verantwortung im Internet wird die Einführung von Nutzerzertifikaten sein. Diese Zertifikate, ohne die kein Datenpaket über das Internet übertragen werden wird, identifizieren eindeutig die (natürliche oder juristische) Person, die für das Absenden verantwortlich ist. Die beste Analogie zu diesen Zertifikaten ist nicht eine Telefonnummer, sondern eher ein Rufzeichen, wie es Radio- und Fernsehsender sowie Funkamateure zur Identifizierbarkeit ihrer Sendungen mit übertragen. Das Internet-Nutzerzertifikat ist schlicht die eindeutige Identifizierung der für das Senden eines Datenpakets im Internet verantwortlichen zeichnenden Person. Ein Internet-Nutzerzertifikat ist eine Berechtigungsnachweis, der den Sender identifiziert.

Verglichen mit den aktuellen Internetzugängen hat ein Zugang mit Zertifikat etwas Ernstzunehmendes. Zunächst mag man erwarten, dass bei den legalen Auswirkungen, die Zertifikate haben werden, mit angemessenen Sanktionen bei Missbrauch und unrechtmäßiger Aneignung eines Zertifikats für diejenigen zu rechnen ist, die mit gefälschten Papieren unterwegs sind oder dem Polizisten bei der Verkehrskontrolle einen selbst gedruckten Führerschein präsentieren. Die Nutzung des Internet mit einem gefälschten Zertifikat ist vergleichbar einer Autobahnfahrt ohne gültiges Kennzeichen am KFZ oder dem Versuch eines Grenzübergangs mit gefälschtem Ausweis und wird mit entsprechenden Strafen bewehrt sein.

Wenn Sie sich mit dem Sicheren Internet verbinden, wird Ihr eigenes Zertifikat zum Zugangsrechner übertragen, der dann die Gültigkeit überprüft. Wenn der Herausgeber des Zertifikats seine Gültigkeit nicht bestätigt, wenn es von Ihnen für ungültig erklärt oder wenn es wegen einer richterlichen Anweisung gesperrt wurde, wird der Zugang abgelehnt werden. Mit einem gültigen und überprüften Zertifikat erhalten Sie den vollen Internetzugriff, genau wie heute. Ihr Zertifikat wird bei jeder Verbindung mitgeloggt und, auf Anforderung, an jeden Rechner übermittelt, den Sie kontaktieren. Dies wird problemlosen und sicheren E-Commerce erlauben. Wenn Sie einmal bei einem Händler registriert sind, werden alle folgenden Übertragungen mit ihrem Zertifikat gesichert. Sie brauchen sich keinen Nutzernamen und kein Kennwort mehr merken und keine Furcht davor haben, dass in den Computer des Händlers eingebrochen wird und so ihre Sicherheit gefährdet würde. Solange Sie Ihr Zertifikat genauso behandeln, wie Sie Ihre Geldbörse oder Ihre Kreditkarten beschützen, sind Sie sicher und können es im schlimmsten Fall, wenn es kompromittiert wurde, zurückrufen und durch ein neues ersetzen.

Computerzertifikate

Zusätzlich wird auch der Computer, den Sie zum Internetzugang nutzen, durch sein eigenes Zertifikat identifiziert. Auch dieses Zertifikat wird auf Anforderung an die Computer übermittelt, auf die Sie zugreifen. Obwohl das meist genutzte Vertrauensmerkmal ihr persönliches Zertifikat ist, kann das Computerzertifikat genutzt werden, um Ihnen den Zugriff auf Softwarekomponenten zu gestatten, die Sie für dieses Gerät lizenziert haben, oder auch beispielsweise, um jedem anderen Computer den Zugriff auf extern gesicherte Dateien zu verweigern.

Computerzertifikate werden irgendwann einmal vom Hersteller eingebaut sein, ähnlich wie die CPUID Seriennummer in Pentium III und späteren Prozessoren, oder auch, wie bei Unix-Workstations üblich, in Form eines Identitätschips ("hostid"), der bei einem Hardwaredefekt von einer Maschine zur nächsten übernommen werden kann. Das Maschinenzertifikat wird das Hauptmerkmal zur Lizenzierung kommerzieller Software werden, die auf einem Computer installiert wird. Anders als heutige, unterschiedliche Schemata für Maschinensignaturen oder Seriennummernüberprüfungen bei Software für Unix-Workstations werden für ein Computerzertifikat lizenzierte Programme in verschlüsselter Form gespeichert sein und mit dem private Schlüssel aus dem Zertifikat des Computers entschlüsselt, wenn sie in den Speicher geladen werden. Diese Entschlüsselung wird durch die Hardware oder das Kernel des Trusted Computing-Betriebssystems erfolgen, welches selbst an das Zertifikat der Maschine gebunden ist.

Die große Zahl von Computern ohne Zertifikate oder Hardwareunterstützung für Trusted Computing-Betriebssysteme werden eine längere Übergangszeit erforderlich machen, in der Computerzertifikate durch Software realisiert werden und demgemäß weniger sicher sind. Beispielsweise könnten Nutzer für ihre eigenen Computer Zertifikate von den herausgebenden Behörden erhalten, wenn sie ihr persönliches Zertifikat präsentieren. Das Computerzertifikat würde dann als Datei ausgeliefert, die auf einem Computer installiert werden muss, um ihn identifizierbar zu machen. Nutzer können Maschinenzertifikate zurückrufen, wenn ein Computer verschrottet oder verkauft wird.

Wenn einmal Maschinenzertifikate in der Hardware enthalten sind, wird Computerdiebstahl eine wenig interessante kriminelle Betätigung werden, da eine gestohlene Maschine ihre Identität und das persönliche Zertifikat ihres Nutzers in dem Moment offenbart, in dem sie eine Verbindung zum Sicheren Internet aufbaut. Wenn eine Maschine gestohlen wird, kann der Eigentümer das Zertifikat zurückrufen und so verhindern, dass dieser Computer eine Internetverbindung herstellen kann. Selbst mit Softwarezertifikaten würde ein Rückruf (oder eine Aussetzung, falls mit dem Wiederauffinden des Computers gerechnet wird) des Zertifikats jegliche Software, die auf den Computer lizenziert ist, in dem Moment unbenutzbar machen, in dem der Computer das nächste Mal mit dem Internet Verbindung aufnimmt und versucht, die Zertifikate zu validieren. Die persönlichen Daten auf der Festplatte eines gestohlenen Computers sind für den Dieb nicht erreichbar, weil sie mit dem persönlichen Zertifikat des Besitzers verschlüsselt sind.

Alles ist verschlüsselt

Mit der Verbreitung von Zertifikaten für individuelle Internetnutzer und Computer beginnen dunkle Zeiten für Internetschnüffler. Diejenigen, die das Internet benutzen, können endlich Vertrauen haben in die Sicherheit ihrer persönlichen Daten, ihrer Kommunikation und ihrer Online-Finanztransaktionen.

Sichere Internetgeschäfte

Wenn Sie heute die Seiten eines Internetshop aufrufen, empfängt und überprüft Ihr Browser ein Zertifikat der Seite, um zu gewährleisten, dass Sie auch tatsächlich die Seite zu sehen bekommen, die Sie sehen wollten, und nicht eine gefälschte, in betrügerischer Absicht übertragene Eingangstür zu einer Seite, die Kreditkartennummern sammelt. Ihr Browser handelt dann einen Sitzungsschlüssel aus, um die Daten ihrer Transaktion in der Kommunikation mit dem Server zu verschlüsseln. Typischerweise werden Sie, wenn Sie bereits Kunde sind, sich dann mit Nutzernamen und Kennwort einloggen, die Sie für diese Seite gewählt hatten. Diese sind gegen ein Abhören durch Dritte durch Verschlüsselung mit dem Sitzungsschlüssel geschützt. Wenn Sie ein Neukunde sind, werden Ihr gewählter Nutzername und Ihr Kennwort, Ihre Adresse, die Kreditkartennummer usw. in gleicher Weise gegen ein Abfangen geschützt.

Mit dem Aufkommen des Sicheren Internet werden beide Parteien der Transaktion, Sie genauso wie der Händler mit dem Sie Geschäfte machen, eindeutig über ihre Zertifikate identifiziert. Wenn Sie die Internetseite des Händlers aufrufen, wird automatisch eine verschlüsselte Verbindung basierend auf Ihrem Zertifikat, dem Zertifikat Ihres Computers, dem Zertifikat des Händlers sowie dem des Computers des Händlers aufgebaut. Damit eine solche Verbindung kompromittierbar wäre, um die Daten der Sitzung zu belauschen oder zu verändern, müsste jemand Zugriff auf alle vier Zertifikate haben. Nutzernamen und Kennwörter werden überflüssig - Ihr Zertifikat wird Sie identifizieren. Wenn Sie zugestimmt haben, diese Informationen herauszugeben, kann der Händler weitere Informationen wie Ihre Lieferanschrift, Ihre Präferenzen in Bezug auf Privatsphäre und ähnliche Dinge erhalten, während er Ihr Zertifikat überprüft. Wenn Sie es bevorzugen, solche Informationen für sich zu behalten, werden Sie sie genau wie heute eingeben oder ihrer Übermittlung bei neuen Geschäftskontakten von Fall zu Fall zustimmen müssen.

Zertifikatbasierte Verschlüsselung wird einiges mehr bieten als sichere Internetgeschäfte. Im Sicheren Internet wird jegliche Verbindung zwischen den Endpunkten in der oben beschriebenen Art verschlüsselt sein. Wenn Sie eine beliebige Verbindung aufbauen, werden alle vier Zertifikate (Ihres, das Ihres Computers, das der Gegenseite sowie das des Computers der Gegenseite) überprüft und zur Aushandlung eines Schlüssels für diese Verbindung genutzt. Mit diesem Schlüssel werden alle übertragenen Daten verschlüsselt: Emails, Nachrichten, Internettelefonie, Webseiten - einfach alles. Welche Daten Sie mit einer Gegenseite während der Verbindung austauschen, bleibt komplett das Geheimnis von Ihnen beiden.

Schnüffeln durch Dritte ist unmöglich. Sie müssen sich nicht nur keine Sorgen mehr darum machen, dass jemand Ihre Mail liest oder die Kreditkartennummer erfahren könnte, nicht einmal die Information welche Seiten Sie abgerufen haben, kann ein Schnüffler herausbekommen, weil die URLs der Seiten, die Sie aufrufen, und der Inhalt, den Sie dann empfangen, in jedem Fall verschlüsselt sind (es wird durch Mitlesen der Datenpakete und Auswertung der IP-Adressen aber möglich bleiben herauszufinden, welche Server Sie kontaktiert haben).

Private Datenspeicherung

Zertifikatbasierte Verschlüsselung wird Daten auf ihrem Computer selbst dann schützen, wenn Sie nicht mit dem Internet verbunden sind. Das Dateisystem eines Trusted Computing-Rechners wird automatisch und transparent alle Dateien, die Ihnen gehören, mit Ihrem Zertifikat verschlüsseln. Wenn mehrere Nutzer Zugänge zu einem Computer haben, wird jeder lediglich Zugriff auf die eigenen Dateien erhalten. Ohne das Zertifikat eines anderen Nutzers werden Dateien, die dieser Person gehören, selbst wenn sie physikalisch lesbar sind, nichts als Datenmüll enthalten. Wenn ein Computer gestohlen wird oder eine nicht autorisierte Person Zugang dazu erhält, sind die Dateien der rechtmäßigen Nutzer nicht lesbar, solange es dem Kriminellen nicht ebenfalls möglich war, an die Zertifikate der Eigentümer heranzukommen.

Dateien auf Wechselmedien werden in derselben Art verschlüsselt sein. Offenlegung von privaten Daten durch das Auslesen von Datensicherungen kann nicht passieren (bemerkenswerterweise sehen viele sicherheitsbewusste Menschen diese Gefahr überhaupt nicht), da die gesicherten Daten mit den Zertifikaten ihrer Besitzer verschlüsselt sind. Wenn eine Datei auf einem austauschbaren Datenträger, etwa einer Diskette oder einer CD, verschickt werden soll, wird sie mit dem Zertifikat des Absenders signiert und mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Sollte die Sendung von einem Dritten abgefangen werden, kann ihr Inhalt nicht ohne das Zertifikat des vorgesehenen Empfängers gelesen werden.

Wir wissen, was Sie gelesen haben

Durch das Markieren jeder Internetransaktion mit dem persönlichen Zertifikat des Anfordernden und dem des Computers, von dem die Anforderung ausging, werden die Betreiber von Webseiten und anderen Internetdiensten "ihre Kunden kennen". Zum ersten Mal werden Webseiten in der Lage sein, akkurate Zugriffsstatistiken zu erhalten, die für eine Überprüfung durch Auflagenmessungsbüros, wie für Druckerzeugnisse üblich, verfügbar sind. Dies mag dann weiterhin die Überlebensfähigkeit eines Werbeindustrie-gestützten Geschäftsmodells für populäre Webseiten wieder gewährleisten.

Internetverkehr kann genau so von anderen zur Erreichung ihrer eigenen Interessen geloggt und überwacht werden. Die stets vorhandene Möglichkeit, die Liste der Zertifikate derer zu erhalten, die eine Seite mit verbotenem Inhalt, wie etwa Kinderpornographie, aufgerufen haben, wird diejenigen, die sich nun auf die Anonymität des Internet zum Schutz vor Verfolgung verlassen, abschrecken. Internetseiten, die zu Rassenhass aufrufen und/oder für Terroristen interessantes Material veröffentlichen, werden ihre regelmäßigen Besucher von den Autoritäten überprüft sehen, die sich mit solchen Angelegenheiten beschäftigen. Gesellschaften, die den Informationsfluss an ihren Grenzen zu überwachen wünschen, können die Aktivitäten ihrer Mitglieder überprüfen, um herauszufinden, ob diese auferlegte Beschränkungen übertreten haben. Eltern wird es möglich sein, die Aktivitäten ihrer minderjährigen Kinder zu überwachen, wenn sie Zertifikate für diese erworben haben, die mit denen der Eltern oder Aufsichtspersonen verknüpft sind.

Der Schutz Geistigen Eigentums

Die Digitale Rechteverwaltung (DRM) wird, technologisch gesichert durch Trusted Computing-Systeme und rechtlich gesichert durch Sanktionen gegen Reverse-Engineering und Umgehung, einen umfassenden Schutz für das geistige Eigentum aller Art bieten.

Aus dem Internet heruntergeladene Daten, wie Webseiten, Bücher und Magazine, Musik und Videodateien und alle anderen Arten von Inhalt, werden Zertifikate enthalten, welche die Bedingungen definieren, unter denen sie für den Nutzer lizenziert wurden - und diese Bedingungen werden durch die Hard- und Software durchgesetzt. Lediglich Daten, die ein Nutzer komplett selbst hergestellt hat (zum Beispiel selbst geschriebene Dokumente oder selbst gemachte Fotos) und Inhalte aus der Public Domain werden frei kopiert, modifiziert, übertragen, veröffentlicht und auf andere Arten genutzt werden können.

Natürlich können auch Nutzer selbst DRM auf Inhalte, die sie geschaffen haben, anwenden, um so die Bedingungen zu definieren, unter denen andere die Inhalte benutzen können. Zum Beispiel könnte der Entwurf eines wissenschaftlichen Artikels, der als Email an eine Gruppe von Kollegen zur Kommentierung versandt wird, exklusiv an die Zertifikate der Empfänger lizenziert werden, um eine Weiterverbreitung zu verhindern, sollte einer der Kollegen sich als indiskret heraustellen.

Der Schutz geistigen Eigentums kann in sehr feinen Stufen eingestellt werden. Eine Webseite könnte Bilder und Zitate von anderen Quellen im Web enthalten, die unter verschiedenen Bedingungen lizenziert sind. Wenn die Seite dargestellt wird, wird jedes einzelne Element der Seite den Bedingungen der jeweiligen Lizenz unterliegen. Wenn ein eingebettetes Element eine Bezahlung erfordert, wird vor dem Download eine Bestätigung durch einen Hinweis erforderlich sein - hat der Nutzer einen Grenzwert für automatisch zu bestätigende Beträge gesetzt, wird der fällige Betrag automatisch durch Micropayment abgebucht.

Übersetzt von Twister/Jürgen Buchmüller

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Kommentare lesen (92 Beiträge) mehr...
Anzeige
Anzeige
Weit weg mit Telepolis
Anzeige
Auf nach Brasilien
Leben im Regenwald, Nationalpark Iguacu, Rio de Janeiro
Cover

Leben im Gehäuse

Wohnen als Prozess der Zivilisation

Anzeige
Cover

Medienkritik

Zu den Verwerfungen im journalistischen Feld

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.