Briten und Amerikaner über Snowden

"PRISM hilft, überflüssige Produkte zu verkaufen"

27.01.2014 von Simon Hülsbömer
Sicherheitsverantwortliche britischer und amerikanischer Unternehmen sehen die Spionageaktivitäten ihrer Geheimdienste nicht so kritisch wie ihre Kollegen aus deutschen Landen.

Das wurde auf der Pressekonferenz im Vorfeld der Ende April stattfindenden IT-Security-Fachmesse Infosecurity Europe in London deutlich, zu der die Veranstalter ausgewählte Aussteller und Anwender unter anderem aus Großbritannien und den USA eingeladen hatten. "PRISM spielt keine wirkliche Rolle, weil nur das öffentlich wurde, was hier sowieso jeder schon wusste - lediglich das Ausmaß der Überwachung konnte uns noch ein wenig überraschen", erzählte Barry Coatesworth, Information Security Officer (CISO) für das Retail-Geschäft der britischen Modekette "New Look" im Gespräch mit der COMPUTERWOCHE, äußerte damit aber seine Meinung als Privatmann.

Im Rahmen eines CISO-Panels diskutierten Barry Coatesworth, der ehemalige IT-Security-Chef von TNT Express Phil Cracknell und ISACA-Mann Amar Singh gemeinsam mit Moderator John Colley von (ISC)² (v.l.).
Foto: Reed Exhibitions, Brettschneider

Amar Singh, Vorsitzender der UK Security Advisory Group der weltweit aktiven Information Systems Audit and Control Association (ISACA), in der sich Wirtschaftsprüfer, IT-Leiter und Sicherheitsexperten zusammengeschlossen haben, ging in einer Panel-Diskussion unter CISOs sogar noch einen Schritt weiter: "PRISM hilft einigen Herstellern sicherlich, überflüssige Produkte zu verkaufen." Er meinte, dass sich Anwender durch die starke mediale Präsenz des Überwachungsthemas derzeit verstärkt genötigt sähen, Security-Lösungen einzukaufen, die sie gar nicht bräuchten.

Amar Singh kritisierte, dass viele Security-Anbieter die Snowden-Affäre ausnützten, um "überflüssige" Produkte an den Mann zu bringen.
Foto: ISACA

Sehr wohl verändert habe sich das Geschäft hingegen im Dienstleisterbereich, unterstrich Scott Gordon vom amerikanischen Network-Acces-Control-Experten ForeScout: "Das Auslandsgeschäft mit europäischen Kunden ist für viele US-Security-Unternehmen schwieriger geworden." Die Anwender schauten genauer hin, was sie unterschrieben. Sie hätten wegen der aufgedeckten Spionageaktivitäten durch NSA und GCHQ einen erhöhten Gesprächsbedarf. ForeScout selbst merke jedoch nur wenig davon, weil man nicht als Dienstleister auftrete und keine Unternehmensdaten verarbeite, sondern seinen Security-Partner lediglich Technologie verkaufe, so Gordon.

"Wer outsourct oder anderweitig mit Drittanbietern zusammenarbeitet, hat derzeit einen gewaltigen Balanceakt zu bewältigen", betonte auch Coatesworth. Es gehe beim Thema Datenschutz und Datenspeicherort zumeist aber nicht um technische, sondern um juristische Fragen, weshalb hier eher die Rechts- und Compliance-Experten in den Unternehmen gefragt seien.

Barry Coatesworth, CISO für das Retail-Geschäft der Modekette Newlook, hält als Privatmann im britischen Raum viele Vorträge zum Thema IT-Sicherheit und Datenschutz.
Foto: Barry Coatesworth

Mehr Verschlüsselung gefragt

Als mittelfristige Konsequenz aus den Spionage-Enthüllungen erwartet Coatesworth zumindest einen Trend in Richtung Verschlüsselung. "Wir werden dahin kommen, dass beispielsweise Cloud-Dienste oder lokale Software ‚Encrpytion by default‘ anbieten." Damit würden auch diejenigen Anwender IT-ferner Branchen Verschlüsselungstechniken einsetzen, die bislang mit den Standardeinstellungen der Anbieter und Hersteller arbeiteten, ohne sich groß Gedanken darüber zu machen. "Es kommt zunehmend darauf an, die Daten zu sichern und nicht die Geräte", unterstrich Coatesworth die Wichtigkeit von standardmäßiger Verschlüsselung aller Daten bereits am Entstehungsort.

Das kleine ABC der NSA-Affäre -
Das kleine ABC der NSA-Affäre
Die Deutsche Presse-Agentur (dpa) hat ein kleines ABC mit den wichtigsten Abkürzungen des NSA-Spionageskandals zusammengestellt...
A - Abhören
Damit hat die für Deutschland wohl schmerzlichste Enthüllung zu tun - Kanzlerin Angela Merkel wurde offenbar über Jahre vom US-Geheimdienst NSA abgehört.
B - Backbone
So werden die Leitungen genannt, die Server und Netze miteinander verbinden. Sie sind das Rückgrat des Internets, wie der englische Begriff schon sagt. NSA und GCHQ zapfen sie direkt an.
C - Codenamen
Mit dem NSA-Skandal kam auch die Flut der Abkürzungen. Allein die Namen der Datenbanken und Programme haben es in sich. Neben PRISM oder XKEYSCORE gibt es noch DEWSWEEPER, BLACKHEART, ANCHORY, PINWHALE, SCISSORS, PRINTAURA oder BOUNDLESS INFORMANT.
D - "Doritos"
Tortilla-Chips, die der NSA-Enthüller Edward Snowden in seinem Asyl in Moskau vermisst. Deutsche Besucher um den Grünen-Politiker Hans-Christian Ströbele brachten ihm im Herbst welche mit.
E - Echelon
Der Vorreiter heutiger Überwachungs-Infrastrurtur. Das System mit dem Codenamen Echelon sollte seit den 60er Jahren die Kommunikation des Ostblocks im Auge behalten. Mit der Zeit wurde es auf Satelliten-Kommunikation fokussiert.
F - Five Eyes
Allianz der Geheimdienste der USA, Großbritanniens, Kanadas, Neuseelands und Australiens. Die Mitglieder tauschen Informationen aus und spionieren sich nicht gegenseitig aus.
G - GCHQ
Der Geheimdienst Government Communications Headquarters (GCHQ) war in der Öffentlichkeit bis zu diesem Sommer weitgehend unbekannt. Jetzt weiß man, dass die Briten sogar noch besser im Anzapfen von Glasfaser-Leitungen sein sollen das das US-Pendant NSA.
H - Hawaii
Wenn der Name der Insel fällt, denkt man eher ans Surfen, denn an Geheimdienst-Arbeit. Auf Hawaii liegt aber eine wichtige Basis der NSA, in der auch Edward Snowden bis zu seiner Flucht mit tausenden Dokumenten arbeitete.
I - Informant
Er sei kein Überläufer und kein Verräter, sondern ein Whistleblower (Informant), der ein gesetzwidriges Vorgehen der Behörden stoppen wollte, betont Snowden. Die US-Behörden sehen das anders und wollen, dass Russland ihn aushändigt.
J - Journalist
Der Reporter Glenn Greenwald wurde weltberühmt, weil Snowden ihn als Partner bei der Veröffentlichung der NSA-Papiere aussuchte. Inzwischen verließ er seinen Job beim britischen "Guardian" und baut eine neue Medien-Organisation auf.
K - Konsequenzen
Die Folgen der Enthüllungen sind noch immer nicht absehbar. Europa setzt auf noch mehr Datenschutz, Nutzer sind misstrauischer gegenüber Online-Diensten aus Amerika geworden.
L - Lügen
Wenn er erfahren wolle, was Angela Merkel denkt, frage er sie einfach, sagte Präsident Barack Obama im Sommer. Später kam heraus, dass die NSA Merkels Handys wohl über Jahre abgehört hatte. Auch über 30 andere ranghohe Politiker können sich hintergangen fühlen.
M - MUSCULAR
Eines der NSA-Programme, das für den lautesten Eklat gesorgt hatte. Den Enthüllungen zufolge wurden dabei Daten direkt zwischen den Rechenzentren von Google und Yahoo abgeschöpft. Die Unternehmen kontern jetzt mit Verschlüsselung.
N - NSA
Die National Security Agency wurde bereits in den 50er Jahren gegründet. Ein vorrangiges Ziel war damals, fremde Verschlüsselung zu knacken und die eigenen Krypto-Systeme sicherer zu machen.
O - Offenbarung
Das Ausmaß, in dem die NSA die Daten aus dem Internet abschöpfen kann, schockierte selbst mit allen Wassern gewaschene Experten. "Es ist eine Dimension, mit der wir nicht gerechnet haben", sagte etwa der russische Virenjäger Eugene Kaspersky.
P - PRISM
Der nun mit Abstand bekannteste Name eines NSA-Programms. PRISM dient dazu, Daten von Internet-Konzernen wie Google, Yahoo, Microsoft oder Facebook zu bekommen. Die Firmen betonen, sie rückten Daten nur in Einzelfällen auf Gerichtsbeschluss heraus.
Q - Quellen
In der neuen Welt der weiträumigen NSA-Überwachung kann im Gegensatz zur früheren gezielten Spionage jeder eine Quelle sein. Computer erkennen Muster in der Flut von Daten aus allen Bereichen.
R - Russland
Der einstige zweite Supermacht neben den USA spielt eine wichtige Rolle in der Snowden-Affäre. Schon in Hongkong soll er sich im russischen Konsulat versteckt haben, später bekam er von Moskau Asyl für ein Jahr, nachdem er am Flughafen gestrandet war.
S - Safe Harbor
Das Safe-Harbor-Abkommen zwischen der EU und den USA besagt unter anderem, dass sich amerikanische Internet-Firmen zur Einhaltung bestimmter Datenschutz-Standards verpflichten. Nach den Enthüllungen werden Forderungen lauter, es neu zu verhandeln.
T - Tempora
Das Programm des britischen Geheimdiensts GCHQ zum Anzapfen von Glasfaser-Leitungen. Es soll die Fähigkeit haben, die richtigen Datenpakete aus dem Strom an Informationen herauszufiltern, der zum Beispiel über transatlantische Kabel geht.
U - US-Bürger
Sind grundsätzlich für die NSA tabu. Laut Medienberichten wurden ihre Daten aber trotz aller Vorkehrungen immer wieder als Beifang eingesogen. Und möglicherweise war die Kooperation mit der britischen GCHQ ein Umweg, um an Daten von US-Bürger zu kommen.
V - Verschlüsselung
Nach bisherigem Wissen ist komplexe Verschlüsselung immer noch ein Problem für die NSA. Entsprechend gibt es eine Bewegung, möglichst viele Daten nur noch verschlüsselt zu verschicken. Das ist allerdings im Alltag weniger bequem.
W - Wikileaks
Die Enthüllungsplattform ist auch im Fall Snowden aktiv. Sarah Harrison, eine Vertraute des Wikileaks-Gründers Julian Assange, begleitete Snowden monatelang auf dem Weg von Hongkong nach Moskau.
X - XKeyscore
Das System ist ein Kernelement der NSA-Infrastruktur. Es dient dazu, die gesammelten Daten über Zielpersonen aus verschiedenen Datenbanken zu heben und auszuwerten.
Y - Yahoo
Neben anderen Internet-Schwergewichten wie Google und Microsoft ist der Online-Pionier in den Strudel des Skandals geraten. Das geschwächte Vertrauen der Kunden könnten dem Geschäft der Firmen auf Dauer schaden.
Z - Zerwürfnis
Die Enthüllungen haben das Verhältnis von Europa und den USA schwer belastet. Vertrauen müsse wieder neu aufgebaut werden, sagte zum Beispiel Kanzlerin Angela Merkel. Es gab auch Vorschläge, die Gespräche über ein Freihandelsabkommen mit den USA auszusetzen.

"Verschlüsselung und Schlüssel-Management sind kritische Komponenten einer unternehmerischen Cloud- und Mobility-Strategie", stellte Richard Moulds aus der Information Systems Security-Abteilung des Luft- und Raumfahrtkonzerns Thales fest. Er beobachte den stetig wachsenden Einsatz entsprechender Technologie nicht erst seit den Snowden-Enthüllungen. Zudem sei eine Diversität unterschiedlichster Algorithmen und Arten der Verschlüsselung in den Unternehmen festzustellen. Dass das von Coatesworth angesprochene Thema Daten- statt Gerätesicherheit in der kommenden Zeit den Security-Markt als Ganzes bestimmen werde, steht für Moulds ebenfalls außer Frage.

Ohne Mitarbeiter geht nichts

ISACA-Vertreter Singh war es dann noch ein besonderes Anliegen, auf die Rolle jedes einzelnen Mitarbeiters im Komplex "IT-Sicherheit im Snowden-Zeitalter" hinzuweisen: "Als Sicherheitsverantwortliche müssen Sie immer das ‘3-H-Prinzip‘ im Blick haben: Head - Heart - Hands. Erreichen Sie mit dem Thema IT-Sicherheit und Datenschutz zunächst den Kopf Ihrer Leute. Dann bringen Sie sie dazu, sich dafür begeistern zu können und es sozusagen in ihr Herz aufzunehmen. Erst dann ist es möglich, die Hände der Menschen zu erreichen - damit Sie die Empfehlungen und Ratschläge von Ihnen und anderen auch in die Tat umsetzen können."

Weiter diskutiert werden sollen Themen wie Cloud-Sicherheit, Security Analytics oder Mitarbeiter-Awareness auf der "Infosecurity Europe 2014", die vom 29. April bis 1. Mai im Londoner Earl’s Court Exhibition Centre stattfindet. Mit mehr als 300 Ausstellern und weit über 10.000 Fachbesuchern ist sie die zahlenmäßig größte IT-Security-Konferenz Europas.

Die Lehren aus der NSA-Affäre -
Viktor Mayer-Schönberger, Professor für Internet Governance and Regulation
"Es geht nicht mehr um das Ausspähen der Gegenwart, sondern um einen Einblick in die Zukunft. Das ist der Kern von Prism. Präsident Obama hat schon recht, wenn er sagt, die von Prism gesammelten Daten seien doch für sich genommen recht harmlos. Er verschweigt freilich, dass sich daraus statistische Vorhersagen gewinnen lassen, die viel tiefere, sensiblere Einblicke gewähren. Wenn uns nun der Staat verdächtigt, nicht für das was wir getan haben, sondern für das was wir – durch Big Data vorhersagt – in der Zukunft tun werden, dann drohen wir einen Grundwert zu verlieren, der weit über die informationelle Selbstbestimmung hinausgeht."
Prof. Dr. Gunter Dueck, Autor und ehemaliger CTO bei IBM
"Ich glaube, die NSA-Unsicherheitsproblematik ist so ungeheuer übergroß, dass wir uns dann lieber doch gar keine Gedanken darum machen wollen, so wie auch nicht um unser ewiges Leben. Das Problem ist übermächtig. Wir sind so klein. Wir haben Angst, uns damit zu befassen, weil genau das zu einer irrsinnig großen Angst führen müsste. Wir haben, um es mit meinem Wort zu sagen, Überangst."
Oliver Peters, Analyst, Experton Group AG
"Lange Zeit sah es so aus, als würden sich die CEOs der großen Diensteanbieter im Internet leise knurrend in ihr Schicksal fügen und den Kampf gegen die Maulkörbe der NSA nur vor Geheimgerichten ausfechten. [...] Insbesondere in Branchen, die große Mengen sensibler Daten von Kunden verwalten, wäre ein Bekanntwerden der Nutzung eines amerikanischen Dienstanbieters der Reputation abträglich. [...] Für die deutschen IT-Dienstleister ist dies eine Chance, mit dem Standort Deutschland sowie hohen Sicherheits- und Datenschutzstandards zu werben."
Dr. Wieland Alge, General Manager, Barracuda Networks
"Die Forderung nach einem deutschen Google oder der öffentlich finanzierten einheimischen Cloud hieße den Bock zum Gärtner zu machen. Denn die meisten Organisationen und Personen müssen sich vor der NSA kaum fürchten. Es sind die Behörden und datengierigen Institutionen in unserer allernächsten Umgebung, die mit unseren Daten mehr anfangen könnten. Die Wahrheit ist: es gibt nur eine Organisation, der wir ganz vertrauen können. Nur eine, deren Interesse es ist, Privatsphäre und Integrität unserer eigenen und der uns anvertrauten Daten zu schützen - nämlich die eigene Organisation. Es liegt an uns, geeignete Schritte zu ergreifen, um uns selber zu schützen. Das ist nicht kompliziert, aber es erfordert einen klaren Willen und Sorgfalt."
James Staten, Analyst, Forrester Research
"Wir denken, dass die US-Cloud-Provider durch die NSA-Enthüllungen bis 2016 rund 180 Milliarden Dollar weniger verdienen werden. [...] Es ist naiv und gefährlich, zu glauben, dass die NSA-Aktionen einzigartig sind. Fast jede entwickelte Nation auf dem Planeten betreibt einen ähnlichen Aufklärungsdienst [...] So gibt es beispielsweise in Deutschland die G 10-Kommission, die ohne richterliche Weisung Telekommunikationsdaten überwachen darf."
Benedikt Heintel, IT Security Consultant, Altran
"Der Skandal um die Spähprogramme hat die Akzeptanz der ausgelagerten Datenverarbeitung insbesondere in den USA aber auch in Deutschland gebremst und für mehr Skepsis gesorgt. Bislang gibt es noch keinen Hinweis darauf, dass bundesdeutsche Geheimdienste deutsche IT-Dienstleister ausspäht, jedoch kann ich nicht ausschließen, dass ausländische Geheimdienste deutsche Firmen anzapfen."
Viktor Mayer-Schönberger, Professor für Internet Governance and Regulation
"Die NSA profitiert von ihren Datenanalysen, für die sie nun am Pranger steht, deutlich weniger als andere US-Sicherheitsbehörden, über die zurzeit niemand redet. Das sind vor allem die Bundespolizei FBI und die Drogenfahnder von der DEA. [...] Es gibt in der NSA eine starke Fraktion, die erkennt, dass der Kurs der aggressiven Datenspionage mittelfristig die USA als informationstechnologische Macht schwächt. Insbesondere auch die NSA selbst."
Aladin Antic, CIO, KfH Kuratorium für Dialyse und Nierentransplationen e.V.
"Eine der Lehren muss sein, dass es Datensicherheit nicht mal nebenbei gibt. Ein mehrstufiges Konzept und die Einrichtung zuständiger Stellen bzw. einer entsprechenden Organisation sind unabdingbar. [...] Generell werden im Bereich der schützenswerten Daten in Zukunft vermehrt andere Gesichtspunkte als heute eine Rolle spielen. Insbesondere die Zugriffssicherheit und risikoadjustierte Speicherkonzepte werden über den Erfolg von Anbietern von IT- Dienstleistern entscheiden. Dies gilt auch für die eingesetzte Software z.B. für die Verschlüsselung. Hier besteht für nationale Anbieter eine echte Chance."
ein nicht genannter IT-Verantwortliche einer großen deutschen Online-Versicherung
"Bei uns muss keiner mehr seine Cloud-Konzepte aus der Schublade holen, um sie dem Vorstand vorzulegen. Er kann sie direkt im Papierkorb entsorgen."