ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Startseite
  Neuigkeiten
  Historie
  Pressestimmen
  Redaktion
  Kontakt
  Sitemap
  Haftungsausschluss
  Impressum


NEUIGKEITENals RSS-Feed abonnieren

08.11.2008
Ob es wirklich nur beim Emailkopf bleibt? (Wolfgang Back)

Ich habe mir heute Abend einmal die Mühe gemacht und den Begriff Information einmal genauer untersucht. Was ist eigentlich eine Information und was will Herr Schäuble eigentlich mit einer Information anfangen?



Information ist heute ein sehr"schwammiger" Begriff, der von vielen Disziplinen verwandt wird. Daher ist der Begriff auch sehr schwer abzugrenzen. Verschiedene Wissenschaften betrachten die Information als ihr Arbeitsgebiet, z.B.  die Informatik, die Informationstheorie und die Informationswissenschaft reklamieren für sich diesen Begriff.

Aber wie ist der Begriff abzugrenzen? Eine Information muss für den Empfänger eine Neuigkeit beinhalten, denn sonst ist die Information nur eine Bestätigung einer bekannten Definition. Es ist sehr schwer, aus der Vielzahl der möglichen Benutzungen des Begriffes den wahren Inhalt herauszulesen.
Gehen wir einmal von einer Textbotschaft aus. Eine DIN A 4 Seite zum Beispiel. Etwa 2500 Zeichen füllen eine normale Korrespondenzseite aus. Wie viel Information ist auf dieser Seite vorhanden? Wenn man das "Sehr geehrte .... " und das "Mit freundlichen ... " usw. weglässt, dann schrumpft der Informationsgehalt schon deutlich. Sagen wir, es bleiben 2000 ASCII Zeichen, die einen Informationswert haben können.

Nun wissen wir natürlich, dass man einen ASCII Text stark komprimieren kann - ohne Verluste. Das heißt, dass die Information von 2000 Bytes jetzt vielleicht nur noch 1000 Bytes umfasst. Was ist jetzt die Information? Die gezippte Version oder der ausgeschriebene ASCII Text?
Man kann sich die Information auch anders vorstellen. Sie wird in einem Bild angeboten, das die 2000 ASCII Zeichen in grafischer Form darstellt, meinetwegen kann sie auch in einem Soundfile geliefert werden.
Und da geht es ja noch weiter: bringt man die Information in eine  Bitmapgrafik, so wird man schnell 2 Megabyte große Dateien haben, bleibt man im JPEG Format, sind es entsprechend weniger. Eine Nachricht gleichen Inhalts kann also ganz verschiedene Formen annehmen und entsprechend auch unterschiedliche
Speicherkapazitäten benötigen.

Bei der Vorratsdatenspeicherung geht es angeblich ja nur darum, den Email- Kopf zu speichern. Der Inhalt der Mail soll ja angeblich nicht gespeichert werden. Jetzt muss man sich überlegen, was eine Email ohne Inhalt wert ist. Eine typische Email habe ich einmal aus dem Postkasten herauskopiert und habe die Grenzen für die Weitergabe (also nur den Kopf) eingehalten.

Über die CCZwei-Webseite wurde eine neue Nachricht eingegeben:
Name: MiniMax Maximum (88.132.217.160)
E-Mail: info@maximum.de
Betreff: DSL für alle in der Bundesrepublik
Inhalt:
gelöscht

Das wäre so eine Email aus dem Datenvorrat. Ich schätze einmal, dass es sich hier um 100 Bytes handelt. Diesen Kopf erhält Herr Schäuble vom Provider in sein Amt geschickt. Was sich jetzt an Informationen herauslesen lässt, ist nicht viel - oder doch? Es könnte sein, dass Minimax Maximum ein gesuchter Verbrecher ist, der sich hier unter info@maximum.de angemeldet hat. Dann könnte man den Emailgeber (Provider)nach der wahren Identität befragen. Doch der meldet einen User Maximum mit Passwort Minimum einer Adresse, die gar nicht existent ist, usw.
Zweifel sind angebracht, ob hier eine verfolgbare Identität angemeldet ist. Jetzt kann man auch auf die Idee kommen, dass jemand, der sich mit einer nicht nachvollziehbaren Adresse anmeldet, per se verdächtig ist. Warum macht er das?

Doch welche Information kann man daraus ziehen?
1.) der Nutzer hat eine nicht nachvollziehbare Email geschickt. 2.) der Nutzer macht sich durch diese Aktion verdächtig, weil er offenbar versucht, seine Identität zu verschleiern.  

Das sind nur ganz grobe Wege, die hier besprochen werden. Wenn der Minimax einen Anonymisierer benutzt, dann kann (Herr Schäuble) zwar ein Backdoor öffnen lassen; doch wenn man Auskunft aus Kasachstan verlangt, so dürfte da nicht viel kommen.

Doch worin besteht die Erkenntnis jetzt? Minimax könnte ein böser Bursche sein, weil er völlig legitim die Möglichkeiten des Netzes nutzt. Anonymisierer sind ja nicht verboten und bieten weitgehenden Identitätsschutz.
Wenn es so ist, dass lediglich der Betreff als Teil des Emailkopfes mitgeliefert wird, so ist hier auch  nicht klar erkennbar, was der Autor wohl bezwecken will.
Was besagt die Botschaft "DSL für alle in der Bundesrepublik". Es handelt sich hier um eine stumpfe Information. Wäre ein "!" hinter der Aussage, so könnte man den Autor schon in die Ecke "aktiv" einordnen. Der will etwas erreichen und ist mit dem heutigen Zustand nicht zufrieden.
Hätte er den Text mit "?" beendet, würde die Information neu betrachtet werden müssen. Es kann sein, dass der Autor gar nicht der Meinung ist, dass jeder in der Bundesreplubik einen DSL Anschluß benötigt.
Spätestens jetzt würden die Schnüffler gerne wissen, was dieser Mann oder diese Frau da als Inhalt geschrieben hat. Pech aber auch, dass wir das nicht lesen können, dass das hoffentlich nicht mitgeliefert wird und nicht nachfragbar ist.

Für die Lauscher aus dem Innenministerium wird sich eine Dateninflation ergießen. Der berechtigte Lauscher wird einen gewaltigen Datenverkehr aufzeichnen können, wenn wir neben der uns wichtigen Information noch weitere, irrelevante, aber dennoch sinnvolle, Daten ebenfalls verschlüsseln und übertragen. So langsam kommen wir zum Conclusio:

Aufgrund richterlicher Beschlüsse mögen z.B. 104 (eine echte Zahl) Verbindungen jährlich in dieser Weise ausgeforscht worden sein. Laut Auskunft des Bundesdatenschutzbeauftragten wurden dabei ca. 10 verdächtige Verbindungen überwacht und vollständig ausgewertet. Dies bindet die verfügbare Überwachungskapazität vollständig, d.h. die Lauscher sind voll beschäftigt mit dem, was auf sie zukommt. Nehmen wir das einmal als Tatsache.

Wir nehmen an, dass die Schurken nicht so zahlreich vertreten sind, vielleicht sind es ja nur 10 mal mehr, als gedacht. Das ist großzügig bemessen, aber wir wollen den Überwachern etwas Motivation geben.

Nur: Die Anzahl bleibt konstant! Bei sicher zu niedrig angenommenen ca. 3 Millionen E-Mails pro Tag ergeben sich damit ungefähr 1 Milliarde Emails pro Jahr, die nun überwacht werden müssen. (auch diese Zahl dürfte in der Praxis viel zu klein sein, wenn man in der EU schätzt, dass ca. 250 Milliarden Emails pro Tag verschickt werden)

Damit kann mit der selben Kapazität nur noch ein Anteil von 10 hoch -5 Nachrichten in gleicher Weise untersucht werden, was bei der gesteigerten Anzahl von Bösewichtern tatsächlich eine Erfolgsquote von 10 hoch -3 entspricht.
Anders ausgedrückt: Im statistischen Mittel wird nach
tausend Jahren eine relevante Nachricht rausgefischt.

Wenn man  die Datenanreicherung pro Email noch  steigert, wird die Arbeits- und Auswertelast um den Faktor 3 x 10 hoch 3 gesteigert, so dass eine Auswertemenge von 3 x 10 hoch 12 vordergründig mehr oder minder gleich relevanter Nachrichten zu bewältigen wäre. Das freut die Spione, haben sie doch eine gewaltige Datenmenge als Ergebnis vorzuweisen. Die Anzahl der relevanten Nachrichtenhäppchen steigt um den Faktor 10. Damit ergibt sich die Trefferchance für ein Nachrichtenstückchen von 3 x 10 hoch -5 pro Jahr. Die Chance, eine komplette Nachricht zu erwischen, wird nochmals geringer.

Gehen wir davon aus, dass die bisherige Quote einem normierten Sicherheitsfaktor von 1 entspricht (ausgelastet), so lässt sich die erzielte Sicherheit durch Überwachung unschwer an den vorgegangenen Zahlen ablesen. Beachte: Die Auswertezeiten kryptanalytischer Art sind bei dieser Art von Ansatz nicht berücksichtigt worden! Wer verschlüsselt, erhöht den Zeitaufwand der Fahnder erheblich.

Fazit: Wer vollständig überwacht, überwacht Nichts. Die Arbeitskapazität wird in überproportionalem Maße gebunden; die Ergebnisse nähern sich der leeren Menge. Den Schaden trägt der ehrliche Bürger, der kriminalisiert wird. Der Übeltäter aber kann sich der Sicherheit erfreuen, die ihm die Überwachung garantiert. Ein schönes Beispiel dafür, wie Legislative und Exekutive den Verbrechern perfekt zuarbeiten, wie Probleme nicht verstanden werden.

24 Kommentare
zurück zum Archiv

Druckversion Impressum Haftungsausschluss