Die Mehrheit der für den Betrieb des Internets genutzten Technologien wurde in den USA entwickelt. Am unteren Ende der Internet-Nahrungskette findet sich Hardware und Firmware, die in den allermeisten Fällen von US-Organisationen entwickelt wurden. Eine Hardware-basierte Hintertür direkt in der CPU oder der Netzwerkkarte versteckt ist nicht nur durchaus möglich, sondern auch sehr schwer zu entdecken, selbst mit hochspezialisierten Tools.
Auf dem Weg nach oben gibt es die Nameserver-Hierarchie, den IP-Adressraum und das ungebrochene Monopol der internationalen Domain-Namen, die von der IANA und der ICANN reguliert werden, zusammen mit den US-basierten DNS-Auflösungsdiensten. Es gab schon eine Vielzahl von Beschwerden, die sich damit befassen, wo diese Organisationen die Kundeninformationen und -protokolle von Nicht-US-Bürgern speichern. Ein Beispiel dafür ist ein neues Gesetz in Brasilien, dass US-Unternehmen dazu zwingen soll, derartige Daten vor Ort zu speichern. Betroffene Technologieanbieter entscheiden sich aber eher für die Schließung Ihrer Unternehmungen vor Ort, als diese Vorschriften zu befolgen.
Das Konzept des Walled-Garden
Der so genannte Walled-Garden-Ansatz soll – ähnlich wie das lokale Internet – das Ausschnüffeln von Daten verhindern, ist aber wenig hilfreich für Nutzer, die sich via Internet über das Geschehen im Rest der Welt auf dem Laufenden halten wollen. In der Folge würde ein Teil des lokalen Datenverkehrs auch weiterhin über US-amerikanische Tier-1-Internet-Dienstleister an US-Medienunternehmen gerichtet sein, wo dieser dann dupliziert, gespeichert und analysiert werden kann. Durch eine Blo-ckierung dieses Datenverkehrs würde man nur erreichen, dass deutsche Internet-Nutzer neue und vermutlich gefährlichere Wege finden würden, um diese Beschränkungen zu umgehen.
Das Internet-of-Things
Hin und wieder gibt es ein neues Topthema, das zunächst die Sicherheitsbranche aufrüttelt und dann seinen Weg in die Massenmedien findet: Cloud-Computing, Big-Data, Facebook-Betrug und Android-Malware sind einige aktuelle Beispiele für Themen, die heute in aller Munde sind.
Mit der Zeit werden sie zur täglichen Realität, die auf der einen Seite viele Vorteile bietet, von der aber auch eine echte und allgegenwärtige Gefahr ausgeht.
Momentan gibt es zwei wichtige Technologiethemen, die zum Nachdenken anregen und die Schlagzeilen dominieren: das Internet der Dinge und das vernetzte Heim.
Das „Internet of Things“ (IoT) bezeichnet eindeutig identifizierbare Objekte und ihre virtuellen Repräsentation in einer Internet-ähnlichen Struktur. Das vernetzte Heim zeigt wie Geräte immer mehr in fast jeden Aspekt des täglichen Lebens integriert sind.
Warum interessiert sich die Sicherheitsbranche für diese Themen? Ein Hauptgrund sind die gewaltigen Ausmaße, die all dies angenommen hat: Gartner schätzt, dass es im Jahr 2020 mehr als 26 Milliarden solcher Geräte geben wird.
Angesichts der Liste der vernetzten Geräte, wie Rauchmelder, intelligente Autos, tragbare Technologien und Energiezähler, kann mit dem unbefugten Zugriff auf diese Geräte potenziell sehr großer Schaden angerichtet werden.
Man könnte erwarten, dass derartige Geräte ihre eigene Integrität beurteilen, schädliche Veränderungen erkennen und selbständig oder zumindest nur mit minimaler menschlicher Unterstützung korrigieren können. Schließlich wird es in Zukunft mehr solcher Geräte als Menschen geben, die sie überwachen und reparieren können.
Noch ein weiterer Aspekt verschäft das Risiko: seit mehr als 20 Jahren predigt die Sicherheitsbranche, dass die öffentlichen IPv4-Adressen ausgehen werden.
Trotz dieser begrenzten Verfügbarkeit nehmen sich Internet-Unternehmen sehr viel Zeit bei der Einführung von IPv6 und seiner vergleichsweisen Fülle an verfügbaren Adressen. Es gibt eine Reihe von Risiken im Zusammenhang mit IPv6, auf die bisher noch nicht eingegangen wurde, und es ist offensichtlich, dass sich das IoT der IPv6-Adressen bedienen wird.
Der Umfang des Problems und die damit verbundenen Risiken sind bekannt, aber was fehlt noch? Kurz gesagt – Sicherheit. All diese Geräte verfügen über begrenzte oder gar keine Sicherheitsmechanismen und die Hersteller verfahren genauso wie früher, als unintelligente Geräte gebaut wurden, die nur für einem Zweck dienten.
Schon zum Ende des Jahres erwartet die Sicherheitsbranche eine Welle reuiger IoT-Hersteller, die es versäumt haben, Sicherheitsvorkehrungen in ihre Geräte zu integrieren.
Eine definitive Lösung für dieses Problem ist bisher nicht in Sicht – sicher ist allerdings, dass dies eine weitere Möglichkeit sein wird, die Privatsphäre von Menschen und Organisationen (privat und staatlich) zu verletzen.
Eigentlich lässt sich alles ganz einfach zusammenfassen: Ein Internet auf nationaler Ebene lässt sich nur schwer umsetzen. Und angenommen es liese sich umsetzen, öffnet es der Zensur Tür und Tor, wie es schon in vielen Ländern geschehen ist.
Andererseits muss die nationale Infrastruktur geschützt werden. Dafür müssen strenge Sicherheitsmaßnahmen ergriffen werden – bevorzugt durch Drittanbieter, die über die notwendige Erfahrung verfügen und unter Anwendung einheitlicher Gesetze.
Es muss auch darauf hingewiesen werden, dass das Hauptproblem zwischen Stuhl und Tastatur sitzt. Dieses Risiko kann durch Aufklärung und ein hohes Maß an Sicherheit deutlich gemindert werden. Abschließend lässt sich sagen, dass ein nationales Internet zwar nur ein Wunschtraum, eine sichere Cloud-Infrastruktur auf nationaler Ebene aber durchaus realisierbar ist.