Die IETF und die technischen und politischen Dimensionen von Privatsphäre im Internet

ietf-smallDie Internet Engineering Taskforce hat heute ein „Best Current Practice“-Dokument mit dem Titel „Pervasive Monitoring Is an Attack“ veröffentlicht, das sich dafür ausspricht, Internet-Protokolle zu entwerfen, die eine  um sich greifende, ausschweifende Überwachung erschweren. Bei der adressierten Überwachung geht es zum einen um das Sammeln von Protokolldaten, die Informationen über die genutzte Anwendung enthalten sowie Metadaten preisgeben und zum anderen um aggressivere Attacken, die beispielsweise auf die Kompromittierung von sicheren Protokollen und Schlüsseln abzielen.

Vom wem ein solcher Angriff auf die Privatsphäre von Internetnutzern ausgehen kann, fasst die IETF sehr breit:

The motivation for PM can range from non-targeted nation-state surveillance, to legal but privacy-unfriendly purposes by commercial enterprises, to illegal actions by criminals. The same techniques to achieve PM can be used regardless of motivation.

Die IETF beschäftigt sich mit der technischen Entwicklung des Internets, ein wichtiger Teil davon ist die Standardisierung von Protokollen wie TCP-IP oder HTTP. Veröffentlicht die IETF eine „Best Current Practice“ (BCP) ist aber noch kein neuer Standard, sondern stellt vielmehr eine Handlungsrichtlinie dar, wie Standards entwickelt, um- und eingesetzt werden sollten. Gleichzeitig ist eine BCP auch ein „Request for Comment“ (RFC) – wobei der Wortsinn „Bitte um Kommentare“ nicht mehr zutrifft, sondern sich der Terminus historisch etabliert hat. Der Internet-Standard IP ist selbst noch als RFC veröffentlicht.

Normalerweise, begründet in der technischen Ausrichtung der IETF, enthalten RFCs stark technisch ausgerichtete Kommentare. Ausnahmen bestanden bisher primär in humoristischen Notizen, die traditionellerweise an jedem ersten April veröffentlicht werden – wie etwa dem „Hyper Text Coffee Pot Control Protocol for Tea Efflux Appliances“-Standard zur Erweiterung des Hyper Text Coffee Pot Control Protocol, um über vernetzte Kaffeemaschinen auch Tee zubereiten zu können.

Zwar enthält der neue RFC auch technische Fragestellungen, da es um Architekturentscheidungen in Protokollen geht, um eine Überwachung – wenn auch nicht gänzlich zu verhindern – aufwändiger und damit ökonomisch schwieriger zu gestalten. Aber vor allem enthält der RFC eine deutliche politische Botschaft. Seit Beginn der Snowden-Affäre begann die IETF, sich deutlicher öffentlich für Belange der Privatsphäre im Internet zu äußern. Im September wurde ein Papier zu “PRISM-Proof Security Considerations” veröffentlicht, in dem technische Möglichkeiten umrissen werden, wie und ob man sich angesichts der offenbar gewordenen staatlichen Überwachungskapazitäten Privatheit im Internet noch frei bewegen kann. Enthalten war unter anderem, fortan mit dem Tor-Projekt zusammenzuarbeiten, die Public-Key-Infrastruktur des Internet zu verbessern, Algorithmenempfehlungen zu überprüfen und eine standardmäßige Verwendung von TLS im geplanten HTTP 2.0 – Protokoll einzuführen, auch wenn diese Option zuvor bereits verworfen worden war. Damit verbunden ist die Förderung einer Weiterentwicklung von TLS hin zu einer Version 1.3 mit besserer Integration von Perfect Forward Secrecy.

Im November folgten weitere Diskussionen auf dem 88. Treffen der Taskforce. Nachdem der Kryptographie-Experte Bruce Schneier die technische Welt dazu aufgerufen hat, das Internet von den Geheimdiensten zurückzuerobern, gab es ausführliche Paneldiskussionen, wie das in Angriff genommen werden könnte. Auf der Zusammenkunft positionierte sich die IETF auch gegenüber der US-Standardisierungsbehörde NIST, die wegen ihrer unklaren Verstrickungen mit einem durch die NSA kompromittierten Zufallszahlengenerator in Kritik geraten war.

Ergebnis dieser und folgender Diskussionen ist der gestern veröffentlichte RFC. Doch es ist nicht leicht gewesen, einen Konsens hinsichtlich der Veröffentlichung herzustellen, das kann man unter anderem auf der zugehörigen „perpass“-Mailingliste nachverfolgen. Argumente gegen die Publikation beziehen sich vorrangig auf Kostenaspekte, die durch die standardmäßige Verwendung von starken kryptographischen Methoden entstehen, eventuelle legitime Einsatzgebiete von Überwachung und die zu starke entstehende politische Einmischung der IETF. Tim Bray kommentiert in einem Blogpost treffend, warum diese Argumente sich nicht durchsetzen konnten:

First, the doc­u­ment care­ful­ly steers clear of the mo­ti­va­tions for per­va­sive mon­i­tor­ing, most­ly be­cause you can’t fig­ure out what they are. Se­cond, we don’t want an In­ter­net op­ti­mized for pris­on­s. Third, if your ap­pli­ca­tion doesn’t sup­port pri­va­cy, that’s prob­a­bly a bug in your ap­pli­ca­tion. Fourth, the cost of ig­nor­ing surveil­lance ex­ceeds the cost of mit­i­gat­ing it. Fi­nal­ly, the state of In­ter­net pri­va­cy sug­gests that the se­cu­ri­ty peo­ple his­tor­i­cal­ly haven’t been mean enough.

Es ist ein längst notwendiger Schritt, dass Techniker sich vermehrt politisch positionieren und die Veröffentlichung der IETF leistet dazu einen guten Beitrag. Auch wenn die Wirksamkeit ihrer angedeuteten Bestrebungen Zweifel auslöst. Denn es dürfte schwierig werden, sich, zumindest gegen geheimdienstliche, Überwachungsmöglichkeiten zu schützen, dessen ist man sich bewusst und spricht von „mitigation“ – Abschwächung – anstatt von Verhinderung:

„Mitigation“ is a technical term that does not imply an ability to completely prevent or thwart an attack. Protocols that mitigate PM will not prevent the attack but can significantly change the threat. […] This can significantly increase the cost of attacking, force what was covert to be overt, or make the attack more likely to be detected, possibly later.

Ein weiterer wichtiger angesprochener Punkt ist, dass die IETF das Sammeln von Metadaten explizit als Teil von Überwachung deklariert, etwas, für dessen allgemeine Akzeptanz und Anerkennung wir und viele andere Gegner der Metadaten-sind-nur Telefonabrechnungen-Rhetorik schon seit langem plädieren.

Bei allem Lob für das Zeichen, dass die IETF gesetzt hat – ein weiteres Zeichen fehlt bisher: Im Dezember 2013 forderte Trevon Perrin den Vorsitzenden der IRTF , dem Forschungszweig der IETF, dazu auf, Kevin Igoe zu entlassen. Dieser ist einer der Vorsitzenden der Kryptoabteilung der IRTF und dazu Angestellter des Commercial Solutions Center der NSA, das in die Verbreitung von geschwächter Kryptosoftware involviert war. Dieser weigerte sich und auch das Internet Architecture Board, das den Vorsitz wählt, schloss sich ihm an. Diese Entscheidungen sind bedauernswert, auch falls Igoe nicht versucht hat oder werden wird, Einfluss im Sinne der NSA zu nehmen. Perrin schrieb zur Bedeutung der Entscheidung bereits in seiner Mail:

This is a political consideration rather than a technical one, but it needs to be considered. We’re sending a message either way.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

0 Ergänzungen

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.