IT Security
Werfen Firmen das Kundenvertrauen einfach weg?
IT Security
Vor einigen Wochen sprach ich bei einer Veranstaltung und erwähnte, dass Datenschutzmassnahmen als “Vertrauensmaschinen” betrachtet werden könnten, da sie in einem Unternehmen Vertrauen von einer Stelle zur anderen “pumpen” und es den Usern ermöglichen, sich auf die Vertraulichkeit, Integrität und Verfügbarkeit der geschützten Informationen zu verlassen. Natürlich meldete sich jemand in den hinteren Reihen zu Wort und verkündete, dass es überhaupt nicht um Vertrauensmaschinen gehe; stattdessen sei es eine Schuldzuweisungsmaschine – was wahrscheinlich in vielen Situationen des wirklichen Lebens stimmt.
Nichts desto trotz geht es bei Datenschutz vor allem um Vertrauen. Dass User auch sind, wer sie behaupten zu sein; dass Informationen verlässlich sind; dass Systeme arbeiten, wenn sie benötigt werden; dass private Informationen privat bleiben, etc. Und daher sind diejenigen Maßnahmen, die in Anspruch nehmen, vertrauenswürdig zu sein, und auf Technologie beruhen – zum Beispiel auf der Länge eines Verschlüsselungscodes – im wirklichen Leben weniger nützlich als jene, die explizit etwas bieten, worauf sich “gewöhnliche” Leute verlassen können. Was würden Sie lieber hören: Dass eine Online-Transaktion durch 128Bit-SSL geschützt ist, oder dass Ihnen die Rückzahlung des Geldes garantiert ist, wenn etwas schief gehen sollte?
Viele Probleme mangelhafter Sicherheit rühren von Vertrauensverlust her: Kunden möchten nicht mehr gerne mit einem Unternehmen zu tun haben, bei dem sie das Gefühl haben, dass ihre Daten nicht geschützt sind. Ich hatte in letzter Zeit mit Internet-Banking-Angelegenheiten zu tun und frage mich, ob Online-Banking immer noch als vertrauenswertes Medium gilt.
Schon in den 70er-Jahren dachten die Unix-Schöpfer über trojanische Pfrde in Betriebssystemen nach
Es lohnt sich, ein altes, aber klassisches Papier wieder hervorzuholen, das in den späten 70er-Jahrenvon den Schöpfern des Unix-Betriebssystems geschrieben wurde. Es heißt On Trusting Trust (Dem Vertrauen vertrauen ). Hier wird eines der vernichtendsten Urteile darüber gefällt, wie wir alle immer noch der Software vertrauen, die wir kaufen. Die Autoren schrieben, dass sie Code in die Passwort- und Login-Utilities eingefügt hatten, der ihnen Zugriff zu jedem Unix-Rechner bot. Außerdem hätten sie den C-Compiler modifiziert, um diesen Code in Versionen des Login-Programms zu platzieren, die künftig geschrieben werden könnten. Und schließlich hatten sie den Compiler so geschrieben, dass er beim Erzeugen con Code auf ähnliche Art und Weise sicherstellen würde, dass ihr spezieller Hintertür-Code in allen Versionen enthalten sein würde.
Das hätte bedeutet, dass Ritchie und Thomson Zugang zu jedem Unix-Rechner gehabt hätten, der jemals hergestellt würde. Sie alle würden ihre Vorfahren zurückverfolgen können zum ursprünglichen Betriebssystem und/oder dem ursprünglichen Compiler. Das wäre ein Meisterstreich gewesen und hätte bei Regierungen und Firmen zu Panik geführt. Zum Glück stimmte die Geschichte nicht; die Autoren schrieben sie nur als Beispiel. Sie macht aber schon nachdenklich: Welcher Code befindet sich tief versteckt in den Systemen, denen wir alle vertrauen? Die Programmierer von Microsoft betten zum Beispiel routinemäßig so genannte Easter Eggs (Ostereier) in ihre Anwendungen ein – was könnte da sonst noch sein?
Aus diesem Grund müssen die sichersten Betriebssysteme die mit der Wertung A1 im alten Orange-Book-Schema – auch sicher entwickelt werden, sicher implementiert werden, sicher getestet werden und noch sicherer installiert werden.. Die meisten Betriebssysteme, auf die wir uns verlassen, erhalten in diesem System aber gerade mal die Note C2. Es wäre nettt zu glauben, man könne ihnen vertrauen, aber ich habe den Verdacht, dass wir das lieber bleiben lassen sollten.