Editorial

Dateninspektion am Zoll


Artikel erschienen in Swiss IT Magazine 2008/13

     

Wie Michel Vogel in InfoWeek 12/08 berichtet hat, können seit Herbst 2006 die US-Zollbehörden bei einer Einreise in die USA Notebooks oder andere Datenträger beliebig untersuchen. Auch in Grossbritannien und in Japan sind solche Untersuchen möglich. Dazu benötigen die Zöllner nur einen Verdacht.



Irgendwie kommt mir das bekannt vor. Nach 9/11 werden die persönlichen Rechte nun auch in diesem Bereich beschnitten. Hier fragt sich einmal mehr, was denn eine Person verdächtig macht. Ein klassisches Terroristen-Gesicht? Ein T-Shirt mit dem Aufdruck «War is not the answer»? Oder reicht es vielleicht sogar, einfach ein Mitarbeiter einer konkurrenzfähigen Firma zu sein? Es wäre mit Sicherheit nicht der erste Fall von Wirtschaftsspionage, und dies muss von einer Regierung nicht mal bewusst gemacht werden. Wenn ganze Harddisks innert kürzester Zeit zur Analyse kopiert werden, müssen diese Daten irgendwo gelagert werden. Es ist wohl nur eine Frage der Zeit, bis sie irgendwann auch mal in die falschen Hände kommen.





So sollte man sich denn entsprechend schützen. Der beste Schutz ist es, einfach nicht in solche Länder einzureisen oder aber auf jegliche Datenträger zu verzichten. Was bei Privatpersonen noch möglich ist, funktioniert natürlich bei Firmen mit entsprechendem Handel in diesen Ländern nicht. Hier sollten die Daten, wie im Artikel erwähnt, vor der Zollüberquerung stark verschlüsselt auf einen Webfolder kopiert und auf der lokalen Platte gelöscht werden. Einfaches Löschen reicht nicht, denn wenn einmal die komplette Disk kopiert wird, können auch gelöschte Daten wiederhergestellt werden. Es sollte deshalb eine Software zum Einsatz kommen, die den gelöschten Datenbereich und den Cache mehrmals überschreibt.
Einfacher geht es, wenn eine Firma Terminal Services verwendet, bei denen keine Daten lokal gespeichert, sondern nur Bildschirminformationen übertragen werden. Einmal mehr bietet hier der gute alte Host-Ansatz mehr Sicherheit.




Und es gibt auch noch eine weitere Schutzmethode: In meiner vorletzten Kolumne (InfoWeek 5/08) berichtete ich über «Plausible Deniability» Disk-Encryption-Software. Dabei habe ich den Sinn und die Legalität einer solchen Funktion in Zusammenhang mit dem Thema Kinderpornographie in Frage gestellt. Eine solche Software ermöglicht es, verschlüsselte Daten so zu verstecken, dass diese nicht als solche erkennbar sind. Dabei werden die effektiv «heissen» Daten in einem ebenfalls verschlüsselten Container versteckt. Dies ermöglicht es dem Anwender, das Passwort zum äusseren Container freizugeben, wenn er von einer Behörde unter Druck gesetzt wird. Im Container legt der Anwender zuvor angeblich sensitive Daten ab, um der Gegenpartei vorzugaukeln, dass dies nun die echten, besonders schützenswerten Daten sind.
Im Fall von Kinderpornographie kommt natürlich unweigerlich ein sehr fahler Beigeschmack bei solchen Funktionen auf.



Diese können doch stark die Aufdeckung solcher Fälle beeinflussen oder sogar verhindern. Ich wurde aber auch öfter darauf hingewiesen, dass eine solche Funktion nicht nur Schattenseiten hat, sondern durchaus sehr nützlich sein kann, wenn Regierungen den Bogen überspannen. Das zeigt sich hier: Was auf der einen Seite verwerflich sein kann, erweist sich auf der anderen als sehr nützlich. Die Dateninspektoren am Zoll dürfen sich bestimmt auf viele verschlüsselte Container mit nochmals verschlüsselten Daten freuen.




Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Aus welcher Stadt stammten die Bremer Stadtmusikanten?
GOLD SPONSOREN
SPONSOREN & PARTNER