« Gadgets | Blog | Physische Sicherheit »

Moderne IT triff Betriebsverfassungsgesetz

Freitag 02 April 2021   Kategorien: Datenschutz, IT-Sicherheit, Politik   von Rainer W. Gerling

Das Bundeskabinett hat am 31. März einen Entwurf eines Gesetzes zur Förderung der Betriebsratswahlen und der Betriebsratsarbeit in einer digitalen Arbeitswelt (Betriebsrätemodernisierungsgesetz) beschlossen. Neben zahlreichen Regelungen zur Betriebsratswahl und zu rechtlichen Fragen in der Beziehung Betriebsrat – Arbeitgeber werden auch in wesentlichen Bereichen der Betriebsratsarbeit Datenschutz- und IT-relevante Regelungen getroffen.

Online Betriebsratssitzungen

Nach den beschlossenen Regelungen dürfen Betriebsräte dann auch per „Video- und Telefonkonferenz“ an der Betriebsratssitzung teilnehmen. Der Entwurf regelt ausdrücklich, dass Betriebsrats- oder Gesamtbetriebsratsmitglieder, „die mittels Video- und Telefonkonferenz an der Beschlussfassung teilnehmen“, als anwesend gelten. Dazu müssen sie gegenüber dem Vorsitzeden ihre Anwesenheit in Textform betätigen.

Die Durchführung eine Online-Sitzung ist nur zulässig, wenn

  1. die Geschäftsordnung des Betriebsrats Online-Sitzungen vorsieht und klarstellt, dass eine Präsenzsitzung zu bevorzugen ist,
  2. nicht mindestens ein Viertel der Mitglieder des Betriebsrats Widerspruch gegen eine geplante Online-Sitzung einlegt, und
  3. sichergestellt ist, dass Dritte vom Inhalt der Sitzung keine Kenntnis nehmen können.

Es wird explizit verboten eine Aufzeichnung einer Betriebsrats-Sitzung zu erstellen.

Elektronische Signaturen

Entscheidungen von Einigungsstellen und Betriebsvereinbarungen können auch elektronisch niedergelegt bzw. abgeschlossen werden. Sie sind dann vom Einigungsstellenvorsitzenden bzw. von beiden Betriebsparteien elektronisch zu signieren. Nur Einigungsstellensprüche müssen dabei mit einer qualifizierten elektronischen Signatur versehen werden. Bei einer Betriebsvereinbarung müssen beide Parteien das gleiche Dokument elektronisch signieren. Da die Beschäftigen ein besonderes Interesse daran haben, nachvollziehen zu können, dass Arbeitgeber und Betriebsrat einen gleichlautenden Text unterzeichnet haben soll eine Betriebsvereinbarung daher die elektronischen Signaturen beider Betriebsparteien tragen.

Datenschutz

Bei der Verarbeitung personenbezogener Daten hat der Betriebsrat die Vorschriften über den Datenschutz einzuhalten.“ Eigentlich selbstverständlich.

Da es in der Datenschutzliteratur strittig ist, wer verantwortliche Stelle für die Verarbeitung personenbezogener Daten ist, wird im neuen § 79a klargestellt, dass „der Arbeitgeber der für die Verarbeitung Verantwortliche im Sinne der datenschutzrechtlichen Vorschriften“ ist. Dies hat erhebliche Konsequenzen für den Arbeitgeber. Als verantwortliche Stelle ist er Ansprechpartner für die Ausübung von Betroffenenrechten (Auskunft. Korrektur Löschung usw.) und für die Einhaltung der datenschutzrechtlichen Vorschriften verantwortlich. Dies ist ausweislich der Gesetzesbegründung auch vom Gesetzgeber so gesehen (zu Nummer 14, Seite 23 des Entwurfs). Der Arbeitgeber hat aber keine Kontroll-, Auskunfts- oder Zugriffsrechte bezüglich der Verarbeitung der personenbezogenen Daten beim Betriebsrat. Das mit dem Satz „Arbeitgeber und Betriebsrat unterstützen sich gegenseitig bei der Einhaltung der datenschutzrechtlichen Vorschriften.“ eine ausbalancierte Beziehung bezüglich der Datenschutzfragen zwischen den Betriebsparteien geschaffen wird, darf bezweifelt werden. Hier muss eine detaillierte Regelung geschaffen werden. Ein Satz reicht nicht.

Mitbestimmung und IT

In die Mitbestimmungstatbestände des § 87 BetrVG wird eine neue Nr. 14 die „Ausgestaltung von mobiler Arbeit, die mittels Informations- und Kommunikationstechnik erbracht wird“ eingefügt. Hier geht es nach der offiziellen Begründung um folgendes „Es wird ein eigenes Mitbestimmungsrecht lediglich bezogen auf die Ausgestaltung („wie“) von mobiler Arbeit geschaffen. Die Einführung der mobilen Arbeit („ob“) verbleibt damit in der Entscheidungsbefugnis des Arbeitgebers.“ ((zu Nummer 16, Seite 24 des Entwurfs). Hier wird verkannt, dass ein Betriebsrat durchaus durch überzogene technische Mindestanforderungen beim „wie“ das „ob“ erheblich beeinflussen kann.

Häufig streiten sich Arbeitgeber und Betriebsrat, ob ein Sachverständiger zur ordnungsgemäßen Erfüllung der Aufgaben des Betriebsrats erforderlich ist. Hier stellt der Gesetzgeber klar, dass bei der Beurteilung von KI die Erforderlichkeit geben ist. Arbeitgeber und Betriebsrat müssen trotzdem über die Hinzuziehung des Sachverständigen weiter die nach § 80 Absatz 3 erster Halbsatz vorgeschriebene nähere Vereinbarung treffen.

Der Gesetzentwurf macht vergleichbare Änderungen auch für das „Gesetz über Sprecherausschüsse der leitenden Angestellten - Sprecherausschussgesetz“ und für die „Werkstätten-Mitwirkungsverordnung“.

Nach dem Beschluss des Bundeskabinetts beginnt jetzt das parlamentarische Verfahren.

Umsätze per Ransomware

Freitag 12 Februar 2021   Kategorien: Awareness, IT-Sicherheit   von Rainer W. Gerling

Die Blockchains der Krypto-Währungen sind (bis zu einem gewissen Punkt) anonym aber vollständig transparent und frei zugänglich. Damit lassen sich die Lösegeldzahlungen an Betreiber von Verschlüsselungstrojanern weitgehend nachvollziehen. Damit sind auxch die Einkünfte aus diesem kriminellen Geschäft nachvollziehbar. Die Zahlen können um einen Faktor falsch sein, da die Vollständigkeit nicht bewiesen werden kann, aber die Größenordnungen stimmen weitgehend.

Damit die Erpresser, die die Daten der Opfer mit individuellen Schlüsseln verschlüsseln, die Lösegeldzahlungen zuordnen können, muss für jedes Opfer eine eigene Zahlungsadresse (z.B. eine Bitcoin Adresse) eingerichtet werden. Da kann man schnell mal eine übersehen und deshalb nicht mitzählen.

Am 27. Januar gaben amerikanische Sicherheitsbehörden bekannt, dass sie die Ransomware NetWalker aus dem Verkehr gezogen habe.

In diesem Zusammenhang berichtet das Unternehmen Chainanalysis in seinem Blog über die Ergebnisse seiner Blockchainanalysen über Zahlungsflüsse bei Ransomware.

Im Jahr 2020 wurden demnach weltweit knapp 350 Mill. US-$ durch Erpressung per Ransomware „eingenommen“. In einer Grafik wird von 2014 bis 2020 aufgeschlüsselt, wie die Ransomware-Familien dazu beigetragen haben.

Detaillierte Angaben zu dem Crime-as-a-Sevice Dienst Netwalker zeigen, dass Netwalker mindestens 305 Opfer aus 27 Ländern (zwei aus Deutschland) hatte und rund 46 Mill. US-$ „eingenommen“ hat. Die Analyse zeigt auch wie die Gelder zwischen dem Administrator/Programmierer (10%), den Vermittlern (typisch zwei je 5%) und dem Netwalker-Kunden (80%) aufgeteilt wurde.

Insgesamt ein lesenswerter Artikel (in englischer Sprache) zu den kriminellen Strukturen beim Einsatz von Ransomware zur Erpressung.

BREXIT und der Stand der Technik?

Mittwoch 30 Dezember 2020   Kategorien: Datenschutz, IT-Sicherheit, Politik   von Rainer W. Gerling

Welchen Fortschritt hat die Sicherheit bei der Verschlüsslung zwischen 2008 und 2020, also in 12 Jahren gemacht? Glaubt man dem BREXIT-Handels- und Zusammenarbeitsabkommen: keinen! In dem Beschluss 2008/616/JI des Rates der Europäischen Union vom 23. Juni 2008 werden IT-Sicherheitsstandards zum Datenaustausch bei der grenzüberschreitenden Zusammenarbeit, insbesondere zur Bekämpfung des Terrorismus und der grenzüberschreitenden Kriminalität festgeschrieben. Diese sind 256-Bit AES, 1024-Bit RSA und SHA-1. Über zwölf Jahre später werden im BREXIT-Handels- und Zusammenarbeitsabkommen (Entwurf vom 24.12.2020) IT-Sicherheitsstandards zum Austausch von DNS-Profilen, Fingerabdruck-Daten und Fahrzeug Registrierungen („Exchanges of DNA, Fingerprints and vehicle registration data“) festgeschrieben. Es ist kaum zu glauben, was dort steht: 256-Bit AES, 1024-Bit RSA und SHA-1. Als Begründung wird 2020 die gleiche Argumentation wie 2008 verwendet: „Die s/MIME-Funktionalität ist bereits Bestandteil der überwiegenden Mehrzahl moderner E-Mail-Softwarepakete einschließlich Outlook, Mozilla Mail sowie Netscape Communicator 4.x und bietet eine Interoperabilität mit allen gängigen E-Mail-Softwarepaketen.“ Was 2008 „modern“ war, ist 2020 auch noch „modern“.

„Copy and Paste“ ist ja grundsätzlich okay. Wer macht das nicht. Bei Grundschülern passiert es vielleicht auch mal, dass man etwas kopiert, was man nicht wirklich versteht. Aber bei politischen Verhandlungen auf dem „Kompetenzlevel“? Bleibt nur zu hoffen, dass im Rahmen der Ratifizierung jemand den Text liest und aktualisiert.

Aber auch 2008 waren die Empfehlungen nicht auf der Höhe der Zeit. Mozilla Mail (Bestandteil der Mozilla Suite) wurde 2006 eingestellt. Seit 2004 gab es den Mozilla Thunderbird. Die letzte Version des Netscape Communicators 4.x erschien 2002. Das NIST (Special Publication 800-131A; mittlerweile auch schon außer Kraft) sieht RSA mit Schlüssellänge 1024 Bit als akzeptierbar (“acceptable“) bis Ende 2010 und ab Anfang 2014 als verboten („disallowed“) an. Gleiches gilt für den Hash-Algorithmus SHA-1.

Wenn dieser Text die neue Messlatte ist, muss man sich in Datenschutzseminaren gut überlegen, wie man bei „Was ist Stand der Technik?“ argumentiert. Der Austausch sensibler Daten zwischen Behörden scheint hier um Jahrzehnte zurück zu sein.

Die kleine Synopse stellt die beiden Fassungen gegenüber.

EU fordert Einhorn der Verschlüsselung

Samstag 28 November 2020   Kategorien: IT-Sicherheit, Physische Sicherheit, Politik, Verschlüsselung   von Rainer W. Gerling

Einhörner haben bekannter Weise magische Fähigkeiten und die werden auch gebraucht, um die Forderungen der Europäischen Union aus der Entschließung des Rates zur Verschlüsselung "Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung" umzusetzen.

Die widersprüchliche Forderung aus dem Titel des Papiers verwenden das Wort Sicherheit in einer nicht synonymen Art. Das erste "Sicherheit" ist als Informations- und IT-Sicherheit gemeint. Wir schützen unsere Daten und Systeme durch Verschlüsselung. Das zweite "Sicherheit" ist im Sinne öffentlicher Sicherheit und Schutz vor Kriminalität gemeint. Dass "Terrorismus, organisierte Kriminalität, sexueller Missbrauch von Kindern" und andere schwere Cyberkriminalität zu bekämpfen ist, findet unser aller Zustimmung.

Nur die Vorstellung der Politiker man könne in die Verschlüsselung eine Art von Magie einbauen, so dass die Bösen durch die Verschlüsslung abgehalten werden, die Guten aber für einen rechtmäßigen, transparenten, notwendigen und verhältnismäßigen Zugang durch die Verschlüsselung nicht aufgehalten werden, das funktioniert nicht. Solche Lösungen können nur Einhörner finden und die gibt es ja bekannter Weise nicht.

Eine bekannte Lösung für eine (halb)staatliche Hintertür sind die TSA-Schlösser an unserem Gepäck. Nur die Berechtigten im Bereich der Sicherheitskontrollen an Flughäfen haben die erforderlichen Schlüssel. Und damit ist kein Missbrauch möglich. Dumm nur, das ein Foto der Schlüssel im November 2014 in der Washington Post in dem Artikel „The secret life of baggage: Where does your luggage go at the airport?” und damit im Internet erschienen ist, Dadurch existieren jetzt 3D-Druckvorlagen, die es jedem erlauben TSA-Schlüssel zu drucken. Details in meinem Kurzvortrag auf der 25. Konferenz "Sicherheit in vernetzten Systemen" des DFN-CERT.

Sicherlich wird die ETSI jetzt ihren kaputten Standard Enterprise Transport Security (ETS), als unsichere Alternative zu TLS 1.3, wieder ins Spiel bringen. Der ursprünglich mal eTLS genannte Standard hat sogar offiziell eine Schwachstellenummer: CVE 2019-9191. Dieser Standard bietet aber keine Lösung für das Problem, sondern entfernt lediglich Perfect Forward Secrecy aus dem TLS 1.3.

Die Frage ist nicht, ob eine Hintertür missbraucht wird, sondern nur wann eine Hintertür missbraucht wird!

Datenschutzbestimmungen für Microsoft-Onlinedienste (DPA) aktualisiert

Samstag 15 August 2020   Kategorien: Datenschutz, IT-Sicherheit, Politik   von Rainer W. Gerling

Microsoft hat mit Datum 8. Juli 2020 die Datenschutzbestimmungen für Microsoft-Onlinedienste (DPA) als Reaktion auf das Urteil des EuGH vom aktualisiert. Wir haben die Änderungen gegenüber der Version vom Januar (Stand 9. Juni 2020) dokumentiert.

Die stillschweigende vermeintliche Änderung der Standardvertragsklauseln hate im Juni des Jahres auf Grund der Diskussion zwischen Microsoft und der Berliner Beauftragten für Datenschutz und Informationsfreiheit für einiges Aufsehen und Irritationen gesorgt.

Diesmal werden in den Standardvertragsklauseln (Anlage 2) nur ein paar kleinere sprachliche Fehler korrigiert. Die eigentlichen Änderungen finden in den anderen Teilen statt.

Die erste spannende Änderung ist der Absatz "Behördliche Vorschriften und Verpflichtungen". Microsoft behält sich vor einen Onlinedienst zu kündigen, wenn er in einem Land nicht rechtskonform angeboten werden kann.

Es werden "Diagnosedaten" (umgangssprachlich auch Telemetriedaten) definiert und zu Kundendaten und Dienstgenerierten Daten abgegrenzt.

Auch zum Thema Datenverschlüsslung von im Netz übertragen und von gespeicherten Daten ("in Ruhe") gibt es Aussagen. Leider wird nicht gesagt, wer über die Schlüssel verfügt. Es wird wohl Microsoft sein.

Der Zugriff auf Daten des Kunden erfolgt nur soweit wie erforderlich ("Grundsatz der geringsten Berechtigung").

Ein Thema ist auch der Speicherort der Daten ("Ort der ruhenden Kundendaten").

Eine unmittelbare Reaktion auf das EuGH-Urteil dürfte der folgende Absatz sein: "Microsoft hält sich an die datenschutzrechtlichen Anforderungen des Europäischen Wirtschaftsraums und der Schweiz in Bezug auf die Erhebung, Nutzung, Übermittlung, Speicherung und sonstige Verarbeitung personenbezogener Daten aus dem Europäischen Wirtschaftsraum, dem Vereinigten Königreich und der Schweiz. Alle Übermittlungen personenbezogener Daten an ein Drittland oder eine internationale Organisation unterliegen geeigneten Garantien, wie sie in Artikel 46 DSGVO beschrieben sind, und solche Übertragungen und Garantien werden nach Artikel 30 Absatz 2 DSGVO dokumentiert." Ob die deutschen Aufsichtsbehörden damit zufrieden sind?

Neu sind auch Absätze zum Thema "Biometrie".

Die Datenschutzbestimmungen für Microsoft Online Dienste entwickeln sich in die richtige Richtung. Ein von den Datenschutzaufsichtsbehörden als unbedenklich eingestufter Einsatz von Office 365 bedarf allerdings immer noch begleitender technisch-organisatorischer Maßnahmen durch die Unternehmen.

National Area Networks und Datenpakete im Flugzeug

Montag 10 August 2020   Kategorien: IT-Sicherheit, Politik   von Rainer W. Gerling

Das „saubere Internet“ ist in den USA ein Internet ohne chinesische Komponente, Software und Dienstleistungen. China, Russland und andere Staaten statten haben den Schritt zum sicheren nationalen Netzwerk schon vor längerer Zeit gemacht.

In einer Vorlesung über Netzwerke stellt man typisch die verschiedenen Netze in einer Klassifizierung nach der Reichweite dar:

  • PAN: Personal Area Networks sind kurzreichweitig (kleiner zehn Meter) und verwenden Techniken wie Bluetooth und USB zur Vernetzung.
  • LAN: Local Area Networks beschränken sich auf eine Wohnung oder Liegenschaft. Die Vernetzung erfolgt über Kupfer, Glasfaser oder WLAN.
  • MAN: Metropolitan Area Networks sind Netze von der typischen Ausdehnung einer Stadt und stellen den Nutzern in dieser Reichweite Netzwerkdienste (vor allen Netzwerkzugang) zur Verfügung
  • WAN: Wide Area Networks stellen die Weitverkehrsverbindungen in aller Regel über Glasfaserkabel her.

Der Plan der Trump-Administration zur „Expansion of the Clean Network to Safeguard America’s Assets“ will die nationale US-amerikanische Netzinfrastruktur von Teilen der Welt abkoppeln. Damit muss man wohl hierarchisch zwischen MAN und WAN noch ein NAN (National Area Network) einfügen. Ein NAN (nicht zu verwechseln mit NaN: Not a Number) ist auf das Gebiet eines Staates beschränkt und aus Gründen der Nationalen Sicherheit entweder überhaupt nicht oder nur stark kontrolliert (Nationale Firewall) mit anderen Netzen verbunden.

Die netzwerktechnische Kontrolle wird – wie die PC Welt, offensichtlich besser informiert als andere, berichtet – dadurch ausgehebelt, dass die Datenpakete in Flugzeugen transportiert werden. Werden die Flugzeuge dann nach der Landung mit der Telekommunikationsinfrastruktur des Ziellandes verbunden, können die Datenpakete offensichtlich unkontrolliert ins NAN.

Screenshot PC Welt Die Trump-Administration will deshalb – ebenfalls laut PC Welt – sicherstellen, „dass chinesische Fluggesellschaften nicht aus Gründen der nationalen Sicherheit an US-Netzwerke angeschlossen werden“ (siehe Punkt 4 in dem Screenshot von PC Welt Online links.)

Eigentlich ist das doch technischer Blödsinn, oder? Ich empfehle in meinen Seminaren immer, wenn man eine Übersetzung nicht versteht, den Original Text anzuschauen. Dort steht: „Clean Carrier: To ensure untrusted People’s Republic of China (PRC) carriers are not connected with U.S. telecommunications networks. Such companies pose a danger to U.S. national security and should not provide international telecommunications services to and from the United States.

Sinnvolle Regulierung Der Übersetzungsdienst Deepl übersetzt das zu: “Sauberer Träger: Um sicherzustellen, dass nicht vertrauenswürdige Netzbetreiber der Volksrepublik China (VR China) nicht mit US-Telekommunikationsnetzen verbunden sind. Solche Unternehmen stellen eine Gefahr für die nationale Sicherheit der Vereinigten Staaten dar und sollten keine internationalen Telekommunikationsdienste von und nach den Vereinigten Staaten anbieten.“ Zur Optimierung könnte man „Sauberer Träger“ noch mit „Sauberer Provider“ übersetzen und die Grammatik etwas optimieren. Auch der Google Übersetzer übersetzt den Text im Wesentlichen richtig.

Korrekturlesen ist zeitaufwendig und nervig, macht aber – wie man sieht – durchaus Sinn.

Wenn der Aktionismus der Trump Administration nicht so unsäglich dumm und traurig wäre, könnte das zum Lachen sein. Leute, lasst das Internet in Ruhe. Sobald die Politik sich da einmischt, wird das nichts Gutes mehr. Dabei wäre eine kluge Regulierung der Informationsicherheit zur Verbesserung der Sicherheit etwas extrem sinnvolles.

Videokonferenzen und der Berliner Datenschutz [3. Update]

Freitag 03 Juli 2020   Kategorien: Datenschutz, IT-Sicherheit, Politik   von Rainer W. Gerling

Die Berliner Beauftragte für Datenschutz und Informationsfreiheit (BlnBDI) hatte sich neben konkreter Kritik an Produkten der Fa. Microsoft (insb. Teams und Skype) auch zu der Auftragsverarbeitung in dem „Anhang zu den Datenschutzbestimmungen für Microsoft-Onlinedienste“ (Data Protection Addendum, DPA) geäußert. In der anschließenden Auseinandersetzung mit Microsoft wurde in einem Schreiben vom 27. Mai 2020 an die Fa. Microsoft von der BLnBDI unter anderem ein „Rechtswidriger Datenexport wegen unzulässig abgeänderter Standardvertragsklauseln“ statuiert. Dieses Schreiben kann bei FragDenStaat eingesehen werden.

Microsoft hat diese Kritik offensichtlich zum Anlass genommen, das DPA stillschweigend zu ändern. Jedenfalls ist die derzeit (1.7.2020) herunterladbare Version gegenüber der kritisierten Version zum Jahresbeginn verändert. Paulina Jopes hat die Änderungen in einer PDF-Datei dokumentiert.

<Update> Mittlerweile hat der Autor erfahren, dass der Hintergrund dieser Änderungen das Beheben eines Übersetzungproblems ist. Das DPA enstand in englischer Sprache und wurde dann von einem Übersetzungsbüro übersetzt. Dabei wurden die Standardsvertragsklauseln neu übersetzt und nicht etwa die amtliche Übersetzung der EU verwendet. Diese Übersetzungspanne wurde stillschweigend ausgebügelt. Die englische Version wurde Anfang Juni nicht geändert.</Update>

Es gibt gerade eine neue Version der „Bestimmungen für Onlinedienste“ mit Stand Juli 2020.

<2. Update>Microsoft hat am 6.7.2020 einen Blog-Beitrag zu "Datenschutz und Datensicherheit in Bildungseinrichtungen" veröffentlciht. Die Aussagen sind durchaus allgemein gültig. Auch der Europäische Datenschutzbeauftragte hat sich negativ zum Vertrag zwischen der EU und Microsoft geäußert.</2. Update>

<3. Update>Am 8.7.2020 hat Microsoft eine Stellungnahme zu den "Hinweisen für Berliner Verantwortliche zu Anbietern von Videokonferenz-Diensten" geäußert. Darin wird betont, dass es zu den Abweichungen von den Standardvertagsklauseln in den Jahren 2013/14 ein Konsultationsverfahren mit der Art. 29-Gruppe gab. Die Art. 29-Gruppe war mit den Abweichungen einverstanden. Hierbei ging es insbesondere um das Verfahren bei der Änderung von Unterauftragnehmern.</3. Update>

Vergleicht man die aktuelle Version der Anlage 2 des DPA mit den offiziellen Standardvertragsklausel der Europäischen Kommission, findet man nur noch marginale Unterschiede, die nicht mehr zu der Kritik berechtigen, dass Microsoft „die Standardvertragsklauseln negativ abgeändert hat“.

Am 3. Juli hat die BlnBDI eine "Kurzprüfung von Videokonferenzdiensten" vorgelegt. Danach werden 17 Videokonferenzanbieter rechtlich und fünf zusätzlich technisch nach einem Ampel-System bewertet. Rechtlich gibt es zehnmal Rot, zweimal Gelb und fünfmal Grün sowie technisch fünfmal Gelb. Manche Bewertungen erschließen sich dem Leser nicht. Warum "frei verfügbare Jitsi-Angebote" mit Gelb bewertet werden, wenn es doch zu den Verstößen heisst "in der Regel ja, da kein Auftragsverarbeitungsvertrag". Ist kein Auftragsverarbeitungsvertrag besser als einer mit Mängeln? Während die rechtlichen Mängel mehr oder weniger begründet werden, gibt es zu der technischen Prüfung praktisch keine Aussagen. Hier wurden bestimmt keine technischen Maßnahmen wie z.B. Verschlüsslungsprotokolle oder Passwortspeicherung geprüft.

Da Aufsichtsbehörden - völlig zu Recht - immer auf dem Stand der Technik bei den technisch-organisatorischen Maßnahmen bestehen, müsste eine Aufsichtsbehörde sich mal zum Stand der Technik bei Videokonferenzen äußern. Der Autor hat erhebliche Bedenken, dass Ende-zu-Ende-Verschlüsselung bei Videokonferenzen Stand der Technik ist. Nur wenige Anbieter (z.B. Apple FaceTime, Google Duo, Jitsi) bieten überhaupt Ende-zu-Ende-Verschlüsslung für kleine Gruppen an. Zoom hat Ende-zu-Ende-Verschlüsselung immerhin angekündigt. Eine Transportveschlüsselung mit guter, aktueller Verschlüsselung (z.B. TLS 1.2 oder TLS 1.3) zwischen den beteiligten Geräten (Clients und Server) kann dagegen als Stand der Technik angesehen werden.

Bleibt natürlich nach wie vor die Frage, ob die Verarbeitung der Daten zu eignen Zwecken durch Microsoft durch eine Auftragsverarbeitung geregelt werden sollte. Der Kern des Art. 28 Abs. 3 Lit. a DSGVO, dass personenbezogene Daten „nur auf dokumentierte Weisung des Verantwortlichen … verarbeitet“ werden dürfen, widerspricht der Verarbeitung zu eigenen Zwecken durch den Auftragsverarbeiter. Hier wäre sicherlich das Konzept der gemeinsamen Verantwortlichkeit nach Art. 26 DSGVO (siehe z.B. die Praxishilfe der GDD zu Details) tragfähiger. Der Auftraggeber verantwortet die Verarbeitung der Daten zu seinen Zwecken und Microsoft verantwortet die Verarbeitung der Daten zu den eigenen Zwecken. Dies bedarf natürlich auch einer vertraglichen Regelung, die inhaltlich einem Vertag zur Auftragsverarbeitung ähnelt. Den Teil zu den Zwecken der Verarbeitung würde es doppelt geben, da beide Vertragsparteien ihre jeweilige Verarbeitung festlegen.

Hierzu müsste Microsoft sehr deutlich und verständlich („in transparenter Form“) festlegen, was mit den personenbezogenen Daten im Verantwortungsbereich von Microsoft passiert. Ständige schleichende Veränderungen der Verarbeitung wären dann nicht möglich.

Würde man in dieser speziellen Konstellation die Auftragsverarbeitung und die gemeinsame Verantwortung verneinen, stünden zwei alleinig Verantwortliche nebeneinander. Dann käme als datenschutzrechtliches Instrument nur noch die Übermittlung der personenbezogenen Daten vom Kunden an Microsoft oder einen entsprechenden anderen Anbieter in Frage.

(Ich danke Stefan Hessel für den Hinweis auf das Dokument von Paulina Jopes.)

DoH in Windows 10: Datenschutz mit Nebenwirkungen

Freitag 15 Mai 2020   Kategorien: Datenschutz, IT-Sicherheit, Politik   von Rainer W. Gerling

Microsoft stellt im Insider-Build 19628 des Betriebssystems Windows 10 erstmalig eine DNS over HTTPS (DoH)-Implementierung im Betriebssystem zur Verfügung. Bisher waren Mozilla Firefox und Google Chrome/Microsoft Edge die relevantesten Implementierungen.

Damit dürfte DoH einen erheblichen Sprung nach vorne gegenüber DNS over TLS (DoT) gemacht haben. DoT wird in Deutschland im Wesentlichen durch AVM (Hersteller der Fritzboxen) gepusht. Auch Hersteller von preiswerten OpenWRT-basierten Routern (z.B. GL-inet) unterstützen DoT.

DoH/DoT der Absicherung des DNS dienen. Wenn es nur um die Sicherheit des DNS geht, gibt es bereits eine etablierte Möglichkeit. DNSSEC, das sind signierte DNS-Antworten, ist in der Praxis bewährt und funktioniert. Die Durchdringung ist leider ähnlich langsam wie die Einführung von IPv6. Mit deSEC gibt es in Deutschland auch eine Organisation die DNSSEC (ähnlich Let’s Encrypt für Serverzertifikate) pusht. Niemand muss auf DNSsec verzichten. Die großen Provider sollten es endlich einführen.

DoH/DoT sollen auch den Datenschutz bei DNS sicherstellen, damit niemand den DNS-Verkehr mitlesen oder filtern kann. Bisher nutzen die meisten DNS über ihren Provider. Das kommt der Idee des DNS, eine verteilte Ressource zu sein, sehr nahe. Da es im Moment nur drei große DoH-Anbieter (Google, Cloudflare und Quad9) gibt, wird DNS durch DoH zu einer zentralen Ressource. Google reibt sich schon begeistert die Hände, wenn sie nicht nur die Suchanfragen der Nutzer und die ausgespielte Internet-Werbung, sondern jetzt auch noch die DNS-Anfragen der Nutzer unter ihre Kontrolle bekommen. Das erlaubt es manches Nutzer-Profile abzurunden.

In Unternehmen und Organisationen führt DoH auch zu erheblichen Problemen. Mit DoH wird nicht mehr der interne DNS-Server, sondern ein externer DNS-Server genutzt. Damit entfallen wichtige und erforderliche Möglichkeiten. Ein Split-DNS (der DNS-Server beantwortet externe und interne DFNS-Anfragen unterschiedlich) ist nicht mehr möglich. Interne Strukturen (Intranet-Server, Produktionsserver etc.), die nach außen nicht offengelegt werden sollen, sind nicht mehr zugreifbar, da nur der interne DNS-Server diese kennt.

Der zentrale DNS-Server eines Unternehmens bzw. Providers hat auch eine gewisse Anonymisierungsfunktion, in dem er die DNS-Fragen der Beschäftigten bzw. Kunden bündelt und unter seiner IP-Adresse weiter reicht. Damit sehen die höheren DNS-Strukturen nicht mehr die IP-Adresse des Endnutzers, sondern die IP-Adresse des DNS-Servers des Unternehmens bzw. Providers.

Das Ausfiltern von Domain-Namen, über die Malware verteilt wird, zum Schutz der Beschäftigten funktioniert nicht mehr, da der interne DNS-Server nicht mehr benutzt wird. Selbst Privatanwender, die sich z.B. mit Pi-hole einen praktischen Werbe-Filter gebaut haben, haben verloren, da Windows DoH direkt mit einem externen DNS-Giganten redet.

Was kann man tun? DoH und DoT blockieren! Da DoT einen eigenen Port (TCP/853) nutzt ist das einfach. DoH ist schon schwieriger, da eine solche Anfrage wie normaler https-Verkehr aussieht. Auf gemanagten Unternehmensrechnern sollte DoH über GPOs abgeschaltet werden. BYOD wird zu einem Problem, da die Konfiguration dieser Rechner hat man nicht unter Kontrolle.

Einige Anregungen finden Sie in meinem Vortrag auf der 27. IT-Sicherheitskonferenz des DFN und in meinen Artikeln (hinter Bezahlschranken) im Linux Magazin, in der Datenschutz Praxis und im ADMIN - Network & Security.

DNS muss eine dezentrale Ressource bleiben und darf nicht in die Hände einiger weniger (US-amerikanischer) globaler Player gelegt werden. Zentrales DNS und Hintertüren in der Verschlüsslung sind der falsche Weg!

Private PC's im Home Office

Samstag 21 März 2020   Kategorien: Datenschutz, IT-Sicherheit, Tipps   von Rainer W. Gerling

Auf Grund der COVID-19 Krise arbeiten derzeit viele Beschäftigte im Homeoffice. Dabei haben nicht alle Arbeitgeber hinreichend viele transportable Rechner (Notebooks und MiniPCs) vorrätig. Wie kann man das private IT-Equipment nutzen?

Es gibt derzeit mehrere Empfehlungen zur Arbeit im Home Office. Zum Datenschutz hat sich Professor Dr. Thomas Petri, der bayerische Landesbeauftragte für den Datenschutz (bayLDSB) geäußert. Auch wenn er formal nur für die bayerischen Behörden zuständig ist, bietet seine Empfehlung eine brauchbare Orientierungshilfe für Unternehmen.

Vorzugsweise sollten Rechner des Arbeitgebers genutzt werden. Nur wenn diese nicht zir Verfügung sollte die Nutzung privater Geräte in Betracht gezogen werden. Auf den privaten Rechnern sollten nach Möglichkeit keine personenbezogenen und andere vertrauliche Daten gespeichert werden. Wenn es nicht ohne Speicherung geht, muss eine Löschung der Daten möglich sein (und auch durchgeführt werden). Die Dateien müssen sicher gelöscht werden. Das ist leider mit Bordmitteln der üblichen Betriebssysteme nicht möglich.

Der private Rechner muss über ein aktuelles vom Hersteller gepflegtes Betriebssystem verfügen (also kein Windows 7!) und aktuell gepatcht sein. Es muss einen aktuellen Virenscanner installiert haben (Windows, MacOS).

Und natürlich muss der Rechner, das Pad, das Smartphone über einen Passwortschutz verfügen. Dieses Passwort sollte nicht die ganze Familie oder Wohngemeinschaft kennen. Am Rechner kann man für die berufliche Nutzung eine neue Nutzerkennung einrichten (Anleitung z.B. für Windows). Diese Nutzerkennung sollte keine Administratorrechte besitzen. Soweit der Zugriff auf Unternehmens- oder Behördenressourcen über https-Verbindungen mit Anmeldung geschützt ist, können die Beschäftigten direkt arbeiten. Ist ein VPN-Zugriff erforderlich, muss zuerst noch die VPN-Software installiert werden. Hierzu erstellt man eine Anleitung für die Beschäftigten, wenn der Hersteller die Installation erlaubt. Das dürften zurzeit krisenbedingt die meisten tun.

Für den Dateiaustausch der Beschäftigten untereinander können verschlüsselte Dienste genutzt werden. In kleinen Unternehmen bzw. kleinen Teams kann man z.B. die Lösung der DRACOON GmbH nutzen. Mit maximal 10 GB Speicher und für 10 Nutzer ist die Lösung dauerhaft kostenfrei. Damit ist eine schneller Einstieg möglich. Ein deutsches Unternehmen, in Deutschland gehostet und mit guter Verschlüsslung: die Anforderungen der IT-Sicherheit und der DSGVO sind erfüllt. Ein Vertrag zur Auftragsverarbeitung ist natürlich trotzdem noch erforderlich.

Je nach Schutzbedarf der Daten im Unternehmen oder in der Behörde sollte auf eine 2-Faktor-Authentisierung (2FA) gesetzt werden. Für Administratoren ist 2FA bei der Anmeldung von außen Pflicht. Eine relativ einfach auszurollende Lösung ist der Google Authenticator. Auch der Microsoft Authenticator oder als Open Source Lösung z.B. FreeOTP sind nutzbar. Da dier Authentisierung in der Regel im Active Directory, per LDAP oder Radius erfolgt, muss die 2FA auch nur an einer Stelle eingebunden werden.

Die Nutzung privater Peripheriegeräte wie Tastatur, Maus, Monitors, Headsets und des privaten Druckers ist unproblematisch. Beim Drucker könnte es lediglich Probleme beim Installieren des Treibers geben. Weisen Sie die Beschäftigten darauf hin, dass möglichst ein LAN-Kabel zum Anschluss des dienstlich genutzten privaten Rechners an den Router genutzt wird. Muss WLSN genutzt werden muss ein sicher WLAN-Passwort genutzt werden.

Noch ein Tipp: die SpeedPort Router der Telekom nutzen das Konzept des sicheren Mail-Servers. Damit kann der Mail-Versand per SMTP (Port 25) nur zu freigegeben Mails-Servern erfolgen. Die großen Provider stehen auf der White-List, Ihr Unternehmensserver aber nicht; der muss eingetragen werden (Anleitung z.B. hier). Die Funktionalität ist im Handbuch des Routers dokumentiert. (Aber wer liest schon Handbücher.) Der Outlook-Zugriff auf Ihren Exchange-Server erfolgt über https und ist nicht betroffen.

Und zum Schluss: befristen Sie die Regeln zur Nutzung des privaten IT-Equipments. Falls erforderlich können Sie die Frist verlängern.

Computer-Zeitung empfiehlt: Verstoßen Sie gegen die Compliance Regeln im Unternehmen

Sonntag 15 März 2020   Kategorien: IT-Sicherheit, Politik, Tipps   von Rainer W. Gerling

Aktuell geben, auf Grund der aktuellen Covid-19-Epedemie, fast alle Computer-Zeitschriften Tipps, wie man am effektivsten aus dem Home Office arbeitet. Die meisten Zeitschriften sehen dabei nur die Mitarbeiterin oder den Mitarbeiter und vergessen dabei die Sicht der Unternehmen.

Die Tipps der PC-Welt schießen etwas über das Ziel hinaus, wenn empfohlen wird, auf dem Büro PC TeamViewer zu installieren und diesen von daheim zu nutzen oder einfach das Microsoft Office 365 in der kostenlosen Cloud-Version zu nutzen. Dass es im Unternehmen Compliance-Regeln gibt, die z.B. die eigenmächtige Installation von Software oder die Cloud-Nutzung mit Unternehmensdaten verbieten, wird leider vergessen. Man kann sich also schnell Probleme einhandeln, wenn man zu leichtfertig irgendwelchen Tipps folgt.

Tipps für Beschäftige

Beachten Sie die Vorgaben Ihres Unternehmens oder Ihrer Behörde. Klären Sie, ob Sie gegeben falls Ihren privaten Rechnern ausnahmsweise für den Job nutzen dürfen. Haben Sie noch Windows 7 (oder ein anders altes Betriebssystem ohne Hersteller Support) auf Ihrem Privatrechner ist eine berufliche Nutzung aus IT-Sicherheitsgründen auf keinen Fall zu empfehlen.

Nutzen Sie zum Lesen Ihrer E-Mails nach Möglichkeit die Web-Mail-Oberfläche Ihres Arbeitgebers. Nutzen Sie auf keinen Fall irgendwelche E-Mail-Sammeldienste (z.B. Google Mail oder auch GMX/Web.de), da Sie dazu Ihr Mail-Passwort in Systemen Dritter speichern müssten.

Speichern Sie Unternehmens-Daten auf einem verschlüsselten USB-Stick. Den USB-Stick können Sie abziehen und wegschließen, wenn andere Familienmitglieder den Familienrechner nutzen. Bitlocker To Go oder VeraCrypt sind in der Windows-Welt einfach einsetzbare Lösungen. Schreiben Sie das Passwort auf und bewahren Sie den Zettel an einem sicheren Ort auf. Ohne das Passwort sind die verschlüsselten Daten dauerhaft verloren.

Wenn Sie Ihren privaten Rechner nutzen dürfen, aber kein Office Paket besitzen, fragen Sie in Ihrer IT-Abteilung nach der Möglichkeit eine Firmenlizenz zu bekommen. Ansonsten nutzen Sie eine lokal installierte Version von Libre-Office oder Softmaker Freeoffice. Beide Softwarepakete dürfen auch geschäftlich kostenfrei genutzt werden. Auf keinen Fall nutzen Sie ohne Erlaubnis des Unternehmens eine Office-Version in der Cloud (z.B. Microsoft Office 365 Web).

Nutzen Sie ohne Freigabe durch Ihr Unternehmen oder Ihre Behörde keine Cloud-Dienste.

Versuchen Sie die Nutzung von Videokonferenzen zu minimieren. Häufig reicht bei wenigen Personen eine Telefonkonferenz. Videokonferenzen benötigen mehr Bandbreite und belasten die Netze.

Tipps für Unternehmen und Behörden

Zuerst sollten Sie sich ein paar grundsätzliche Fragen überlegen. Wie groß ist die Kapazität ihres Internetanschlusses? Kann der Anschluss den zusätzlichen Datenverkehr aus den Home-Offices verkraften?

Wie viele gleichzeitige Nutzer erlaubt Ihr VPN-Gateway? Auch wenn die Hersteller kurzfristig die Lizenzierungsregeln lockern, auch die Hardware legt Beschränkungen auf.

Haben Sie hinreichend viele tragbare Rechner, um alle Beschäftigten im Home-Office mit einem Dienstrechner auszustatten?

Vielleicht können Sie vorübergehend den Zugriff auf das https-geschütze Web-Mail-Portal des Unternehmens ohne VPN freigegeben. Sie sollten vorher prüfen, ob alle Updates eingespielt sind und die Sicherheitseinstellungen in Ordnung sind. Das entlastet das VPN-Gateway.

Erstellen Sie ein Merkblatt für die IT-Nutzung im Home-Office. Insbesondere, wenn die Beschäftigten jetzt erstmalig mit eigenen Geräten arbeiten, sollten sie wissen, was erlaubt und was nicht erlaubt ist.

Geben Sie, wenn möglich, für die Beschäftigten eine Plattform für die Kollaboration frei. Chatten undgemeinsam an Dateien arbeiten zu können erleichtert das Home-Office.

Vergessen Sie nicht (falls vorhanden) die Personalvertretung ins Boot zu holen. Etliche der Notmaßnahmen unterliegen der Mitbestimmung.

Allgemeine Tipps zum Datenschutz im Home-Office gibt der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit. Eine Argumentation wie bei Covid-19 über eine Risikobetrachtung der besonderen Umstände eventuell argumentiert werden kann, finden Sie in dem Beitrag "Spontanes Homeoffice gegen Coronavirus – geht das unter der DSGVO?".

Modernes https

Mittwoch 19 Februar 2020   Kategorien: IT-Sicherheit, Physische Sicherheit, Tipps, Verschlüsselung   von Rainer W. Gerling

Wir haben uns daran gewöhnt, Web-Seiten über verschlüsselte https-Verbindungen aufzurufen, damit niemand mitlesen kann. Bei dieser Verschlüsslung gibt es unterschiedliche Versionen: TLSv1.0, TLS 1.1, TLS 1.2 und TLS 1.3, die auch unterschiedlich sicher sind. Wegen der teilwiese massiven Unsicherheiten in den veralteten Protokollen (TLSv1.0 ist 20 Jahre alt) werden die führenden Browserhersteller die Unterstützung von TLS 1.0 und 1.1 ab etwa März 2020 abschalten. Web-Seiten, die dann kein TLS 1.2 anbieten, können dann nicht mehr mit aktuellen Browsern abgerufen werden.

Microsoft unterstützt im Rahmen des Angebots Office 365 bereits seit dem 31.10.2018 die Protokolle TLS 1.0 und TLS 1.1 nicht mehr. Der Standard der Kreditkarten-Industrie PCI DSS verbietet seit dem 20.6.2018 die Verwendung von TLS 1.0.

Die Zeitpläne der Browserhersteller zur Deaktivierung von TLS 1.0 und TLS 1.! sind wie folgt:

  • Google: ab Chrome 81 (ca. März 2020)
  • Mozilla: Firefox ab März 2020
  • Apple: Safari ab März 2020
  • Microsoft: IE 11 und Edge in der ersten Hälfte 2020

Aus Sicherheitsgründen ist der Einsatz veralteter Browser, um weiterhin TLS 1.0 und 1.1 nutzen zu können, daher nicht sinnvoll.

Wenn Sie also ab März 2020 feststellen, dass Web-Seiten nach einem Browser-Update nicht abrufbar sind, verwenden diese doch noch die alten Verschlüsselungsverfahren. Das kann nur der Anbieter der Web-Seite beheben. Bei einem Webservern im Unternehmen (ein aktueller Apache bzw. Microsoft IIS oder vergleichbarer Server) ist eine entsprechende Konfiguration problemlos möglich. Kritisch werden jedoch unter Umständen ältere proprietäre Systeme, wie Workflow-Systeme, Zeiterfassungs-Systeme, sog. embedded Web-Server in Geräten wie Firewalls, Router, Switches, Telefonanlagen, Gebäudeleittechnik etc., da hier Abhängigkeiten von der jeweiligen Firmware existieren. Hier gibt es erfahrungsgemäß noch viele Server, die noch kein TLS 1.2 oder besser unterstützen.

Dies gilt auch im Privatbereich. Wenn Sie z.B. auf die Web-Oberfläche Ihrer Heizungssteuerung oder Ihres älteren DSL, bzw. Kabel-Router ab März nicht mehr zugreifen können, liegt es wahrscheinlich an diesem Problem. Da müssen Sie sich dann mit dem Hersteller der Steuerung in Verbindung setzen, da nur er in der Lage ist das Problem zu beheben.

Soweit die erforderliche Konfiguration bei einem oder mehreren Geräten nicht möglich ist, wird der Zugriff über einen reverse Proxy empfohlen. Dabei ist darauf zu achten, dass das Netzwerksegment zwischen reverse Proxy und Web-Server geschützt ist. Bei einem entsprechenden hohen Schutz des Netzes zwischen reverse Proxy und Web-Server kann u.U. in diesem Segment auf Verschlüsselung verzichtet werden.

Bezüglich der konkreten Konfiguration für die Webserver Apache, lighttpd, nginx, Cherokee und MS IIS wird auf die Anleitung „Applied Crypto Hardening: bettercrypto.org“ oder die Empfehlungen von Mozilla "Security/Server Side TLS" verwiesen. Die Mozilla-Seite verlinkt auch einen Konfigurationsgenerator.

Sobald Anmeldungen mit Benutzername und Passwort über verschlüsselte https-Verbindungen laufen oder auf personenbezogene Daten zugegriffen wird, muss nach Art. 32 DSGVO bei den technischen Maßnahmen der Stand der Technik eingehalten werden, d.h. midestens der Level „Intermediate“ der Mozilla-Empfehlung. Dies gilt auch für Web-Angebote bei denen personenbezogene Daten, z.B. in Kontaktformulare oder Registrierungen, eingeben werden. Bei unkritischen Informationsangeboten kann auch noch übergangsweise nach einer Risikobetrachtung der Level „Old“ genutzt werden, um ältere Geräte nicht auszuschließen.

#CryptoLeaks ein alter Hut?

Mittwoch 12 Februar 2020   Kategorien: IT-Sicherheit, Politik, Spionage   von Rainer W. Gerling

Das ZDF (Frontal21), die Washington Post und das Schweizer Fernsehen (Rundschau) berichten unter dem Label #Cryptoleaks über die wahrscheinlich laut Richard Aldrich, Professor für Internationale Sicherheitspolitik an der Universität Warwick, „wichtigste Geheimdienstoperation der Geschichte“. Es geht um die Tatsache, dass die von Boris Hägelin 1952 gegründete Crypto AG, ein Schweizer Hersteller von Cryptohardware, im Besitz der CIA und des BND gewesen sei. Neu ist die Untermauerung der Geschichte mit Dokumenten, die auch den Umfang der Abhörmaßnahmen zeigen.

Bekannt ist diese Geschichte mindestens seit der Verhaftung des Vertriebsingenieurs der Crypto AG Hans Bühler im Jahr 1992 im Iran. Der Spiegel berichtete in der Ausgabe 36/1996 unter dem Titel: „Wer ist der unbefugte Vierte“ darüber. Noch davor hatte der Focus im März 1994 darüber berichtet. Anlass war das Buch „Verschlüsselt: Der Fall Hans Bühler“ des Schweizer Journalisten Res Strehle aus dem gleichen Jahr. Es soll übrigens im März 2020 in zweiter Auflage erscheinen.

2015 berichtete das Schwizer Nachrichtenportal Infosperber ausführlich über die Spionageaffäre um die Crypto AG. In dem Beitrag wird auf die Freundschaft von Boris Hägelin, Gründer der Crypto AG und William F. Friedman, Krypto-Papst der NSA, eingegangen. Ein beeindruckendes Dokument ist ein Bericht von Friedman über einen Besuch bei der Crypto AG im Februar 1955. Dieses Dokument ist ein Teil der "William F. Friedman Collection of Official Papers", die die NSA im April 2015 veröffentlichte. Mit über 52.000 Seiten gescannter Dokumente eine der größten und relevantesten Sammlungen ehemals geheimer Dokumente zu Thema Verschlüsslung und Geheimdienste.

Im Umfeld der Österreicher Linz Textil entstand die Safeware GmbH, ein Unternehmen, das zu MS-DOS-Zeiten Hardware-Boards zur Verschlüsslung von Dateien auf der Festplatte herstellte. Diese Boards waren mit einem DES-Chip und einem externen Kartenleser (von Anwendern auf Grund von Form und Größe liebevoll Cola Dose genannt) ausgestattet. Der DES-Chip war Pin-Kompatibel mit einem Chip der Crypto AG. Die Crypto AG vertrieb die Safeware Lösung mit dem eignen Chip als eigene Lösung. Die Mitarbeiter der Safeware GmbH reagierten damals ausgesprochen allergisch, wenn sie auf die Crypto AG und den BND angesprochen wurden.

Der Verfasser erinnert sich an Kundentagungen der Utimaco Safeware AG in München, an denen auch Mitarbeiter der Bundesstelle für Fernmeldestatistik teilnahmen.

Die Safeware GmbH aus Linz wird in den Neunzigern mit der Uitmaco aus Oberursel zur Utimaco Safeware verschmolzen, die dann 1999 als Utimaco Safeware AG an die Börse ging.

Der Chipkartenleserbereich wurde aus der Safeware GmbH ausgegliedert und unter dem Namen Omnikey verselbständigt.

2009 kaufte dann Sophos die Utimaco Safeware AG. Der heute noch existierende Entwicklungsstandort Linz der Sophos zeugt noch von den Wurzeln des Unternehmens.

Der Verkauf der Utimaco Safeware AG an Sophos wurde unter Gesichtspunkten der nationalen Sicherheit vom Bundesministerium für Wirtschaft und Technologie auf Grund der Brisanz nur unter Auflagen genehmigt. Hintergrund ist die Tatsache, dass die Safeguard Lancrypt Produktfamilie (das Produkt hat seine Wurzeln in der Safeware GmbH) zur Verschlüsslung vielfach im Sicherheitsbereichen deutscher Behörden eingesetzt wird. Auch die Studie „Die IT-Sicherheitsbranche in Deutschland – Aktuelle Lage und ordnungspolitische Handlungsoptionen“ des Bundesministeriums für Wirtschaft und Technologie bedauert (Seite 82) den Abfluss des Crypto-Know-Hows aus Deutschland.

Ende 2018 wurde SafeGuard Lancrypt von Sophos an die conpal GmbH übertragen. Die conpal GmbH entstand als Technologieausgründung ehemaliger Mitarbeiter der Utimaco Safeware AG.

TrueCrypt und das BSI [Update]

Donnerstag 19 Dezember 2019   Kategorien: Datenschutz, IT-Sicherheit, Politik, Verschlüsselung   von Rainer W. Gerling

Spiegel Online und Golem.de berichten heute (16.12.19) über ein als VS-NfD (Verschlusssache – Nur für den Dienstgebrauch; die niedrigste behördliche Geheimhaltungsstufe in Deutschland) eingestuftes Sicherheitsaudit der veralteten Software TrueCrypt. Es wird sich ein bisschen echauffiert, dass niemand von diesem Audit wusste. Dabei war die Existenz des Audits bekannt, es wurde nämlich schon im Juni 2014 in einer Pressemeldung der Fa. Sirrix AG (2015 von Rhode und Schwarz aufgekauft) erwähnt. Leider sind die Web-Seiten der Sirrix AG nicht mehr verfügbar. Der Autor ist sich aber sicher, dass dort auch die Einstufung des Audits-Reports als VS-NfD erwähnt wurde.

Die Sirrix AG hatte gemeinsam mit der escrypt GmbH im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) TrueCrypt einem umfassenden Audit unterzogen. Der Hintergrund des Audits war die Entwicklung der Software TrustedDisk Enterprise. Noch heute im Kaufhaus des Bundes für Behördenbeschäftigte verfügbar. TrustedDisk basiert wohl auf dem Code von TrueCrypt und ist eine deutlich aufgebohrte Lösung mit zusätzlichen Funktionen. TrustedDisk ist seit 2013 für Dokumente der untersten Vertraulichkeitsstufe VS-NfD (und entsprechend seit 2015 für RESTREINT UE / EU RESTRICTED sowie NATO RESTRICTED) unter Windows 7/8/10 zugelassen.

In der Pressemeldung wird auch – allerdings sehr abstrakt – auf die gefundenen Schwachstellen eingegangen. „Die im Audit gesammelten Erkenntnisse sind in die neue Verschlüsselungssoftware eingeflossen und haben die bisherige TrueCrypt-Sicherheits-Architektur und -Implementierung deutlich verbessert. Hierzu gehören beispielsweise ein verbesserter Bootloader, die Zufallszahlenerzeugung oder der Schutz des Schlüsselmaterials.“ Mit der neuen Verschlüsselungssoftware ist TrustedDisk gemeint.

Anlass der Pressemeldung von 2014 war die (bis heute nicht erfüllte) Ankündigung eine OpenSource Version von TrustedDisk als TrueCrypt-Nachfolger zu entwickeln und zur Verfügung zu stellen. Die Probleme liegen in der sehr eigenwilligen Lizenz von TrueCrypt, die nicht als freie Lizenz angesehen wird.

Das mittlerweile der Audit-Report bei FragDenStaat veröffentlicht wurde, ist natürlich zu begrüßen. Insbesondere VeraCrypt als legitimer TrueCrypt-Nachfolger hat schon und wird auch weiter davon profitieren, indem vorhandene Sicherheitslücken geschlossen wurden und werden.

Mittlerweile (18.12.) hat Golem.de diesen Blogeintrag aufgegriffen und den Sachverhalt entsprechend dargestellt.

Ransomware-Angriff mit Petya und Eternal Blue [Updates]

Dienstag 27 Juni 2017   Kategorien: IT-Sicherheit   von Rainer W. Gerling

Derzeit läuft eine Angriffswelle mit einer - so die Vermutungen - modifizierten Version von Petya. Angeblich wird die Sicherheitslücke "Eternal Blue" (von der NSA entdeckt und ausgenutzt und von Shadow Brokers veröffentlicht) für die Ausbreitung genutzt.

BSI-Präsident Arne Schönbohm dazu: "Nach ersten Erkenntnissen des BSI handelt es sich um eine Angriffswelle mit der Schadsoftware Petya, die unter anderem die gleiche Schwachstelle ausnutzt, die sich auch die Ransomware WannaCry zu Nutzen gemacht hatte. Das Patchen dieser Schwachstelle mit dem seit Monaten verfügbaren Microsoft-Patch hätte in vielen Fällen eine Infektion verhindert. In internen Netzen benutzt Petya zusätzlich ein gängiges Administrationswerkzeug zur Weiterverbreitung und kann damit auch Systeme befallen, die auf aktuellem Patchstand sind. Angesichts der akuten Bedrohungslage rufen wir die Wirtschaft erneut dazu auf, die Risiken der Digitalisierung ernst zu nehmen und notwendige Investitionen in die IT-Sicherheit nicht aufzuschieben."

Es wäre schön, wenn wir das "gängiges Administrationswerkzeug" kennen würden.

Die Liste der betroffenen Unternehmen bei Heise Online läßt ein größeres Ausmaß als bei WannaCry befürchten.

Die ersten Betroffenen habe auch schon die geforderten 300 US-$ (derzeit ca. 0,12 BitCoin) bezahlt. Die BitCoin Adresse ist in dem Screenshot von George Argyrakis gut zu erkennen. Hier sieht man den bisher eingegangen Betrag.

[Update] Die angebene Kontakt-E-Mail wowsmith123456@posteo.net ist vom deutschen Provider Posteo gesperrt. Eine Kontaktaufnahme per E-Mail mit den Erpressern ist somit nicht möglich. Damit können die Lösegeldzahlungen nicht zugeordnet werden und dementsprechend kann es keinen Schlüssel geben. Zahlen ist also definitiv sinnlos.

[Update2] Das angesprochene gängige Administrationstool ist psexec. Außerdem soll WMI verwendet werden. Kaspersky berichtet in einem Blog, dass ein Exploit EternalRomance benutzt wird. Der betrifft nicht gepatchte Windows XP bis Windows 2008 Systeme. Der Angriff erfolgt über TCP Port 445. Außerdem soll der Update Prozess einer Ukrainischen Software benutzt werden. Ein gezielter Angriff gegen die Ukraine? Dafür spricht, dass rund 60% der infizierten System in der Ukraine sind. In dem Kasperkys Blog findet der Adminstrator auch IoCs und Yara-Regeln zur Erkennung.

[Update3] Mittlerwiele gibt es Hinweise auf einen Killswitch. Auf Twitter wird diskutiert, wie die Datei heissen muss: "c:\windows\perfc", "c:\windows\perfc.dat" oder "c:\windows\perfc.dll". Am einfachsten legt amn alle drei Dateien an. Und sicherheitshalber sollte die Dateien schreibgecshützt sein udn nicht ausgeführtw erden dürfen.

DDoS Trittbrettfahrer

Freitag 16 Juni 2017   Kategorien: Awareness, IT-Sicherheit   von Rainer W. Gerling

Seit dem 13.6.2017 werden Unternehmen und Einrichtungen weltweit mit der Drohung bereits gestohlene Daten zu veröffentlichen, mit Crypto-Ransomware Daten zu evrschlüsseln und einen DDoS Angriff auszuführen erpresst. Nach Einschätzung vieler Experten handelt es sich um eine leere Drohung. Die verwendeten Begriffe in der englischsprachigen E-Mail sind komisch ("DataBase tax forms") bzw. bei den angeschriebenen Unterenhemen und Einrichtungen nicht immer vorhanden (Universitäten oder Behörden haben keine Kredikartendaten von Kunden).

Die ersten Mails kamen von einer Gruppierung "HACKER TEAM - Meridian Collective" und drohten mit Hacks und DDoS-Angriffen am 16.6.2017 um 20:00 Uhr GMT.

Dann änderte sich die Gruppierung (eher nur der Name) zu "Xball collective" bzw. "Team Xball". Diese behaupten, die Daten seien bereits gestohlen und beginnen den Angriff schon am 16..6.2017 um 19:00 Uhr GMT.

Ein Angreifer, der mit DDoS droht, wird nicht viele Ziele gleichzeitig angreifen, sondern sich auf ein Ziel konzentrieren. Dies scheinen Massen-E-Mails zu sein, die einfach hoffen, dass schon jemand zahlt. Es kann davon ausgegangen werden, dass nichts passiert, auch wenn Sie nicht zahlen. Deshalb: zahlen Sie auf keinen Fall.

Die Information "Once you have paid we will automatically get informed that it was your payment." ist definitiv falsch, da in vielen Mails identische BitCoin-Adressen verwendet werden. Da der Erpresser aber nicht weiss, wer gezahlt hat, kann er den Angriff auch nicht gezielt einstellen oder unterlassen.

Es werden weltweit nur relativ wenige BitCoin-Adressen verwendet.

Und zum Glück ist die Zahlungsmoral doch relativ schlecht. :-)

Auch wenn DDoS und Crypto-Ransomware, wie der Vorfall "WannaCry" gezeigt hat, eine echte Bedrohung darstellen, sollte man sich vor Trittbrettfahrern in Acht nehmen.

[Update 19.6.] Erwartungsgemäß ist weder am Freitagabend noch am Wochende "etwas passiert".]

[Update 20.6.] Mittlerweile tritt die Gruppe auch unter dem Namen "Collective of Amadeus" auf, verwendet aber identische BitCoin-Adressen. Eine weitere BitCoin-Adressse wurde ergänzt

Quellen: DFN-Cert GmbH, Intruder Systems Ltd. und reddit Inc.

Hilfe, ich habe einen Virus erzeugt

Samstag 10 Dezember 2016   Kategorien: Awareness, IT-Sicherheit   von Rainer W. Gerling

Für eine Anleitung zur forensichen Untersuchung von verdächtigen PDF- und Office-Dateien habe ich ein paar kleine Demo-Dateien erzeugt. Eine PDF-Datei sollte dabei folgendes Verhalten zeigen: In der PDF-Datei ist eine ausführbare Datei virus.exe enthalten. Diese wird über etwas Javascript beim Öffnen der PDF-Datei extrahiert (dazu wird exportDataObject verwendet) und gestartet. Jemand hat die Datei nach Virustotal hochgeladen und völlig überraschend wird diese kleine Demo-Datei - auch von renomierten Antiviren-Software Herstellern - als Virus erkannt, obwohl sie völlig harmlos ist. Am 14.11.2016 waren es noch sechs Antivirenhersteller, die die Datei für bösartig hielten. Jetzt sind es schon els Hersteller.

Offensichtlich sind die Heuristiken der Virenscanner so simple, dass das beschreibene Verhalten zur Auslösung des Virenalarms ausreicht.

Die Datei virus.exe wurde mit dem Tiny C Compiler 0.9.26 (veraltet, aber immer noch gutgeeignet für kleine Tools) aus dem Quellcode

1: #include <stdio.h>
2:
3:   int main()
4:   {
5:      printf("Test- und Demo-Virus\n");
6:      printf("\nEine harmlose Datei, die keinen Schaden anrichtet.\n");
7:      getchar();
8:      return 0;
9:   }

erzeugt. Also ein Quellcode, der wirklich keinen Schaden anrichten kann.

Zugegeben, in der Praxis wird man ein derartiges Verhalten einer PDF-Datei wohl nicht finden.

ALDI und die chinesische Web-Seite

Samstag 26 November 2016   Kategorien: Awareness, Gadgets, IT-Sicherheit   von Rainer W. Gerling

Am 17. September gab es bei Aldi-Süd ein WiFi-Steckeset zu kaufen. Jetzt gibt es das Steckerset am 14. November nochmals zu kaufen. Dieses Steckset hat eine nicht dokumentierte Hintertür und auch noch so einige "interessante Funktionen".

Ich habe mit das Steckerset gekauft und in mein Testnetz eingebunden. Als erstes habe ich mit nmap einen Portscan gegen die Steckdose gemacht. Dabei wurde der Port 80(http) als geöffnet gemeldet. Interessant. Also die Seite mit dem Browser aufgerufen: Es wurde eine Authentisierung mit Benutzername und Passwort verlangt. Der erste Versuch root/123456 hat nicht funktioniert. Aber der zweite Versuch mit admin/admin war erfolgreich. Und dann kam die Überraschung:

Eine chinesische Web-Seite. Damit war nun wirklich nicht zu rechnen. Einiges über die Funktionalität läßt sich aus dem Kontext erschliessen. Aber nicht alles:

Zum Glück gibt es Google Chrome. Mit dem Browser läßt sich die Web-Seite on-the-fly übersetzen.

Ob der Software-Upgrade im Menue funktioniert, habe ich noch nicht wirklich getestet. Wenn die SSID und das WLAN-Passwort meines Heimnetzes in dem WLAN-Schalter hinterlegt wären, hätte ich doch erhebliche Sicherheitsbedenken. Die IP-Konfiguration läßt sich wie üblich per DHCP vornehmen. Aber der voreingestellte DNS-Server in China 114.114.114.114 läßt sich offensichtlich nicht verändern. Der ist wohl fest einprogrammiert.

Vor dem Hintergrund der Diskussionen über die Sicherheit von IoT und den DDoS-Angriffen aus IoT-Netzen ist diese unerwartete Zugabe schon ein starkes Stück. Dabei fordern viele Stellen mittlerweile IoT-Geräte nicht mit undokumentierten Diensten oder undokumentierten Benutzerkonten auszuliefern. Beides ist hier gegeben.

Im Gegensatz zu einer Überwachungskamera von Aldi-Süd (gekauft im Dezember 2015) kann das Passwort des Nutzers admin dauerhaft geändert werden. Bei der Überwachungskamera gab es einen undokumentierten Telnet-Zugang und das root-Passwort (es ist 123456) konnte immer nur bis zum nächsten Booten geändert werden.

Fazit: Wer gerne mit Sicherheitslücken spielt, wird bei Aldi gut bedient.

Nur die Schlüsselverwaltung ist kompliziert

Sonntag 29 Mai 2016   Kategorien: IT-Sicherheit, Verschlüsselung   von Rainer W. Gerling

Warum werden E-Mails eigentlich nicht verschlüsselt? Alles was man braucht ist ein E-Mail-Programm, das die Verschlüsselung der E-Mail unterstützt. Die wichtigsten E-Mail-Programme unterstützen dies mittlerweile out-of-the-box. Zumindest wenn es um S/Mime geht. An der fehlenden Software kann das also nicht liegen. Der wahre Grund ist das Schlüsselmanagement. Bei S/Mime (oder genauer bei den X.509 Zertifikaten) ist die Schlüsselverwaltung streng hierarchisch organisiert. Bei OpenPGP gibt es das berühmte Web-of-Trust.

Letzteres ist schwer zu verstehen. Selbst Fachzeitungen schreiben von vertrauenswürdigen Schlüsseln. Ein Schlüssel ist gültig oder ungültig (validity). Nur der Inhaber eines Schlüssels kann vertrauenswürdig sein (Owner trust). Eine Unterschrift unter einem Schlüssel mit dem Schlüssel eines vertrauenswürdigen Inhabers akzeptiere ich (Im Grunde sind die Bestätigungen Zertifikate). Nur dem Inhaber eines gültigen Schlüssels kann ich auch das Vertrauen aussprechen.

Aber auch in der vermeintlich einfachen X.509-Welt gibt es Probleme im Umgang mit den Schlüsseln. So gibt es unter Windows bis mehrere Speicherorte für Zertifikate (Certificate Stores): Microsoft, Mozilla und Oracle/Java. Der Nutzer muss diese – falls erforderlich – synchron halten. Zusätzlich kann (muss?) man die Zertifikate seiner Kommunikationspartner im Outlook-Adressbuch speichern.

Hier verliert man gerne mal die Übersicht welches Zertifikat wo ist. Zusätzlich müssen öffentlicher und privater Schlüssel auch noch auf das Smartphone kopiert werden. Und spätestens wenn das Windows mal nicht mehr so richtig will (Stichwort Software-Verrottung), und man Windows neu installiert, ist der private Schlüssel weg, da man das Backup des Schlüssels vergessen hat.

Moderne E-Mail-Provider versuchen das Schlüsselmanagement vor dem Anwender zu verbergen. Sie speichern auch den privaten Schlüssel des Kunden mehr oder weniger geschützt und stellen so die Verfügbarkeit sicher. Lavabit, der E-Mail-Provider dem Edward Snowden (fälschlicherweise?) vertraute, wusste sich gegen einen National Security Letter nur durch die Einstellung des Geschäftsbetriebs zu retten. 1 und 1 mit den Marken web.de und GMX versucht in einer geschlossen Nutzergruppe (d.h. nur für Kunden) ein OpenPGP-Schlüsselmanagement vor dem Anwender zu verbergen.

Wir sind hier schon ziemlich nah an der Quadratur des Kreises. Entweder der private Schlüssel ist durch eine Passphrase, die nur der Anwender kennt, geschützt. Ist die Passphrase weg, ist der Schlüssel weg. Oder der Provider kann dem Kunden jederzeit „helfen“, auf den privaten Schlüssel zuzugreifen. Dann kann der Provider aber auch jederzeit (!) an den privaten Schlüssel, also auch auf „Wunsch“ staatlicher Stellen.

Eine einfache, benutzerfreundliche und sichere Lösung für das Schlüsselmanagement gibt es noch nicht.

Da E-Mail-Verschlüsselung immer vor dem Hintergrund der zu schützenden Individualkommunikation gesehen wird, fehlen leider auch gute Konzepte für Vertretungsregeln. In Unternehmen und Behörden sind Vertretungsregeln unverzichtbar. OpenPGP wäre in der Lage mit seinen flexiblen Schlüsselformat so etwas abzubilden. X.509 kann das nur über mehrere Schlüssel abbilden. Aber wirklich angegangen ist das noch niemand.

Eine von PGP vor Jahren erfundene Lösung sind Verschlüsselungs-Proxies wie Symantec PGP Universal, Z1 SecureMail Gateway oder Ciphermail, um nur einige zu nennen. Sie verzichten auf Ende-zu-Ende-Verschlüsslung und übernehmen die Schlüsselverwaltung. Auch De-Mail ist im Grunde fast eine solche (allerdings staatliche) Gateway-Lösung.

Letztendlich haben aber alle Probleme bei der E-Mail-Verschlüsselung ihren Ursprung im Schlüsselmanagement. Nicht Verschlüsseln ist kompliziert, sondern der sichere Umgang mit den Schlüsseln.

Ein schönes schlechtes Beispiel

Dienstag 26 April 2016   Kategorien: Awareness, IT-Sicherheit   von Rainer W. Gerling

Manchmal erlebt man Dinge, die man sich selbst in schlechten Träumen nicht ausdenken kann.

Ich fuhr heute Morgen kurz vor neun Uhr in der U-Bahn und neben mir saß ein jüngerer Mann. Wie ich gleich lernen sollte wohl ein IT-Administrator. Sein Telefon klingelte und er sagte, dass er erst nach acht „da sein werde“. Offensichtlich gab es an der Arbeitsstelle eine IT-Problem, denn er sagte dann, der Nutzername sei „admin.ws“ („ws wie workstation“). Und das Passwort sei „r…t for i…t“ mit „R“ und „I“ groß, der Rest klein und einer Vier in der Mitte, also „R…t4I…t“. Uups, jetzt kenne ich und ein paar mehr Leute ein (oder vielleicht sogar das?) Administrator-Passwort eines Unternehmens oder einer Behörde.

Der Administrator war wohl der Meinung, dass niemand weiß, um welches Unternehmen oder welche Behörde es sich handelt. Er trug zum Glück auch keinen sichtbaren Dienstausweis mit Logo. Aber da er an der Haltestelle „K…n“ dann ausstieg, hätte ich ihm problemlos folgen können. Und dann hätte ich gewusst, wo er arbeitet.

Mir hat es die Sprache verschlagen, ob solcher Sorglosigkeit. Dieses schlechte Beispiel zeigt, das IT-Sicherheit nicht nur der Einsatz von Technik ist, sondern auch ganz wesentlich aus organisatorischen Regeln besteht und auch bestehen muss. Die Verantwortlichen bei diesem Arbeitgeber haben wohl die ein oder andere Awareness-Schulung für Administratoren vergessen.

Ich habe den Vorfall übrigens etwas verfremdet, denn ich will die IT-Sicherheit des Unternehmens bzw. der Behörde ja nicht gefährden, indem ich es bzw. sie identifizierbar mache. Aber wer für seine Awareness-Schulung ein schönes schlechtes Beispiel sucht …

Tipp: Man kann ein Administrator-Passwort für Notfälle in einem versiegelten Umschlag in einem Tresor hinterlegen. Und nachdem der Umschlag geöffnet werden musste, wird das Passwort geändert und neu hinterlegt.

Wir wollen starke Bürger, die in Freiheit sicher leben.

Montag 28 März 2016   Kategorien: Datenschutz, IT-Sicherheit, Politik   von Rainer W. Gerling

Bundesinnenminister Thomas de Maizière äußert sich durchaus widersprüchlich, wenn es um den Konflikt von Grundrechten und Sicherheit (gerade auch vor dem Hintergrund Terrorismus) geht. Die Europäische Menschrechtskonvention sagt in Art. 5 Abs. 1 Satz 1 "Jede Person hat das Recht auf Freiheit und Sicherheit." Freiheit und Sicherheit sind Grundrecht die gelichberechtigt nebeneinander stehen. Zitate unseres Inneministers wie "Datenschutz ist schön, aber Sicherheit hat Vorrang" (genau hat er in den Tagesthemen vom 22.3.1026 gesagt: "Datenschutz ist schön, aber in Krisenzeiten wie diesen hat Sicherheit Vorrang.") legen nahe, dass Datenschutz ein Grundrecht zweiter Ordnung und die Sicherheit ein Grundrecht erster Ordnung ist. Bei einem Konflikt von Grundrecht gewinnt dann automatisch das Grundrecht erster Ordnung.

Unsere Rechtsordnung kennt nur Grundrechte und keine Rangfolge der Grudnrechte. Alle Grundrechte stehen gleichberechtigt neben einander! Natürlich kommt es immer wieder zu Konflikten zwischen Grundrechten. Diese müssen dann im Einzelfall gegeneinader abgewogen werden. Dabei kommen unterschiedliche gesellschaftliche Gruppierungen durchaus auch zu unterschiedlichen Bewertungen. Diese unterschiedlichen Bewertungen müssen ausdiskutiert werden.

Die finale Messlatte sind das Grundgesetz, die Europäische Menschrechtskonvention und Die Allgemeine Erklärung der Menschenrechte der Vereinten Nationen. Die Messlatte wird ultimativ angelegt von den dafür zuständigen Gerichten, also in Deutschland dem Bundesverfassungsgericht und auf europäischer Ebene dem Europäischen Gerichtshof. Und diese Urteile gelten final. Es steht einer Regierung nicht frei, die Urteille des jeweiligen Verfassugsgerichts zu ignorieren, da sie ihr nicht passen. Eine Regierung (so geschehen in Europa), die dies versucht hat die Grundidee von Demokratie und Gewaltentrennung nicht verstanden.

Einer der Gründerväter der Vereinigten Staaten, Benjamin Franklin, formulierte bereits 1775 eine noch heute gültige Maxime: "Wer wesentliche Freiheit aufgeben kann um eine geringfügige bloß jeweilige Sicherheit zu bewirken, verdient weder Freiheit, noch Sicherheit." (Zitiert nach Dr. Benjamin Franklin's nachgelassene Schriften und Correspondenz, nebst seinem Leben. Band 3. Franklin's Leben ersten Theil enthaltend. Weimar 1818).

(Abbildung: Screenshot der Homepage des BMI; abgerufen am 28.3.2016)