Panama Papers: Wie werden geheime Quellen geleakt?

Das Durchsickern von 11 Millionen vertraulichen Dokumenten (mit circa 2,6 Terabyte Daten) von der panamaischen Anwaltskanzlei Mossack, Fonseca and Co. ist einigen Medienkanälen zu verdanken, die Informationen von anonymen Whistleblower weiter getragen haben. Andere behaupten, es wäre auf eine Hacker-Attacke zurückzuführen.

Falls es auf einen Whistleblower wie im Snowden-Fall, dem Manning-Fall oder sogar wie damals beim Durchsickern der Pentagon Papers im Jahr 1971 zurückzuführen ist, so zeigt dieser Vorfall erneut die Kraft der Insider als Erstquelle der Attacken auf die kritischen und heiklen Datensätze von Organisationen. Viele Organisationen geben beträchtliche Summen für die Sicherheit ihrer Datensätze aus, um diese vor externen Hackerattacken und vor Internetkriminalität zu schützen. Trotzdem werden sie oft mit dem Zwiespalt der effektiven Vorbeugung des Datenverlusts von Mitarbeitern, die diese für ihre tägliche Arbeit benötigen, konfrontiert.

Häufig verfügen Unternehmen über keine angemessenen Strategien, um den Datenschutz vor Insider-Bedrohungen garantieren zu können. Eben diese Unternehmen werden auch in erster Linie von Menschen, die Zugang zu entscheidenden Informationen haben, missbraucht. Zusätzlich wird das Vertrauen des Unternehmens verletzt, indem Daten an Fernsehsendern weitergeleitet oder diese im Internet gepostet werden. Diese Leaks können das Einkommen und den Ruf des Unternehmens schädigen. Aber wie kommen Leaks eigentlich zustande?

Die legalen, sozialen und ethischen Angelegenheiten des Leakens sind zurzeit noch heiß umstritten.  Aber als Forscher für Internetsicherheit bin ich am meisten daran interessiert, herauszufinden, wie genau diese Verstöße ausgeführt werden.

Wie groß sind die Daten?

Die erste Frage ist, wie eine so große Datenmenge überhaupt gestohlen werden kann. Der Panama Papers-Leak verfügt über eine größere Datenmenge als viele vorherigen Leaks. Und tatsächlich brauchten die Journalisten, die diese Daten erhielten, über ein Jahr, um diese zu bearbeiten.

In der Computerwelt ist diese Datenmenge hingegen nicht wirklich viel. Diese Informationsmenge kann heutzutage auf jedes handelsübliche Standard-Festplattenlaufwerk für ca. 100 US-Dollar gespeichert werden. Kompatible USB-Laufwerke, die 1 Terabyte (TB) Datenvolumen speichern, sind ebenfalls auf dem Markt erhältlich. Also ist es für einen potentiellen Whistleblower gar nicht so schwer, 2,6 TB Datenvolumen auf nur wenige verschlüsselte Festplatten oder USB-Sticks zu sichern, um diese dann an Journalisten weiterzugeben.

Die stetig zunehmende Kapazität der Smartphones, aus der Sicht der sicherheitsbedachten Unternehmen (und gut aus der Sicht für potentielle Whistleblower), ist auch schlecht für das Unternehmen. Geräte mit 128 GB Speicherplatz werden schon bald die Norm sein und nähern sich so dem Festplattenspeicherplatz von durchschnittlichen Laptops an.

Anonymes Teilen

Whistleblower möchten ihre Daten anonym teilen, sodass diese nicht zurückverfolgt werden können. Oft benutzen sie Technologien wie Tor, einem weltweiten Verteilernetzwerk, das aus Computern besteht, die ihre Daten auf freiwilliger Basis in das Netz stellen. Es ermöglicht Nutzern, entweder mit Helfern oder Empfängern von Informationen, anonyme und verschlüsselte Kommunikationskanäle zu erstellen.

Exekutivorgane können den Browserverlauf oder den Standort der Nutzer nicht nachverfolgen. Die Nutzer können alle Spuren, die ihre Computer vielleicht von geheimen Kommunikationen zurückbehalten, löschen. Der Whistleblower muss also nur mit der richtigen Technik vertraut sein, um seine Spuren verwischen zu können.

Leaks verhindern und bemerken

Technisch gesehen ist es möglich, viele Leaks zu verhindern. Computersysteme können konfiguriert werden. Dadurch wird verhindert, dass wichtige Dokumente ausgedruckt, verschoben oder kopiert werden – entweder als komplette Dateien oder von einer Person, die das Dokument öffnet sowie kopiert und dessen Inhalt dann in eine andere Datei verschiebt. Daten können so verschlüsselt werden, dass diese nur von einer einzigen bestimmten Maschine entschlüsselt werden kann. Systeme können so eingestellt werden, dass die Netzwerkverbindungen fehlschlagen, wenn mit gewissen Dateien gearbeitet wird, sodass diese nicht auf elektronischem Wege verteilt werden können.

Aber so ein beschränkter Zugriff würde das Arbeiten mit dem Dokument erschweren – vor allem, wenn dies eine Datei mit viele rechtmäßige Autoren betrifft, die daran arbeiten. Solch eine Datei wäre unbrauchbar: Entweder würden Mitarbeiter diese Systeme nicht nutzen oder Wege finden, um den Computerschutz zu umgehen. Darüber hinaus können diese Beschränkungen keine Vorbeugung der Leaks garantieren. Es ist schwer, alle Kanäle, durch die Informationen durchsickern könnten, zu sichern, insbesondere wenn es um die geheimen Kanäle geht.

So sehr die Mitarbeiter auch über unerlaubte elektronische Geräte aufgeklärt werden, so schwer ist es, Verstößen durch den entschlossene Insider vorzubeugen. Mitarbeiter die Benutzung der persönlichen Handys zu verbieten oder zu beschränken, wäre gar unpraktisch und könnte die Arbeit der Mitarbeiter sogar behindern. Außerdem wäre es mühselig, jedes Handy zu kontrollieren. Wie dem auch sei, viele Unternehmen erlauben ihren Mitarbeitern weiterhin, private Daten auf ihren persönlichen Geräten zu speichern.

In der heutigen Welt, in der mehrere Mitarbeiter oft an einem Dokument zusammenarbeiten und geteilte Datensätze nutzen, um ihre Arbeit zu vervollständigen, ist es unmöglich, einer Insider-Attacke vorzubeugen. Selbst wenn jede Datei mit einem Logarithmus als Abschreckung versehen ist, gäbe es immer noch keine Garantie für eine Aufdeckung der Identität eines Täters.

Um zu bestimmen, wann die nächste Insider-Attacke stattfindet, müssen wir die Disziplin der Verhaltensforschung betrachten, die dieses Problem eher thematisiert. Folglich kann versucht werden, Personen, die potentielle Whistleblower sind, zu entlarven, statt Daten zu beschränken oder die Duplizierung von Daten festzustellen.

Wer auch immer die Daten hinter dem Panama Papers entwendet hat, hat zwar einen bleibenden Eindruck hinterlassen, aber muss nicht unbedingt über tiefreichende technische Fähigkeiten verfügen. Egal ob die Person ein Insider war oder nicht – es ist klar, dass es nur wenige technische Maßnahmen dagegen gibt und dass es vermutlich in Zukunft auch weitere Enthüllungen dieser Art geben wird.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „Pfeife Metall“ (adapted) by Hans (CC0 Public Domain)


The Conversation

ist Forschungslehrbeauftragte an der Maryland Universität in Baltimore County. Ihre Arbeitsschwerpunkte liegen bei Cloud Computing, Data Science und Healthcare IT. Derzeitig arbeitet sie an einem Projekt für das Sichern von nichtbewussten Cloud Daten und das legale Automatisieren von Cloud Dokumenten.


Artikel per E-Mail verschicken
Schlagwörter: , , , , ,

1 comment

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert