eXma » Diskutieren » Computer und Technik
Startseite - Veranstaltungen - Mitglieder - Suche
Vollständige Version anzeigen: Entwurf Betriebsordnung TU Dresden zum
lusch3
http://wikileaks.org/wiki/Entwurf_Betriebs...nsystem%2C_2009

interessant was sich so alles findet....
Chris
War es nicht schon ewig bekannt, dass die TUD den Datenverkehr überwacht, der die Uni verlässt?
Polygon
Starker Tobak, is ja im Prinzip eine Vorratsdatenspeicherung, wenn auch mit kürzeren Speicherfristen. War eigentlich der Ansicht dass sich die TU sehr gegen die VDS gesträubt hat. Warum sie das jetzt selber implementieren ist mir etwas schleierhaft.
abadd0n
Haben sich mehr als 4 Leute die Datei durchgelesen?

#abd
Knurt
Hier steht nichts
aeon
Sow,

Ich hatte mal eben Zeit, mir das in Ruhe durchzulesen....

Zuerst vielen mir ein paar Worte auf:

*Frühwarnsystem - erinnert mich an eine Bedrohung, die es anscheinend zu bekämpfen gilt
*Security Incident Response Team - errinnert mich an eine Spezialeinheit zur Aufklärung einer Bedrohung - besonders aber an Bullshit-Bingo
*Datenbank - erinnert mich an missbräuchlichen Zugriff


Kann mich mal jemand aufklären, inwieweit Teilnehmer des DFN an die "Vorratsdatenspeicherrung" gebunden sind? Ich hab dazu jetzt nach langen Suchen nichts gefunden. Gelten die selben Richtlinien/Vorschriften?
abadd0n
Zitat(aeon @ 25 Apr 2009, 21:11)
Kann mich mal jemand aufklären, inwieweit Teilnehmer des DFN an die "Vorratsdatenspeicherrung" gebunden sind? Ich hab dazu jetzt nach langen Suchen nichts gefunden. Gelten die selben Richtlinien/Vorschriften?*

Da es sich bei Mitarbeitern und Studierenden um eine sog. "geschlossene Benutzergruppe" handelt, ist die TUD als solches nicht zur Installation einer sog. "black box" verpflichtet. Um so erstaunlicher, dass man von selbst solche Sachen einführt...

#a
aeon
Zitat(abadd0n @ 25 Apr 2009, 21:15)
Da es sich bei Mitarbeitern und Studierenden um eine sog. "geschlossene Benutzergruppe" handelt, ist die TUD als solches nicht zur Installation einer sog. "black box" verpflichtet. Um so erstaunlicher, dass man von selbst solche Sachen einführt...
#a


realmad.gif

phanatos
Zitat aus dem Protokoll des FSR Informatik, Sitzung vom 20.04.09
Abzurufen auch unter: ftp://ftp.ifsr.de/protokolle/2009/2009-04-20.pdf

Zitat
7. Frühwarnsystem

Der FSR hat von Herrn Syckor vom ZIH auf Nachfrage einen Entwurf uber ein Frühwarnsystem erhalten, welches Sicherheitsprobleme frühzeitig erkennen soll und dessen Einführung für den Sommer 2009 geplant ist. Die Notwendigkeit wird mit der stark ansteigenden Anzahl von sicherheitsrelevanten Vorfällen im Netz der TU begründet. Bisher wird das ZIH nur vom DFN über Probleme informiert. Das DFN setzt zur Erkennung Honeypots ein. Mit Hilfe des neuen Frühwarnsystems sollen Vorfälle zukünftig schneller und effektiver erkannt werden. Das neue System soll alle Pakete analysieren, die das Uninetz verlassen oder betreten. Ver kehrsdaten (TCP-/IP-Header) sollen für 5 Tage gespeichert werden. Nach unserer Auffassung handelt es sich dabei um persönliche Daten, da (insbesondere auf Grund der vielen statisch vergebenen IP-Adressen) eine eindeutige Zuordnung zu den Nutzern besteht. Die gespeicherten Daten (unter anderem Quell- und Ziel-IP-Adressen, MAC-Adressen, Portnummern, Zeitstempel) lassen viele R¨ckschlüsse auf den Nutzer und seine Kommunikationsinhalte zu. Eine Speicherung würde zu einem nicht unerheblichen Missbrauchspotential und weiteren Begehrlichkeiten führen. Uns wurden noch keine genauen Daten uber die Häufigkeit und Art der Sicherheitsprobleme vorgelegt. Wir können uns nur schwer vorstellen, dass die Situation so kritisch ist, dass es einen derart schwerwiegenden Eingriff rechtfertigen könnte. Wir werden versuchen, dazu genauere Informationen (aus möglichst objektiven Quellen) zu bekommen. Weiterhin sind uns keine Überlegungen zu alternativen Maßnahmen bekannt, uber solche sollte aber unbedingt nachgedacht werden. Weiterhin wird bezweifelt, dass für das geplante System eine Speicherung der persönlichen Daten über einen solch langen Zeitraum (5 Tage) nötig ist. Es existieren alternative Systeme, bei denen die Analyse quasi live erfolgt (ohne Speicherung der Mitschnitte), so dass nur Meta-Ereignisse abgerufen werden können. Im Entwurf sind mehrere Fälle für den Zugriff auf die Daten vorgesehen, die sehr unpräzise und zum Teil fragwürdig sind:
        • Strafverfolgung
        • Forschung
        • Verstöße gegen die Rahmennetzordnung
Kritisiert wird insbesondere auch, dass die Betroffenen noch nicht offziell uber die Pläne informiert wurden.

Abstimmung: Der FSR lehnt die im Entwurf der Ordnung zum Betrieb eines Frühwarnsystems (FWS) im Datennetz der TU Dresdenformulierten Maßnahmen zum Aufbau eines Frühwarnsystems des ZIH in seiner jetzigen Form entschieden ab.
Meinungsbild: ja: 19, nein: 0, Enth.: 0
Zu einem konstruktiven Dialog uber mögliche Maßnahmen zur Verbesserung der IT-Sicherheit an der TU Dresden besteht von Seiten des FSR großes Interesse.
Mimi
wie sieht es mit den anderen FSRs aus? Wurde mit denen schon Kontakt aufgenommen um eine ähnliche Abstimmung zu unternehmen? Wenn alle FSRs mitmachen, könnte man ja dann die Ergebnisse veröffentlichen...
tingel
Die Motivation des ZIH ist meiner Ansicht nach etwa zugespitzt so:
-es ist "unser" Netz, also würden wir gerne wissen, was darin vorgeht (ganz normal bei Admins, die sammeln immer gern Daten, da lassen sich schöne Statistiken draus malen)
-wenn etwas strafbares passiert, sind "wir" dran, also möchten wir uns absichern (hier habe ich Erfahrungen aus erster Hand - hier herrscht, salopp gesagt, eine Art DDR Mentalität im Sinne vorauseilenden Gehorsams; man fühlt sich beinahe persönlich haftbar für das, was andere tuen, also will man ganz genau beweißen können, wer es war)
-die meisten Nutzer administrieren ihre Kisten schlecht, sind also leicht für diverse Schadsoftware anfällig, also möchten wir, wenn wir das schon nicht verhindern können, wenigstens eine Wurmpandemie in unserem Netz schnell eindämmen können

Die Überwachung einzelner Nutzer steht nicht an erster Stelle, würde ich denken, ist aber sicherlich unterschwellig vorhanden. Ist eben die Mentalität, was technisch geht, kann auch gemacht werden (Technokratie oder so).
Aerin
also die anderen fsrs wissen nix davon, zumindest die mathe nicht wink.gif werd das aber auf einer der nächsten sitzungen mal ansprechen, muss mich da vorher aber erstmal genauer schlau machen um den anderen auch erklären zu können um was es da geht.
aeon
Dank an einen Freund....
(jaja, tldr - aber weniger lang als die Datei )

Zitat(Anonymous)
Das Problem an diesem Frühwarnsystem (FWS) ist, dass es unverhältnismäßig viele und detaillierte Daten speichert.

Wie der FSR Informatik in seinem Protokoll schon festgehalten hat, überwacht das System den gesamten Datenverkehr aller ein- und ausgehenden Verbindungen.  Zwar speichert das System "nur" die Header, aber aus diesen kann man sehr viel Informationen ableiten. Quell- und Zieladresse, Art des Pakets, die MAC (die Identifikationsnummer der Netzwerkkarte) und so weiter. Die Header sind also nicht der eigentliche Inhalt, sondern eher die Adresse und der Absender auf einer Briefsendung, die wiederum ein Paket, ein Brief (C4, B3, ...) oder eine Postkarte sein kann, die wiederum so und so schwer ist.

Mit den IP-Adressen sind fast alle Nutzer des ZIH Netzes eindeutig identifizierbar!

Dies kann dazu führen, dass z.B. Student X im Wohnheim - der gerne World of Warcraft spielt - vom ZIH eine Abmahnung oder eine Sperre aufgedrückt bekommt, weil er gegen die Nutzungsordnung verstoßen hat. Die Nutzung des Netzes ist nur für Forschung und Lehre zulässig und für private Zwecke nur im "geringfügigen" Maße zu nutzen, wenn es die anderen Dienste nicht beeinträchtig. Was nun geringfügig ist oder nicht (viele WoW Spieler im Netz sind es wahrscheinlich nicht mehr) entscheidet das ZIH. (Vgl. Rahmenordnung für die Nutzung der Rechen- und Kommunikationstechnik an der TU Dresden §3)

Weiteres Beispiel: ein Mitarbeiter surft in der Arbeitszeit an der Uni auf Beratungsseiten für Drogenkranke, und postet dort noch ein wenig in einem Forum mit. Aus der Zeit des Zugriffs könnte dann das ZIH in eben jenem Forum rausfinden, welche Posts von diesem Mitarbeiter verfasst wurden, und auf eventuelle Probleme mit (il)legalen Substanzen Rückschlüsse ziehen (was z.B. bei der Neuverhandlung von Arbeitsverträgen sehr interessant sein kann).

Das FWS ist ein sehr feinmaschiges Netz, in dem sich potentiell jeder verheddern kann. Und damit mein ich nicht solche Sachen wie Filesharing.

Aus den Unmengen an Daten die da die veranschlagten 5 Tage gespeichert werden könnte man im schlimmsten Fall über alle Nutzer des ZIH ein sehr detailliertes "Bewegungs-" und "Aktivitätsprofil" erstellen. Datenberge wecken immer Begehrlichkeiten, sei es nun seitens des Staates, der Wirtschaft (Telekom, Deutsche Bahn und Lidl als Glanzlichter des freiwilligen Datenschutzes) oder eventuell nun auch bei uns an der Uni. Die Argumentation "das würden wir _nie_ machen" und ähnliches kennt man zur Genüge aus der Politik der jüngsten Zeit. Wo immer Daten gesammelt wurden, wurden nach und nach die Beschränkungen zum Zugriff auf diese gelockert.

Wer jetzt glaubt, "die werden mich schon nicht rauswerfen, nur weil ich im Uninetz auf StudiVZ surfe", der sollte sich jetzt fragen, ob überhaupt das ZIH die Möglichkeit in die Hand bekommen sollte, dies zu beobachten.

Dazu noch ein Szenario, das meiner Meinung nach vollkommen aus der Luft gegriffen ist: Es gibt einen Brandanschlag in einer Kaserne in oder um Dresden, und der Staatsschutz vermutet die Verursacher im studentischen Umfeld. Niemand könnte den Staatsschutz dann daran hindern, einen kompletten Auszug der gespeicherten Verkehrsdaten der letzten 5 Tage zu verlangen (und wahrscheinlich zu bekommen). Damit würden dann alle Studenten im ZIH auf potentielle Verdachtsmomente hin untersucht werden.

Ich finde es sehr beunruhigend, dass eine Behörde mal pauschal fast den gesamten Datenverkehr der Uni auswerten könnte. Da würde bestimmt noch was "hinten runterfallen" was zwar nichts mit dem Thema zu tun hat, aber Beobachtungslisten und Demonstrationsverbote wollen vielleicht zu späteren Zeitpunkten mit "Fakten" belegt werden. (Vgl. Heiligendamm, bspw.)

Das schlimme ist, dass das alles nicht so absurd ist, wie es klingt. In letzter Zeit häuften sich die Hinweise darauf, dass es so und ähnlich gehandhabt wird.

Ein weiteres Problem ist, dass sich ein Unbefugter Zugang zum System verschafft. Kein System ist als sicher anzusehen, es gibt keine absolute Sicherheit, man kann nur versuchen im Rennen mit dem Angreifer Schritt zu halten. Sollte nun ein Angreifer versuchen an die Daten heranzukommen und Erfolg haben, hat eben auch dieser ein komplettes Bild über eure persönlichen Vorlieben und Interessen im Internet. Und wenn man den letzten Studien, die durch die Nachrichten gelaufen sind Glauben schenken darf, so verlagern immer mehr Menschen ihre privaten Interaktionen ins Internet.

Stellt euch einfach vor, jemand (ob nun berechtigt oder unberechtigt) kann für einen Zeitraum von mindestens 5 Tagen nachvollziehen welche Webseiten ihr angesurft habt, wieviele Mails ihr geschrieben und empfangen habt, wieviele ICQ/MSN/.. Nachrichten ihr in der Zeit geschrieben habt (und wenn man es clever anstellt, auch an wen), ob ihr RapidShare oder BitTorrent nutzt und welches ihr bevorzugt, ob ihr viele Daten verschlüsselt übertragt (verdächtig!), ob ihr TOR benutzt (sehr verdächtig!), wieviele Daten in welchem Zeitraum ihr über diese Dienste übertragt (lässt Rückschlüsse auf den Inhalt zu).

Sollte wirklich jemand Zugang zu diesen Informationen haben? Euer 08/15 Internetprovider darf diese Daten zu Recht nicht erheben, sondern muss dies im Rahmen der Vorratsdatenspeicherung tun (von der, wie abadd0n schon erklärte, die TU-Dresden nicht betroffen ist). Und in diesem Fall dürfen die Provider auch nicht darauf zugreifen, sondern nur die Strafverfolgungsbehörden im Falle von schwerwiegenden Straftaten.

Das ZIH schafft sich hier aber eine Möglichkeit dies ohne wirkliche Kontrolle zu tun.

Es ist wichtig, dass sich gegen diesen Entwurf auf breiter Front seitens der Studenten und Mitarbeiter Widerstand regt. Bitte geht nicht leichtfertig mit den Begründungen und Intentionen des ZIH um. Wie ich oben schon geschrieben habe, wecken solche Daten sehr viele Begehrlichkeiten.

Zu guter letzt kann man mit den Problemen, die das ZIH mit Spam, Trojanern etc hat, auch anders umgehen, nur diese Komplettüberwachung scheint erstmal die einfachste Lösung zu sein. Aber im Endeffekt löst es keines dieser Probleme, sondern meldet nur schneller, dass diese Probleme bestehen. Und damit rechtfertigt es in keinem Fall die Einrichtung einer solchen Überwachungsmaschinerie.
abadd0n
Möchte jemand etwas zur aktuellen Entwicklung in der Angelegenheit sagen?

Sonst mach ich das..

abd
aeon
Neues gibts vom iFSR, nachzulesen im aktuellem Protokoll
mcnesium
interessant @ protokoll.

kann der IFSR schon sagen, inwiefern er sich genau an der ausarbeitung beteiligen wird?
aeon
genaues kann ich heute Abend erst erfragen.

Im Moment sind noch ein paar Dinge in der Schwebe, die der iFSR klaeren will, bevor er selbst aktiv wird. Deswegen von dieser Seite im Moment auch noch relativ neutrale Publicity

Mich wuerde mal interessieren, was andere FSR's/Hochschulgruppen/StuRa so denken - Wo informiert ihr euch, interessiert es euch ueberhaupt?
Bisher gabs ja nur Reaktion vom Mathe-FSR. Schon ein bisschen traurig.

Die Frage ist nicht, ob man gegen das FWS vorgehen will, sondern wie weit man bereit ist zu gehen.

[...]Wichtig ist der Widerstand
aeon
Zitat(abadd0n @ 25 Apr 2009, 21:15)
Da es sich bei Mitarbeitern und Studierenden um eine sog. "geschlossene Benutzergruppe" handelt, ist die TUD als solches nicht zur Installation einer sog. "black box" verpflichtet. Um so erstaunlicher, dass man von selbst solche Sachen einführt..


Ich hab mich gestern mit nem ehemaligen Arbeitskollegen unterhalten, der mir verklickerte, dass das so nicht ganz richtig ist.

Am DFN der TU Dresden haengen Dienste, deren Benutzer nicht zur geschlossenen Benutzergruppe "Studenten und Mitarbeiter" gehoeren.

Am Uniklinikum haengt z.B. irgend eine Kassenvereinigung dran.
pruefi
http://www.bombentrichter.de/showthread.php?t=14530

Wie steht es um offizielle Stellungnahmen des iFSR mit Erklärung des Themas und einer stichhaltigen Bewertung?
aeon
Zitat(pruefi @ 17 May 2009, 09:59)
Wie steht es um offizielle Stellungnahmen des iFSR mit Erklärung des Themas und einer stichhaltigen Bewertung?


Quellen sagen, es gibt eine, diese wurde aber ueberarbeitet. Die wurde MIR leider noch nicht zugespielt
pruefi
@aeon: Danke
seb
guggst du hier (pdf)

grüße

Seb
pruefi
@Seb:
Danke!
abadd0n
Der Punkt ist doch, dass bereits beim Entwurf der Rahmenordnung gepennt wurde. Die wurde vor paar Monaten durch den Senat gewunken und ist seit Anfang Januar in Kraft.
Jetzt ist das Kind in den Brunnen gefallen und Prof. Nagel wird das "Frühwarnsystem" so schnell wie möglich durchdrücken.

~abd
pruefi
Life sucks! pinch.gif
Was sagt der FSR jura dazu?
@abadd0n
Dann holn wa den Kleen Schmutzfink eben wieda hoch.
Von Durchdrücken kann da wohl keine Rede sein. Nach dem was der ifsr da als Stellungnahme geschrieben hat und auch nach meiner eigenen Erfahrung, verspricht das Projekt FWS vom Sicherheitsgewinn her ein Flopp zu werden. Es gibt da, wie weiter vorn besprochen wesentlich "mildere Mittel" mit geringerer Eingriffstiefe in die "informationelle Selbstbestimmung". Das fängt mit einer sinnvolleren Netz-Topologie an und hört bei der regelmäßigen Schulung von Administratoren noch lange nicht auf.
Sollte es brutal kommen, habe ich alternativ noch 'ne 100m Rolle BNC Kabel rumliegen, die wartet als Backbone eingesetzt zu werden biggrin.gif .
seb
sicherheitsgewinn kann man hier leider recht weit auslegen .. ich denke es geht hier eher um schnelle reaktion denn prävention .. admin-schulung etc hätte dann eher was von prävention .. ist aber wieder nen anderer schuh

prinzipiell sollte aber klar sein, dass ne erkennung von angriffen und reaktion darauf schon durchaus sinn macht .. sprich gar kein system ist auch keine lösung .. die frage ist nur wie/welches .. und die wurde leider schon beantwortet und jetzt können wir nur wild fahnen schwenken und "äh moment mal" sagen ..

rechtlich dürfte das system allerdings mit der rahmenordnung auf recht sicheren füßen stehen, da hier der senat beschlossen hat, dass sie dürfen ..

der beschluss zur einführung des systems ist im oktober 2008 durch die dv kommission einstimmig durch .. da sitzt auch ein student mit drin

grüße

Seb
pruefi
Zitat(seb @ 19 May 2009, 18:11)
rechtlich dürfte das system allerdings mit der rahmenordnung auf recht sicheren füßen stehen, da hier der senat beschlossen hat, dass sie dürfen ..
der beschluss zur einführung des systems ist im oktober 2008 durch die dv kommission einstimmig durch .. da sitzt auch ein student mit drin
*

Na es ist ja nicht so, dass der Staat als Träger dieser Anstalt sich hier einfach aus seinen Grundpflichten stehlen kann, in dem er sagt,"ihr habt ja beschlossen". Gibt es zu der von dir betrauerten Rahmenordnung denn ein Gutachten?
abadd0n
Zitat(seb @ 19 May 2009, 17:11)
prinzipiell sollte aber klar sein, dass ne erkennung von angriffen und reaktion darauf schon durchaus sinn macht .. sprich gar kein system ist auch keine lösung .. *

Das ist schon klar. Aber ich denke wir sind uns einig, dass es nicht notwendig ist, die Überwachung für alle Nutzer permanent personenbezogen zu tun. Das ist doch der Knackpunkt.

#a
pruefi
Ja man sollte das vllt nur auf subnetze beschränken.., bzw subnetze davon ausnehmen.
seb
ja .. allerdings fängt dort genau das "also dürfen dürft ihr .. nur uncool finden wir's dennoch" an .. was etwas schwer zu kommunizieren ist ..

es hätte jedenfalls schon deutlich eher von studentischer seite etwas unternommen werden können/sollen .. aber da sind wir gleich wieder bei der kommunikation in den gremien angekommen ...

grüße

Seb

ps: falls das hier falsch rüber kommt .. ich bin auch alles andere als begeistert von der speicherung der verbindungsdaten ..
seb
Zitat(pruefi @ 19 May 2009, 17:31)
Ja man sollte das vllt nur auf subnetze beschränken.., bzw subnetze davon ausnehmen.
*


jo .. aber wer entscheidet welches subnet muss und welches nicht und auf welchen grundlagen
sollte dann so ein entscheidung getroffen werden? ..
pruefi
Delegation von Verantwortung. Das heißt zB jeder Admin ist für "sein" Subnetz verantwortlich und muß dann auch im Notfall, wenn er nicht innerhalb einer Frist von 30min das Problemterminal isolieren kann, für das ganze sub den Stecker ziehen. (Ist nur so eine Idee..)
Sigurd
Würde aber wahrscheinlich nicht funktionieren, da dann dieser Mensch hauptberuflich Administrator wäre. Klingt zumindest unvorstellbar.

Man könnte aber einen Dienst einrichten, der bei offensichtlichem Spamming die IP kurzfristig blockiert und den zuständigen IT-Menschen darüber informiert. Dieser sollte natürlich die Möglichkeit haben, dieses (ich nenns jetzt mal) "Softlock" wieder zu entsperren.

Dieser ganze Kram den die vorhaben ist ohnehin Mist mit Mist und Mist, bringt nix, macht sich höchstens gut auf dem Papier und ist bestimmt auch nicht ganz billig, wer weiß...
pruefi
Dh. Du kleisterst den Port mit nem kurzfristigen Tarpit zu und gibst so dem Admin die Möglichkeit (zeitnah) zu handeln?

Sag mal, es muß doch an der UNI richtig zertifizierte Admins geben? Das kann doch keiner so mal nebenbei machen...mir wird da übel.. alien.gif was für eine Atmosphäre atmen die auf ihrem Planeten? no.gif
Wenn ich bedenke, wie es auf manchen Institutsrechnern aussieht, und welche Sicherheitsklassifikation die Arbeiten haben. Dann sind hier unbedingt VollzeitAdmins notwendig. Denn es gibt bestimmt genügend Interessenten für die Daten. ...
Polygon
Zitat(seb @ 19 May 2009, 17:33)
jo .. aber wer entscheidet welches subnet muss und welches nicht und auf welchen grundlagen
sollte dann so ein entscheidung getroffen werden? ..
*


Überwiegend private Rechner ausnehmen wäre schon mal ein Anfang. Das wären dann alle Wohnheimnetze. Ansonsten ist die Maßnahme natürlich als Ganzes abzulehnen. Allerdings denke ich nicht, dass es hier noch ein zurück gibt, dafür müssten jetzt schon zuviele Leute zugeben, sich geirrt zu haben und das geht erfahrungsgemäß garnicht.
stth
seit das bei uns bekannt ist, laufen die meisten unserer Lehrstuhlrechner über einen gemeinstamen vpn-router richtung backbone... mal sehen, wie lange es dauert, bis sowas verboten wird biggrin.gif
aeon
Auf der Homepage des FSR Informatik

Zitat(FSR Informatik @ TUD)
Die geplante Einführung eines Frühwarnsystems vom ZIH wurde in letzter Zeit rege diskutiert. Der iFSR hat sich bereits in einer früheren Stellungnahme (PDF) zu diesem System geäußert. Weiterführende Diskussionen und Gespräche mit ZIH-Vertretern führten nun zu einer  zweiten Stellungnahme (PDF).


Ausserdem waren am letzten Monatg Prof. Pfitzmann, Herr Herber und Herr Syckor zu Gast auf der Sitzung des FSR Informatik.

Protokoll (PDF)
mcnesium
Da steht was inner Zeitung....

[attachmentid=25146]
Quelle: Sächsische Zeitung, 29.05.2009
stth
lustig, dass das das Zurwehrsetzen so als laute Minderheit heruntergeredet wird...
aeon
Zitat
Im Uebrigen handele es sich nicht um eine Ueberwachung, sondern um ein sogenanntes Netz-Monitoring, betont der Professor


monitor, noun

die Abhoereinrichtung, das Aboergeraet, die Abhoerung, die Mithoereinrichtung, die Ueberwachungseinrichtung, das Warn-Geraet

to monitor, verb

abhoeren, beaufsichtigen, beobachten, kontrollieren, mithoeren, ueberwachen

yeahrite.gif, ich liebe Bullshit-Bingo
pruefi
Ich bin eine Minderheit!
ass.gifass.gifass.gifass.gifass.gif
abadd0n
Danke erstmal an die Sächsische Zeitung für den Artikel, gar nicht mal schlecht. cool.gif

Zitat(pruefi @ 19 May 2009, 19:02)
Wenn ich bedenke, wie es auf manchen Institutsrechnern aussieht, und welche Sicherheitsklassifikation die Arbeiten haben. Dann sind hier unbedingt VollzeitAdmins notwendig. Denn es gibt bestimmt genügend Interessenten für die Daten. ...*

Ja nun, das ist sicher einer der Punkte, die bei Prof. Nagel und Hr. Syckor (Sicherheitsbeauftragter der TUD) die Motivation darstellen: Man will sich absichern. Da man das nicht vernünftig kann, wird eben ein Frühwarnsystem eingeführt, sodass man sagen kann "Wir haben ja was gemacht!".

Der Umstand, dass es allein dieses Jahr bereits 400 Vorfälle gab (davon 350 Conficker) und das FWS daran auch künfitig nichts ändern wird, ist da nur das Salz in der Suppe.

Wie geht es weiter?

Das ZIH hat nun schon seit 4 Jahren an diesem System geplant, wie ich aus gut informierten Mitarbeiter-Kreisen erfuhr. Das ist natürlich alles nur Höhrensagen. Die Realisierung soll wohl nun wie folgt aussehen (und wird im übrigen nicht von allen Mitgliedern der zuständigen DV-Kommission getragen): An Wochenenden sowie an zwei Arbeitstagen werden sämtliche Verbindungsdaten geloggt und mehrstufig ausgewertet und gespeichert. Der Zugriff darauf kann nur unter dem 4-Augen-Prinzip stattfinden, wobei ein Beteiligter der Datenschutzbeauftragte ist. Ein Zugriff erfolgt bei Verdacht und eine Weitergabe nur, wenn man juristisch dazu gezwungen ist. So zumindest die Zusicherungen, die mir zugetragen wurden. Ob man sich daran hält bleibt abzuwarten, denn eine Verabschiedung der Betriebsordnung ist nicht mehr notwendig. Dies wurde durch ein geschicktes Verwaltungsmanöver ermöglicht, ein Schelm, der denkt...

Technische Realisierung: Die Cisco-Switches liefern verbindungsbezogene Daten, die dann pro Session in die Auswertung des StealthWatch-Systems geschickt werden. Dort findet dann auch nochmal eine monatliche Aufbereitung statt - übrigens immernoch mit m.E. zu vielen Verbindungsdaten (Granularität 1 Tag), nicht statistisch anonymisiert.

Ich bin gespannt, wie sich das ZIH in dieser diffizilen Angelegenheit schlägt. Die Leute, die ein bisschen Ahnung von der Sache haben und studentische Interessen vertreten sind jedenfalls hellhörig geworden - endlich.

#abd
pruefi
"Wer Freiheiten der Sicherheit wegen aufgibt, hat beides nicht verdient." Benjamin Franklin

Also was ich so aus diversen mail-Archiven (z.B. sourceforge) entnommen habe, besteht die Wahrscheinlichkeit, dass das ZIH schon seit Oktober (zu Testzwecken) die NetFlow-Daten zumindestens auswertet und analysiert, denn sonst würde man sich nicht für bestimmte Software interessieren, bzw damit Probleme haben. Daraus schlußfolgere ich, dass das Projekt nicht erst noch umgesetzt werden muß, sondern dass die Betriebsordnung nur zur Legalisierung eines bestehenden Systems dient. Solch ein Verhalten ist, zumindest moralisch, zu hinterfragen.

Von der Juristischen Bewertung, ob denn dieser Grundrechteingriff "Verfassungsgemäß" ist, gibt es spätestens bei der Abprüfung der "Verhältnismäßigkeit" im Punkt "Existenz eines milderen Mittels" Schwierigkeiten. Weil meines Erachtens wesentlich mildere Mittel (tarpits, honeypots.., Netz-Topologie) exististieren, die natürlich mehr Aufwand (Administratoren) erfordern. In der Abwägung ob es dem Staat (als Träger der Universität) zuzumuten ist, mehr Geld für die Sicherheit der Bürger aufzuwenden, muss meiner Auffassung nach das Grundrecht höher als mögliche Mehrausgaben bewertet werden. So dass im Endeffekt dieser Grundrechtseingriff mit der Verfassung NICHT konform geht und abzuweisen ist. Mit dem Verweis auf eine bestehende Betriebsordnung "Ihr habt das selbst beschlossen" kann sich der Staat weiterhin nicht der Grundrechtsbindung entziehen.

Ich hätte von den im ZIH arbeitenden Informatikern, im Speziellen solchen, die zumindestens den Grad eines Doktors der Informatik erreicht haben, mehr Sensibilität hinsichtlich des Themas "Datenschutz" und wesentlich mehr "Rückgrat" in der Verteidigung unser allen Rechts auf informationelle Selbstbestimmung erwartet.

Ein wesentlicher Kritikpunkt an der Ausarbeitung ist das Fehlen einer "Negativ-Analyse", die Darstellung darüber, was ist mit dem zu installierenden System in letzter Konsequenz (madOP) an Kontrolle über den Nutzer möglich ist.

Hier muß nocheinmal eindringlich darauf hingewiesen werden, dass mit der IP-Adresse und Zeitstempel (als relationales Element) eine Verknüpfung von Logfiles über das Netz hinweg möglich ist. Aus der Zusammenführung der NetFlow-Meldungen und Server-Logs kann selbst der technische unbedarfte Laie über jeden beliebigen Nutzer zumindestens ein Surf-Profil erstellen, wenn nicht sogar seine publizierende Tätigkeit (Foren, Blog) verfolgen.
stabilo
Zitat(abadd0n @ 04 Jun 2009, 01:58)
[...]An Wochenenden sowie an zwei Arbeitstagen werden sämtliche Verbindungsdaten geloggt und mehrstufig ausgewertet und gespeichert.[...]
*


Nice. Dann werde ich verstärkt am Wochenende Netaudio laden. Wollte schon immer mal im Rampenlicht stehen. smile.gif
Sigurd
Mich würde mal interessieren, ob man sich halbwegs vor Überwachung verstecken kann, wenn man sich nur noch im TOR-Netzwerk rumdrückt.

Zumindest theoretisch würde dem ZIH dann doch immer bloß die IP des TOR-Gates bekannt sein, und natürlich meine Online-Zeiten, welche aber ohnehin 24/7 sind.
unicum
aber die daraus resultierenden "geschwindigkeiten" willste dir nicht wirklich geben, sigurd.
Polygon
Zitat(unicum @ 04 Jun 2009, 10:52)
aber die daraus resultierenden "geschwindigkeiten" willste dir nicht wirklich geben, sigurd.
*

Wenn du nicht grad youtube schauen willst sind die Geschwindigkeiten garnicht mal so schlecht.
seb
Zitat(Sigurd @ 04 Jun 2009, 10:34)
Mich würde mal interessieren, ob man sich halbwegs vor Überwachung verstecken kann, wenn man sich nur noch im TOR-Netzwerk rumdrückt.

Zumindest theoretisch würde dem ZIH dann doch immer bloß die IP des TOR-Gates bekannt sein, und natürlich meine Online-Zeiten, welche aber ohnehin 24/7 sind.
*


dann müsstest du aber komplett ip durch tor tunneln .. was nich wirklich spass macht .. besser und deutlich schneller wäre hier wohl ein vpn auf einen server ausserhalb der uni

grüße

Seb
Sigurd
Zitat(seb @ 04 Jun 2009, 12:08)
besser und deutlich schneller  wäre hier wohl ein vpn auf einen server ausserhalb der uni
*

Dann unterlägst du aber wieder der Vorratsdatenspeicherung des jeweiligen Server-Providers, bzw. Netzproviders.
Hat alles irgendwie zwei Seiten sad.gif

...die Freiheit geht wohl definitiv vor die Hunde...
Polygon
Zitat(Sigurd @ 04 Jun 2009, 14:49)
Dann unterlägst du aber wieder der Vorratsdatenspeicherung des jeweiligen Server-Providers, bzw. Netzproviders.
Hat alles irgendwie zwei Seiten  sad.gif 

...die Freiheit geht wohl definitiv vor die Hunde...
*

Tjo, darf der Server halt nicht in Deutscheland stehen. Desweiteren ist die "große" Vorratsdatenspeicherung zwar auch doof, aber dass da mal einer nachguggt (bzw. das kann) weil er ein persönliches Problem mit dir hat ist wesentlich unwahrscheinlicher als an einer Uni.
stth
Zitat(Sigurd @ 04 Jun 2009, 14:49)
Dann unterlägst du aber wieder der Vorratsdatenspeicherung des jeweiligen Server-Providers, bzw. Netzproviders.
Hat alles irgendwie zwei Seiten  sad.gif 

...die Freiheit geht wohl definitiv vor die Hunde...
*

Auch bei nem eigenen Root-server? loggt dann das Rechenzentrum drumrum die daten?

ansonsten ln -s /dev/null /var/log
sasv
Hm, bin mir nicht sicher ob der Netzverkehr aus den Rechenzentren mitgeloggt wird, oder
ob das nur bei privaten Anschlüssen so ist. Kennt sich da einer genauer aus? Wenn's
nämlich tatsächlich so ist, bringt auch ein Server im Ausland nix, da ja die Kommunikation
mit IPs in Deutschland eh irgendwann wieder mitgeloggt wird. Aber um dem mitloggen im
DFN bzw. Netz der TU zu entgehen, würde ja ein eigener Server in Deutschland schon
ausreichen und da
können sich ja auch paar Leute zusammentun, um so'n Server zu finanzieren.
Sigurd
Vielleicht hat man mich missverstanden, oder ich raff grad was nicht, aber wird denn nicht der Datenverkehr des eigenen Servers im Inland auch mitgeloggt?

Beispiel: Ich miete mir irgendwo nen Server und lasse bis dorthin alls per VPN laufen --> sicher
Aber: Mein Server unterliegt doch dann der gesetzlich vorgeschriebenen Überwachung durch den Provider.

Damit wäre ich zwar außerhalb des Netzes hier aber dennoch überwacht ein "anderer Schäuble" meine Netzaktivitäten. Server im Ausland ist wohl die einzige Möglichkeit sad.gif
stth
ich dachte ich wäre sozusagen der Provider für meinen Rootserver und könnte -- ausversehen versteht sich -- auf der Platte mit dem unendlich großen Speicherplatz loggen?
Sigurd
Werft mal einen Blick in die sonst so sick.gif ad-rem, dort ist ein schöner Artikel zum Frühwarnsystem drinnen. smile.gif
abadd0n
Lustige kleine Sammlung: http://ul.to/syd5bc (7-zip.org, 12 MB)

(Schon von April: http://uploaded.to/file/206a5b )

#abd
abadd0n
Inbetriebnahme soll diese Woche erfolgen, munkelt man. Kann dazu jemand was Genaueres sagen?

.abadd0n.
Sigurd
Also auf den Seiten vom ZIH steht schonmal nichts darüber, ebenso gibt unser heißer Draht zum ZIH (AG DSN) derzeit ohne weitere konkrete Nachfrage auch nichts her. sad.gif
skgoa
Die Betriebsordnung ist jetzt angepasst, rechtlich steht also afaik momentan nichts mehr im Weg.
abadd0n
Zitat(skgoa @ 07 Dec 2009, 14:10)
Die Betriebsordnung ist jetzt angepasst, rechtlich steht also afaik momentan nichts mehr im Weg.
*

Quelle?

#a
abadd0n
Found at Twitter:
Zitat
Rektor informiert ü. Frühwarnsystem der #TU #Dresden am 20.01.2010 um 18 Uhr Festahl des Rektorats (Mommsenstr. 11)


#a
abadd0n
Es gibt ein Protokoll des Meetings mit Prof. Nagel am 20.1.

Kann jemand sagen, wie sich der iFSR aktuell positioniert?

#a, nicht locker lassen.