Entwurf: Stellungnahme zum Routerzwang: Unterschied zwischen den Versionen

Aus CCC Bremen
(→‎Einleitung: eingeschränkt)
(Absätze eingefügt)
Zeile 36: Zeile 36:
== Sicherheit ==
== Sicherheit ==


Da die meisten Zugangsanbieter aus Kostengründen die Routerhardware eines einzelnen Herstellers verwenden, werden die verwendeten Router ein größeres Sicherheitsrisiko darstellen als bisher. Bislang gibt es eine sehr große Vielfalt an unterschiedlichen Geräten, mit den unterschiedlichsten Patch-Zuständen. Für potentielle Angreifer erschwert dies den Zugang, da für jeden einzelnen Anschluss eine Sicherheitslücke gesucht werden muss.  
Da die meisten Zugangsanbieter aus Kostengründen die Routerhardware eines einzelnen Herstellers verwenden, werden die verwendeten Router ein deutlich größeres Sicherheitsrisiko darstellen als bisher. Bislang gibt es eine sehr große Vielfalt an unterschiedlichen Geräten, mit den unterschiedlichsten Patch-Zuständen. Für potentielle Angreifer erschwert dies den Zugang, da für jeden einzelnen Anschluss eine Sicherheitslücke gesucht werden muss, beziehungsweise mit einem bekannten Exploit eine geringe Reichweite zu erwarten ist.  


Wenn die Mehrzahl der Anschlussinhaber dieselbe Hardware mit derselben Softwareversion verwenden, sind Angriffe auf Netzinfrastukturen im großen Stil möglich: Ein einzelner Angriff kann ganz einfach gleichzeitig gegen Millionen Endgeräte angewendet werden. Dass solche Angriffe bereits automatisiert Anwendung finden, zeigen die Snowden-Enthüllungen, aus denen hervorgeht, dass der US-amerikanische Geheimdienst NSA mit ''FoxAcid'' systematisch Schwachstellen in Routern ausnutzt, um Datenverkehr umzuleiten. Der Schaden, der durch einen erfolgreichen Angriff entstehen kann, ist also nicht nur erheblich, sondern durchaus bereits heute real.  
Wenn die Mehrzahl der Anschlussinhaber dieselbe Hardware mit derselben Softwareversion verwenden, sind Angriffe auf Netzinfrastukturen im großen Stil möglich: Ein einzelner Angriff kann ganz einfach gleichzeitig gegen Millionen Endgeräte angewendet werden. Dass solche Angriffe bereits automatisiert Anwendung finden, zeigen die Snowden-Enthüllungen, aus denen hervorgeht, dass der US-amerikanische Geheimdienst NSA mit ''FoxAcid'' systematisch Schwachstellen in Routern ausnutzt, um Datenverkehr umzuleiten. Der Schaden, der durch einen erfolgreichen Angriff entstehen kann, ist also nicht nur erheblich, sondern durchaus bereits heute real.
 
Darüberhinaus wird dieser Angriffstyp auch für weitere Entitäten wirtschaftlich, da die einzusetzenden Mittel deutlich kleiner wären und der zu erwartende Nutzen gleichzeitig sehr viel größer als bisher.


Zudem führt die Fremdkontrolle des Routers zu rechtlichen Problemen: Bisherige Rechtspraxis ist, dass der Anschlussinhaber etwa bei Urheberrechtsverletzungen haftet, wenn der eigentliche Verletzer nicht zu ermitteln ist.  
Zudem führt die Fremdkontrolle des Routers zu rechtlichen Problemen: Bisherige Rechtspraxis ist, dass der Anschlussinhaber etwa bei Urheberrechtsverletzungen haftet, wenn der eigentliche Verletzer nicht zu ermitteln ist.  


Hat aber der Anschlussinhaber keine Möglichkeit mehr, selbst für die Sicherheit seines Netzes zu sorgen, müsste konsequenterweise in diesem Fall der Zugangsanbieter als Betreiber des Endgerätes haften. Das jedoch sieht die derzeitige Rechtslage nicht vor. So soll am Ende der Anschlussinhaber die Haftung für ein technisches System übernehmen, auf dessen Funktion er keinerlei Einfluss hat.
Hat aber der Anschlussinhaber keine Möglichkeit mehr, selbst für die Sicherheit seines Netzes zu sorgen, müsste konsequenterweise in diesem Fall der Zugangsanbieter als Betreiber des Endgerätes haften. Das jedoch sieht die derzeitige Rechtslage nicht vor. So soll am Ende der Anschlussinhaber die Haftung für ein technisches System übernehmen, auf dessen Funktion er keinerlei Einfluss hat.

Version vom 3. November 2013, 20:22 Uhr

Einleitung

Bis zur Liberalisierung des Telekommunikationsmarktes im Jahre 1989 befand sich der Netzabschlusspunkt jedes Teilnehmeranschlusses im Endgerät der Deutschen Post. Dies bedeutete, dass alle vom Teilnehmer betriebenen Endgeräte in den Hoheitsbereich der Deutschen Post fielen und vom Benutzer nicht verändert werden durften. Entsprechend verblieb das Telefon stets im Besitz der Deutschen Post, andere Geräte waren nicht zugelassen.

Da die Post ein großes Interesse an der Einheitlichkeit ihrer Infrastruktur hatte, mangels Wettbewerb aber keine Notwendigkeit bestand, das Netz dem aktuellen Stand der Technik anzupassen, befand sich das Netz zum Zeitpunkt der Liberalisierung auf dem technologischen Stand der späten 1960er Jahre. In den meisten Unternehmen und Haushalten befanden sich Endgeräte des Typs FeTAp 61(1), einem Modell das seit seiner Einführung im Jahre 1963 nur wenige Änderungen erfahren hatte.

Mit der Liberalisierung wurde der Netzabschlusspunkt an die TAE-Dose verschoben. Dies ermöglichte den Anschlussteilnehmern nicht nur den Einsatz moderner Fernsprechapparate (beispielsweise schnurlose Telefone), sondern auch den Betrieb preisgünstiger Modems, die den Einsatz von Datenfernübertragung für eine breite Bevölkerungsgruppe zugänglich machte. Die Wurzeln des großen Erfolgs der Internettechnologie sind hier zu suchen.

Die freie Wahl des Endgerätes gibt jedem Anschlussteilnehmer die Möglichkeit, den Zugang zum Internet seinen Wünschen gemäß zu gestalten. Privatanwendern erlaubt dies, sich aus einem breiten Angebot frei zu entscheiden und das jeweils zu den eigenen Bedürfnissen angepasste Angebot zu wählen.

Für Unternehmen spielt dazu oft die Abstimmung von unternehmensinternen Standards eine Rolle. Unternehmen, die unterschiedliche Standorte vernetzen wollen, sind in vielen Fällen von der Interoperabilität der eingesetzten Hardware abhängig, daher soll an unterschiedlichen Standorten jeweils die gleiche Hardware zum Einsatz kommen. Die freie Wahl der Endgeräte spielt daher für Unternehmen eine große Rolle.

Da Standortvernetzung zunehmend auch für kleinere Unternehmen von Bedeutung ist, die aus wirtschaftlichen Gründen einen ADSL-Anschluss verwenden, wie ihn auch Privatpersonen einsetzen, würden sie durch den zwangsweisen Einsatz eines bestimmten Routers eingeschänkt und gegenüber größeren Mitbewerbern benachteiligt.

Gerätehoheit

In seinem Urteil vom 28. Februar 2008 zur sog. Online-Durchsuchung hat das Bundesverfassungsgericht die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme als Grundrecht formuliert.

Dieses Grundrecht leitete das höchste deutsche Gericht direkt aus dem Recht zur freien Entfaltung der Persönlichkeit (Art. 2 Abs. 1 GG) sowie der allgemeinen Menschenwürde (Art. 1 GG) ab. Das Urteil betont, dass Menschen insbesondere die heimischen Systeme, wie Personal Computer oder Smartphones, in zunehmendem Maße verwenden, um dort ihre privaten und intimen Gedanken abzulegen, gleichsam in einer Art erweitertem Gedächtnis. Diese Informationen können von Kontaktdaten über private Fotos und Tagebucheinträge bis zu Erwachsenenunterhaltung alles beinhalten, was Menschen in ihrem privaten Umfeld zu tun pflegen. Das Bundesverfassungsgericht hat anerkannt, dass die auf diesen privaten Geräten abgelegten Daten die Privat- und sogar die Intimsphäre betreffen, ähnlich wie auch ein klassisches Tagebuch zum Kernbereich der privaten Lebensgestaltung gezählt wird.

Zur Wahrung dieses Grundrechts bedarf es allerdings nicht nur rechtlicher Rahmenbedingungen, sondern vor allem auch der Gerätehoheit, die beim Benutzer der Systeme liegt.

Dem Router kommt hierbei eine besondere Bedeutung zu. Technisch gesehen ist der Router nicht der eigentliche Netzabschlusspunkt, sondern fungiert als Verbindung zwischen dem öffentlichen Netz und dem privaten Netz dahinter. An dieser Stelle entscheidet der Teilnehmer, welche Daten sein privates Netz verlassen oder hineingelangen und welche Daten aus seinem privaten Netz im öffentlichen Netz sichtbar sind.

Als Torwächter zwischen den beiden Netzen ist der Router daher für die Hoheit des Teilnehmers über sein privates Netz ein essentieller Baustein.

Zwangsweise vorgeschriebene Endgeräte, die obendrein vom Netzwerkzugangsanbieter kontrolliert und gewartet werden, berauben den Nutzer dieser Hoheit. Letztlich kann der Nutzer eines privaten Netzes dann nicht mehr ausschließen, dass Dritte sich Zugang zum eigenen Netz verschaffen. Vor dem Hintergrund der Enthüllungen in der sog. NSA-Affäre ist das Vertrauen der Bürger ohnehin schon nachhaltig erschüttert. Es wäre fatal, wenn sich diese Unsicherheit bis in die eigenen vier Wände ausdehnen würde. Der fremdkontrollierte Router ist geeignet, genau diesen Unsicherheiten und Ängsten weitere Nahrung zu geben.

Hinzu kommt, dass ein fremdkontrollierter Router den Zugangsanbietern weitere Möglichkeiten gibt, auf das Nutzerverhalten Einfluß zu nehmen. Möglich wäre es beispielsweise, über die MAC-Adressen einzelne Geräte zu identifizieren und etwa eine Anmeldung der Geräte beim Anbieter vorzuschreiben. Hiermit würde sich der Zugangsanbieter letztlich auch die Hoheit über die Infrastruktur des Netzes hinter dem Router aneignen, was in der Regel zum Nachteil des Kunden wäre.

Netzneutralität

Die Kontrolle der Endgeräte durch den Zugangsanbieter kann auch genutzt werden, um Verletzungen der Netzneutralität gleich in die Endgeräte einzubauen. So könnten beispielsweise Peer-To-Peer-Dienste oder Telefonieangebote direkt am Router gesperrt werden oder Inhaltsangebote von Mitbewerbern gegenüber den Angeboten des Zugangsanbieters verlangsamt werden. Besonders im Zusammenspiel mit der geplanten "Geschwindigkeitsdrossel", wie nicht nur der Telekom-Konzern sie noch immer plant, sind sehr feinkörnige Einflussnahmen auf das Benutzerverhalten möglich.

Sicherheit

Da die meisten Zugangsanbieter aus Kostengründen die Routerhardware eines einzelnen Herstellers verwenden, werden die verwendeten Router ein deutlich größeres Sicherheitsrisiko darstellen als bisher. Bislang gibt es eine sehr große Vielfalt an unterschiedlichen Geräten, mit den unterschiedlichsten Patch-Zuständen. Für potentielle Angreifer erschwert dies den Zugang, da für jeden einzelnen Anschluss eine Sicherheitslücke gesucht werden muss, beziehungsweise mit einem bekannten Exploit eine geringe Reichweite zu erwarten ist.

Wenn die Mehrzahl der Anschlussinhaber dieselbe Hardware mit derselben Softwareversion verwenden, sind Angriffe auf Netzinfrastukturen im großen Stil möglich: Ein einzelner Angriff kann ganz einfach gleichzeitig gegen Millionen Endgeräte angewendet werden. Dass solche Angriffe bereits automatisiert Anwendung finden, zeigen die Snowden-Enthüllungen, aus denen hervorgeht, dass der US-amerikanische Geheimdienst NSA mit FoxAcid systematisch Schwachstellen in Routern ausnutzt, um Datenverkehr umzuleiten. Der Schaden, der durch einen erfolgreichen Angriff entstehen kann, ist also nicht nur erheblich, sondern durchaus bereits heute real.

Darüberhinaus wird dieser Angriffstyp auch für weitere Entitäten wirtschaftlich, da die einzusetzenden Mittel deutlich kleiner wären und der zu erwartende Nutzen gleichzeitig sehr viel größer als bisher.

Zudem führt die Fremdkontrolle des Routers zu rechtlichen Problemen: Bisherige Rechtspraxis ist, dass der Anschlussinhaber etwa bei Urheberrechtsverletzungen haftet, wenn der eigentliche Verletzer nicht zu ermitteln ist.

Hat aber der Anschlussinhaber keine Möglichkeit mehr, selbst für die Sicherheit seines Netzes zu sorgen, müsste konsequenterweise in diesem Fall der Zugangsanbieter als Betreiber des Endgerätes haften. Das jedoch sieht die derzeitige Rechtslage nicht vor. So soll am Ende der Anschlussinhaber die Haftung für ein technisches System übernehmen, auf dessen Funktion er keinerlei Einfluss hat.