|
Entwurf Betriebsordnung TU Dresden zum Stealthwatch Frühwarnsystem
Antworten
|
|
 04 Jun 2009, 09:21
|

1. Schein 
Punkte: 12
seit: 17.05.2009
|
"Wer Freiheiten der Sicherheit wegen aufgibt, hat beides nicht verdient." Benjamin Franklin
Also was ich so aus diversen mail-Archiven (z.B. sourceforge) entnommen habe, besteht die Wahrscheinlichkeit, dass das ZIH schon seit Oktober (zu Testzwecken) die NetFlow-Daten zumindestens auswertet und analysiert, denn sonst würde man sich nicht für bestimmte Software interessieren, bzw damit Probleme haben. Daraus schlußfolgere ich, dass das Projekt nicht erst noch umgesetzt werden muß, sondern dass die Betriebsordnung nur zur Legalisierung eines bestehenden Systems dient. Solch ein Verhalten ist, zumindest moralisch, zu hinterfragen.
Von der Juristischen Bewertung, ob denn dieser Grundrechteingriff "Verfassungsgemäß" ist, gibt es spätestens bei der Abprüfung der "Verhältnismäßigkeit" im Punkt "Existenz eines milderen Mittels" Schwierigkeiten. Weil meines Erachtens wesentlich mildere Mittel (tarpits, honeypots.., Netz-Topologie) exististieren, die natürlich mehr Aufwand (Administratoren) erfordern. In der Abwägung ob es dem Staat (als Träger der Universität) zuzumuten ist, mehr Geld für die Sicherheit der Bürger aufzuwenden, muss meiner Auffassung nach das Grundrecht höher als mögliche Mehrausgaben bewertet werden. So dass im Endeffekt dieser Grundrechtseingriff mit der Verfassung NICHT konform geht und abzuweisen ist. Mit dem Verweis auf eine bestehende Betriebsordnung "Ihr habt das selbst beschlossen" kann sich der Staat weiterhin nicht der Grundrechtsbindung entziehen.
Ich hätte von den im ZIH arbeitenden Informatikern, im Speziellen solchen, die zumindestens den Grad eines Doktors der Informatik erreicht haben, mehr Sensibilität hinsichtlich des Themas "Datenschutz" und wesentlich mehr "Rückgrat" in der Verteidigung unser allen Rechts auf informationelle Selbstbestimmung erwartet.
Ein wesentlicher Kritikpunkt an der Ausarbeitung ist das Fehlen einer "Negativ-Analyse", die Darstellung darüber, was ist mit dem zu installierenden System in letzter Konsequenz (madOP) an Kontrolle über den Nutzer möglich ist. Hier muß nocheinmal eindringlich darauf hingewiesen werden, dass mit der IP-Adresse und Zeitstempel (als relationales Element) eine Verknüpfung von Logfiles über das Netz hinweg möglich ist. Aus der Zusammenführung der NetFlow-Meldungen und Server-Logs kann selbst der technische unbedarfte Laie über jeden beliebigen Nutzer zumindestens ein Surf-Profil erstellen, wenn nicht sogar seine publizierende Tätigkeit (Foren, Blog) verfolgen.
Dieser Beitrag wurde von pruefi: 04 Jun 2009, 09:23 bearbeitet
--------------------
|
|
|
1 Nutzer liest/lesen dieses Thema (1 Gäste)
0 Mitglieder:
|