Wie immer gilt: "Dieser Beitrag stellt ausschließlich eine persönliche Meinung dar. Er erhebt weder Anspruch auf vollständige Richtigkeit, noch sollte jemand seine Inhalte ungeprüft übernehmen."
Der Begriff "Plausible deniability" oder auf deutsch glaubhafte Abstreitbarkeit beschreibt ein Konzept aus der mysteriösen Welt der Geheimdienste. Es geht darum, dass ein Agent gegenüber Dritten glaubhaft machen kann, dass er ein bestimmtes Wissen nicht hat. Dieses Wissen kann alles mögliche sein, von der Beteiligung an einen Geheimdienstprojekt bis hin zu irgendwelchen streng vertraulichen Informationen.
Das kann man sich durchaus wie in einem Agententhriller vorstellen, in der eine Person bestreitet, Geheimagent zu sein und irgendwelche Dinge zu wissen, der Zuschauer weiß aber, dass diese Person eben doch beim Geheimdienst ist und eine Menge weiß.
Das lustige ist, dass wir solchen oder ähnliche Konzepte auch in unseren normalen Leben begegnen können. Ein triviales Beispiel kommt aus dem Bereich der Computerkryptographie. Das inzwischen lange eingestellte Verschlüsselungsprogramm TrueCrypt kannte zum Beispiel sogenannte "Container". Das waren im Prinzip große Dateien, in denen andere Daten verschlüsselt werden konnten. Der Clou bestand darin, dass es möglich war, innerhalb der bereits verschlüsselten Container noch mal einen versteckten Container, das Hidden Volume, anzulegen.
Wird nun der Geheimnisträger durch eine feindliche Partei dazu gezwungen, sein Passwort zu nennen, so nennt er einfach das Passwort für den verschlüsselten Container, lässt aber den versteckten unerwähnt. Auf der ersten Ebene des verschlüsselten Containers können dann vergleichsweise unwichtige Dateien gespeichert sein, was dann allerdings doch verdächtig wäre. Besser wäre, wenn dort zwar schützenswerte, aber nicht so wichtige Daten liegen, während im versteckten Container die Daten liegen, die auf keinen Fall in falsche Hände dürfen. In dem Fall glaubt der Angreifer, mit seinen Angriff bereits Erfolg zu haben und hat sogar einen Teilerfolg, das Wesentliche bleibt ihn aber verborgen. In hinreichend großen Organisationen oder solchen, die bereit sind genügend aufwand zu treiben, könnte ich mir sogar vorstellen, dass sehr echt wirkende Fakes hergestellt werden, die den Angreifer auf eine falsche Fährte locken. Wenn man dann noch nachweisen kann, dass die Fake-Daten zu diesen Zeitpunkt nur über den Angriff in Umlauf kommen konnten, kann man zudem noch Furcht und Unsicherheit unter potenziellen Angreifern wecken. Sie laufen Gefahr, sich durch die Verbreitung von falschen Geheimnissen auch noch selbst zu verraten.
Man könnte sich denken, dass im Umfeld von Großunternehmen und anderen Organisationen, die systematisch mit Geheimnissen arbeiten, sogar Agenturen existieren, die solche Fake-Daten professionell anfertigen. Es handelt sich um ein klassisches Beispiel für Arbeitsteilung.
Umgekehrt birgt die Strategie natürlich die Gefahr, dass ein Angreifer, der von der Technik weiß, versteckte Container irgendwo vermutet, wo real gar keine sind. Das kann unter Umständen Mitarbeiter oder andere Repräsentanten der Organisation in Gefahr bringen. Wobei diese Umstände schon sehr der Welt des Agententhrillers entlehnt sein werden.
Auch dem könnte man begegnen, indem man Fake-Daten für versteckte Container erfindet.
Die Story aus gefälschten und echten Daten könnten wir beliebig komplex machen. Dies macht es einen Angreifer sehr schwer, hinter das echte Geheimnis zu kommen und setzt ihn dem Risiko aus, sich durch das Verbreiten von nachweisbar gefälschten Informationen selbst zu verraten.
Der aufmerksame Leser wird sich jetzt sicherlich fragen, wenn das alles stimmt, was der Skeptiker da schreibt, wieso gibt es dann überhaupt noch Fälle von Geheimnisverrat, wieso diskutieren wir seit Jahren über Whistleblowing und seinen legalen Status, wenn dies ohnehin unsinnig ist?
Das liegt natürlich daran, dass im Umfeld von realen Großunternehmen solcher Aufwand in der Regel nicht getrieben wird. Viele Organisationen machen nahezu peinliche Fehler in Sachen Sicherheit. Zudem gesetzliche Vorschriften hier und da Aufbewahrungsarten vorschreiben, die solche Tricks ganz einfach nicht erlauben. Desweiteren stößt das Konzept an seine Grenzen, wenn eine ganze Reihe von Sachbearbeitern auf täglicher Basis mit Daten arbeiten. Dann sind die echten Daten entweder ein offenes Geheimnis oder die Mitarbeiter laufen Gefahr, in die selbst gestellte Falle zu geraten.
Es sei noch erwähnt, dass eine komplizierte Fake-Story nicht zwangsläufig zum plausiblen Abstreiten dazugehört.
Danke fürs Lesen. Falls euch der Beitrag beim Lesen gefallen hat oder ihr das Thema interessant fandet, gerne verlinken und verbreiten.
Der Begriff "Plausible deniability" oder auf deutsch glaubhafte Abstreitbarkeit beschreibt ein Konzept aus der mysteriösen Welt der Geheimdienste. Es geht darum, dass ein Agent gegenüber Dritten glaubhaft machen kann, dass er ein bestimmtes Wissen nicht hat. Dieses Wissen kann alles mögliche sein, von der Beteiligung an einen Geheimdienstprojekt bis hin zu irgendwelchen streng vertraulichen Informationen.
Das kann man sich durchaus wie in einem Agententhriller vorstellen, in der eine Person bestreitet, Geheimagent zu sein und irgendwelche Dinge zu wissen, der Zuschauer weiß aber, dass diese Person eben doch beim Geheimdienst ist und eine Menge weiß.
Das lustige ist, dass wir solchen oder ähnliche Konzepte auch in unseren normalen Leben begegnen können. Ein triviales Beispiel kommt aus dem Bereich der Computerkryptographie. Das inzwischen lange eingestellte Verschlüsselungsprogramm TrueCrypt kannte zum Beispiel sogenannte "Container". Das waren im Prinzip große Dateien, in denen andere Daten verschlüsselt werden konnten. Der Clou bestand darin, dass es möglich war, innerhalb der bereits verschlüsselten Container noch mal einen versteckten Container, das Hidden Volume, anzulegen.
Wird nun der Geheimnisträger durch eine feindliche Partei dazu gezwungen, sein Passwort zu nennen, so nennt er einfach das Passwort für den verschlüsselten Container, lässt aber den versteckten unerwähnt. Auf der ersten Ebene des verschlüsselten Containers können dann vergleichsweise unwichtige Dateien gespeichert sein, was dann allerdings doch verdächtig wäre. Besser wäre, wenn dort zwar schützenswerte, aber nicht so wichtige Daten liegen, während im versteckten Container die Daten liegen, die auf keinen Fall in falsche Hände dürfen. In dem Fall glaubt der Angreifer, mit seinen Angriff bereits Erfolg zu haben und hat sogar einen Teilerfolg, das Wesentliche bleibt ihn aber verborgen. In hinreichend großen Organisationen oder solchen, die bereit sind genügend aufwand zu treiben, könnte ich mir sogar vorstellen, dass sehr echt wirkende Fakes hergestellt werden, die den Angreifer auf eine falsche Fährte locken. Wenn man dann noch nachweisen kann, dass die Fake-Daten zu diesen Zeitpunkt nur über den Angriff in Umlauf kommen konnten, kann man zudem noch Furcht und Unsicherheit unter potenziellen Angreifern wecken. Sie laufen Gefahr, sich durch die Verbreitung von falschen Geheimnissen auch noch selbst zu verraten.
Man könnte sich denken, dass im Umfeld von Großunternehmen und anderen Organisationen, die systematisch mit Geheimnissen arbeiten, sogar Agenturen existieren, die solche Fake-Daten professionell anfertigen. Es handelt sich um ein klassisches Beispiel für Arbeitsteilung.
Umgekehrt birgt die Strategie natürlich die Gefahr, dass ein Angreifer, der von der Technik weiß, versteckte Container irgendwo vermutet, wo real gar keine sind. Das kann unter Umständen Mitarbeiter oder andere Repräsentanten der Organisation in Gefahr bringen. Wobei diese Umstände schon sehr der Welt des Agententhrillers entlehnt sein werden.
Auch dem könnte man begegnen, indem man Fake-Daten für versteckte Container erfindet.
Die Story aus gefälschten und echten Daten könnten wir beliebig komplex machen. Dies macht es einen Angreifer sehr schwer, hinter das echte Geheimnis zu kommen und setzt ihn dem Risiko aus, sich durch das Verbreiten von nachweisbar gefälschten Informationen selbst zu verraten.
Der aufmerksame Leser wird sich jetzt sicherlich fragen, wenn das alles stimmt, was der Skeptiker da schreibt, wieso gibt es dann überhaupt noch Fälle von Geheimnisverrat, wieso diskutieren wir seit Jahren über Whistleblowing und seinen legalen Status, wenn dies ohnehin unsinnig ist?
Das liegt natürlich daran, dass im Umfeld von realen Großunternehmen solcher Aufwand in der Regel nicht getrieben wird. Viele Organisationen machen nahezu peinliche Fehler in Sachen Sicherheit. Zudem gesetzliche Vorschriften hier und da Aufbewahrungsarten vorschreiben, die solche Tricks ganz einfach nicht erlauben. Desweiteren stößt das Konzept an seine Grenzen, wenn eine ganze Reihe von Sachbearbeitern auf täglicher Basis mit Daten arbeiten. Dann sind die echten Daten entweder ein offenes Geheimnis oder die Mitarbeiter laufen Gefahr, in die selbst gestellte Falle zu geraten.
Es sei noch erwähnt, dass eine komplizierte Fake-Story nicht zwangsläufig zum plausiblen Abstreiten dazugehört.
Danke fürs Lesen. Falls euch der Beitrag beim Lesen gefallen hat oder ihr das Thema interessant fandet, gerne verlinken und verbreiten.