Topthemen

Was brächte uns ein China-Ban? Expertenmeinung zu geschlossenen Systemen.

AndroidPIT Kirin chip 8658
© nextpit

Nachdem diverse US-Sicherheitsdienste, unter anderem die NSA, vor dem Senat einstimmig ihre Warnungen gegenüber chinesischen Smartphone-Herstellern und LTE-Infrastruktur-Dienstleistern Huawei und ZTE ausgesprochen hatten, stellt sich eine wichtige Frage: Wem dürfen wir überhaupt trauen? Wir haben uns mit der leitenden Entwicklerin des Open-Source-Smartphones Librem 5 über Sicherheit und Verschleierung unterhalten.

Mehrere Medien griffen am 15. Februar unkritisch die Meldung aus den USA auf, dass sechs Direktoren von CIA, FBI, NSA und weiteren US-Geheimdiensten den US-Senat vor der Nutzung von Geräten der chinesischen Unternehmen Huawei und ZTE gewarnt hätten. "Wir sind sehr besorgt darüber, Unternehmen, die einer ausländischen Regierung verpflichtet sind und die nicht unsere Werte teilt, Zugang zu unserem Telekommunikationsnetz zu gewähren", übersetzt Heise den FBI Direktor Chris Way, CNBC zitierend.

Die vornehmlich in den USA beheimateten Reddit-Kommentatoren belächeln die Aussagen der Sicherheitsleute hingegen auf vielfältige Weise: "Was wollen die Chinesen schon mit meinen Daten?" oder "Die Sicherheitsdirektoren ärgern sich bloß, dass sie in chinesische Hardware nicht ihre amerikanische Spionage-Software installieren können."

Chinas Werte mögen Zweifelhaft sein, selbst wenn es 60.000 seiner Soldaten zum Bäumeplanzen gegen den Klimawandel abstellt. Huawei muss aus lokalpolitischen Gründen mit der Regierung zusammenarbeiten, kümmert sich jedoch auch um soziale Probleme wie das der Lootboxen in Games, will es diese doch mit einer Altersgrenze versehen. Doch ob wir China oder Huawei vertrauen können, ist gar nicht der Kern des Problems. Die entscheidende Frage ist doch, wie Hardware beschaffen sein müsste, damit man dieser vertrauen kann.

Denn es ist gleichgültig, ob die Elektronik in China, Finnland oder den USA hergestellt wird, so lange unabhängige Dritte nicht in ihr Inneres blicken dürfen. Denn ZTE, Huawei, Nokia sowie Qualcomm entziehen sich jener Kontrolle; im Namen der Sicherheit aber auch aus Angst vor Nachmachern, versteht sich. Wir haben die Librem-5-Chefentwicklerin Nicole Faerber um ihre Sichtweise zu dem Thema gebeten. Und sie erklärt den Sachverhalt aus Sicht der Open-Source-Welt:

Sicherheit in IT Systemen zu gewährleisten ist seit Jahrzehnten ein großes Problem und es gibt unterschiedliche Ansätze und Schulen dazu. In den Anfängen der Computer wurde dies oftmals versucht durch besondere Geheimnisse zu erschaffen - Zugangsschlüssel, bestimmte Verfahren, die nur einer besonderen Gruppe bekannt waren etc. Dies ist das Modell von Sicherheit durch Verschleierung oder auch Englisch oft als "security by obscurity" bezeichnet.

Diese Verfahren sind gerade mit Computern keine gute Idee. Ein Zahlenschloss an einem Tresor mag recht sicher sein, denn das Ausprobieren einer großen Menge an Kombinationen würde zu lange für einen effektiven Angriff brauchen. Doch bei Computern ist die Situation deutlich anders. Milliarden Kombinationen können gegebenenfalls in sehr kurzer Zeit einfach probiert werden, ein so genannter Brute-Force-Angriff. Gleiches gilt natürlich auch für jede Art von Verschleierung durch bestimmte Verfahren oder Technologien. Es ist dann nur eine Frage der Zeit, bis eine Lücke gefunden werden kann.

Auch in der IT können Verfahren und Zugänge sicher gemacht werden - so sicher es zu einem bestimmten Zeitpunkt eben geht. Doch Verschleierung ist dafür die ungeeignetste Methode. Verfahren zur Absicherung von Systemen sollten immer frei zugänglich sein, über ihre theoretische Beschreibung und Dokumentation, bis hin zu angewendeten Verfikationsverfahren und Implementationsdetails, wie den Software Quelltexten. Erst wenn dies alles transparent offengelegt wird, kann dies auch auch von einer breiten Öffentlichkeit überprüft (auditiert) und eventuelle Schwächen aufgedeckt oder eben die Sicherheit bestätigt werden.

Nicht offenen Systemen kann man per-se nicht vertrauen.

In der Folge muss jede Person für sich selbst überlegen, welches Sicherheitsniveau sie auf welche Sicherheitssysteme anwenden möchte. Bei einem Computer, der nicht vernetzt in einem privaten Arbeitszimmer steht, kann einem dies recht gleichgültig sein. Doch bei einem Computer, den ich mit mir herumtrage, bereits deutlich weniger, da ich nicht mehr notwendigerweise zu jedem Zeitpunkt die physische Kontrolle darüber habe. Noch schwieriger wird es bei einem portablen System, welches auch noch drahtlos vernetzt ist! Nicht nur, dass ich das Gerät nicht mehr physisch kontrollieren kann; nun können auch, ohne meine Kontrolle und Zutun, Dritte per Funkverbindung auf mein Gerät zugreifen.

Die Sicherheitsanforderungen an drahtlos vernetzte Geräte sollten also von Haus aus sehr hoch sein. Doch hohe Sicherheit ist, wie zuvor beschrieben, eigentlich nur mit offenen und öffentlich auditierbaren System realisierbar. Die Modembausteine in modernen Smartphones enthalten eine hoch komplexe Firmware, die selbst viele Megabytes groß ist - weit über 50 MByte sind keine Seltenheit. Die Firmware ist meist ein eigenes Betriebssystem und implementiert komplexe Protokoll Stacks und viele Funktionen, die gar nicht nach außen sichtbar sind. Bei dieser Menge Code ist es sehr unwahrscheinlich, dass dieser fehlerfrei ist. Doch durch Verschleierung (Obscurity) müssen wir annehmen, dass der Code dennoch "sicher" ist.

Neben der Sicherheit gibt es jedoch auch den Aspekt, dass in dieser Menge Code auch Funktionen implementiert sein könnten, die vielleicht einmal für Entwicklungszwecke eingebaut wurden, aber nicht mehr deaktiviert wurden und nun schlafende Risiken bergen. Oder es könnten Funktionen enthalten sein, die zwar gut gemeint sind, aber die die Privatsphäre der Nutzer kompromittieren - die allseits beliebten "Nutzungsdaten" zum Beispiel. Oder ein Firmware-Update Over-the-Air (OTA), welches ohne das Zutun des Benutzers eingespielt wird und das Gerät verändern und kompromittieren könnte. Bei offenen Systemen wären solche Funktionen offensichtlich, sie würden gefunden, geprüft und gegebenenfalls entfernt oder so eingeschränkt, dass der Benutzer die Kontrolle darüber erhält.

Ob oder inwieweit nun die Modem-Bausteine oder ihre Firmware bösartige Bestandteile enthalten, ist kaum zu sagen. Spätestens seit Edward Snowden ist allerdings klar. wie weit der Einfluss beispielsweise von Regierungen geht und wie kritische Infrastruktur infiltriert und ausgenutzt wird. Vertrauen ist gut, Kontrolle aber noch besser! Bei einem freien Smartphone wäre aller Quellcode ist frei zugänglich und alles was nicht frei zugänglich gemacht werden kann, würde so implementiert, dass der Benutzer diese Teile zumindest gezielt durch Hardware-Schalter ausschalten kann.

Es gibt also durchaus Bemühungen in der Industrie und Strömungen in den Expertenkreisen, die sich klar für mehr Transparenz in Daten-übertragender Hard- und Software aussprechen. Ohne harte Eingriffe durch den Gesetzgeber werden diese jedoch nicht aus der Nische kommen und nur für eine kleine Gruppe von interessierten Menschen sichtbar sein. Dabei geht das Thema jeden an, denn jeder hat eine Privatsphäre, aber auch ein Recht auf Schutz durch den Staat.

Das Beispiel aus den USA zeigt jedoch, dass dieser Schutz oft nicht im Sinne der Beschützten zur Debatte gebracht wird. Vielmehr läuft ein Wettlauf darüber ab, ob unsere Daten in staatliche oder private Hände gelangen sollen, und in welchem Land diese Daten kontrolliert werden.

Es sollte aber gleichgültig sein, aus welchen Ländern die "Werte" kommen, die der FBI-Direktor so anzweifelt. Kein einziger Chip-Hersteller verdient blindes Vertrauen, so lange all unsere persönliche Daten durch seine obskuren Architekturen fließen. Nur ein Zwang zur Öffnung, und wenn er nur in einem anonymen Peer-Review-Verfahren durchgesetzt würde, wäre die Lösung.

Bis dahin dürfen wir nicht glauben, dass ein Hersteller oder ein Land beim Umgang mit unseren persönlichen Daten besser wäre als der oder das andere.

Die besten Smartphones bis 500 Euro

  Redaktionsempfehlung Beste Alternative Bestes Kamera-Smartphone Bester Software-Support Bestes Preis-Leistungs-Verhältnis Beste Performance
Produkt
Abbildung Xiaomi Redmi Note 13 Pro+ 5G Product Image Nothing Phone (1) Product Image Google Pixel 7 Product Image Samsung Galaxy A54 Product Image Motorola Edge 40 Neo Product Image Xiaomi Poco F5 Pro Product Image
Bewertung
Bewertung: Xiaomi Redmi Note 13 Pro+ 5G
Bewertung: Nothing Phone (1)
Bewertung: Google Pixel 7
Bewertung: Samsung Galaxy A54
Bewertung: Motorola Edge 40 Neo
Bewertung: Xiaomi Poco F5 Pro
Zum Angebot*
Zu den Kommentaren (24)
Eric Ferrari-Herrmann

Eric Ferrari-Herrmann
Senior Editor

Eric ist seit 2014 bei AndroidPIT. Seine alte Tech-Leidenschaft wird allmählich unterwandert von der Liebe zu mehr Nachhaltigkeit, Privatsphäre und dem Wunsch nach einer Zukunft für alle.

Zum Autorenprofil
Hat Dir der Artikel gefallen? Jetzt teilen!
Empfohlene Artikel
Neueste Artikel
Push-Benachrichtigungen Nächster Artikel
24 Kommentare
Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!
Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!

  • 45
    Gelöschter Account 18.02.2018 Link zum Kommentar

    Marx hat mal gesagt, dass der Kapitalist den Strick verkauft an dem er erhängt werden soll! Was macht China so stark? Natürlich erst einmal die nahezu unerschöpflichen Reserven an billiger menschlicher Arbeitskraft. Dann sind es die (noch!) sehr laschen Umweltschutzbedingungen. Allerdings muss man beklagenswerterweise feststellen, dass China (entgegen den Republikanern und Trump-Anhängern in den USA) den Klimawandel nicht leugnet und zusehens mehr Maßnahmen zum Schutz der dortigen Atemluft unternimmt.
    China ist clever und hat bei Zeiten den Fuß in die wichtigen Türen bekommen (ebenso wie die kapitalstarken Araber!) und hat faktisch in manchen Bereichen Monopolstellung (z.B. Lithium-Ionen Akku Produktion). Wenn also China Großmachtsverhalten an den Tag legt, ist es es geopolitisch durchaus angemessen.
    Aber in letzter Konsequenz hat China seine Joker-Rolle von uns erhalten! Seit Jahrzehnten ist es scheinbar die höchste Kunstform "westlicher" Firmen die Gewinnmaximierung voranzutreiben. Nichts spart mehr Geld (und erlaubt eine optimierte Gewinnabschöpfung), wenn man Lohnkosten einspart, Umweltstandards missachten und mit sehr geringen Stückkostenzahlen jonglieren kann. HIER werden Arbeitskräfte entlassen, um sie durch Chinesen zu ersetzen! HIER werden Firmen geschlossen, um Fabriken nach China outzusourcen. HIER besteht der Anspruch, dass (kleiner Sidestep) bei Primark ein T-Shirt höchstens 2 Euro kosten darf und es uns schlicht egal ist, ob in Bnagladesh eine 13jährige entweder in ihrer maroden Textil-Fabrik verbrennt oder aus dem Quecksilber-verseuchten Brunnenwasser trinken muss und zeitversetzt an ihrer Vergiftung verreckt. WIR wollen eine Lasagne für 1,79 Euro einschl. Transport,Verpackung und Kühl-Lagerung und beklagen uns, wenn die Produktionsbedingungen zu Pferde- und Gammelfleisch darin führen!
    China hat seine Stellung primär durch einen Umstand erhalten: der falschen Lohndumping-Politik HIER, der durchschnittlich schwindenden Kaufkraft HIER, der unkontrollierbar gehaltenen Globalisierung HIER!
    Jetzt auf China als Konkurrenten einzuprügeln und in Propaganda-Manier die dort "abweichenden Werte" als moralisches Defizit darzustellen, ist die Verlogenheit eines vermeintlich "überlegenen" Systems. Und wer die "Wirtschaftsmoral" in Verbindung mit Bürgerrechten eines Staates exemplarisch betrachten will, schaue sich den Fracking-Amok-Lauf in den USA an...

    Gelöschter AccountBreuhahnGelöschter AccountRon HennFlorian G.jens ritterSarahDaved09Jürgen64Gelöschter AccountChristian IrleMarcel.GNotetrixiwolfgang haenischsymbianrolf tellerGelöschter AccountMichael K.Hans PetertommyGelöschter AccountTenten


    • 104
      Tenten 18.02.2018 Link zum Kommentar

      Besser kann man es nicht auf den Punkt bringen. Sollte man oben anpinnen.

      Michael K.trixiwolfgang haenisch


      • 45
        Gelöschter Account 18.02.2018 Link zum Kommentar

        Danke!


  • 90
    Gelöschter Account 18.02.2018 Link zum Kommentar

    > Mehrere Medien griffen am 15. Februar unkritisch die Meldung aus den USA auf, dass sechs Direktoren von CIA, FBI, NSA und weiteren US-Geheimdiensten den US-Senat vor der Nutzung von Geräten der chinesischen Unternehmen Huawei und ZTE gewarnt hätten.

    @Eric, ein Bericht bewertet nicht, deshalb ist das Wort "unkristisch" unpassend. In einem Kommentar erfolgt eine Wertung, aber das muss ich Dir doch bestimmt nicht sagen.

    Jetzt mein Kommentar:

    Die inhaltliche Aussage der US-Geheimdienste und Sicherheitsbehörden ist richtig! Die Kritik gilt ihnen aber genauso, wie Edward Snowden bewiesen hat. Bei aller Kritik an den Handlungen der NSA und des GCHQ, habe ich immer auch geschrieben, man sollte nicht glauben, der FSB oder der chinesische Geheimdienst würden diesbezüglich anders arbeiten. Der Informationskrieg ist bereits in vollem Gange, wie auch die Berichte zu Wählermanipulation bei den US-Wahlen zeigen. Das heißt nicht, dass ich die Russen als schuldig sehe, vielmehr kann es auch anders herum sein: Die Russen sollen diskreditiert werden.

    Sicherheitslücken wie in WhatsApp und Telegram aber sogar in Windows, die von den Herstellern heruntergespielt werden, könnten auch gewollte Backdoors für Regierungen sein um soetwas wie den Patriot/Freedom Act in den USA zu erfüllen. China ist dafür bekannt, dass in jeder Firma hohe Posten an Regierungsvertreter vergeben sind, auch in den Sonderverwaltungszonen.

    In der westlichen Welt nehmen Regierungen natürlich auch Einfluß auf Firmen, nur in der Form von Lobbyarbeit. Eine Hand wäscht die andere. "WIllst Du diese oder jene Erleichterung, musst Du uns eine Backdoor geben."

    Deshalb plädiere ich schon lange, dass wir uns bei unseren Smart Devices nicht auf ein paar wenige Konzerne konzentrieren. Es muss nicht alles von Google, Facebook, Apple, Microsoft, Yahoo genutzt werden. Wer ein bisschen rechts und links guckt, sieht Alternativen, die oftmals gar nicht schlechter sind, sondern höchstens ein bisschen Vorbereitung erfordern.

    Genauso kritisch stehe ich allerdings auch russischen und chinesischen Apps gegenüber und versuche einen europäischen Entwickler zu finden, der mir eine Open Source-Lösung gibt. Aber auch hinter dem europäischen Entwickler kann ein nordkoreanischer Geheimdienster stehen, der China zuarbeitet. Umso wichtiger ist es, zu prüfen, ob der Entwickler nicht auch irgendwie anders in Erscheinung tritt.

    Das ist ein unbequemer Weg, ja! Es erfordert mehr als die Befriedigung des Spieltriebes und Haben-wollens. Wenn wir Entscheidungen allerdings nicht aus der Hand geben wollen, müssen wir uns entscheiden, solange wie wir es noch können!

    Wer mich kennt, ja ich habe ein Smartphone von ZTE. Ich wußte, vor dem Kauf, dass ZTE als sehr "regierungskonform" gilt und daher habe ich vor der endgültigen Einrichtung die Verbindungen überprüft. Es waren Zugriffe nach China zu verzeichnen, obwohl ich keinerlei Accounts oder Apps nutze, die das erklären würden. Durch Deaktivierung von vorinstallierten Apps und Diensten konnte ich das komplett abstellen.

    Die meisten wissen nicht, wie sie soetwas prüfen und wie man vorinstallierte Apps und Dienste stilllegen kann, geschweige denn, dass man es kann. In der Konsequenz stellt cih dann ein Gefühl der Machtlosigkeit ein und weil man auf Smart Devices kaum verzichten kann, werden die Geräte so wie sie sind genutzt.

    IT ist komplex! Mit dem Internet of Things (oder Smart Home, wie es im Verkauf bezeichnet wird), ist es aber immer wichtiger, die Technik nicht mehr wie einen Fernseher oder eine Kaffeemaschine anzuschließen und zu geniessen. Dabei geht es gar nicht so sehr um die Regierungsebene, sondern um die alltägliche Sicherheit. Es wäre nicht das erste mal, dass die Alarmanlage mit Internetanbindung die eigentliche Schwachstelle darstellt.

    Gelöschter AccountGelöschter AccountGelöschter Accounttommy


  • Jörg W. 64
    Jörg W. 18.02.2018 Link zum Kommentar

    Wäre bestimmt witzig Trump mit einem Chinaphone !


    • 45
      Gelöschter Account 18.02.2018 Link zum Kommentar

      Für ihn gäbe eine neue Farbe, passend zu seinen Haaren- nikotingelb!

      Sarah


  • 104
    Tenten 18.02.2018 Link zum Kommentar

    Ich kann ehrlich gesagt diese "Böses, böses China" - Propaganda nicht mehr hören. China ist da und man sollte lernen, mit ihm in der nächsten Jahrzehnten klarzukommen und umzugehen, anstatt es madig zu reden und zu versuchen, es draussen vor der Tür zu halten. Das wird niemals funktionieren.

    Gelöschter AccountMichael K.NiemalsFrk


    • Sinine 26
      Sinine 18.02.2018 Link zum Kommentar

      "Ich kann ehrlich gesagt diese "Böses, böses China" - Propaganda nicht mehr hören."
      Naja... also bei dem was ich bislang so von Chinas Punktesystem für Bürger gelesen habe, würde ich schon sagen, dass China was Datensammelei und staatliche Involvierung und Überwachung angeht, auf einem deutlich bedenklicheren Level ist als die USA oder Deutschland (obwohl ich auch die in dieser Hinsicht keineswegs für Unschuldsengel halte).

      Insofern halte ich da ein bisschen zusätzliches Misstrauen nicht für verkehrt.

      Allerdings glaube ich auch, dass da bei den Warnungen vor den "bösen Chinesen" nicht nur hehre Gründe dahinter stehen, sondern eher Konkurrenzdenken - sowohl hinsichtlich Geräteverkäufe der eigenen Hersteller als auch der Informationssammlung.

      Und für mich persönlich muss ich leider eingestehen, dass mein "mehr Misstrauen gegenüber China" auch eher nur theoretisch ist (wie auch bei diversen anderen Sachen). Dass ich mich (bislang?) zB gegen den Kauf eines Xiaomi entschieden habe, liegt mehr an den banalen Gründen fehlendes-NFC und keine-Tastenbeleuchtung (beim kleinen Modell) als daran, dass da (zusätzliche) Schnüffelcodes in der Software eingebaut sein sollen.

      Gelöschter AccountGelöschter AccountTentenFrk


      • 104
        Tenten 18.02.2018 Link zum Kommentar

        Natürlich gibt es in China mehr als genug Missstände, aber man muss sich damit auseinandersetzen, denn China ist DER große Player der nächsten Jahrzehnte. Unzählige Produkte unseres täglichen Lebens, nicht nur Technologie, kommen aus China, China beeinflusst maßgeblich die Umwelt und China geht derzeit shoppen in Europa und kauft Firmen und deren Know-how, aber auch Immobilien. Man muss sich also nicht wundern, wenn man plötzlich einen chinesischen Vermieter hat. Eine kritische Auseinandersetzung mit China ist also dringend erforderlich, den Kopf in den Sand zu stecken und Parolen gegen das böse China zu skandieren ist der falsche Weg und wird nicht mehr funktionieren. Zumal das meist ja eh nur Heuchelei ist, denn wie du schon sagst, wenn das Angebot nur richtig günstig ist, dann kauft man doch gerne ein Smartphone aus China. Die beste Moral, die man für Geld kaufen kann.

        SarahtommyGelöschter Account


  • 70
    Michael K. 18.02.2018 Link zum Kommentar

    Ein lesenswerter Artikel, Dank an den Autor.
    Schon der erste Satze musste mich schmunzeln lassen. Die Weltmeister im Abhören haben Angst davor abgehört zu werden!
    Angst vor Backdoors in Hard- und Software des großen Rivalen China.
    Fraglos dürften sich die Werte Chinas von denen der USA stark unterscheiden, aber auch die gleichen Werte seiner westlichen Freunde und auch die hehren Werte selber sind anscheinend kein Grund, auch die abzuhören und gewonnene Erkenntnisse zum eigenen Vorteil, und sei er auch nur wirtschaftlicher Natur, auszunutzen.

    http://www.handelsblatt.com/unternehmen/industrie/neue-studie-spionage-kostet-deutsche-wirtschaft-milliarden/19412734.html

    Die Snowdon-Dokumente zeigen, dass solche Backdoors gar nicht nötig sind, um Milliarden Telefonate, Emails und Messengernachrichten abzuhören. Und wenn es welche gäbe, dann hätten die mit neuster Technik, bestem Personal und viel Geld ausgestatteten Dienste sie längst nachgewiesen, statt sie nur zu vermuten, oder zu unterstellen.
    So ist auch nicht anzunehmen, dass die Dienste sich ärgern, nicht selber Backdoors in die Infrastruktur einbauen zu können, da sie ja aus China kommt.
    Eher ist anzunehmen, dass Gründe gesucht werden, die Infrastruktur künftig "Made in USA" bestellen zu können, selbst wenn sie dann viel teurer ist, oder gar protektionistische Maßnahmen ergreifen zu können, um ganz im Sinn der Trump-Administration die Reindustrialisierung der USA in diesem Bereich voran zutreiben.

    Offene Hard- und Software wäre fraglos eine gute Möglichkeit, Backdoors zu verhindern. Allerdings ist patentierte Technologie ohnehin offengelegt, das liegt in der Natur von Patenten, und offengelegte Software ist auch keine Garantie gegen nachträglich eingespiele Malware, die Backdoors öffnet und deren Herkunft verschleiert.
    Solange Staaten mit Milliardenbudgets ganz offiziell Glasfaser-Seekabel anzapfen, um Nachrichten abzuhören, halte ich starke Verschlüsselung dieser Nachrichten für effektiver. Die kann und muss ggf. im eigenen Land entwickelt werden, da unsere Freunde mit den hohen Werten die nicht exportieren dürfen, bzw. je nach Standpunkt wollen.

    https://netzpolitik.org/2013/glasfaserkabel-und-spionage-u-boote-wie-die-nsa-die-nervenzentren-der-internet-kommunikation-anzapft/

    Quellen: Handelsblatt, netzpolitik.org

    Gelöschter AccountH GFrkTenten


    • 90
      Gelöschter Account 18.02.2018 Link zum Kommentar

      > Die Snowdon-Dokumente zeigen, dass solche Backdoors gar nicht nötig sind, um Milliarden Telefonate, Emails und Messengernachrichten abzuhören.

      Bei Messengern wird ja mittlerweile weitgehend Ende-zu-Ende verschlüsselt. Bei E-Mails und Telefonaten nicht. Im Gegenteil, unsere Telefonate gehen früher oder später durchs Internet und können somit von irgendwo auf der Welt mitgehört werden.

      Aus dem Snowden-Veröffentlichungen sollten wir eigentlich gelernt haben, dass Ende-zu-Ende-Verschlüsselung wichtig ist. Stattdessen diskutiere ich tagtäglich beruflich damit, Kundendaten nicht unverschlüsselt per E-Mail zu versenden. Es ist ein Kampf gegen Windmühlen, obwohl verschlüsselte Systeme zur Verfügung stehen und Zugänge verteilt wurden.

      Eine Diskussion in der breiten Öffentlichkeit oder in Firmen, PGP oder S/MIME zu verwenden, vermisse ich. Über verschlüsselte Telefonate hört man nur, wenn es um das Handy der Kanzlerin geht. Vielmehr meint jeder, er habe nichts zu verbergen.

      Michael K.


  • 45
    Gelöschter Account 17.02.2018 Link zum Kommentar

    Pack schlägt sich, Pack veträgt sich. Der größte Kreditgeber und Gläubiger der USA ist China!

    Die größten bekanntgewordenen Lauschangriffe kommen doch aus den Reihen der Five Eyes (USA, Canada, Australien, Neuseeland, Großbritannien) "unseren Freunden"!

    Hier geht es nicht um "Werte" im Sinne idealistischer Moral oder einer höheren Ethik- es geht um Macht- und Wissenzugewinn... und da kämpft jeder mit seinen Möglichkeiten und der gleichen machtpolitischen Rücksichtslosigkeit und Bigotterie.

    Wir haben die Büchse der Pandora geöffnet und es ist wie es ist- die Zahncreme bekommt man nicht mehr in die Tube zurück!

    Interessant ist nur die Strategie der Erkenntnisgewinnung: während die Amerikaner dazu neigen, des Nachts einen Dieb an den Strand zu schicken, damit dieser zielgerichtet einen großen Eimer mit Sand stiehlt und dieser dann auf den Inhalt ausgewertet wird, schicken die Chinesen am Tag abertausende von Spaziergängern über den Strand und analysiert später den Sand, der an den FlipFlops hängen geblieben ist...
    ZTE steht ja unter dem Verdacht, seine Geräte zu Strandspaziergängern gemacht zu haben...

    FrkGelöschter AccountGelöschter Account


  • 28
    Gelöschter Account 17.02.2018 Link zum Kommentar

    Danke für diesen Artikel!
    Hier wird sehr schön auf den Punkt gebracht, wo der Hund begraben liegt. Siehe letzter Satz. Und bei den aktuellen Bemühungen in DE per "Staatstrojaner" auch das letzte bisschen Sicherheit sogar der eigenen Bevölkerung zu kompromitieren gibt es tatsächlich keine Institution mehr, die noch ein Quäntchen Vertrauen verdient hätte.
    Ein Dilemma: zukunftsorientiert, inovativ und gläsern oder altbacken, mittelalterlich und (technologisch) unsichtbar. Modern und Unabhängig sein in Einem ist derzeit unmöglich.
    Freiheit ist eine Illusion!

    FrkGelöschter AccountGelöschter Account


    • 37
      Gelöschter Account 18.02.2018 Link zum Kommentar

      "Freiheit ist nur ein Gefühl ,eine Lüge die man lebt ,fest an unsichtbaren Ketten die bestimmen wohin man geht,sind gefangen im eigenen Traum ,der uns zärtlich uns streichelnd küsst ,suggeriert er uns die Freiheit ,die in Wahrheit keine mehr ist" .

      Freiheiten haben wir schon lange keine mehr . :)

      rolf teller


      • 15
        Radul 18.02.2018 Link zum Kommentar

        Anzumerken wäre noch dass wir uns die Ketten selber anlegen. Die vermeintliche Freiheit Bargeldlos zu zahlen, immer und überall erreichbar zu sein, via sozialer Medien alles über uns Preis zu geben und alles über die anderen wissen zu müssen. Es ist leicht anderen die Schuld an unseren Gläsernheit zu geben. Am Ende sind wir selber mit unserem Tun daran schuld. Wir wollen es doch einfach haben, aber einfach hat auch seinen Preis

        H GFrk


      • C. F. 79
        C. F.
        • Admin
        18.02.2018 Link zum Kommentar

        @Radul

        Es gibt jedoch die kleine Gruppe - das kleine gallische Dorf im großen römischen Reich - die sich gegen die Gläsernheit wehrt, gegen die Datensammelwut der großen Konzerne. Jedoch werden die hier als Revoluzzer brüskiert, als schizophrene Aluhutträger, die sich doch gefälligst wo anders tummeln sollen. Aber wie soll man mit solcher Ignoranz in der Welt umgehen? Man möchte ja gerne den anderen helfen, ihre Ketten abzulegen. Aber der mediale Masochismus scheint so stark zu sein, dass selbst die engsten Ketten grenzenlose Freiheit zu vermitteln scheinen. Sollen die weiterhin ihren Preis dafür zahlen, aber ich möchte weder mitgehangen noch mitgefangen sein.


      • 15
        Radul 18.02.2018 Link zum Kommentar

        Versteh ich, aber da du dich hier im Forum aufhältst gehe ich davon aus das du ein Smartphone hast. Bestimmt sogar Android(ist aber ja auch egal was für eins) . Nicht böse sein, aber mit gegangen mit gefangen :)


  • Mr. X 14
    Mr. X 17.02.2018 Link zum Kommentar

    Wenn ich an die NSA denke, die auch diverse Lücken im System kannten, aber nur ausnutzten als anstatt sie bekannt zu geben. Oder an der BND, der auch daran Arbeite, Systeme zu Knacken.

    Mal ganz ehrlich, IT bedeute Unsicherheit. Und sobald man vernetzt ist, erst recht. Mit dieser unsicherheit müssen wir zu leben lernen

    Wichtiger wäre, dass man die Rechte eines jedes an seinen Daten und seiner Privatsphäre so deutlich stärkt, dass man 1. keine Nachteile dadurch hat, wenn sie andere erlangen und 2. das die Personen, Gruppen, Behörden sowie die Leitenden so massiv beim Missbrauch belangt werden, dass sich jeder überlegt, ob er das nochmal machen würde.

    Und Anlagen von besonderer Bedeutung, wie z.B. Infrastruktur, Energie, Verkehr, Exekutive, Judikative, Legislative, Gesundheit und Finanzen sollte am besten sowieso komplett von außen abgeschottet sein bzw. nur über bestgesicherte und streng auf ein Minimum an Funktionalität reduzierte Brückensystem erreichbar sein.

    Wir sollten uns also davon verabschieden, die beste Sicherheit im offenen WWW zu erlangen. Wichtiger ist, das wir vor den Auswirkungen von der Unsicherheit als Individuen rechtlich vollständig geschützt werden.

    Das wäre dann auch technologieneutral und zukunftssicher.

    FrkGelöschter Account


  • Ruslan Jo May 44
    Ruslan Jo May 17.02.2018 Link zum Kommentar

    "selbst wenn 60.000 seiner Soldaten zum Bäumeplanzen gegen den Klimawandel abstellt."

    Respekt! Am meisten schneiden viele Länder einfach die Bäume. Kann man genauso in EU machen? Es gibt auch viele Soldaten und es wäre schön auch viele neue Bäume planzen.

    Naruto UzumakiGelöschter Account


    • 52
      Frk 17.02.2018 Link zum Kommentar

      Na das nenne ich mal einen artikelbezogenen Kommentar 😂

      Gelöschter AccountTenten

Zeige alle Kommentare
Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!
VG Wort Zählerpixel