1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Crypto Wars: Whatsapp soll für…

Verzweifelte Versuche eines Ertrinkenden...

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema

Neues Thema Ansicht wechseln


  1. Verzweifelte Versuche eines Ertrinkenden...

    Autor: Tuxianer 15.03.16 - 16:59

    ... so ungefähr sehe ich diese Meldungen über die US-Justiz und ihre Versuche, US-Firmen zu zwingen, unsichere Kommunikationswerkzeuge zu programmieren bzw. bisher als mehr oder weniger sicher geltende mit Hintertürchen zu verunsichern.

    Verständlich ist er, dieser Versuch ...

    Ein Staat und seine Ermittlungseinrichtungen, polizeiliche wie geheimdienstliche, haben nicht nur das Recht sondern ganz einfach die Pflicht, sich selbst, ihren Staat, die dortigen Firmen und die Bürger dieses Staates (bzw. die Menschen im Staatsgebiet) zu schützen vor Aktivitäten Krimineller, und dazu ist das Abhören bzw. Mitlesen von Kommunikation heutzutage nun mal unerlässlich. Dem wird wohl niemand widersprechen.

    Während Kriminelle (betrachten wir erstmal nur die), früher halt versucht haben, ihre Gespräche zu tarnen, greifen sie heute zum Naheliegenden: Zu verschlüsselnden Werkzeugen. Nicht nur sie, das weiß ich, aber sie halt auch.

    Wird man widersprechen, wenn nun Ermittlungseinrichtungen fordern, Zugriff auf Entschlüsselung dieser Daten zu erlangen? Vielleicht mit einem miesen Bauchgefühl oder zähneknirschend, aber es wird wohl kaum jemand ernsthaft fordern, dass Kriminelle ihre geplanten Aktivitäten verschlüsselt übermitteln dürfen und die Ermittlungsbehörden das nicht entschlüsseln dürfen. Das käme dem gleich, einem Räuber oder Mörder zu erlauben, die Straßenlaternen abzuschalten, bevor er nachts Menschen überfällt.

    Schon eher widersprechen wird man hingegen dem Ansinnen eines US-Gerichts, Zugriff auf ALLE Daten ALLER Nutzer des Dienstes x der US-Firma y zu erlangen, die Ermittlungen also gleich auf die ganze Welt und auch auf ganz und gar nicht kriminelle Personen auszudehnen; keines Staates Gesetze gelten weltweit (obwohl Amerikaner offenkundig ziemlich davon überzeugt sind und viele Gerichte gerade in Deutschland schon mal proaktiv amerikanische und britische Gesetze "anwenden" - ist aber ein anderes Thema).

    Gibt man dem nach, muss man dasselbe Ansinnen eigentlich auch der chinesischen, russischen, iranischen oder syrischen Regierung zugestehen, denn zumindest theoretisch haben auch diese Staaten ein Rechtssystem und Ermittlungsbehörden, die die Aktivitäten Krimineller abhören bzw. mitlesen können wollen / müssen, um überhaupt darauf reagieren zu können. Nur ist ernsthaft zu bezweifeln, dass diese Regierungen die Daten, die ihnen dabei in die Hände fallen, nicht auch zu ihren eigenen, höchtst verwerflichen Zielen missbrauchen. Auf einmal werden in Deutschland islamkritische Menschen von selbsternannten Scharia-Kämpfern drangsaliert oder echt verletzt / getötet. Wer kritisch über Putin schreibt, muss damit rechen, mit radioaktivem Mist oder mit krebserregenden Substanzen kaltgestellt / -gemacht zu werden. Oder bei einem "Unfall" ums Leben zu kommen. Und wer möchte schon riskieren, statt am Strand in Florida in irgendeiner Zelle irgendwo nirgendwo zu landen und ab und zu zu ertrinken?

    Wem traut man, wem nicht?

    Es ist längst Realität: Die Kommunikation wird eingeschränkt; man traut sich nicht mehr, offen zu schreiben oder zu sagen, was man eigentlich denkt und will. Und der Griff zu verschlüsselnder Kommunikation wird infolge solcher Nachrichten doch wieder gehemmt, aus Angst vor Repressalien derer, die nichts wissen aber vermuten und unterstellen. Wenn das das Ziel der ganzen Nachrichtenblase um Zwangsentschlüsselung war, dann haben die Bläser Erfolg.

    Wenn aber nicht, dann gilt:

    ... und scheitern wird er dennoch, dieser Versuch.

    Und dies aus mehreren Gründen:
    1. Wer sich ein wenig einarbeitet, kann binnen erschreckend kurzer Zeit neue, einfache Applikationen schreiben, die andere Algorithmen benutzen; man kann sehr lange Schlüssel auf x verschiedenen Wegen an die Zielpersonen bringen usw.
    2. Die Entwicklung und Verbreitung solcher Applikationen und der Datenaustausch über das Internet sind faktisch unkontrollierbar.
    3. Die schiere Flut solcher Programme macht es schlicht unmöglich, "garantiert" und auch nur halbwegs zeitnah an unverschlüsselte Daten oder an schnelle Entschlüsselungsmechanismen zu gelangen.
    4. Als Ausweg sehen die entsprechenden Behörden nur den, so viele Daten wie irgend möglich zu sammeln und zu bunkern, um sie dann halt später mal zu entschlüsseln oder nachträglich Entschlüsselung vom Hersteller der zugehörigen Programme einzufordern. Was allerdings bei bereits erfolgten Verbrechen bestenfalls die Täterermittlung erleichtert, die Tat aber nicht mehr verhindern kann.

    Folge: Die Datensammler ertrinken buchstäblich in 'big data'. Ein Photo eines Politikers und eine Liste, wann der wo auftritt: einfach nur ein Anhänger von dessen Politik, oder jemand, der dem Empfänger des Bildes mitteilt, wann er den Politiker wo 'erledigen' kann? Ein Internet-Roman: die präzise Anleitung, wie ein Verbrechen durchzuführen ist? Eine Binärdatei, die nicht offenkundig zuzuordnen ist: Verschlüsselte Geheimakten, gestohlene Dokumente, Verbrechensplanung? Oder vielleicht doch nur das minimal verschlüsselte Update der Client-Software für die Außendienstmitarbeiter. Tor und VPN: Verbrecher willkommen? Oder doch nur wieder ein Business-at-home-Mitarbeiter, der auf den Firmenserver zugreift?

    Eine Nadel im Heuhaufen zu finden, ist dagegen einfach; Selektoren wie "schwimmt nicht" oder "brennt nicht" reichen schon aus.

    -----

    Befugnis kann man delegieren. Kompetenz muss man erlangen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Data Scientist CPQ / Sales Configurater (w/m/d)
    WILO SE, Dortmund
  2. IT-Admistratorin/IT-Admistra- tor File Services und Speichersysteme (m/w/d)
    Robert Koch-Institut, Wildau
  3. Backend Developer (m/w/d) - Cloud & GOlang
    Goldbeck GmbH, Bielefeld, Leipzig, Plauen
  4. Softwareentwickler (m/w/d) Webanwendungen - Java und relationale Datenbanken
    WIBU-SYSTEMS AG, Karlsruhe

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (u. a. Assassin's Creed Valhalla für 27,99€, Dragonball Z Kakarot für 16,99€, This War of...
  2. (u. a. Hades PS5 für 15,99€, Doom Eternal PC inkl. Metal Plate für 14,99€,)
  3. (u. a. Forza Horizon 4 für 19,99€, Hellblade: Senua's Sacrifice für 9,99€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Halo Infinite angespielt: Der grüne Typ ist wieder da
Halo Infinite angespielt
"Der grüne Typ ist wieder da"

Lustig kreischende Aliens, eine offene Welt und vertraute Waffen: Golem.de hat als Master Chief die Kampagne von Halo Infinite angespielt.

  1. Microsoft Kampagne von Halo Infinite vorgestellt
  2. Steam Microsoft verrät Systemanforderungen für Halo Infinite
  3. Microsoft Halo Infinite erscheint im Dezember 2021

Ohne Google, Android oder Amazon: Der Open-Source-Großangriff
Ohne Google, Android oder Amazon
Der Open-Source-Großangriff

Smarte Geräte sollen auch ohne die Cloud von Google oder Amazon funktionieren. Huawei hat mit Oniro dafür ein ausgefeiltes Open-Source-Projekt gestartet.
Ein Bericht von Sebastian Grüner

  1. Internet der Dinge Asistenten wie Alexa und Siri droht EU-Regulierung

Koalitionsvertrag: Zeitenwende bei der IT-Sicherheit
Koalitionsvertrag
Zeitenwende bei der IT-Sicherheit

In der Ampelkoalition deuten sich große Veränderungen bei der IT-Sicherheit an. Wir haben uns den Koalitionsvertrag genauer angeschaut.
Eine Analyse von Friedhelm Greis

  1. Security Hacker veröffentlichen Daten nach Angriff auf Stadt Witten
  2. Prosite Anonymous hackt Hildmann-Hoster
  3. Security IT-Angriff legt Stadtverwaltung Witten lahm