spot_img

Verbraucher werden in falsche Sicherheit gewogen über die möglichen Mittel gegen NSA-Spionage

Datum:

NSA-Merkel-640

Ein Kommentar von Alexander Benesch

Das Folgende sind die drei eisernen Regeln der Computersicherheit:

1. Kaufen sie sich gar keinen Computer
2. Wenn sie sich doch einen kaufen, schließen sie ihn nicht an und schalten ihn nicht ein
3. Wenn sie ihn doch angeschlossen und eingeschaltet haben, benutzen sie ihn nicht

Alles andere bedeutet schon, dass sie sich auf dünnem Eis bewegen. Dennoch werden Verbraucher von verschiedensten Seiten aus verschiedensten Motiven beruhigt und „beraten“, wie sich sich angeblich schützen können vor der NSA bzw. vor ähnlich fähigen Schnüfflern wie etwa aus Russland oder China.

Die BILD interviewte aktuell den Telekom-Vorstand für Datenschutz Thomas Kremer. Welche Geräte verwendet die Deutsche Telekom nochmal in ihrer Infrastruktur?

Die Deutsche Telekom AG setzt heute in vielen Bereichen Komponenten von Cisco Systems ein. Große Teile des DSL-Verkehrs laufen in der Infrastruktur über Cisco Router. Die enge Kooperation in den vergangenen Jahren wurde stetig weiter ausgebaut, sodass die Telekom heute über die meisten Cisco spezialisierten Mitarbeiter für Infrastrukturbetreuung und Kundenintegration und damit bestes technologische Wissen verfügt.

Und welcher Technologielieferant wurde nochmal in den Snowden-Dokumenten aufgeführt als sehr hintertürig? Kremer von der Telekom versichert dennoch, man könne als Internetnutzer mit einem Wechseln der Passwörter alle vier Wochen, mit regelmäßigen Softwareupdates und einer popeligen Desktop-Firewall bereits die größten Sicherheitsproblem lösen. Aha. Wir sollen also weiterhin amerikanische Betriebssysteme wie Windows und die verschiedenen MAC-OS benutzen und am besten noch amerikanische Firewalls installieren oder russische (Kaspersky). Hauptsache, alles ist up-to-date!

Dieser himmelschreiende Unsinn ist noch längst nicht alles: Die Telekom will ihre E-mail-Server auf „sichere Verschlüsselung“ umstellen. Waren die vorher auf unsicherer Verschlüsselung? Unter wessen Ägide wurden die „sicheren“ Verschlüsselunsgalgorithmen“ entwickelt? Wieder der Amerikaner?

Die Telekom arbeite laut Kremer angeblich nicht mit ausländischen Geheimdiensten zusammen, sei dazu nicht verpflichtet. Naja, falls an den wichtigen Knotenpunkten der Traffic durch Amerikaner oder Briten abgegriffen wird, dann muss die Telekom rein gar nichts aktiv dazu tun. Sie müsste nur die Klappe halten.

Die linke Presse von „neues deutschland“ bietet einen „Professor mit Schwerpunkt Kryptographie (Informationssicherheit) an der Beuth-Hochschule für Technik in Berlin“ auf. Dieser erklärt, wie man angeblich »Mit ein paar Mausklicks Geheimdienste aussperren« könne.

Ganz normale Nutzer können mit ein paar Mausklicks milliardenschwere Geheimdienste einfach aussperren. Das ist schon aufregend. Erfreulicherweise haben Hacker und Wissenschaftler eine Reihe kostenloser Tools entwickelt, die hohe Sicherheitsstandards erfüllen und relativ leicht installiert werden können.

Oh lieber Gott, das kann doch nicht wahr sein. Ist das wirklich der Stand der deutschen Professoren über das Thema? Im Ernst jetzt? Er empfiehlt kostenlose Tools von Hackern und Wissenschaftlern, mit denen nur die üblichen Verdächtigen gemeint sein können. Wie etwa TOR, der populäre Anonymisierungsdienst, der von der US-Regierung finanziert wird? Sogar Businessweek bestätigt inzwischen, dass allein 2012 mehr als die Hälfte der Entwicklungsgelder für TOR von Regierungsseite stammen, darunter 876.099$ vom Verteidigungsministerium!

Hauptsache, man fühlt sich als Professor-Nerd irgendwie als Tech-Elite und als wichtig, wenn man sowas benutzt und der Bevölkerung empfiehlt! Auch Truecrypt, das bei Hackern und Non-Hackern so beliebte, kostenlose Tool, wurde noch nie wirklich gründlich auf Hintertüren geprüft, weshalb eine Reihe Kryptographen nun Geld für dieses Unterfangen gesammelt hat. Es ist nicht einmal bekannt, wer das entwickelt und schneller als die kommerzielle Konkurrenz immer sofort aktuelle Versionen für mehrere neue Betriebssystem-Versionen bereitstellt.

Der Professor verlässt sich aber auf die alte Leier von Open Source Software:

Da sieht man, wie das Programm geschrieben ist, und es fällt auf, wenn Stellen unnötig geschwächt sind oder geheime Daten an Stellen gesendet werden, wo sie nicht hin sollen.

Tja, ohne teuren, gründlichen Audit von Experten fällt überhaupt nicht auf, wenn absichtlich Schwachstellen eingebaut sind. Man kann Schwachstellen auch so gründlich verstecken, dass nicht einmal ein Audit sie findet. Es gibt leider keine tollen, super-vertrauenswürdigen kostenlosen Programme.

Die gute Nachricht ist, dass Algorithmen erfunden wurden, die nach aktuellem Stand von den Geheimdiensten nicht relevant angreifbar sind.

Das ist nichts als Spekulation. Die NSA hat zur Aufgabe, Zugriff auf verschlüsseltes Material der gesamten US-Behörden zu gewährleisten. Das Naheliegendste, Offensichtlichste der Welt wäre es gewesen, künstliche, gut versteckte Schwächen in Algorithmen einzubauen. Edward Snowden, der meint die wichtigsten Algorithmen seien sicher, mag zwar mit simplen Tools eine Menge Daten/Powerpoint-Präsentationen bei der NSA abgegriffen haben, trotzdem wird es wohl bei der NSA nicht so einfach gewesen sein, an die wertvollsten Geheimnisse zu gelangen. Snowden meint, AES sei sicher vor der NSA. Ein Beweis ist das nicht.

Auf der Verschlüsselungs-Open Source-Heilslehre basiert aber zu einem großen Teil die Hacker-Nerd-Szene. Und die mag ihre Dogmen nicht angegriffen sehen, weil sonst ihre Daseinsberechtigung erodieren würde.

Weitere Leute, die uns vor der NSA erretten möchten, sind windige Geschäftsleute wie Kim Dotcom und John McAfee. Letzterer ist der Charlie Sheen der Internetsphäre, der nach dem Verblasen fast seines gesamten Vermögens mit schlechten Investments eine Box verkaufen möchte, mit der man angeblich völlig sicher vor der NSA wäre. Ihm wird vorgeworfen, seinen Nachbarn in Belize abgemurkst zu haben und war vor den Behörden geflohen. Letztendlich wurde er doch geschnappt, weil ein VICE-Reporter nicht die Geodaten eines Fotos entfernt hatte. McAfee täuschte einen Herzinfarkt vor in einer Zelle in Guateamala und mimte sogar den Verrückten. Nun sei er „bereit für sein nächstes Abenteuer“.

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

Alexander Benesch bei „konsequent frei“ über die Stile der Imperien

Alex Benesch bei "konsequent frei" über Russland und die unterschiedlichen Stile der Imperien. https://youtu.be/WJJ4Me-cXxE

Alex Benesch zu Gast live bei Irfan Peci (19.04.24) ab 20 Uhr

Die Themen: Adel & MachtstrukturenInfluencer wie Alex Jones, Tucker Carlson, Jordan Peterson: Wie sinnvoll ist deren Arbeit und was...

Zwei Deutschrussen verhaftet wegen mutmaßlichen Sabotage-Vorbereitungen im Auftrag Russlands

Kommentar Generalbundesanwalt Jens Rommel hat nach Presseberichten zwei mutmaßliche Agenten festnehmen lassen, die im Auftrag des russischen Geheimdiensts Sabotageaktionen...

Israel wählt anscheinend Bodeninvasion von Rafah statt größeren Angriff gegen Iran

Laut einem Bericht der katarischen Zeitung The New Arab vom Donnerstag haben die USA einer möglichen israelischen Rafah-Operation...