Radio Netwatcher vom 8.11.2010 – Transparente Bürger durch Transparente Kommunikation
Radio Netwatcher vom 8.11.2010 – Transparente Bürger durch Transparente Kommunikation
Barack Obama und das Problem mit Geheimnissen
Lange Beschreibung Transparente Bürger durch Transparente Kommunikation
Barack Obama und das Problem mit Geheimnissen
Vor der Einführung des Internets war die Absicherung von Unternehmensinfrastruktur und -kommunikation durch Schlösser, Alarmanlagen und dem Vertrauen in staatliche Post- & Telekomdienste gegeben.
In Zeitalter globaler Vernetzung, wo Kommunikationswege quer durch das Internet verlaufen und Infrastruktur in virtuellen Speichern und Clouds liegt muss Sicherheit und Vertraulichkeit durch eigenes Zutun, wie Verschlüsselung und Virenschutz erreicht werden. Statt Alarmanlagen schützen Firewalls vor Eindringlingen.
Metternich war legendär für seine fleißigen Beamten, die die Post durchstöbert und mitlesen haben. Im Zeitalter der Elektronik fehlen jedoch diese einfachen Lösungen, der Wunsch über seine Untertanen informiert zu sein blieb den Mächtigen jedoch.
Daher verlangen Regierungen und Geheimdienste jetzt nach Master Passwörtern für Verschlüsselungen und nach Hintertüren durch die Firewalls.
Aktueller Stein des Anstoßes ist der „Wiretapping Bill“, der von der Obama Administration gefordert wird. Man möchte in der Lage sein jegliche elektronische Kommunikation per Erlaß abhören zu können – transparent ohne Kenntnis von Sender und Empfänger. Das betrifft:
* E-Mails,
* transmittierte Dokumente,
* Skype,
* RIM Blackberry Geräte,
* soziale Netzwerke,
* Instant Messenger,
* Kommunikation mit Webservern,
* Cloud Storage,
* VPN Tunnel
und vieles mehr.
Das Gesetz macht dabei keinen Unterschied, ob ein Dienst Verschlüsselung einsetzt oder nicht. Wenn Verschlüsselung vorliegt, so sind Maßnahmen zu treffen, um das Abhören zu ermöglichen. Die Konsequenzen sind weitläufig, und das Gesetz steht Grundsätzen von Sicherheitsarchitekturen damit diametral entgegen.
Letztlich versucht die Obama Administration damit ein Konzept der Clinton Ära neu aufzulegen. Damals ging es um Hinterlegung von kryptographischen Schlüsseln („key escrow“) zwecks Zugriff durch Behörden.
Key Escrow taucht immer mal wieder auf, aber letztlich sprechen sich die Kryptographen (Bruce Schneier, John Gilmore, Ross Anderson, Steven M. Bellovin, Ronald L. Rivest, et. al) immer dagegen aus, weil damit generell keine sichere Kommunikation mehr möglich ist
„A variety of „key recovery,“ „key escrow,“ and „trusted third-party“ encryption requirements have been suggested in recent years by government agencies seeking to conduct covert surveillance within the changing environments brought about by new technologies. This report examines the fundamental properties of these requirements and attempts to outline the technical risks, costs, and implications of deploying systems that provide government access to encryption keys.“
Die EU empfahl daher schon 1999 Kommunikation entsprechend abzusichern und keine Möglichkeiten des Abhören mit einzuplanen.
Zu diesem interessanten Thema sind beim Okotber q/Talk Rene Pfeiffer und Michael Kafka zu Gast bei Georg Markus Kainz.
Hintergrundlektüre
* Star Tribune: Wiretapped phones, now Internet?
* EU zu den Gefahren des Mißbrauchs von Überwachungstechnologien:
* Der Kryptologe Bruce Schneier zu „Key Escrow“
* Wikipedia.org: Key Escrow
Ort: Raum D / quartier21, QDK / Electric Avenue, MQ Wien
Datum: 26. Oktober 2010
Zeit: 20.00 (Einlass 19.00)
Diskutanten:
* Rene Pfeiffer DeepSec
* Michael Prokop DeepSec
Moderation: Georg Markus Kainz
Ähnliche Beiträge
- CIT#18_Algorithmus aus der Sendereihe „CIT – Computer, Internet und verwandte...“ 08.12.2012 | Radiofabrik
- CIT#17_Frauen_in_der_Informatik aus der Sendereihe „CIT – Computer, Internet und verwandte...“ 08.12.2012 | Radiofabrik
- CIT#16_Roaming aus der Sendereihe „CIT – Computer, Internet und verwandte...“ 08.12.2012 | Radiofabrik
- CIT#15_Smart_Grids aus der Sendereihe „CIT – Computer, Internet und verwandte...“ 08.12.2012 | Radiofabrik
- CIT#14_Backup aus der Sendereihe „CIT – Computer, Internet und verwandte...“ 08.12.2012 | Radiofabrik
- CIT#13_W-Lan aus der Sendereihe „CIT – Computer, Internet und verwandte...“ 07.12.2012 | Radiofabrik
- CIT#12_Festplatten aus der Sendereihe „CIT – Computer, Internet und verwandte...“ 07.12.2012 | Radiofabrik
- CIT-Interview#1_Internetradio aus der Sendereihe „CIT – Computer, Internet und verwandte...“ 07.12.2012 | Radiofabrik
- CIT#11_Malware aus der Sendereihe „CIT – Computer, Internet und verwandte...“ 07.12.2012 | Radiofabrik
- CIT#10_Easter_Egg aus der Sendereihe „CIT – Computer, Internet und verwandte...“ 07.12.2012 | Radiofabrik