Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Axel Kannenberg 356

Bruce Schneier zum NSA-Skandal: "Die US-Regierung hat das Internet verraten"

Nach der Enthüllung des NSA-Großangriffs auf Verschlüsselungstechnik geht der Security-Experte Bruce Schneier in einem Kommentar im Guardian hart mit den USA ins Gericht. Die US-Regierung habe das Internet und seine Nutzer verraten und fundamentale gesellschaftliche Vereinbarungen gebrochen, urteilt er. Ebensowenig könne man noch ethischen Standards der IT-Konzerne trauen, die die Infrastruktur des Netzes sowie Hardware und Software herstellten und oftmals die Hintertüren für die Geheimdienste bereits integrierten. Schneier konnte über den Guardian selbst die von Edward Snowden geleakten NSA-Dokumente studieren.


Im Angesicht der NSA fordert Bruce Schneier den Mut zum Whistleblowing und rät weiterhing zur privaten Verschlüsselung.
Bild: Bruce Schneier
Er fordert dazu auf, das Internet, das von Geheimdiensten wie der NSA in eine gewaltige Überwachungsplattform verwandelt wurde, wieder zurückzuerobern – wobei er insbesondere an IT-Profis appelliert. So sollten Beschäftigte in Firmen, die zu einer Installation von Hintertüren in ihre Produkte gedrängt werden, den Mut haben, das publik zu machen. "Wir brauchen Whistleblower", betont Schneier. Dabei geht es ihm nicht nur darum, herauszufinden, wo überall Hintertüren stecken. Wir müssen genau verstehen, wie die NSA Hintertüren in Routern, Switches, dem Internet-Backbone, Verschlüsselungsverfahren und Cloud-Diensten platziert, fordert Schneier.

Ebenfalls müsse diese Rückeroberung des Internets sowohl technisch als auch politisch geführt werden. Es müssten neue Techniken entwickelt werden, offene Protokolle und Systeme, die private Kommunikation besser schützten. Auf politischer Ebene müsste größerer Druck auf Parteien und Regierungen ausgeübt werden, mehr Transparenz und Nachvollziehbarkeit zu schaffen. Auch die IETF sprach er an, sie solle das Thema auf die Agenda ihres Treffens November Anfang setzen und reagieren. „Den Überwachungsstaat zu entwaffnen wird nicht einfach sein. Hat jemals ein Staat, der Massenüberwachung betreibt, diese Möglichkeit freiwillig aufgegeben?“ Es sei eine moralische Pflicht, sich dennoch dafür einzusetzen, so Schneier.

Dabei belässt er es nicht bei Appellen, sondern befasst sich in einem zweiten Kommentar damit, ob sich private Schutzmaßnahmen angesichts der offenbarten Überwachungskapazitäten der NSA überhaupt noch lohnten. Seiner Ansicht nach ist das durchaus der Fall. So sei die NSA-Überwachungsstruktur auf automatisches Abgreifen und Analysieren von Daten im großem Maßstab ausgerichtet; insbesondere das Sammeln von Metadaten stehe dabei im Vordergrund. Wenn es jedoch um konkrete Inhalte und Zugriff auf individuelle Rechner gehe, werde es zumindest aufwendiger für die Geheimdienstler, mitunter sogar riskanter.

Natürlich könne die NSA praktisch jeden Rechner infiltrieren, wenn sie das wolle. Schneier nennt dabei die "TAO“-Abteilung (Tailored Access Operations) der NSA, denen praktisch für jedes Betriebssystem eine Auswahl an angreifbaren Sicherheitslücken und dafür maßgeschneiderten Tools zur Verfügung stünden. Doch diese Art von Angriffen kämen nur in Einzelfällen zum Einsatz, bei denen es um höchste wichtige Informationen gehe.

Als erste Empfehlung rät er zum Surfen über den Anonymisierungs-Dienst Tor. Obwohl sich Tor jüngst als unzuverlässig gezeigt hat und die NSA auch auf Tor-Nutzer ziele, sei es letztlich doch mit Aufwand verbunden, den Nutzern auf die Schliche zu kommen. Wer meint, er verfüge über besonders "heiße" Informationen, solle diese besser auf einem reinen Offline-Rechner ablegen. Schneier selbst habe für seine Arbeit mit den NSA-Dokumenten einen neuen Rechner gekauft, der noch nie mit dem Internet verbunden war. Wolle er Daten von dort transferieren, verschlüssele er sie und trage sie mit einem USB-Stick zum Internet-Rechner. Für die Entschlüsselung gehe die Reise dann wieder zurück.

Weiterhin empfiehlt er, die eigene Kommunikation generell verschlüsseln, etwa mit TLS und IPsec. Interessant für Insider: Schneier rät dabei von Verschlüsselung auf Basis Elliptischer Kurven (EC) ab; in den letzten Jahren ging der Trend eher hin zur Verwendung von EC-Verfahren, unter anderem weil sie deutlich kürzere Schlüssel ermöglichen und somit schneller und ressourcenschonenender sind. Insbesondere rät Schneier, Verfahren, die auf dem herkömmlichen Problem der diskreten Logarithmen beruhen wie klassisches RSA gegenüber denjenigen zu bevorzugen, die auf Elliptischen Kurven beruhen. Die EC-Verfahren enthalten eine Reihe von Parametern; Schneier befürchtet, dass die NSA deren Wahl gezielt beeinflusst, um sich Vorteile zu verschaffen. Das erinnert an den Verschlüsselungsstandard DES, in dessen Entwicklung sich die NSA gezielt eingeschaltet hatte

Was kommerzielle Anbieter von Verschlüsselungssoftware angeht, winkt Schneier ab. Er schätzt, dass die meisten Produkte großer US-Firmen NSA-Hintertüren haben, viele Produkte aus anderen Ländern ebenso – oder zumindest entsprechende Lücken für den jeweiligen Landesgeheimdienst. Closed-Source sei insgesamt anfälliger für Hintertüren als Open Source. So sei etwa TLS-Verschlüsselung empfehlenswert, hingegen proprietäre Dienste wie BitLocker eher nicht.

Selbst verwendet Schneier unter anderem GPG, Silent Circle, Tails Linux, OTR, TrueCrypt und BleachBit. Generell sei Linux Windows-Systemen vorzuziehen, wobei er selber "unglücklicherweise" noch schwerpunktmäßig Windows nutze. Alles in allem gelte: Auch wenn die NSA das Internet in eine gewaltige Überwachungsplattform verwandelt habe, könnten die Geheimdienstler dennoch nicht zaubern. Selbst deren enorme Kapazitäten haben ihre Grenzen. "Verschlüsselung ist dein Freund", so Schneier. (axk)

356 Kommentare

Themen:

Anzeige
  1. E-Privacy-Verordnung: Entschlüsselung von Kommunikation soll verboten werden

    E-Privacy-Verordnung: Entschlüsselung von Kommunikation soll verboten werden

    Die Verhandlungsführerin für die Reform der Datenschutzregeln für die elektronische Kommunikation im EU-Parlament, Marju Lauristin, macht sich für durchgehende Verschlüsselung stark; Hintertüren sollen illegal werden.

  2. Crypto Wars: Innenministerium spricht sich gegen EU-Kryptoregulierung aus

    Crypto Wars: Innenministerium spricht sich gegen EU-Kryptoregulierung aus

    Im EU-Rat wird erneut darüber diskutiert, ob Verschlüsselung eingeschränkt werden sollte. Aus Sicht des Bundesinnenministeriums besteht derzeit aber für eine EU-weite Harmonisierung der Kryptopolitik kein Anlass.

  3. Regierungsnahe Stiftung warnt: "Verschlüsselung ist in Gefahr"

    Regierungsnahe Stiftung warnt: "Verschlüsselung ist in Gefahr"

    "Weltweit schwächen Staaten die Cyber-Sicherheit", schlagen Berater der Bundesregierung von der Stiftung Wissenschaft und Politik Alarm. Sie sprechen von einer "unfreiwilligen Allianz von Gegnern der Verschlüsselung".

  4. Mac-Verschlüsselungs-Tool GPG Suite: GPGMail für macOS Sierra ausgelegt

    GPGMail für macOS Sierra

    Mit einer ersten öffentlichen Beta der GPG Suite liefert das GPGTools-Team Unterstützung für die Verschlüsselung von E-Mails mit Apple Mail in macOS 10.12 nach.

  1. 32C3: Onion-Services – Licht aus der dunklen Seite des Internets

    Ein bemerkenswerter Vortrag auf dem Chaos Communication Congress ging auf das Thema Onion Services (oder Hidden Services) ein. Bekannt als Feature des "Dark Net" handelt es sich eigentlich um den nächsten Schritt für mehr Privatsphäre im Internet nach der Etablierung von Verschlüsselung mit HTTPS.

  2. Der Tor-Browser: Unzensiert im Darknet surfen

    Mit dem Tor-Browser unzensiert im Darknet surfen - wir zeigen dir, wie's geht.

  3. Vorsitzender der Innenministerkonferenz will WhatsApp überwachen

    BND fordert 150 Millionen Euro zum Knacken von Messenger-Verschlüsselungen

  1. Nach dem Scheitern von "Jamaika": Politisches Neuland

    Sondierungsgespräche: Der FDP reißt der Geduldsfaden, sie lässt die Regierungsbildung scheitern. Deutschland in der Krise

  2. Die Bilder der Woche (KW 45) - Interessantes im Alltäglichen

    Die Bilder der Woche (KW 45) - Interessantes im Alltäglichen

    Gute Bilder brauchen nicht immer spektakläre Foto-Locations Manchmal tut es auch eine Außentreppe, eine U-Bahn-Station oder eine Bahnunterführung.

Anzeige