11 Alternativen zum Bundestrojaner. Going around going dark
In den USA, aber auch anderen demokratischen und autoritären
Ländern wird gegenwärtig wieder verstärkt darüber diskutiert,
Hersteller von IT-Produkten zu zwingen absichtliche Schwachstellen
in ihre Produkte einzubauen.
33 Minuten
Podcast
Podcaster
Beschreibung
vor 6 Jahren
In den USA, aber auch anderen demokratischen und autoritären
Ländern wird gegenwärtig wieder verstärkt darüber diskutiert,
Hersteller von IT-Produkten zu zwingen absichtliche
Schwachstellen in ihre Produkte einzubauen. In Deutschland soll
der Bundestrojaner, ursprünglich mal zur Terrorabwehr eingeführt,
jetzt auch für Alltagskriminalität benutzt werden. Begründet wird
dies mit dem „going dark“ Problem: weil immer mehr Nachrichten
verschlüsselt werden, versiegen die Überwachungsquellen für die
Strafverfolgung. Ich halte nicht viel von diesem Argument. Der
Bundestrojaner hat zahlreiche negative Implikationen für die
IT-Sicherheit, insbesondere beim Masseneinsatz. In der Podcast
Folge zeige ich, dass es zahlreiche Möglichkeiten gibt an
verschlüsselte Kommunikation ranzukommen, ganz ohne Trojaner oder
absichtliche Hintertüren. Das ist am Ende des Tages besser für
die IT-Sicherheit, aber sicher auch für das Vertrauen in den
Rechtsstaat.
Shownotes
Kerr, Schneier (2018), Encryption Workarounds.
https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2938033
Verfassungsschutz: Staatstrojaner für alle?
https://www.zeit.de/digital/2019-03/verfassungsschutz-staatstrojaner-horst-seehofer-gesetzesentwurf-ueberwachung-bnd
Wir veröffentlichen den Gesetzentwurf: Seehofer will
Staatstrojaner für den Verfassungsschutz,
https://netzpolitik.org/2019/wir-veroeffentlichen-den-gesetzentwurf-seehofer-will-staatstrojaner-fuer-den-verfassungsschutz/
Bundes-Trojaner: Schäuble will Online-Razzien auch ohne
Richtererlaubnis,
https://www.spiegel.de/politik/deutschland/bundes-trojaner-schaeuble-will-online-razzien-auch-ohne-richtererlaubnis-a-503075.html
https://de.wikipedia.org/wiki/Online-Durchsuchung_(Deutschland)
Hacking Team: a zero-day market case study,
https://tsyrklevich.net/2015/07/22/hacking-team-0day-market/
Quantifying the Security of Graphical Passwords: The Case of
Android Unlock Patterns,
https://www.ei.ruhr-uni-bochum.de/media/emma/veroeffentlichungen/2013/09/26/patternLogin-CCS13.pdf
‚GrayKey‘ iPhone Unlocking Box Used by Law Enforcement Shown
Off in Photos,
https://www.macrumors.com/2018/03/15/graykey-iphone-unlocking-box/
New ‘unpatchable’ iPhone exploit could allow permanent
jailbreaking on hundreds of millions of devices,
https://www.theverge.com/2019/9/27/20886835/iphone-exploit-checkm8-axi0mx-security-flaw-vunerability-jailbreak-permanent-bootrom-ios
WhatsApp Users Still Open to Message Manipulation,
https://threatpost.com/whatsapp-flaws-message-manipulation/147088/
Detecting Ghosts By Reverse Engineering: Who Ya Gonna Call?
https://www.lawfareblog.com/detecting-ghosts-reverse-engineering-who-ya-gonna-call
WhatsApp Hack Shows Why We Don’t Need Encryption ‘Backdoors’,
https://fortune.com/2019/11/02/whatsapp-hack-facebook-nso-group-encryption-backdoor/
Der Broker aus dem Deep Web,
https://www.zeit.de/digital/internet/2015-01/silk-road-prozess-ulbricht-dread-pirate/seite-2
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de
oder via Twitter. Die Folge erscheint auf iTunes, Spotify,
PocketCast, Stitcher oder via RSS Feed. Fear of the dark. I have
the constant fear that something is always near.
Copyright
Modem Sound, Creative Commons.
Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.
L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.
Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.
Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.
Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.
Beats, Bass & Music created with Apple GarageBand
Weitere Episoden
43 Minuten
vor 9 Monaten
50 Minuten
vor 11 Monaten
30 Minuten
vor 1 Jahr
29 Minuten
vor 1 Jahr
In Podcasts werben
Kommentare (0)