11 Alternativen zum Bundestrojaner. Going around going dark

11 Alternativen zum Bundestrojaner. Going around going dark

In den USA, aber auch anderen demokratischen und autoritären Ländern wird gegenwärtig wieder verstärkt darüber diskutiert, Hersteller von IT-Produkten zu zwingen absichtliche Schwachstellen in ihre Produkte einzubauen.
33 Minuten

Beschreibung

vor 4 Jahren
In den USA, aber auch anderen demokratischen und autoritären
Ländern wird gegenwärtig wieder verstärkt darüber diskutiert,
Hersteller von IT-Produkten zu zwingen absichtliche Schwachstellen
in ihre Produkte einzubauen. In Deutschland soll der
Bundestrojaner, ursprünglich mal zur Terrorabwehr eingeführt, jetzt
auch für Alltagskriminalität benutzt werden. Begründet wird dies
mit dem "going dark" Problem: weil immer mehr Nachrichten
verschlüsselt werden, versiegen die Überwachungsquellen für die
Strafverfolgung. Ich halte nicht viel von diesem Argument. Der
Bundestrojaner hat zahlreiche negative Implikationen für die
IT-Sicherheit, insbesondere beim Masseneinsatz. In der Podcast
Folge zeige ich, dass es zahlreiche Möglichkeiten gibt an
verschlüsselte Kommunikation ranzukommen, ganz ohne Trojaner oder
absichtliche Hintertüren. Das ist am Ende des Tages besser für die
IT-Sicherheit, aber sicher auch für das Vertrauen in den
Rechtsstaat. Shownotes Kerr, Schneier (2018), Encryption
Workarounds.
https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2938033Verfassungsschutz:
Staatstrojaner für alle?
https://www.zeit.de/digital/2019-03/verfassungsschutz-staatstrojaner-horst-seehofer-gesetzesentwurf-ueberwachung-bndWir
veröffentlichen den Gesetzentwurf: Seehofer will Staatstrojaner für
den Verfassungsschutz,
https://netzpolitik.org/2019/wir-veroeffentlichen-den-gesetzentwurf-seehofer-will-staatstrojaner-fuer-den-verfassungsschutz/Bundes-Trojaner:
Schäuble will Online-Razzien auch ohne Richtererlaubnis,
https://www.spiegel.de/politik/deutschland/bundes-trojaner-schaeuble-will-online-razzien-auch-ohne-richtererlaubnis-a-503075.htmlhttps://de.wikipedia.org/wiki/Online-Durchsuchung_(Deutschland)Hacking
Team: a zero-day market case study,
https://tsyrklevich.net/2015/07/22/hacking-team-0day-market/Quantifying
the Security of Graphical Passwords: The Case of Android Unlock
Patterns,
https://www.ei.ruhr-uni-bochum.de/media/emma/veroeffentlichungen/2013/09/26/patternLogin-CCS13.pdf
'GrayKey' iPhone Unlocking Box Used by Law Enforcement Shown Off in
Photos,
https://www.macrumors.com/2018/03/15/graykey-iphone-unlocking-box/New
‘unpatchable’ iPhone exploit could allow permanent jailbreaking on
hundreds of millions of devices,
https://www.theverge.com/2019/9/27/20886835/iphone-exploit-checkm8-axi0mx-security-flaw-vunerability-jailbreak-permanent-bootrom-iosWhatsApp
Users Still Open to Message Manipulation,
https://threatpost.com/whatsapp-flaws-message-manipulation/147088/Detecting
Ghosts By Reverse Engineering: Who Ya Gonna Call?
https://www.lawfareblog.com/detecting-ghosts-reverse-engineering-who-ya-gonna-callWhatsApp
Hack Shows Why We Don’t Need Encryption ‘Backdoors’,
https://fortune.com/2019/11/02/whatsapp-hack-facebook-nso-group-encryption-backdoor/Der
Broker aus dem Deep Web,
https://www.zeit.de/digital/internet/2015-01/silk-road-prozess-ulbricht-dread-pirate/seite-2
Hinweise Kommentare und konstruktives Feedback bitte auf
percepticon.de oder via Twitter. Die Folge erscheint auf iTunes,
Spotify, PocketCast, Stitcher oder via RSS Feed. Fear of the dark.
I have the constant fear that something is always near. Copyright
Modem Sound, Creative Commons. Vint Cerf, "Internet shows up in
December 1975", in: IEEE Computer Society, Computing Conversations:
Vint Cerf on the History of Packets, December 2012. L0pht
Heavy Industries testifying before the United States Senate
Committee on Governmental Affairs, Live feed from CSPAN, May 19,
1998. Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.
Michael Hayden, "We kill people based on meta-data," in: The Johns
Hopkins Foreign Affairs Symposium Presents: The Price of Privacy:
Re-Evaluating the NSA, April 2014. Bruce Schneier, "Complexity is
the enemy of security, in IEEE Computer Society, Bruce Schneier:
Building Cryptographic Systems, March 2016.Beats, Bass & Music
created with Apple GarageBand

Kommentare (0)

Lade Inhalte...

Abonnenten

Tunc
Berlin
15
15
:
: