Abo
  • Services:
Anzeige
NSA-Zentrale (Symbolbild): traditionelle Grenzen überdenken
NSA-Zentrale (Symbolbild): traditionelle Grenzen überdenken (Bild: Getty Images)

Das Silicon Valley spielt eine wichtige Rolle im Kampf um die Privatsphäre

Anzeige

Zeit Online: Und dann?

Marquis-Boire: Nach der Jahrtausendwende hat eine aufkommende Internetfreiheitscommunity heftig dafür geworben, Kryptographie auf breiter Basis einzusetzen. Viele Anbieter haben im Laufe der Zeit eine standardmäßige Verschlüsselung eingeführt, die Freude war groß. Endlich verschlüsselten dann auch große Service-Provider ihren Verkehr, die meisten Betriebssysteme boten eine Festplattenverschlüsselung an und es gab kostenlose Programme für verschlüsselte Telefonie oder verschlüsselte Kurznachrichten und andere sichere Kommunikationslösungen.

Aber das Problem heute ist nicht wirklich, ob Unternehmen verschlüsseln oder nicht. Natürlich ist starke Verschlüsselung ein machtvolles Werkzeug zum Schutz der Privatsphäre und der Sicherheit von Nutzern. Aber leider hat Bruce Schneier recht, wenn er sagt, "die NSA ist gewillt, die Sicherheit von absolut allem zu kompromittieren, um an die Daten zu gelangen, die sie haben will". Die heutigen Regierungen statten ihre Geheimdienste mit viel Geld sowie allen technischen und juristischen Mitteln aus, um ihre Bürger auszuspionieren. Es scheint, als würden sie das um jeden Preis wollen. In den USA gibt es sogar geheime Gesetze, deren Interpretation geheim tagende Gerichte vornehmen.

Zeit Online: Was können die Unternehmen dagegen tun?

Marquis-Boire: Das Silicon Valley spielt eine wichtige Rolle im kommenden Kampf um die Privatsphäre der Internetnutzer. Die heutigen Gesetze und Geheimdienstmethoden müssen reformiert werden. Google, Microsoft und andere haben Klage gegen die US-Regierung eingereicht, um zu erreichen, dass sie offener darüber sprechen dürfen, was für Daten sie an Geheimdienste herausgeben müssen. Und sie haben eine Kampagne ins Leben gerufen, mit der sie die Politik dazu auffordern, die Gesetze zur Datensammlung und zur Geheimdienstkontrolle zu ändern.

Zeit Online: Und was können die Nutzer tun? Lernen, wie man E-Mails mit PGP verschlüsselt?

Marquis-Boire: PGP ist eine tolle Sache. Allerdings erfordert es eine gewisse Lernkurve. Es gibt viele wertvolle Projekte, die versuchen, die Privatsphäre von Internetnutzern zu schützen: Tor zum Beispiel. Schon wer es einfach nur benutzt, hilft dem Ökosystem - je mehr Leute im Netzwerk sind, desto sicherer wird es. Tails wiederum ist ein gutes Beispiel dafür, wie man Tor sinnvoll einsetzen kann: Es ist ein Betriebssystem, das man auf einen USB-Stick installieren und zum anonymen Surfen auf praktisch jedem Computer nutzen kann, ohne Spuren zu hinterlassen. Open Whisper Systems wiederum ermöglicht verschlüsselte Internettelefonie, und das kostenlos. Und ich bin sehr gespannt auf Pond. Es soll sicheres Messaging ermöglichen. Das Projekt steckt noch in der Entwicklung, aber es sieht vielversprechend aus.

Morgan Marquis-Boire, 34, arbeitet als Sicherheitsexperte für Google. Außerdem forscht der gebürtige Neuseeländer am Citizen Lab der Universität von Toronto zu staatlicher Überwachung vor allem im arabischen Raum. Er hat mit seinen Kollegen unter anderem die heimliche Überwachung von Oppositionellen in Bahrain mithilfe deutscher Technik aufgedeckt.

Die englischsprachige Fassung des Interviews finden Sie hier / English version here.

 Sicherheitsexperte: "Jeder Überwachungsapparat kann leicht missbraucht werden"

eye home zur Startseite
Nemorem 17. Jan 2014

Aber nein, es wurden doch schon 0! Anschläge mit der Massenüberwachung verhindert. Sie...



Anzeige

Stellenmarkt
  1. QSC AG, Frankfurt, Hamburg, Oberhausen
  2. Robert Bosch GmbH, Leonberg
  3. T-Systems International GmbH, Bonn, Berlin
  4. Syna GmbH, Frankfurt am Main


Anzeige
Top-Angebote
  1. 37,99€ (nur für kurze Zeit!)
  2. 37,99€ (nur für kurze Zeit!)
  3. (alle Angebote versandkostenfrei, u. a. UFC 2 für 19,99€ u. Der Hobbit 1, 2 & 3 Steelbook für...

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Digitale Assistenten

    LG hat für das G6 mit Google und Amazon verhandelt

  2. Instant Tethering

    Googles automatischer WLAN-Hotspot

  3. 5G-Mobilfunk

    Netzbetreiber erhalten Hilfe bei Suche nach Funkmastplätzen

  4. Tinker-Board

    Asus bringt Raspberry-Pi-Klon

  5. Privatsphäre

    Verschlüsselter E-Mail-Dienst Lavabit kommt wieder

  6. Potus

    Donald Trump übernimmt präsidiales Twitter-Konto

  7. Funkchips

    Apple klagt gegen Qualcomm

  8. Die Woche im Video

    B/ow the Wh:st/e!

  9. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  10. TLS-Zertifikate

    Symantec verpeilt es schon wieder



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nintendo Switch im Hands on: Die Rückkehr der Fuchtel-Ritter
Nintendo Switch im Hands on
Die Rückkehr der Fuchtel-Ritter
  1. Nintendo Vorerst keine Videostreaming-Apps auf Switch
  2. Arms angespielt Besser boxen ohne echte Arme
  3. Nintendo Switch Eltern bekommen totale Kontrolle per App

Autonomes Fahren: Laserscanner für den Massenmarkt kommen
Autonomes Fahren
Laserscanner für den Massenmarkt kommen
  1. BMW Autonome Autos sollen mehr miteinander quatschen
  2. Nissan Leaf Autonome Elektroautos rollen ab Februar auf Londons Straßen
  3. Autonomes Fahren Neodriven fährt autonom wie Geohot

Halo Wars 2 angespielt: Mit dem Warthog an die Strategiespielfront
Halo Wars 2 angespielt
Mit dem Warthog an die Strategiespielfront

  1. Re: Locky mit .odin Dateierweiterung

    Thinney | 03:52

  2. Technikgläubigkeit...

    B.I.G | 03:03

  3. Re: Bandbreitendiebstahl?

    MaxBub | 02:56

  4. Re: und nun?

    GenXRoad | 02:26

  5. Re: Hyperloop BUSTED!

    Eheran | 02:20


  1. 11:29

  2. 10:37

  3. 10:04

  4. 16:49

  5. 14:09

  6. 12:44

  7. 11:21

  8. 09:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel