Anzeige
NSA-Zentrale (Symbolbild): traditionelle Grenzen überdenken
NSA-Zentrale (Symbolbild): traditionelle Grenzen überdenken (Bild: Getty Images)

Sicherheitsexperte: "Jeder Überwachungsapparat kann leicht missbraucht werden"

Morgan Marquis-Boire enttarnt Staatstrojaner, mit denen Regimekritiker im Mittleren Osten verfolgt werden. Die Methoden der NSA findet der Google-Ingenieur "verstörend".

Anzeige

Zeit Online: Sie sind ein Staatstrojaner-Jäger. Sie untersuchen im Citizen Lab an der Universität von Toronto, wie Oppositionelle und Dissidenten in Bahrain, Syrien und anderen Ländern mithilfe auch von deutschen Trojanern überwacht und verfolgt werden. Es war immer leicht, diese Regime zu den Bösen zu zählen. Nun wissen wir, dass zumindest die Fähigkeiten der NSA noch sehr viel weiter gehen. Gehören die USA auch zu den Bösen?

Morgan Marquis-Boire: Wir haben gesehen, wie Regierungen in aller Welt Hacker-Techniken eingesetzt haben, um Einsicht in die Kommunikation ihrer Bürger und Gegner zu bekommen. Vieles, was wir nun dank der NSA-Enthüllungen wissen, ist sicherlich sehr beunruhigend. Wir erfahren bislang undenkbare Details über die Durchdringung der Spionageaktivitäten westlicher Regierungen. Aber ich nenne keine Regierung "gut" oder "böse". Das ist eine binäre Einteilung, mit der ich mich nicht wohl fühle. 

Zeit Online: Was ist die Ihrer Meinung nach bislang gruseligste NSA-Enthüllung?

Marquis-Boire: Angeblich soll das Unternehmen RSA Security Geld von der NSA genommen haben, um den Zufallszahlengenerator DUAL_EC_DRBG in einem ihrer Verschlüsselungsprodukte zu verwenden. Dieser Zufallszahlengenerator hat ziemlich sicher eine Hintertür, die es der NSA unter bestimmten Bedingungen erlaubt, seine Ergebnisse vorherzusagen und damit die ganze Verschlüsselung auszuhebeln. Die Vorstellung, dass die NSA aktiv die Sicherheit von Verschlüsselungstechnik unterminiert, die eigentlich entwickelt wurde, um Menschen zu schützen, ist zutiefst verstörend.

Zeit Online: Die NSA ist vielleicht nicht der einzige Geheimdienst, der die so entstehenden Sicherheitslücken ausnutzen kann. Müssen Oppositionelle in anderen Ländern nun also fürchten, dass die Technik, mit der sie sich schützen wollen, korrumpiert ist?

Marquis-Boire: Die RSA-Geschichte ist derzeit ziemlich undurchsichtig. Deshalb wäre es etwas voreilig, daraus abzuleiten, dass auch andere, weit verbreitete Produkte von der NSA manipuliert worden sind. Ich wünschte, die NSA würde das selbst aufklären, denn so etwas schadet dem Ruf von Unternehmen, die sich wegen Knebelgesetzen möglicherweise nicht selbst verteidigen dürfen. Hintertüren sollten jedenfalls theoretisch nur von denen genutzt werden können, die sie eingebaut haben. Aber es gibt eine ernstzunehmende öffentliche Diskussion darüber, ob sie nicht auch von anderen entdeckt werden können. Für Menschen, die einem hohen Risiko ausgesetzt sind, zum Beispiel in Konfliktgebieten, ist es wichtig, dass ihre Kommunikation sicher ist. Das beinhaltet Vertrauen in die Integrität ihrer Werkzeuge. Ganz grundsätzlich tendiere ich dazu, den Einsatz von Open-Source-Software zu empfehlen, weil es schwierig ist, da offene Hintertüren einzubauen.

Zeit Online: Vertrauen Sie der US-Regierung, dass sie zumindest die US-Bürger nicht aus ungesetzlichen Gründen ausspioniert?

Marquis-Boire: Die Geschichte lehrt uns, dass jeder staatliche Massenüberwachungsapparat leicht missbraucht werden kann.

Zeit Online: Was ist mit den Bürgern anderer Länder? Ron Deibert, der Direktor des Citizen Lab, hat sie Freiwild für die NSA genannt, weil sie noch weniger durch die US-Gesetze geschützt werden als US-Bürger. Müssen die Europäer das akzeptieren?

Marquis-Boire: Dank des Internets kommunizieren wir heute in Echtzeit mit Menschen in der ganzen Welt. Das ist möglich, weil das Internet keine physischen Grenzen hat. Künstliche Grenzen zu schaffen, die den nationalen entsprechen, widerspricht der Architektur des Internets. Um eine solche Balkanisierung des Internets zu verhindern, müssen Regierungen verstehen, dass das Netz uns allen gehört. Und dass traditionelle Grenzen überdacht werden müssen.

Zeit Online: Sie arbeiten auch als Sicherheitsexperte bei Google. Haben die Unternehmen im Silicon Valley das Problem der aufkommenden staatlichen Überwachungstechnik zu lange ignoriert? Google hätte für die Herausgabe von Nutzerdaten Geld von der US-Regierung verlangen können, hielt das aber nie für nötig. Yahoo fängt jetzt erst an, Verschlüsselungsstandards zu implementieren.

Marquis-Boire: Das Überwachungsproblem beschäftigt die Technologie-Szene seit Jahrzehnten. Die Cypherpunk-Bewegung ist in der San Francisco Bay Area entstanden, aus ihr gingen später Projekte wie PGP, OTR-Messaging und das Anonymisierungsnetzwerk Tor hervor. Diese Bewegung hat hat sich sehr um Meinungsfreiheit, Privatsphäre und staatliche Beobachtung gesorgt. Seit den späten achtziger Jahren hat sie davor gewarnt, dass Überwachungstechnik großen Schaden anrichten kann und dass es ein Problem ist, wenn Internetverkehr nicht verschlüsselt wird.

Das Silicon Valley spielt eine wichtige Rolle im Kampf um die Privatsphäre 

eye home zur Startseite
Nemorem 17. Jan 2014

Aber nein, es wurden doch schon 0! Anschläge mit der Massenüberwachung verhindert. Sie...

Kommentieren



Anzeige

  1. Wissenschaftliche Mitarbeiterin / Wissenschaftlicher Mitarbeiter an der Professur für Medieninformatik
    Universität Passau, Passau
  2. IT Business Intelligence Analyst (m/w)
    über Hanseatisches Personalkontor Nürnberg, Dreieck Ingostadt, München, Regensburg
  3. Leiter Softwareentwicklung (m/w)
    medavis GmbH, Karlsruhe
  4. Start up! - Fokus: IT, Technik - Mehr als ein Traineeprogramm!
    Deutsche Telekom AG, Bonn

Detailsuche



Anzeige
Spiele-Angebote
  1. VORBESTELLBAR: Gran Turismo Sport [PlayStation 4]
    69,99€ (Vorbesteller-Preisgarantie)
  2. Far Cry 4 Season Pass [PC Code - Uplay]
    12,00€
  3. JETZT VERFÜGBAR: Total War: WARHAMMER
    54,99€

Weitere Angebote


Folgen Sie uns
       


  1. Statt Fernsehen

    Ministerrat will europaweite 700-MHz-Freigabe für Breitband

  2. Gran Turismo Sport

    Ein Bündnis mit der Realität

  3. Fensens Parksensor

    Einparken mit dem Smartphone

  4. Telefónica

    Microsoft und Facebook bauen 160-TBit/s-Seekabel nach Europa

  5. Elektroautos

    VW will angeblich Milliarden in Batteriefabrik investieren

  6. Ultra-HD-Blu-ray-Disc

    Sonopress kann 100-GByte-Discs produzieren

  7. Apple

    Apple TV soll zur heimischen Steuerzentrale werden

  8. Lensbaby

    Fisheye-Objektiv Circular 180+ für die Gopro

  9. Werbeversprechen

    Grüne fordern Bußgelder für langsame Internetanbieter

  10. Stratix 10 MX

    Alteras Chips nutzen HBM2 und Intels Interposer-Technik



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
GPD XD im Test: Zwischen Nintendo 3DS und PS Vita ist noch Platz
GPD XD im Test
Zwischen Nintendo 3DS und PS Vita ist noch Platz
  1. Playstation 4 Rennstart für Gran Turismo Sport im November 2016
  2. Project Spark Microsoft stellt seinen Spieleeditor ein
  3. AMD Drei Konsolen-Chips für 2017 angekündigt

Intels Compute Stick im Test: Der mit dem Lüfter streamt (2)
Intels Compute Stick im Test
Der mit dem Lüfter streamt (2)
  1. Apple Store Apple darf keine Geschäfte in Indien eröffnen
  2. Prozessoren Intel soll in Deutschland Abbau von 350 Stellen planen
  3. HBM2 eSilicon zeigt 14LPP-Design mit High Bandwidth Memory

Xiaomi Mi5 im Test: Das fast perfekte Top-Smartphone
Xiaomi Mi5 im Test
Das fast perfekte Top-Smartphone
  1. Konkurrenz zu DJI Xiaomi mit Kampfpreis für Mi-Drohne
  2. YI 4K Xiaomi greift mit 4K-Actionkamera GoPro an

  1. Re: PC Spieler mit irgendwelchen Problemen...

    der_wahre_hannes | 14:15

  2. Re: Ist doch eh sinnlos...

    F4yt | 14:13

  3. Re: 80 GB pro Film, netter Kopierschutz :-)

    John2k | 14:11

  4. Re: Und wieviele Milliarden ISDN-Leitungen sind das?

    plutoniumsulfat | 14:10

  5. Marea ist Microsofts dritte Investition in...

    plutoniumsulfat | 14:08


  1. 14:17

  2. 14:08

  3. 11:49

  4. 11:30

  5. 11:07

  6. 11:03

  7. 10:43

  8. 10:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel