Abo
  • Services:
Anzeige
NSA-Zentrale (Symbolbild): traditionelle Grenzen überdenken
NSA-Zentrale (Symbolbild): traditionelle Grenzen überdenken (Bild: Getty Images)

Sicherheitsexperte: "Jeder Überwachungsapparat kann leicht missbraucht werden"

Morgan Marquis-Boire enttarnt Staatstrojaner, mit denen Regimekritiker im Mittleren Osten verfolgt werden. Die Methoden der NSA findet der Google-Ingenieur "verstörend".

Anzeige

Zeit Online: Sie sind ein Staatstrojaner-Jäger. Sie untersuchen im Citizen Lab an der Universität von Toronto, wie Oppositionelle und Dissidenten in Bahrain, Syrien und anderen Ländern mithilfe auch von deutschen Trojanern überwacht und verfolgt werden. Es war immer leicht, diese Regime zu den Bösen zu zählen. Nun wissen wir, dass zumindest die Fähigkeiten der NSA noch sehr viel weiter gehen. Gehören die USA auch zu den Bösen?

Morgan Marquis-Boire: Wir haben gesehen, wie Regierungen in aller Welt Hacker-Techniken eingesetzt haben, um Einsicht in die Kommunikation ihrer Bürger und Gegner zu bekommen. Vieles, was wir nun dank der NSA-Enthüllungen wissen, ist sicherlich sehr beunruhigend. Wir erfahren bislang undenkbare Details über die Durchdringung der Spionageaktivitäten westlicher Regierungen. Aber ich nenne keine Regierung "gut" oder "böse". Das ist eine binäre Einteilung, mit der ich mich nicht wohl fühle. 

Zeit Online: Was ist die Ihrer Meinung nach bislang gruseligste NSA-Enthüllung?

Marquis-Boire: Angeblich soll das Unternehmen RSA Security Geld von der NSA genommen haben, um den Zufallszahlengenerator DUAL_EC_DRBG in einem ihrer Verschlüsselungsprodukte zu verwenden. Dieser Zufallszahlengenerator hat ziemlich sicher eine Hintertür, die es der NSA unter bestimmten Bedingungen erlaubt, seine Ergebnisse vorherzusagen und damit die ganze Verschlüsselung auszuhebeln. Die Vorstellung, dass die NSA aktiv die Sicherheit von Verschlüsselungstechnik unterminiert, die eigentlich entwickelt wurde, um Menschen zu schützen, ist zutiefst verstörend.

Zeit Online: Die NSA ist vielleicht nicht der einzige Geheimdienst, der die so entstehenden Sicherheitslücken ausnutzen kann. Müssen Oppositionelle in anderen Ländern nun also fürchten, dass die Technik, mit der sie sich schützen wollen, korrumpiert ist?

Marquis-Boire: Die RSA-Geschichte ist derzeit ziemlich undurchsichtig. Deshalb wäre es etwas voreilig, daraus abzuleiten, dass auch andere, weit verbreitete Produkte von der NSA manipuliert worden sind. Ich wünschte, die NSA würde das selbst aufklären, denn so etwas schadet dem Ruf von Unternehmen, die sich wegen Knebelgesetzen möglicherweise nicht selbst verteidigen dürfen. Hintertüren sollten jedenfalls theoretisch nur von denen genutzt werden können, die sie eingebaut haben. Aber es gibt eine ernstzunehmende öffentliche Diskussion darüber, ob sie nicht auch von anderen entdeckt werden können. Für Menschen, die einem hohen Risiko ausgesetzt sind, zum Beispiel in Konfliktgebieten, ist es wichtig, dass ihre Kommunikation sicher ist. Das beinhaltet Vertrauen in die Integrität ihrer Werkzeuge. Ganz grundsätzlich tendiere ich dazu, den Einsatz von Open-Source-Software zu empfehlen, weil es schwierig ist, da offene Hintertüren einzubauen.

Zeit Online: Vertrauen Sie der US-Regierung, dass sie zumindest die US-Bürger nicht aus ungesetzlichen Gründen ausspioniert?

Marquis-Boire: Die Geschichte lehrt uns, dass jeder staatliche Massenüberwachungsapparat leicht missbraucht werden kann.

Zeit Online: Was ist mit den Bürgern anderer Länder? Ron Deibert, der Direktor des Citizen Lab, hat sie Freiwild für die NSA genannt, weil sie noch weniger durch die US-Gesetze geschützt werden als US-Bürger. Müssen die Europäer das akzeptieren?

Marquis-Boire: Dank des Internets kommunizieren wir heute in Echtzeit mit Menschen in der ganzen Welt. Das ist möglich, weil das Internet keine physischen Grenzen hat. Künstliche Grenzen zu schaffen, die den nationalen entsprechen, widerspricht der Architektur des Internets. Um eine solche Balkanisierung des Internets zu verhindern, müssen Regierungen verstehen, dass das Netz uns allen gehört. Und dass traditionelle Grenzen überdacht werden müssen.

Zeit Online: Sie arbeiten auch als Sicherheitsexperte bei Google. Haben die Unternehmen im Silicon Valley das Problem der aufkommenden staatlichen Überwachungstechnik zu lange ignoriert? Google hätte für die Herausgabe von Nutzerdaten Geld von der US-Regierung verlangen können, hielt das aber nie für nötig. Yahoo fängt jetzt erst an, Verschlüsselungsstandards zu implementieren.

Marquis-Boire: Das Überwachungsproblem beschäftigt die Technologie-Szene seit Jahrzehnten. Die Cypherpunk-Bewegung ist in der San Francisco Bay Area entstanden, aus ihr gingen später Projekte wie PGP, OTR-Messaging und das Anonymisierungsnetzwerk Tor hervor. Diese Bewegung hat hat sich sehr um Meinungsfreiheit, Privatsphäre und staatliche Beobachtung gesorgt. Seit den späten achtziger Jahren hat sie davor gewarnt, dass Überwachungstechnik großen Schaden anrichten kann und dass es ein Problem ist, wenn Internetverkehr nicht verschlüsselt wird.

Das Silicon Valley spielt eine wichtige Rolle im Kampf um die Privatsphäre 

eye home zur Startseite
Nemorem 17. Jan 2014

Aber nein, es wurden doch schon 0! Anschläge mit der Massenüberwachung verhindert. Sie...



Anzeige

Stellenmarkt
  1. THOMAS SABO GmbH & Co. KG, Lauf
  2. MEIERHOFER AG, München oder Großraum Hamburg (Home-Office)
  3. Robert Bosch GmbH, Stuttgart-Vaihingen
  4. Elektronische Fahrwerksysteme GmbH, Ingolstadt


Anzeige
Top-Angebote
  1. (u. a. Interstellar, Mad Max, Codename UNCLE, American Sniper, San Andreas)
  2. (u. a. Xbox One + Forza Horizon 2+3 für 249,00€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Hilfe von Google

    Brian Krebs' Blog ist nach DDoS-Angriff wieder erreichbar

  2. Filmdatenbank

    Schauspieler lassen ihr Alter aus dem Internet entfernen

  3. Fortwo, Fortwo Cabrio und Forfour

    Ab 2017 gibt es alle Smarts als Elektroautos

  4. Megacams.me

    Porno-Webcam-Suchmaschine soll Doppelgänger-Videos finden

  5. Android 7.0 im Test

    Zwei Fenster für mehr Durchblick

  6. Riesenteleskop Fast

    China hält Ausschau nach Außerirdischen

  7. Schweiz

    Bürger stimmen für erweiterte Überwachungsbefugnisse

  8. Capcom

    PC-Version von Street Fighter 5 installierte Rootkit

  9. Mojang

    Noch mehr Möglichkeiten mit Addons für Minecraft

  10. App Preview Messaging

    Android soll Messenger-Nachrichten ohne App empfangen können



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Interview mit Insider: Facebook hackt Staat und Gemeinschaft
Interview mit Insider
Facebook hackt Staat und Gemeinschaft
  1. Nach Whatsapp-Datentausch Facebook und Oculus werden enger zusammengeführt
  2. Facebook 64 Die iOS-App wird über 150 MByte groß
  3. Datenschutz bei Facebook EuGH soll Recht auf Sammelklage prüfen

AGL-Meeting in München: Einheitliches Linux im Auto hilft den Herstellern
AGL-Meeting in München
Einheitliches Linux im Auto hilft den Herstellern
  1. Nouveau Nvidias Verhalten gefährdet freien Linux-Treiber
  2. 25 Jahre Linux Besichtigungstour zu den skurrilsten Linux-Distributionen
  3. Hans de Goede Red-Hat-Entwickler soll Hybridgrafik unter Linux verbessern

iOS 10 im Test: Klügere Apps, Herzchen und ein sinnvoller Sperrbildschirm
iOS 10 im Test
Klügere Apps, Herzchen und ein sinnvoller Sperrbildschirm
  1. IOS 10.0.2 Apple beseitigt Ausfälle der Lightning-Audio-Kontrollen
  2. Betaversion iOS 10.1 Beta enthält Porträt-Modus für iPhone 7 Plus
  3. Apple Startprobleme beim Update auf iOS 10

  1. Re: Egal ob direkte oder indirekte Demokratie...

    picaschaf | 15:47

  2. Re: macOS ist fertig

    paris | 15:46

  3. Re: überflüssig

    Michael H. | 15:46

  4. Re: Bewohner umsiedeln aber Touristen anlocken - wat?

    Bouncy | 15:45

  5. Re: Für einen Dienst der nicht wächst und in den...

    ip_toux | 15:44


  1. 13:45

  2. 13:30

  3. 13:00

  4. 12:30

  5. 12:03

  6. 11:49

  7. 11:37

  8. 11:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel