Abo
  • Services:
Anzeige
Im Netz zu verschwinden, ist schwierig.
Im Netz zu verschwinden, ist schwierig. (Bild: Dan Kitwood/Getty Images Europe)

Die Fragmentierung macht es Behörden leichter

Auch Fragmentierung, also das Vorhandensein vieler verschiedener Geräte und Versionen, behindert angeblich die Verschlüsselung. Als Beispiel geben die Experten Android an. So kann Google zwar das Betriebssystem mit vorinstallierten Apps ausliefern, die Kommunikation verschlüsseln, aber Handy-Hersteller und Netzanbieter können sie entfernen und das Smartphone mit eigenen Apps ausliefern, die keine Verschlüsselung bieten. Schließlich haben auch die Firmen ein kommerzielles Interesse daran, die unverschlüsselten Daten der Nutzer auszuwerten.

Anzeige

Veraltete Versionen des Betriebssystems sind ebenfalls ein Problem. Android-Sicherheitslücken wie Stagefright betreffen noch immer Millionen Geräte, da viele Hersteller keine oder nur unregelmäßig Updates liefern. Auch bislang unveröffentlichte Schwachstellen, sogenannte Zero-Days, können deshalb unter Umständen lange unentdeckt bleiben. Und nicht zuletzt bieten die zahlreichen Apps in Googles Play Store zwar jede Menge Auswahl für die Nutzer. Eine umfassende Verschlüsselung aber nutzen sie nicht - und das ist gut für die Geheimdienste.

Alles verbunden, alles abgehört

Als letzten Punkt gehen die Experten auf das Internet der Dinge ein. Ihre These: Vernetzte Sensoren werden in Zukunft in vielen alltäglichen Gegenständen zu finden sein, vom Toaster bis zur Zahnbürste. Ein verschlüsseltes Gespräch über das Smartphone bringt wenig, wenn das Mikrofon eines Fernsehers die eine Seite des Gesprächs aufzeichnet und unverschlüsselt an den Hersteller sendet, die Webcam über das Internet aus angreifbar ist oder das vernetzte Auto fleißig Standortdaten sendet.

Diese Szenarien sind zugegeben theoretisch. Bis alle Haushaltsgegenstände vernetzt sind, wird es noch eine Weile dauern. Auch liefern die Autoren des Berichts keine Erklärung dafür, weshalb Geheimdienste genau Interesse daran haben sollten, etwa die Google-Dokumente in der Cloud zu überwachen. Vielmehr geht es um die angstschürende Rhetorik der Behörden, mit der regelmäßig gegen sichere Kommunikation mobil gemacht wird.

Eine Rhetorik, die nach Ansicht der Experten irreführend ist. Geheimdienste haben weiterhin verschiedene Möglichkeiten, Verdächtige zu überwachen, trotz Verschlüsselung. Und trotz Vorstößen von Unternehmen wie Apple oder Google ist es unrealistisch, dass künftig sämtliche Softwarehersteller, Cloud- und Webdienste komplett auf die Erhebung von Nutzerdaten verzichten werden.

Die Experten fordern daher die richtige Balance zwischen Privatsphäre und Sicherheit. Und raten den Strafverfolgern und Geheimdiensten, sicherlich auch etwas ironisch: "Keine Panik, so schnell taucht in der vernetzten Gesellschaft niemand unter."

 Überwachung: Ich bin dann mal nicht weg

eye home zur Startseite
Sandeeh 24. Jun 2016

Sicherlich sind viele nicht zu faul, aber einfach zu verdrossen & öhnmächtig, da...

Zzimtstern 04. Feb 2016

Solange das Wohl der Gesamtheit der Masse dem Wohl des Einzelnen übergestellt wird...

Zzimtstern 04. Feb 2016

Diese Firmen speichern alles über dich. Es lässt sich sehr viel von deinem Alltags-Leben...

Roudrigez Merguez 03. Feb 2016

Ich kommentiere hier eine Meldung, das ist der Kontext. Ist gar nicht so schwierig zu...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Reutlingen
  2. über Ratbacher GmbH, Stuttgart
  3. Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V., Karlsruhe
  4. über Ratbacher GmbH, München


Anzeige
Spiele-Angebote
  1. (-20%) 31,99€
  2. (u. a. Uncharted 4 34,99€, Ratchet & Clank 29,00€, The Last of Us Remastered 28,98€, The...

Folgen Sie uns
       


  1. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  2. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  3. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  4. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  5. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  6. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  7. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  8. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  9. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  10. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

  1. Re: Kein Kopfhöreranschluß? Unglaublich..

    quasides | 06:50

  2. Re: Echter Ausbau

    Broxi | 06:49

  3. Was ist denn eine "logische Sekunde"?

    Eheran | 06:49

  4. Re: Echtes FTTH? Nein, es ist Vectoring!

    M.P. | 06:49

  5. Re: wirds nicht für konsumer geben

    Eheran | 06:44


  1. 18:02

  2. 16:46

  3. 16:39

  4. 16:14

  5. 15:40

  6. 15:04

  7. 15:00

  8. 14:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel