Abo
  • Services:
Anzeige
Edward Snowden
Edward Snowden (Bild: Wikileaks.org/Screenshot: Golem.de)

Anonymisierung: Edward Snowden fordert mehr Schutz für Internetnutzer

Edward Snowden
Edward Snowden (Bild: Wikileaks.org/Screenshot: Golem.de)

Die Identität sollte im Internet von der Person nachhaltig getrennt werden: Diesen Appell richtete Edward Snowden an die Teilnehmer des 93. Treffens der Mitglieder der Internet Engineering Task Force und machte dazu auch einige Vorschläge.

Anzeige

In einer Videokonferenz forderte der Whistleblower Edward Snowden mehr Anonymität für Internetnutzer. Den Appell richtete er an die Mitglieder der Internet Engineering Task Force (IETF), die sich gegenwärtig zu einer Konferenz in Prag eingefunden haben. Die IETF müsse dafür sorgen, dass weniger persönliche Metadaten einzelner Nutzer kursierten. "Jedem Nutzer sollte zu jeder Zeit Sicherheit garantiert werden, damit nicht andere entscheiden, wer sicher ist und wer nicht", sagte Snowden.

Dafür müssten eine stärkere Verschlüsselung umgesetzt und die Endgeräte weitgehend anonymisiert werden. Zudem dürften die Zwischenstationen nicht so viel Angriffsflächen bieten. Snowden zitierte den ehemaligen NSA-Chef Michael Hayden mit dem Satz: "Wir töten Menschen auf Basis von Metadaten", und fügte hinzu: "Das ist die Realität."

Snowden antwortete auf Fragen der IETF-Mitglieder im Anschluss an eine Vorführung des Dokumentarfilms Citizenfour, der seinen kurzen Aufenthalt in Hongkong nach seiner Flucht aus den USA schildert. Er ging beispielsweise auf das Problem der Mac-Adressen ein, die im WLAN jedes Gerät und damit die Position und dessen Besitzer identifizieren können. Solche eindeutigen und langlebigen Bezeichner seien "äußerst gefährlich".

Neue Protokolle bringen neue Angriffsflächen

Das von der IETF geplante neue Protokoll Spud (Substrate Protocol for User Datagrams) begrüßte Snowden zwar, warnte aber davor, dass es das UDP als neue Angriffsfläche attraktiv machen könnte. Spud soll langfristig UDP-Pakete bündeln und so die Zwischenstationen reduzieren, die Pakete für die Kommunikation zwischen Endgeräten benötigen. Das Ende-zu-Ende-Prinzip sei der sicherste Weg durch das Netz und als Grundlage des Internets unabdingbar, sagte Snowden. Der Netzwerkpfad sei aber gleichzeitig der gefährlichste Ort im Internet und müsse entsprechend geschützt werden. Besonders die Zwischenstationen seien für Geheimdienste attraktiv.

Um die Internetnutzer zu schützen, müsse die Verschlüsselung verstärkt umgesetzt werden. Snowden plädierte beispielsweise für chiffrierte DNS-Verbindungen und riet dazu, die Quantenkryptographie nicht zu vergessen. "Wir sollten nicht nur über die Probleme der Gegenwart nachdenken, sondern auch, wie wir das Internet der Zukunft schützen können", sagte er.


eye home zur Startseite
AmyRannells 22. Jul 2015

Mut ist ansteckend. https://www.etsy.com/listing/237623587/edward-snowden-statue

plutoniumsulfat 22. Jul 2015

Es geht doch gar nicht um Terrorismus.

kayozz 22. Jul 2015

Sehe ich nicht so. Erstens hat er auf einem Treffen der "Internet Engineering Task...

RipClaw 21. Jul 2015

Es gibt auch genug Leute die unter Klarnamen immer noch pöbeln würden. Ich hab auch...

FreiGeistler 21. Jul 2015

"Do we want to allow all means of communication ... that we cannot read?" David Cameron



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. GALERIA Kaufhof GmbH, Köln
  3. doctronic gmbH & Co. KG, Bonn
  4. HDPnet GmbH, Heidelberg


Anzeige
Blu-ray-Angebote
  1. (u. a. The Revenant 7,97€, James Bond Spectre 7,97€, Der Marsianer 7,97€)
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  3. 16,99€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)

Folgen Sie uns
       


  1. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  2. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  3. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  4. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  5. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  6. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern

  7. CPU-Architektur

    RISC-V-Patches für Linux erstmals eingereicht

  8. FSP Hydro PTM+

    Wassergekühltes PC-Netzteil liefert 1.400 Watt

  9. Matebook X und E im Hands on

    Huawei kann auch Notebooks

  10. Celsius-Workstations

    Fujitsu bringt sichere Notebooks und kabellose Desktops



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

3D-Druck bei der Bahn: Mal eben einen Kleiderhaken für 80 Euro drucken
3D-Druck bei der Bahn
Mal eben einen Kleiderhaken für 80 Euro drucken
  1. Bahnchef Richard Lutz Künftig "kein Ticket mehr für die Bahn" notwendig
  2. Flatrate Öffentliches Fahrradleihen kostet 50 Euro im Jahr
  3. Nextbike Berlins neues Fahrradverleihsystem startet

  1. Re: Ist doch Standard

    DetlevCM | 20:10

  2. Re: Händler haben es nicht anders verdient

    kommentar4711 | 20:09

  3. Re: Pay to Win?

    david_rieger | 20:09

  4. Re: palmsecure

    computerversteher | 20:07

  5. Re: Wer braucht schon Kunden?

    ArcherV | 19:59


  1. 18:58

  2. 18:20

  3. 17:59

  4. 17:44

  5. 17:20

  6. 16:59

  7. 16:30

  8. 15:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel