Abo
  • Services:

Anonymisierung: Edward Snowden fordert mehr Schutz für Internetnutzer

Die Identität sollte im Internet von der Person nachhaltig getrennt werden: Diesen Appell richtete Edward Snowden an die Teilnehmer des 93. Treffens der Mitglieder der Internet Engineering Task Force und machte dazu auch einige Vorschläge.

Artikel veröffentlicht am ,
Edward Snowden
Edward Snowden (Bild: Wikileaks.org/Screenshot: Golem.de)

In einer Videokonferenz forderte der Whistleblower Edward Snowden mehr Anonymität für Internetnutzer. Den Appell richtete er an die Mitglieder der Internet Engineering Task Force (IETF), die sich gegenwärtig zu einer Konferenz in Prag eingefunden haben. Die IETF müsse dafür sorgen, dass weniger persönliche Metadaten einzelner Nutzer kursierten. "Jedem Nutzer sollte zu jeder Zeit Sicherheit garantiert werden, damit nicht andere entscheiden, wer sicher ist und wer nicht", sagte Snowden.

Stellenmarkt
  1. BIOTRONIK SE & Co. KG, Berlin
  2. SYNCHRON GmbH, Stuttgart

Dafür müssten eine stärkere Verschlüsselung umgesetzt und die Endgeräte weitgehend anonymisiert werden. Zudem dürften die Zwischenstationen nicht so viel Angriffsflächen bieten. Snowden zitierte den ehemaligen NSA-Chef Michael Hayden mit dem Satz: "Wir töten Menschen auf Basis von Metadaten", und fügte hinzu: "Das ist die Realität."

Snowden antwortete auf Fragen der IETF-Mitglieder im Anschluss an eine Vorführung des Dokumentarfilms Citizenfour, der seinen kurzen Aufenthalt in Hongkong nach seiner Flucht aus den USA schildert. Er ging beispielsweise auf das Problem der Mac-Adressen ein, die im WLAN jedes Gerät und damit die Position und dessen Besitzer identifizieren können. Solche eindeutigen und langlebigen Bezeichner seien "äußerst gefährlich".

Neue Protokolle bringen neue Angriffsflächen

Das von der IETF geplante neue Protokoll Spud (Substrate Protocol for User Datagrams) begrüßte Snowden zwar, warnte aber davor, dass es das UDP als neue Angriffsfläche attraktiv machen könnte. Spud soll langfristig UDP-Pakete bündeln und so die Zwischenstationen reduzieren, die Pakete für die Kommunikation zwischen Endgeräten benötigen. Das Ende-zu-Ende-Prinzip sei der sicherste Weg durch das Netz und als Grundlage des Internets unabdingbar, sagte Snowden. Der Netzwerkpfad sei aber gleichzeitig der gefährlichste Ort im Internet und müsse entsprechend geschützt werden. Besonders die Zwischenstationen seien für Geheimdienste attraktiv.

Um die Internetnutzer zu schützen, müsse die Verschlüsselung verstärkt umgesetzt werden. Snowden plädierte beispielsweise für chiffrierte DNS-Verbindungen und riet dazu, die Quantenkryptographie nicht zu vergessen. "Wir sollten nicht nur über die Probleme der Gegenwart nachdenken, sondern auch, wie wir das Internet der Zukunft schützen können", sagte er.



Anzeige
Spiele-Angebote
  1. 59,99€ mit Vorbesteller-Preisgarantie
  2. 6,66€
  3. 59,99€ mit Vorbesteller-Preisgarantie

AmyRannells 22. Jul 2015

Mut ist ansteckend. https://www.etsy.com/listing/237623587/edward-snowden-statue

plutoniumsulfat 22. Jul 2015

Es geht doch gar nicht um Terrorismus.

kayozz 22. Jul 2015

Sehe ich nicht so. Erstens hat er auf einem Treffen der "Internet Engineering Task...

RipClaw 21. Jul 2015

Es gibt auch genug Leute die unter Klarnamen immer noch pöbeln würden. Ich hab auch...

FreiGeistler 21. Jul 2015

"Do we want to allow all means of communication ... that we cannot read?" David Cameron


Folgen Sie uns
       


Fünf smarte Lautsprecher von 200 bis 400 Euro im Vergleich

Link 300 und Link 500 von JBL, Onkyos P3, Panasonics GA10 sowie Apples Homepod treten in unserem Klangvergleich gegeneinander an. Die beiden JBL-Lautsprecher lassen die Konkurrenz blass aussehen, selbst der gar nicht schlecht klingende Homepod hat dann das Nachsehen.

Fünf smarte Lautsprecher von 200 bis 400 Euro im Vergleich Video aufrufen
Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

Elektroautos: Ladesäulen und die Tücken des Eichrechts
Elektroautos
Ladesäulen und die Tücken des Eichrechts

Wenn Betreiber von Ladestationen das Wort "eichrechtskonform" hören, stöhnen sie genervt auf. Doch demnächst soll es mehr Lösungen geben, die die Elektromobilität mit dem strengen deutschen Eichrecht in Einklang bringen. Davon profitieren Anbieter und Fahrer gleichermaßen.
Eine Analyse von Friedhelm Greis

  1. Himo Xiaomis E-Bike mit 12-Zoll-Rädern kostet rund 230 Euro
  2. WE Solutions Günstige Elektroautos aus dem 3D-Drucker
  3. Ladesäulen Chademo drängt auf 400-kW-Ladeprotokoll für E-Autos

Alte gegen neue Model M: Wenn die Knickfedern wohlig klackern
Alte gegen neue Model M
Wenn die Knickfedern wohlig klackern

Seit 1999 gibt es keine Model-M-Tastaturen mit IBM-Logo mehr - das bedeutet aber nicht, dass man keine neuen Keyboards mit dem legendären Tippgefühl bekommt: Unicomp baut die Geräte weiterhin. Wir haben eines der neuen Modelle mit einer Model M von 1992 verglichen.
Ein Test von Tobias Költzsch

  1. Kailh KS-Switch im Test Die bessere Alternative zu Cherrys MX Blue
  2. Apple-Patent Krümel sollen Macbook-Tastatur nicht mehr stören
  3. Tastaturen Matias bringt Alternative zum Apple Wired Keyboard

    •  /