CCC: Telekom verhindert Schengen-Routing

Mit Blick auf die Wirksamkeit des Schengen-Routings gingen die Meinungen auseinander. Gaycken meinte, dies erschwere die Überwachung für die NSA erheblich, auch wenn das Verfahren durchaus in der Kritik stehe. Rieger verwies darauf, dass ein nationales oder europäisches Routing leicht umzusetzen sei, wenn die Deutsche Telekom ein kostenloses Peering mit kleineren Providern ermögliche. Wegen der Weigerung der Telekom existiere das Problem überhaupt erst. Wenn dies gelöst wäre, "dann wäre der Fisch geputzt", sagte Rieger.

Stellenmarkt
  1. IT-Architekt*in für IT-Security - Zero Trust Architecture und Cloud Security (w/m/d)
    Landeshauptstadt München, München
  2. Team Lead Service Delivery Management (m/w/d)
    operational services GmbH & Co. KG, Frankfurt am Main
Detailsuche

Waidner präsentierte den acht Ausschussmitgliedern einen Katalog mit zehn Forderungen. Dazu zählte unter anderem eine Förderung von Sicherheitstechnik und der Überprüfbarkeit von IT-Sicherheit. Kompetenzen sollten in Europa aufgebaut werden, beispielsweise für die Standardisierung von Cybersicherheit, wie sie in den USA von der NIST wahrgenommen werden. Außerdem solle in Hersteller von IT in Europa investiert werden. Zudem sei es essentiell, Cybersicherheit in Deutschland zu fördern und auszubauen. Dazu sei es sinnvoll, entsprechende Forschungszentren zu erweitern.

Bessere Informatiker-Ausbildung gefordert

Deutlich schwieriger als der Schutz vor Massenüberwachung ist laut Gaycken die Abwehr gezielter Spionageangriffe. In diesem Bereich seien auch in der Wirtschaft größere Schäden zu erwarten. "Die Industriespionage hat das Niveau der NSA erreicht", sagte Gayken. Die Angreifer kämen inzwischen von überall und arbeiteten an der Persistierung der Angriffe. Dabei könnten die Kriminellen und Geheimdienste auf mehrere Faktoren zurückgreifen, unter anderem auf unsichere Hardware, geschwächte Standards und Innentäter. Um Abhilfe zu schaffen, seien neue systematische und strategische Ansätze erforderlich. Man müsse einen Markt für IT-Hochsicherheitsprodukte schaffen, sagte Gaycken. "Wir können das machen, aber wir brauchen skalierbare Produkte."

Gayckens Vorschlag, für die Mitarbeiter von IT-Firmen Sicherheitsüberprüfungen einzuführen, lehnte Rieger ab. Eine solche Überprüfung bringe wenig bei der NSA. Stattdessen müssten die Prozesse so sicher gemacht werden, "dass wir möglichst wenig Probleme bekommen". Die meisten Backdoors basierten auf Softwarefehlern, sogenannten Bugdoors. Dagegen hälfen Audits. Zudem müssten die angehenden Informatiker in der Ausbildung lernen, Code zu lesen, auch Binärcode, sicher zu programmieren und Fehler im Code zu finden. "Viele Leute müssen in der Lage sein, Sourcecode anzugucken", sagte Rieger. Hilfreich sei dabei auch Open-Source-Software, sagte Waidner. Deren Kernprojekte seien sicherer als kommerzielle Projekte, aber nicht sicher genug.

Golem Karrierewelt
  1. Advanced Python – Fortgeschrittene Programmierthemen: virtueller Drei-Tage-Workshop
    23.-25.01.2023, Virtuell
  2. Deep-Dive Kubernetes – Observability, Monitoring & Alerting: virtueller Ein-Tages-Workshop
    10.11.2022, Virtuell
Weitere IT-Trainings

Kritik äußerten die Experten an den gegenwärtigen gesetzlichen Vorgaben, wonach der Bundesnachrichtendienst (BND) für die sogenannte strategische Fernmeldeaufklärung 20 Prozent der Übertragungskapazität des internationalen Fernmeldeverkehrs zwischen Deutschland und dem Ausland überwachen darf. Waidner bezeichnete diese Grenze als "unsinniges Maß". Diese Frage würde aber verschwinden, wenn es eine Ende-zu-Ende-Verschlüsselung gäbe. In der ersten Anhörung des Ausschusses hatten Verfassungsexperten die Auslandsaufklärung des BND bereits für unzulässig erklärt.

Staat will keine Verschlüsselung

Der ebenfalls als Sachverständiger geladene US-Sicherheitsexperte Christopher Soghoian konnte am Donnerstag nicht anreisen. Er veröffentlichte jedoch seine Stellungnahme im Internet und schlug darin vor, mit Hilfe von Verschlüsselung gegen die Überwachung vorzugehen. Allerdings verwies er darauf, dass vor allem staatliche Ermittlungsbehörden kein Interesse an einer flächendeckenden Verschlüsselung hätten.

Aber auch viele Wähler würden es möglicherweise nicht gut finden, wenn Terroristen, Drogenhändler und Pädophile nicht mehr im Netz überwacht werden könnten. "Es gibt keine Kommunikationstechnik, die einen hochentwickelten Geheimdienst außen vor halten kann und gleichzeitig die legalen Zugriffe nationaler Ermittlungsbehörden erlaubt", schrieb Soghoian. Bislang habe Deutschland überwachungsfreundliche Kommunikationsnetzwerke bevorzugt. Dies könne sich nur dann ändern, wenn akzeptiert würde, dass dadurch die Ermittlungsbehörden legitime Ziele nicht mehr überwachen könnten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 NSA totrüsten: Experten fordern Verschlüsselung und Schengen-Routing
  1.  
  2. 1
  3. 2


stuempel 27. Jun 2014

Der Link verlinkt auch nur zu https://www.youtube.com/watch?v=l2FHwZ67pto - da hätte man...

olleIcke 27. Jun 2014

Gibts doch schon! Eben nur nicht flächendeckend und für alle gleich und einfach...

Destroyer2442 27. Jun 2014

Haben sie da nicht gültige mit ungültigen Stimmen verwechselt?

CraWler 27. Jun 2014

Sorry, aber die echten kriminellen nutzen schon längst Verschlüsselung. Oder glaubt...



Aktuell auf der Startseite von Golem.de
Core-i-13000
Intel präsentiert Raptor Lake mit bis zu 5,8 GHz

Auf der Innovation hat Intel die 13. Core Generation vorgestellt. Kernzahl, Takt und Effizienz sollen deutlich steigen.

Core-i-13000: Intel präsentiert Raptor Lake mit bis zu 5,8 GHz
Artikel
  1. Ukrainekrieg: Meta stoppt ausgefeilte russische Desinformationskampagne
    Ukrainekrieg
    Meta stoppt ausgefeilte russische Desinformationskampagne

    Gefakte Webseiten deutscher Medien machen Stimmung gegen die Russland-Sanktionen. Die falschen Artikel wurden über soziale Medien verbreitet.

  2. Star Wars: Lego bringt großes Set der Razor Crest aus The Mandalorian
    Star Wars
    Lego bringt großes Set der Razor Crest aus The Mandalorian

    Aus fast 6.200 Teilen besteht das große Lego-Set der Razor Crest. Sie ist teuer, nicht aber für ein Star-Wars-Set.

  3. Creative Commons, Pixabay, Unsplash: Rechtliche Fallstricke bei Gratis-Stockfotos
    Creative Commons, Pixabay, Unsplash
    Rechtliche Fallstricke bei Gratis-Stockfotos

    Pixabay, Unsplash, CC ermöglichen eine gebührenfreie Nutzung kreativer Werke. Vorsicht ist dennoch geboten: vor Abmahnmaschen, falschen Quellenangaben, unklarer Rechtslage.
    Eine Analyse von Florian Zandt

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • AMD Ryzen 7000 jetzt bestellbar • CyberWeek: PC-Tower, Cooling & Co. • Günstig wie nie: Asus RX 6700 XT 539€, Acer 31,5" 4K 144 Hz 899€, MSI RTX 3090 1.159€ • AMD Ryzen 7 5800X 287,99€ • Xbox Wireless Controller 49,99€ • MindStar (Gigabyte RTX 3060 Ti 522€) [Werbung]
    •  /