Abo
  • Services:
Anzeige
NSA-Zentrale (Symbolbild): traditionelle Grenzen überdenken
NSA-Zentrale (Symbolbild): traditionelle Grenzen überdenken (Bild: Getty Images)

Das Silicon Valley spielt eine wichtige Rolle im Kampf um die Privatsphäre

Anzeige

Zeit Online: Und dann?

Marquis-Boire: Nach der Jahrtausendwende hat eine aufkommende Internetfreiheitscommunity heftig dafür geworben, Kryptographie auf breiter Basis einzusetzen. Viele Anbieter haben im Laufe der Zeit eine standardmäßige Verschlüsselung eingeführt, die Freude war groß. Endlich verschlüsselten dann auch große Service-Provider ihren Verkehr, die meisten Betriebssysteme boten eine Festplattenverschlüsselung an und es gab kostenlose Programme für verschlüsselte Telefonie oder verschlüsselte Kurznachrichten und andere sichere Kommunikationslösungen.

Aber das Problem heute ist nicht wirklich, ob Unternehmen verschlüsseln oder nicht. Natürlich ist starke Verschlüsselung ein machtvolles Werkzeug zum Schutz der Privatsphäre und der Sicherheit von Nutzern. Aber leider hat Bruce Schneier recht, wenn er sagt, "die NSA ist gewillt, die Sicherheit von absolut allem zu kompromittieren, um an die Daten zu gelangen, die sie haben will". Die heutigen Regierungen statten ihre Geheimdienste mit viel Geld sowie allen technischen und juristischen Mitteln aus, um ihre Bürger auszuspionieren. Es scheint, als würden sie das um jeden Preis wollen. In den USA gibt es sogar geheime Gesetze, deren Interpretation geheim tagende Gerichte vornehmen.

Zeit Online: Was können die Unternehmen dagegen tun?

Marquis-Boire: Das Silicon Valley spielt eine wichtige Rolle im kommenden Kampf um die Privatsphäre der Internetnutzer. Die heutigen Gesetze und Geheimdienstmethoden müssen reformiert werden. Google, Microsoft und andere haben Klage gegen die US-Regierung eingereicht, um zu erreichen, dass sie offener darüber sprechen dürfen, was für Daten sie an Geheimdienste herausgeben müssen. Und sie haben eine Kampagne ins Leben gerufen, mit der sie die Politik dazu auffordern, die Gesetze zur Datensammlung und zur Geheimdienstkontrolle zu ändern.

Zeit Online: Und was können die Nutzer tun? Lernen, wie man E-Mails mit PGP verschlüsselt?

Marquis-Boire: PGP ist eine tolle Sache. Allerdings erfordert es eine gewisse Lernkurve. Es gibt viele wertvolle Projekte, die versuchen, die Privatsphäre von Internetnutzern zu schützen: Tor zum Beispiel. Schon wer es einfach nur benutzt, hilft dem Ökosystem - je mehr Leute im Netzwerk sind, desto sicherer wird es. Tails wiederum ist ein gutes Beispiel dafür, wie man Tor sinnvoll einsetzen kann: Es ist ein Betriebssystem, das man auf einen USB-Stick installieren und zum anonymen Surfen auf praktisch jedem Computer nutzen kann, ohne Spuren zu hinterlassen. Open Whisper Systems wiederum ermöglicht verschlüsselte Internettelefonie, und das kostenlos. Und ich bin sehr gespannt auf Pond. Es soll sicheres Messaging ermöglichen. Das Projekt steckt noch in der Entwicklung, aber es sieht vielversprechend aus.

Morgan Marquis-Boire, 34, arbeitet als Sicherheitsexperte für Google. Außerdem forscht der gebürtige Neuseeländer am Citizen Lab der Universität von Toronto zu staatlicher Überwachung vor allem im arabischen Raum. Er hat mit seinen Kollegen unter anderem die heimliche Überwachung von Oppositionellen in Bahrain mithilfe deutscher Technik aufgedeckt.

Die englischsprachige Fassung des Interviews finden Sie hier / English version here.

 Sicherheitsexperte: "Jeder Überwachungsapparat kann leicht missbraucht werden"

eye home zur Startseite
Nemorem 17. Jan 2014

Aber nein, es wurden doch schon 0! Anschläge mit der Massenüberwachung verhindert. Sie...



Anzeige

Stellenmarkt
  1. Comline AG, Dortmund
  2. ARRK ENGINEERING, München
  3. MAX-DELBRÜCK-CENTRUM FÜR MOLEKULARE MEDIZIN, Berlin
  4. HIT Hanseatische Inkasso-Treuhand GmbH, Hamburg


Anzeige
Spiele-Angebote
  1. 199,99€ - Release 13.10.
  2. 9,99€
  3. 7,99€

Folgen Sie uns
       


  1. Fahrdienst

    London stoppt Uber, Protest wächst

  2. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  3. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  4. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  5. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  6. Die Woche im Video

    Schwachstellen, wohin man schaut

  7. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  8. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  9. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  10. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

Parkplatz-Erkennung: Bosch und Siemens scheitern mit Pilotprojekten
Parkplatz-Erkennung
Bosch und Siemens scheitern mit Pilotprojekten
  1. Community based Parking Mercedes S-Klasse liefert Daten für Boschs Parkplatzsuche

  1. Naiv

    Pldoom | 05:17

  2. Bitte löschen.

    Pldoom | 05:16

  3. Re: Aber PGP ist schuld ...

    Pete Sabacker | 03:31

  4. Re: Wie sicher sind solche Qi-Spulen vor Attacken?

    Maatze | 02:48

  5. Re: "dem sei ohnehin nicht mehr zu helfen"

    LinuxMcBook | 02:45


  1. 15:37

  2. 15:08

  3. 14:28

  4. 13:28

  5. 11:03

  6. 09:03

  7. 17:43

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel