Abo
  • Services:
Anzeige
NSA-Zentrale (Symbolbild): traditionelle Grenzen überdenken
NSA-Zentrale (Symbolbild): traditionelle Grenzen überdenken (Bild: Getty Images)

Das Silicon Valley spielt eine wichtige Rolle im Kampf um die Privatsphäre

Anzeige

Zeit Online: Und dann?

Marquis-Boire: Nach der Jahrtausendwende hat eine aufkommende Internetfreiheitscommunity heftig dafür geworben, Kryptographie auf breiter Basis einzusetzen. Viele Anbieter haben im Laufe der Zeit eine standardmäßige Verschlüsselung eingeführt, die Freude war groß. Endlich verschlüsselten dann auch große Service-Provider ihren Verkehr, die meisten Betriebssysteme boten eine Festplattenverschlüsselung an und es gab kostenlose Programme für verschlüsselte Telefonie oder verschlüsselte Kurznachrichten und andere sichere Kommunikationslösungen.

Aber das Problem heute ist nicht wirklich, ob Unternehmen verschlüsseln oder nicht. Natürlich ist starke Verschlüsselung ein machtvolles Werkzeug zum Schutz der Privatsphäre und der Sicherheit von Nutzern. Aber leider hat Bruce Schneier recht, wenn er sagt, "die NSA ist gewillt, die Sicherheit von absolut allem zu kompromittieren, um an die Daten zu gelangen, die sie haben will". Die heutigen Regierungen statten ihre Geheimdienste mit viel Geld sowie allen technischen und juristischen Mitteln aus, um ihre Bürger auszuspionieren. Es scheint, als würden sie das um jeden Preis wollen. In den USA gibt es sogar geheime Gesetze, deren Interpretation geheim tagende Gerichte vornehmen.

Zeit Online: Was können die Unternehmen dagegen tun?

Marquis-Boire: Das Silicon Valley spielt eine wichtige Rolle im kommenden Kampf um die Privatsphäre der Internetnutzer. Die heutigen Gesetze und Geheimdienstmethoden müssen reformiert werden. Google, Microsoft und andere haben Klage gegen die US-Regierung eingereicht, um zu erreichen, dass sie offener darüber sprechen dürfen, was für Daten sie an Geheimdienste herausgeben müssen. Und sie haben eine Kampagne ins Leben gerufen, mit der sie die Politik dazu auffordern, die Gesetze zur Datensammlung und zur Geheimdienstkontrolle zu ändern.

Zeit Online: Und was können die Nutzer tun? Lernen, wie man E-Mails mit PGP verschlüsselt?

Marquis-Boire: PGP ist eine tolle Sache. Allerdings erfordert es eine gewisse Lernkurve. Es gibt viele wertvolle Projekte, die versuchen, die Privatsphäre von Internetnutzern zu schützen: Tor zum Beispiel. Schon wer es einfach nur benutzt, hilft dem Ökosystem - je mehr Leute im Netzwerk sind, desto sicherer wird es. Tails wiederum ist ein gutes Beispiel dafür, wie man Tor sinnvoll einsetzen kann: Es ist ein Betriebssystem, das man auf einen USB-Stick installieren und zum anonymen Surfen auf praktisch jedem Computer nutzen kann, ohne Spuren zu hinterlassen. Open Whisper Systems wiederum ermöglicht verschlüsselte Internettelefonie, und das kostenlos. Und ich bin sehr gespannt auf Pond. Es soll sicheres Messaging ermöglichen. Das Projekt steckt noch in der Entwicklung, aber es sieht vielversprechend aus.

Morgan Marquis-Boire, 34, arbeitet als Sicherheitsexperte für Google. Außerdem forscht der gebürtige Neuseeländer am Citizen Lab der Universität von Toronto zu staatlicher Überwachung vor allem im arabischen Raum. Er hat mit seinen Kollegen unter anderem die heimliche Überwachung von Oppositionellen in Bahrain mithilfe deutscher Technik aufgedeckt.

Die englischsprachige Fassung des Interviews finden Sie hier / English version here.

 Sicherheitsexperte: "Jeder Überwachungsapparat kann leicht missbraucht werden"

eye home zur Startseite
Nemorem 17. Jan 2014

Aber nein, es wurden doch schon 0! Anschläge mit der Massenüberwachung verhindert. Sie...



Anzeige

Stellenmarkt
  1. Amprion GmbH, Dortmund
  2. Universität Passau, Passau
  3. PHOENIX group IT GmbH, Fürth
  4. Sanofi-Aventis Deutschland GmbH, Berlin


Anzeige
Blu-ray-Angebote
  1. 65,00€
  2. (u. a. Unter dem Sand, The Neon Demon, Union Pacific)
  3. (u. a. Platoon, Erbarmungslos, Training Day, Spaceballs, Einsame Entscheidung)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Prozessor

    Lightroom CC 6.9 exportiert deutlich schneller

  2. Telia

    Schwedischer ISP muss Nutzerdaten herausgeben

  3. Nokia

    Deutlich höhere Datenraten durch LTE 900 möglich

  4. Messenger

    Facebook sagt "Daumen runter"

  5. Wirtschaftsministerin

    Huawei wird in Bayern Netzwerkausrüstung herstellen

  6. Overwatch

    Blizzard will bessere Beschwerden

  7. Mobilfunk

    Nokia nutzt LTE bei 600 MHz erfolgreich

  8. Ohne Flash und Silverlight

    Netflix schließt HTML5-Umzug ab

  9. Mass Effect Andromeda im Technik-Test

    Frostbite für alle Rollenspieler

  10. Hannover

    Die Sommer-Cebit wird teuer



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Technik-Kritiker: Jaron Lanier will Facebook zerschlagen
Technik-Kritiker
Jaron Lanier will Facebook zerschlagen
  1. Let's Play Facebook ermöglicht Livevideos vom PC
  2. Facebook & Co Bis zu 50 Millionen Euro Geldbuße für Hasskommentare
  3. OCP Facebook rüstet das Rechenzentrum auf

Forensik Challenge: Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!
Forensik Challenge
Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!
  1. Reporter ohne Grenzen Verfassungsklage gegen BND-Überwachung eingereicht
  2. Selektorenaffäre BND soll ausländische Journalisten ausspioniert haben
  3. Ex-Verfassungsgerichtspräsident Papier Die Politik stellt sich beim BND-Gesetz taub

Lithium-Akkus: Durchbruch verzweifelt gesucht
Lithium-Akkus
Durchbruch verzweifelt gesucht
  1. Super MCharge Smartphone-Akku in 20 Minuten voll geladen
  2. Brandgefahr HP ruft über 100.000 Notebook-Akkus zurück
  3. Brandgefahr Akku mit eingebautem Feuerlöscher

  1. Re: Kein Hardware-Bug? Warum nicht?

    Bonita.M | 22:55

  2. Re: Nun seien wir ehrlich, alle Arbeitnehmer sind...

    xbh | 22:55

  3. Re: Ein nicht beachteter Aspekt.

    Berner Rösti | 22:49

  4. Re: 40000?

    storm009 | 22:45

  5. Re: Vieleicht einfach mal nicht Raubkopieren...

    gan | 22:44


  1. 18:26

  2. 18:18

  3. 18:08

  4. 17:39

  5. 16:50

  6. 16:24

  7. 15:46

  8. 14:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel