Abo
  • Services:
Anzeige
NSA-Zentrale (Symbolbild): traditionelle Grenzen überdenken
NSA-Zentrale (Symbolbild): traditionelle Grenzen überdenken (Bild: Getty Images)

Das Silicon Valley spielt eine wichtige Rolle im Kampf um die Privatsphäre

Anzeige

Zeit Online: Und dann?

Marquis-Boire: Nach der Jahrtausendwende hat eine aufkommende Internetfreiheitscommunity heftig dafür geworben, Kryptographie auf breiter Basis einzusetzen. Viele Anbieter haben im Laufe der Zeit eine standardmäßige Verschlüsselung eingeführt, die Freude war groß. Endlich verschlüsselten dann auch große Service-Provider ihren Verkehr, die meisten Betriebssysteme boten eine Festplattenverschlüsselung an und es gab kostenlose Programme für verschlüsselte Telefonie oder verschlüsselte Kurznachrichten und andere sichere Kommunikationslösungen.

Aber das Problem heute ist nicht wirklich, ob Unternehmen verschlüsseln oder nicht. Natürlich ist starke Verschlüsselung ein machtvolles Werkzeug zum Schutz der Privatsphäre und der Sicherheit von Nutzern. Aber leider hat Bruce Schneier recht, wenn er sagt, "die NSA ist gewillt, die Sicherheit von absolut allem zu kompromittieren, um an die Daten zu gelangen, die sie haben will". Die heutigen Regierungen statten ihre Geheimdienste mit viel Geld sowie allen technischen und juristischen Mitteln aus, um ihre Bürger auszuspionieren. Es scheint, als würden sie das um jeden Preis wollen. In den USA gibt es sogar geheime Gesetze, deren Interpretation geheim tagende Gerichte vornehmen.

Zeit Online: Was können die Unternehmen dagegen tun?

Marquis-Boire: Das Silicon Valley spielt eine wichtige Rolle im kommenden Kampf um die Privatsphäre der Internetnutzer. Die heutigen Gesetze und Geheimdienstmethoden müssen reformiert werden. Google, Microsoft und andere haben Klage gegen die US-Regierung eingereicht, um zu erreichen, dass sie offener darüber sprechen dürfen, was für Daten sie an Geheimdienste herausgeben müssen. Und sie haben eine Kampagne ins Leben gerufen, mit der sie die Politik dazu auffordern, die Gesetze zur Datensammlung und zur Geheimdienstkontrolle zu ändern.

Zeit Online: Und was können die Nutzer tun? Lernen, wie man E-Mails mit PGP verschlüsselt?

Marquis-Boire: PGP ist eine tolle Sache. Allerdings erfordert es eine gewisse Lernkurve. Es gibt viele wertvolle Projekte, die versuchen, die Privatsphäre von Internetnutzern zu schützen: Tor zum Beispiel. Schon wer es einfach nur benutzt, hilft dem Ökosystem - je mehr Leute im Netzwerk sind, desto sicherer wird es. Tails wiederum ist ein gutes Beispiel dafür, wie man Tor sinnvoll einsetzen kann: Es ist ein Betriebssystem, das man auf einen USB-Stick installieren und zum anonymen Surfen auf praktisch jedem Computer nutzen kann, ohne Spuren zu hinterlassen. Open Whisper Systems wiederum ermöglicht verschlüsselte Internettelefonie, und das kostenlos. Und ich bin sehr gespannt auf Pond. Es soll sicheres Messaging ermöglichen. Das Projekt steckt noch in der Entwicklung, aber es sieht vielversprechend aus.

Morgan Marquis-Boire, 34, arbeitet als Sicherheitsexperte für Google. Außerdem forscht der gebürtige Neuseeländer am Citizen Lab der Universität von Toronto zu staatlicher Überwachung vor allem im arabischen Raum. Er hat mit seinen Kollegen unter anderem die heimliche Überwachung von Oppositionellen in Bahrain mithilfe deutscher Technik aufgedeckt.

Die englischsprachige Fassung des Interviews finden Sie hier / English version here.

 Sicherheitsexperte: "Jeder Überwachungsapparat kann leicht missbraucht werden"

eye home zur Startseite
Nemorem 17. Jan 2014

Aber nein, es wurden doch schon 0! Anschläge mit der Massenüberwachung verhindert. Sie...



Anzeige

Stellenmarkt
  1. Telekom Deutschland GmbH, Bonn
  2. Dataport, Magdeburg, Bremen oder Hamburg
  3. Bizerba SE & Co. KG, Balingen
  4. dSPACE GmbH, Paderborn


Anzeige
Hardware-Angebote
  1. (Core i5-7600K + Asus GTX 1060 Dual OC)
  2. täglich neue Deals

Folgen Sie uns
       


  1. Betrugsverdacht

    Amazon Deutschland sperrt willkürlich Marketplace-Händler

  2. Take 2

    GTA 5 bringt weiter Geld in die Kassen

  3. 50 MBit/s

    Bundesland erreicht kompletten Internetausbau ohne Zuschüsse

  4. Microsoft

    Lautloses Surface Pro hält länger durch und bekommt LTE

  5. Matebook X

    Huawei stellt erstes Notebook vor

  6. Smart Home

    Nest bringt Thermostat Ende 2017 nach Deutschland

  7. Biometrie

    Iris-Scanner des Galaxy S8 kann einfach manipuliert werden

  8. Bundesnetzagentur

    Drillisch bekommt eigene Vorwahl zugeteilt

  9. Neuland erforschen

    Deutsches Internet-Institut entsteht in Berlin

  10. Squad

    Valve heuert Entwickler des Kerbal Space Program an



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  2. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn
  3. Spielebranche Beschäftigtenzahl in der deutschen Spielebranche sinkt

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

  1. Re: OffTopic: Konto löschen?

    Cok3.Zer0 | 00:20

  2. Re: Warum gibts Heimautomation immer nur als...

    Lyve | 00:17

  3. Re: Wundert mich nicht, die löschen auch...

    Eheran | 00:09

  4. Re: Kommt mir auch auf Kundenseite bekannt vor.

    My1 | 00:01

  5. Re: Mafia 3

    Umaru | 23.05. 23:58


  1. 16:58

  2. 16:10

  3. 15:22

  4. 14:59

  5. 14:30

  6. 14:20

  7. 13:36

  8. 13:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel