Abo
  • Services:
Anzeige
NSA-Zentrale (Symbolbild): traditionelle Grenzen überdenken
NSA-Zentrale (Symbolbild): traditionelle Grenzen überdenken (Bild: Getty Images)

Das Silicon Valley spielt eine wichtige Rolle im Kampf um die Privatsphäre

Anzeige

Zeit Online: Und dann?

Marquis-Boire: Nach der Jahrtausendwende hat eine aufkommende Internetfreiheitscommunity heftig dafür geworben, Kryptographie auf breiter Basis einzusetzen. Viele Anbieter haben im Laufe der Zeit eine standardmäßige Verschlüsselung eingeführt, die Freude war groß. Endlich verschlüsselten dann auch große Service-Provider ihren Verkehr, die meisten Betriebssysteme boten eine Festplattenverschlüsselung an und es gab kostenlose Programme für verschlüsselte Telefonie oder verschlüsselte Kurznachrichten und andere sichere Kommunikationslösungen.

Aber das Problem heute ist nicht wirklich, ob Unternehmen verschlüsseln oder nicht. Natürlich ist starke Verschlüsselung ein machtvolles Werkzeug zum Schutz der Privatsphäre und der Sicherheit von Nutzern. Aber leider hat Bruce Schneier recht, wenn er sagt, "die NSA ist gewillt, die Sicherheit von absolut allem zu kompromittieren, um an die Daten zu gelangen, die sie haben will". Die heutigen Regierungen statten ihre Geheimdienste mit viel Geld sowie allen technischen und juristischen Mitteln aus, um ihre Bürger auszuspionieren. Es scheint, als würden sie das um jeden Preis wollen. In den USA gibt es sogar geheime Gesetze, deren Interpretation geheim tagende Gerichte vornehmen.

Zeit Online: Was können die Unternehmen dagegen tun?

Marquis-Boire: Das Silicon Valley spielt eine wichtige Rolle im kommenden Kampf um die Privatsphäre der Internetnutzer. Die heutigen Gesetze und Geheimdienstmethoden müssen reformiert werden. Google, Microsoft und andere haben Klage gegen die US-Regierung eingereicht, um zu erreichen, dass sie offener darüber sprechen dürfen, was für Daten sie an Geheimdienste herausgeben müssen. Und sie haben eine Kampagne ins Leben gerufen, mit der sie die Politik dazu auffordern, die Gesetze zur Datensammlung und zur Geheimdienstkontrolle zu ändern.

Zeit Online: Und was können die Nutzer tun? Lernen, wie man E-Mails mit PGP verschlüsselt?

Marquis-Boire: PGP ist eine tolle Sache. Allerdings erfordert es eine gewisse Lernkurve. Es gibt viele wertvolle Projekte, die versuchen, die Privatsphäre von Internetnutzern zu schützen: Tor zum Beispiel. Schon wer es einfach nur benutzt, hilft dem Ökosystem - je mehr Leute im Netzwerk sind, desto sicherer wird es. Tails wiederum ist ein gutes Beispiel dafür, wie man Tor sinnvoll einsetzen kann: Es ist ein Betriebssystem, das man auf einen USB-Stick installieren und zum anonymen Surfen auf praktisch jedem Computer nutzen kann, ohne Spuren zu hinterlassen. Open Whisper Systems wiederum ermöglicht verschlüsselte Internettelefonie, und das kostenlos. Und ich bin sehr gespannt auf Pond. Es soll sicheres Messaging ermöglichen. Das Projekt steckt noch in der Entwicklung, aber es sieht vielversprechend aus.

Morgan Marquis-Boire, 34, arbeitet als Sicherheitsexperte für Google. Außerdem forscht der gebürtige Neuseeländer am Citizen Lab der Universität von Toronto zu staatlicher Überwachung vor allem im arabischen Raum. Er hat mit seinen Kollegen unter anderem die heimliche Überwachung von Oppositionellen in Bahrain mithilfe deutscher Technik aufgedeckt.

Die englischsprachige Fassung des Interviews finden Sie hier / English version here.

 Sicherheitsexperte: "Jeder Überwachungsapparat kann leicht missbraucht werden"

eye home zur Startseite
Nemorem 17. Jan 2014

Aber nein, es wurden doch schon 0! Anschläge mit der Massenüberwachung verhindert. Sie...



Anzeige

Stellenmarkt
  1. LEDVANCE GmbH, Garching bei München
  2. ponturo consulting AG, Frankfurt am Main
  3. Allianz Deutschland AG, Unterföhring
  4. Bertrandt Services GmbH, Karlsruhe


Anzeige
Spiele-Angebote
  1. 11,99€
  2. 5,99€
  3. 7,99€

Folgen Sie uns
       


  1. UEFI-Update

    Agesa 1004a lässt Ryzen-Boards schneller booten

  2. Sledgehammer Games

    Call of Duty WWII spielt wieder im Zweiten Weltkrieg

  3. Mobilfunk

    Patentverwerter klagt gegen Apple und Mobilfunkanbieter

  4. Privatsphäre

    Bildungsrechner spionieren Schüler aus

  5. Raumfahrt

    Chinesischer Raumfrachter Tanzhou 1 dockt an Raumstation an

  6. Die Woche im Video

    Kein Saft, kein Wumms, keine Argumente

  7. Windows 7 und 8

    Github-Nutzer schafft Freischaltung von neuen CPUs

  8. Whitelist umgehen

    Node-Server im Nvidia-Treiber ermöglicht Malware-Ausführung

  9. Easy S und Easy M

    Vodafone stellt günstige Einsteigertarife ohne LTE vor

  10. UP2718Q

    Dell verkauft HDR10-Monitor ab Mai 2017



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Fire TV Stick 2 im Test: Der Stick macht den normalen Fire TV (fast) überflüssig
Fire TV Stick 2 im Test
Der Stick macht den normalen Fire TV (fast) überflüssig
  1. Streaming Amazon bringt Alexa auch auf ältere Fire-TV-Geräte
  2. Streaming Amazon plant Fire TV mit 4K- und HDR-Unterstützung
  3. Fire TV Stick 2 mit Alexa im Hands on Amazons attraktiver Einstieg in die Streaming-Welt

Garmin Fenix 5 im Test: Die Minimap am Handgelenk
Garmin Fenix 5 im Test
Die Minimap am Handgelenk

Trutzbox Apu 2 im Test: Gute Privacy-Box mit kleiner Basteleinlage
Trutzbox Apu 2 im Test
Gute Privacy-Box mit kleiner Basteleinlage
  1. Malware Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels
  2. Zero Day Exploit Magento-Onlineshops sind wieder gefährdet
  3. Staatstrojaner Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

  1. Naja...

    Luu | 19:26

  2. Re: Kündigen und fertig

    ecv | 19:20

  3. Privatsphäre auf Bildungsrechnern

    chithanh | 19:20

  4. Re: GA-AB350-Gaming3 teils verschlimmbessert

    JouMxyzptlk | 19:11

  5. Re: Call of Duty WWII spielt im zweiten...

    Andy Y | 19:09


  1. 12:40

  2. 11:55

  3. 15:19

  4. 13:40

  5. 11:00

  6. 09:03

  7. 18:01

  8. 17:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel