Skip to content

Reichen die Vorschläge der fünf Ratgeber?

19. Dezember 2013

Zunächst, dass sich die NSA nun an Regeln halten soll, holt nur nach, was längst überfällig war – insofern ist es gut. Mit dem ersten Schritt geht es in die richtige Richtung. Aber wohin geht es und was ändert sich dadurch?

 

Was bleibt? Nun, die Technik. Wenn sie nicht mehr eingesetzt werden darf, was passiert mit ihr? Man weiss, dass es und wie es geht. Firmen suchen neue Absatzmärkte. Und dann sind da auch die Anderen, die bekannterweise Lauschen. Ohne Investitionen in Hochsicherheitssoftware wird es, zumindest bei Firmen, auf absehbare Zeit nicht gehen.

Ich weiss liebe Kollegen, das sind schlechte Nachrichten, sind doch die ersten von Euch bereits Opfer der neuen Sicherheitsinvestitionen durch Streichungen geworden sind.

Selbst privat sollte man Vorsicht walten lassen. Ohne Regulierung dieses Softwaretyps, wird dieser (Schwarz-) Markt bald überlaufen sein und keiner ist mehr vor auch noch so kleinen „Nachforschungen“ sicher. Solange es hier keine sinnvollen und durchsetzbaren Regelungen gibt, wird dies auf längere Zeit ein aufstrebender Markt sein, der Kapriolen schlägt – mit unabsehbaren Folgen.

Neben den eher kommerziellen Zwecke verfolgenden, gibt es auch weitere „Einsatzmöglichkeiten“. Ich erinnere nur an die kleine Episode mit dem katholisch Gläubigen, dessen Beichte – unter vollem Einsatz der aktuell verfügbaren Technik – zur Unterschrift unter ein vorgefertigtes Schreiben wird. Zugegeben, das betrifft wahrscheinlich nur extremere Varianten – ist aber nicht unwahrscheinlich.

Auch sollte man bedenken, dass die Mitarbeiter von NSA & Co nun so überwacht werden sollen, als wären sie Terrorverdächtige.

Hier zeigt sich, dass eine der wichtigsten der vorgeschlagenen Massnahmen (aus Sicht einer NSA & Co) auch eine ist, die am schnellsten umgesetzt werden wird (sofern sie es nicht schon ist!) alles andere, als in die gewünschte Richtung geht. Man behält die Möglichkeiten, versteckt sich aber besser. Überprüfen kann es die Öffentlichkeit nicht und einiges bleibt offen.

Vor den technischen Einzelheiten bewahre ich Euch hier, aber wir können das gern an anderer Stelle diskutieren.

Was ist also der nächste – ebenso dringende! – Schritt? Es sollte öffentlich überprüfbare TraficControls bei jedem Knoten geben: Geht mehr raus als rein, ist was faul. Das zieht freilich Kreise: Wie kann man den geheimen Ausgang ins separate Netz ausfindig machen? Und wenn dort ein Anschluss ans ganz normale Netz ist, würde dann die Kopie nicht zum „ganz normalen“ Trafic? Es wäre ein Anfang. Aber gegen die einfachste Hardwareform eines Knotenpunktes und die bessere Überprüfbarkeit, werden wir nicht herum kommen, schon allein um die Anderen vom Horchen abzuhalten – so viel zu diesem Thema, wenn man es ernst nimmt. Ansonsten ist es ein guter Anfang. Auf zum nächsten Schritt.

PGP und stark krypten sollte unmittelbar gemacht werden, und etwas langfrsitige dann sollte FanNet zum Standard von geschäftlichen Anwendungen werden.

Advertisements
Schreibe einen Kommentar

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: