Bücher online kostenlos Kostenlos Online Lesen
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Titel: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Michael George
Vom Netzwerk:
Chinesische Hacker spähen «New York Times» aus
    Monatelang sind Rechner der «New York Times» durch China ausspioniert worden. Offenbar hatten die Angreifer Interesse an Dokumenten im Zusammenhang mit einem Artikel über das Vermögen von Wen Jibao.
    http://www.stern.de/panorama/zahlreiche-passwoerter-geknackt-chinesische-hacker-spaehen-new-york-times-aus- 1963829 .html
    Eines dieser Tools, um anonym im Internet surfen zu können, ist das Tor-Netzwerk. Es ist einfach zu installieren, reduziert allerdings die Surfgeschwindigkeit, da die Kommunikation über mehrere verschachtelte Anonymisierungsserver läuft. Wen das nicht stört, ist mit Tor vorerst ganz gut geschützt. Leider unterstützt das Betriebssystem Microsoft Tor nicht vollständig, besser wäre also auch hier die Nutzung eines Linux-Betriebssystems (beispielsweise Mint).
    Außerdem sollte das verschlüsselte Internetprotokoll HTTPS verwendet werden, denn damit ist die Datenübertragung zur gewünschten Internetadresse von Unbefugten nicht mitzulesen. Für die meisten Browser gibt es Erweiterungen wie HTTPS Everywhere, die diese Verschlüsselung sogar erzwingen.
    Immer wieder werde ich gefragt, ob Verschlüsselung tatsächlich hilft, ob Geheimdienste nicht trotzdem lauschen können. Die Sorge ist berechtigt, denn wenn Bürger anfangen zu verschlüsseln, kann der Staat ja nicht mehr mitlesen. Schließlich
könnten
Bürger auch Terroristen sein. Anderseits möchte auch der Staat vertraulich kommunizieren können, um staatliche Verschlusssachen vor den Ausspähungsversuchen anderer Länder zu schützen. Eine klassische Zwickmühle, die sich lösen lässt, indem man Kryptologie, die Wissenschaft, die sich mit Informationssicherheit beschäftigt, per Gesetz verbietet oder zumindest an starke Voraussetzungen knüpft. Im Gegensatz zu Deutschland ist in China der Einsatz von Kryptologie nicht erlaubt, es sei denn, man verwendet eine staatlich «zertifizierte» Software. Für ausländische Geschäftsleute gibt es ein inoffizielles Gentlemen’s Agreement, das den Einsatz von Verschlüsselungstools toleriert. Schenkt man den Enthüllungen von Edward Snowden Glauben, so entschlüsselt die NSA mindestens ebenso fleißig wie ihre östlichen «Mitbewerber». Dies alles deutet darauf hin, dass auch verschlüsselte Inhalte einfach mitzulesen sind. So weit die Vermutungen.
    Richtig ist, dass es ein staatliches Interesse an Entschlüsselung gibt. Richtig ist auch, dass nahezu jedes kryptographische Verfahren mit entsprechender Rechenleistung zu decodieren ist, allerdings bindet das Entschlüsseln, wenn man nicht im Besitz der dazugehörigen Schlüssel ist (also von Hintertüren), eine hohe Anzahl von Computern. Und das ist selbst für Nachrichtendienste nicht ohne weiteres zu leisten.
    2010 forderte die indische Regierung von dem kanadischen BlackBerry-Hersteller Research In Motion ( RIM ) die Offenlegung der BlackBerry-Verschlüsselung, mit anderen Worten: die Herausgabe des Generalschlüssels. Falls RIM dem Wunsch nicht entspräche, würde man den entsprechenden BlackBerry-Dienst im Land sperren. Das war ein schwieriger Spagat für RIM , denn Indien gilt mit knapp einer Milliarde Nutzern als einer der bedeutendsten Zukunftsmärkte der Mobilfunkbranchen. Morgenluft witternd und den Frühling fürchtend, folgten ähnliche Forderungen aus den Vereinigten Arabischen Emiraten, dem Libanon, Kuwait sowie Bahrain. In China hatte sich die Einführung des BlackBerry-Dienstes aus diesen Gründen schon um Jahre verzögert.
    RIM entschloss sich schließlich zur Zusammenarbeit mit den jeweiligen Regierungen, wenngleich – zumindest offiziellen Stellungnahmen zur Folge – nur in Teilen. In Sachen BlackBerry gibt es aber noch einen weiteren heiklen Punkt. Die Daten werden zentral über wenige BlackBerry- beziehungsweise RIM -eigene Server geleitet. Diese stehen in Großbritannien und Kanada im Ruf, ihre Daten im Bedarfsfall auch an Sicherheitsbehörden weiterzuleiten. Da dies zumindest nicht ausgeschlossen werden kann, hat sich die Bundesregierung bereits vor geraumer Zeit gegen die Verwendung von BlackBerry-Geräten innerhalb der Bundesverwaltung entschieden.
    PGP (das kommerzielle Produkt von Open PGP ) hat ebenfalls eine etwas ungereimte Vergangenheit: Erstmalig entwickelte Anfang der neunziger Jahre der amerikanische Informatiker Phil Zimmermann ein Tool, um Bürgern eine abhörsichere Kommunikation zwischen den jeweils Beteiligten und vor den staatlichen Organen zu garantieren.

Weitere Kostenlose Bücher