Zuhause Sicherheitsuhr Datenschutz ist tot. die nsa hat es getötet. was jetzt?

Datenschutz ist tot. die nsa hat es getötet. was jetzt?

Video: Aaron Swartz Tod eines Internet Aktivisten Doku 720p HD (Dezember 2024)

Video: Aaron Swartz Tod eines Internet Aktivisten Doku 720p HD (Dezember 2024)
Anonim

Die NSA sieht und weiß anscheinend alles, was wir online tun, und jedes Mal, wenn wir uns an den letzten Verlust der Privatsphäre gewöhnen, keuchen wir bei der nächsten Enthüllung wieder nach Luft. Edward Snowdens exfiltrierte NSA-Dokumente wiesen zunächst auf PRISM hin, ein Programm, das Informationen über die Kommunikation mit Terroristen erfassen sollte, das jedoch die Überwachung unschuldiger Bürger deutlich überstieg. Ziemlich schlimm, oder?

Aber wirklich, wir dachten, mit solch einem absoluten Ozean an Informationen könnten sie nicht wirklich etwas über eine einzelne Person finden… oder? Es stellt sich heraus, dass die XKeyScore-Tools es Analysten ermöglichen, Telekommunikationsdaten zu sichten und zu sieben, um jeden oder alles zu finden, den sie wollen. Und hier hört es nicht auf.

Sichere Kommunikation?

Der bloße Drang, privat zu kommunizieren, ist an sich kein Beweis für ein Fehlverhalten (obwohl einige vielleicht etwas anderes argumentieren). Wenn Sie wirklich, wirklich elektronisch und sicher kommunizieren möchten, müssen Sie einen ganz besonderen Service nutzen, wie Lavabit, den Service, den Edward Snowden und viele andere in der Sicherheitsgemeinschaft nutzen.

Leider ist Lavabit nicht mehr. Sein Besitzer stellte den Dienst abrupt ab und zerstörte seine Infrastruktur. Es wird davon ausgegangen, dass dies eine Reaktion auf die Forderung der Regierung nach Zugang war. da solche anforderungen mit einer gag-bestellung einhergehen, konnte der besitzer keine angaben machen. Ein ähnlicher Service von Silent Circle, der kurz darauf selbst zerstört wurde.

In Bezug auf die Bereitstellung sicherer Kommunikation müssen diese beiden Dienste etwas richtig gemacht haben… Wenn Sie einen wirklich sicheren E-Mail-Dienst suchen, sollten Sie einen wählen, der in den USA keine Gefährdung aufweist

Verschlüsselung ist nicht die Antwort

Die NSA verfügt über umfangreiche Rechenressourcen, die ausreichen, um viele kryptografische Systeme mithilfe von Brute-Force-Angriffen oder anderen rechnerbasierten Angriffen zu beschädigen. Es stellt sich jedoch heraus, dass sie diese Art von Aufwand nicht aufwenden müssen, da einige Vorbereitungen im Voraus getroffen wurden. Ein Projekt mit dem Codenamen BullRun mit über dem Zehnfachen des PRISM-Budgets hat laut einem Bericht von The Guardian jahrelang dafür gesorgt, dass die NSA Zugang zu beliebten Kryptografiesystemen hat.

John Gilmore, ein Gründer der Electronic Frontier Foundation und (laut Cory Doctorow von BoingBoing) ein "Cypherpunk, ein bedeutender Mitwirkender an GNU / Linux und seiner Crypto-Suite, und Allround-Internet-Superheld", berichtete ausführlich über die Sabotage der NSA Internet Protocol Security (IPsec).

Laut Gilmores Beitrag haben NSA-Agenten andere Mitglieder von Sicherheitsarbeitsgruppen ausdrücklich belogen und absichtlich für einen unsicheren IPsec-Standard geworben. "Bis heute hat kein Ausschuss für Mobilfunkstandards Datenschutzprotokolle von Ende zu Ende (Telefon zu Telefon) geprüft oder verabschiedet", sagte Gilmore. "Dies liegt daran, dass die großen beteiligten Unternehmen, große Telekommunikationsunternehmen, alle mit der NSA im Bett sind, um verdammt sicher zu stellen, dass eine durchgängige Verschlüsselung niemals zum Standard für Mobiltelefone wird."

Es ist nicht klar, inwieweit sich die Subversion der NSA von populären Kryptosystemen ausdehnt. Wir wissen nur, was bisher enthüllt wurde. Und hey, Sie könnten denken, vielleicht ist es in Ordnung; Sie sind die Guten, oder? Na ja, vielleicht. Aber wenn in einen Kryptografiealgorithmus oder ein anderes Sicherheitssystem eine Hintertür eingebaut ist, können Sie sicherstellen, dass die Bösen ihren Weg finden.

Gilmores Bericht über die IPSec-Sabotage der NSA wies darauf hin, dass diese absichtlich zu komplex für eine ordnungsgemäße Analyse war. Eine versprochene Vereinfachung ist nie eingetreten. In der Praxis ist es nicht effektiv, die Details eines Sicherheitssystems geheim zu halten oder die Details mit Komplexität zu verdecken. Open-Source-Kryptografiealgorithmen werden von Experten überprüft, sodass theoretisch alle Mängel, Schwächen oder Hintertüren aufgedeckt werden.

Schaukeln Sie die Abstimmung

Es ist klar, dass die Behörden unserer Regierung uns alle im Allgemeinen überwachen und nach Trends suchen können und bestimmte Geheimnisse aufdecken können, die über die Fähigkeit eines Einzelnen hinausgehen, sich zu verstecken. Ich kann mir nur vorstellen, dass wir nominell eine Demokratie sind. Das erklärte Ziel dieser Überwachung ist es, die Möglichkeit eines weiteren schrecklichen Terroranschlags auszuschließen und nicht aktiv in die Privatsphäre der Bürger einzudringen. Und doch könnte sich das ändern. Die riesigen Konzerne, die so viel politische Macht ausüben, würden sicherlich gerne die Technologie der NSA in den Griff bekommen.

Sie oder ich können nichts tun, um den Geist wieder in die Flasche zu stecken. Die universelle elektronische Überwachung ist da, und wir haben noch nicht alles gesehen. Das Beste, worauf wir hoffen können, ist, die Regierung in Schach zu halten, indem wir vernünftige Kandidaten wählen. Ich weiß, ich weiß, die Tatsache, dass sie ein politisches Amt wollen, ist kein guter Indikator für mentale Stabilität, aber treffen Sie die beste Wahl, die Sie treffen können. Und wenn jemand wie Edward Snowden den Vorhang öffnet, um uns mitzuteilen, was wirklich los ist, überlegen Sie, ob er unseren Dank verdient.

Bild über Flickr Benutzer lyudagreen

Datenschutz ist tot. die nsa hat es getötet. was jetzt?