11 Alternativen zum Bundestrojaner. Going around going dark
Listen now
Description
In den USA, aber auch anderen demokratischen und autoritären Ländern wird gegenwärtig wieder verstärkt darüber diskutiert, Hersteller von IT-Produkten zu zwingen absichtliche Schwachstellen in ihre Produkte einzubauen. In Deutschland soll der Bundestrojaner, ursprünglich mal zur Terrorabwehr eingeführt, jetzt auch für Alltagskriminalität benutzt werden. Begründet wird dies mit dem „going dark“ Problem: weil immer mehr Nachrichten verschlüsselt werden, versiegen die Überwachungsquellen für die Strafverfolgung. Ich halte nicht viel von diesem Argument. Der Bundestrojaner hat zahlreiche negative Implikationen für die IT-Sicherheit, insbesondere beim Masseneinsatz. In der Podcast Folge zeige ich, dass es zahlreiche Möglichkeiten gibt an verschlüsselte Kommunikation ranzukommen, ganz ohne Trojaner oder absichtliche Hintertüren. Das ist am Ende des Tages besser für die IT-Sicherheit, aber sicher auch für das Vertrauen in den Rechtsstaat. Shownotes * Kerr, Schneier (2018), Encryption Workarounds. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2938033* Verfassungsschutz: Staatstrojaner für alle? https://www.zeit.de/digital/2019-03/verfassungsschutz-staatstrojaner-horst-seehofer-gesetzesentwurf-ueberwachung-bnd* Wir veröffentlichen den Gesetzentwurf: Seehofer will Staatstrojaner für den Verfassungsschutz, https://netzpolitik.org/2019/wir-veroeffentlichen-den-gesetzentwurf-seehofer-will-staatstrojaner-fuer-den-verfassungsschutz/* Bundes-Trojaner: Schäuble will Online-Razzien auch ohne Richtererlaubnis, https://www.spiegel.de/politik/deutschland/bundes-trojaner-schaeuble-will-online-razzien-auch-ohne-richtererlaubnis-a-503075.html* https://de.wikipedia.org/wiki/Online-Durchsuchung_(Deutschland)* Hacking Team: a zero-day market case study, https://tsyrklevich.net/2015/07/22/hacking-team-0day-market/* Quantifying the Security of Graphical Passwords: The Case of Android Unlock Patterns, https://www.ei.ruhr-uni-bochum.de/media/emma/veroeffentlichungen/2013/09/26/patternLogin-CCS13.pdf* ‚GrayKey‘ iPhone Unlocking Box Used by Law Enforcement Shown Off in Photos, https://www.macrumors.com/2018/03/15/graykey-iphone-unlocking-box/* New ‘unpatchable’ iPhone exploit could allow permanent jailbreaking on hundreds of millions of devices, https://www.theverge.com/2019/9/27/20886835/iphone-exploit-checkm8-axi0mx-security-flaw-vunerability-jailbreak-permanent-bootrom-ios* WhatsApp Users Still Open to Message Manipulation, https://threatpost.
More Episodes
In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug...
Published 03/18/24
Published 03/18/24
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten...
Published 11/24/23