Gehen Sie mit der App Player FM offline!
11 Alternativen zum Bundestrojaner. Going around going dark
Archivierte Serien ("Inaktiver Feed" status)
When? This feed was archived on October 13, 2022 20:08 (). Last successful fetch was on May 11, 2022 16:03 ()
Why? Inaktiver Feed status. Unsere Server waren nicht in der Lage einen gültigen Podcast-Feed für einen längeren Zeitraum zu erhalten.
What now? You might be able to find a more up-to-date version using the search function. This series will no longer be checked for updates. If you believe this to be in error, please check if the publisher's feed link below is valid and contact support to request the feed be restored or if you have any other concerns about this.
Manage episode 249272420 series 2504976
In den USA, aber auch anderen demokratischen und autoritären Ländern wird gegenwärtig wieder verstärkt darüber diskutiert, Hersteller von IT-Produkten zu zwingen absichtliche Schwachstellen in ihre Produkte einzubauen. In Deutschland soll der Bundestrojaner, ursprünglich mal zur Terrorabwehr eingeführt, jetzt auch für Alltagskriminalität benutzt werden. Begründet wird dies mit dem „going dark“ Problem: weil immer mehr Nachrichten verschlüsselt werden, versiegen die Überwachungsquellen für die Strafverfolgung. Ich halte nicht viel von diesem Argument. Der Bundestrojaner hat zahlreiche negative Implikationen für die IT-Sicherheit, insbesondere beim Masseneinsatz. In der Podcast Folge zeige ich, dass es zahlreiche Möglichkeiten gibt an verschlüsselte Kommunikation ranzukommen, ganz ohne Trojaner oder absichtliche Hintertüren. Das ist am Ende des Tages besser für die IT-Sicherheit, aber sicher auch für das Vertrauen in den Rechtsstaat.
Shownotes
- Kerr, Schneier (2018), Encryption Workarounds. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2938033
- Verfassungsschutz: Staatstrojaner für alle? https://www.zeit.de/digital/2019-03/verfassungsschutz-staatstrojaner-horst-seehofer-gesetzesentwurf-ueberwachung-bnd
- Wir veröffentlichen den Gesetzentwurf: Seehofer will Staatstrojaner für den Verfassungsschutz, https://netzpolitik.org/2019/wir-veroeffentlichen-den-gesetzentwurf-seehofer-will-staatstrojaner-fuer-den-verfassungsschutz/
- Bundes-Trojaner: Schäuble will Online-Razzien auch ohne Richtererlaubnis, https://www.spiegel.de/politik/deutschland/bundes-trojaner-schaeuble-will-online-razzien-auch-ohne-richtererlaubnis-a-503075.html
- https://de.wikipedia.org/wiki/Online-Durchsuchung_(Deutschland)
- Hacking Team: a zero-day market case study, https://tsyrklevich.net/2015/07/22/hacking-team-0day-market/
- Quantifying the Security of Graphical Passwords: The Case of Android Unlock Patterns, https://www.ei.ruhr-uni-bochum.de/media/emma/veroeffentlichungen/2013/09/26/patternLogin-CCS13.pdf
- ‚GrayKey‘ iPhone Unlocking Box Used by Law Enforcement Shown Off in Photos, https://www.macrumors.com/2018/03/15/graykey-iphone-unlocking-box/
- New ‘unpatchable’ iPhone exploit could allow permanent jailbreaking on hundreds of millions of devices, https://www.theverge.com/2019/9/27/20886835/iphone-exploit-checkm8-axi0mx-security-flaw-vunerability-jailbreak-permanent-bootrom-ios
- WhatsApp Users Still Open to Message Manipulation, https://threatpost.com/whatsapp-flaws-message-manipulation/147088/
- Detecting Ghosts By Reverse Engineering: Who Ya Gonna Call? https://www.lawfareblog.com/detecting-ghosts-reverse-engineering-who-ya-gonna-call
- WhatsApp Hack Shows Why We Don’t Need Encryption ‘Backdoors’, https://fortune.com/2019/11/02/whatsapp-hack-facebook-nso-group-encryption-backdoor/
- Der Broker aus dem Deep Web, https://www.zeit.de/digital/internet/2015-01/silk-road-prozess-ulbricht-dread-pirate/seite-2
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Fear of the dark. I have the constant fear that something is always near.
Copyright
- Modem Sound, Creative Commons.
- © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
- © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
- © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
- © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
- © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
- Beats, Bass & Music created with Apple GarageBand
Der Beitrag 11 Alternativen zum Bundestrojaner. Going around going dark erschien zuerst auf Percepticon.
35 Episoden
Archivierte Serien ("Inaktiver Feed" status)
When? This feed was archived on October 13, 2022 20:08 (). Last successful fetch was on May 11, 2022 16:03 ()
Why? Inaktiver Feed status. Unsere Server waren nicht in der Lage einen gültigen Podcast-Feed für einen längeren Zeitraum zu erhalten.
What now? You might be able to find a more up-to-date version using the search function. This series will no longer be checked for updates. If you believe this to be in error, please check if the publisher's feed link below is valid and contact support to request the feed be restored or if you have any other concerns about this.
Manage episode 249272420 series 2504976
In den USA, aber auch anderen demokratischen und autoritären Ländern wird gegenwärtig wieder verstärkt darüber diskutiert, Hersteller von IT-Produkten zu zwingen absichtliche Schwachstellen in ihre Produkte einzubauen. In Deutschland soll der Bundestrojaner, ursprünglich mal zur Terrorabwehr eingeführt, jetzt auch für Alltagskriminalität benutzt werden. Begründet wird dies mit dem „going dark“ Problem: weil immer mehr Nachrichten verschlüsselt werden, versiegen die Überwachungsquellen für die Strafverfolgung. Ich halte nicht viel von diesem Argument. Der Bundestrojaner hat zahlreiche negative Implikationen für die IT-Sicherheit, insbesondere beim Masseneinsatz. In der Podcast Folge zeige ich, dass es zahlreiche Möglichkeiten gibt an verschlüsselte Kommunikation ranzukommen, ganz ohne Trojaner oder absichtliche Hintertüren. Das ist am Ende des Tages besser für die IT-Sicherheit, aber sicher auch für das Vertrauen in den Rechtsstaat.
Shownotes
- Kerr, Schneier (2018), Encryption Workarounds. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2938033
- Verfassungsschutz: Staatstrojaner für alle? https://www.zeit.de/digital/2019-03/verfassungsschutz-staatstrojaner-horst-seehofer-gesetzesentwurf-ueberwachung-bnd
- Wir veröffentlichen den Gesetzentwurf: Seehofer will Staatstrojaner für den Verfassungsschutz, https://netzpolitik.org/2019/wir-veroeffentlichen-den-gesetzentwurf-seehofer-will-staatstrojaner-fuer-den-verfassungsschutz/
- Bundes-Trojaner: Schäuble will Online-Razzien auch ohne Richtererlaubnis, https://www.spiegel.de/politik/deutschland/bundes-trojaner-schaeuble-will-online-razzien-auch-ohne-richtererlaubnis-a-503075.html
- https://de.wikipedia.org/wiki/Online-Durchsuchung_(Deutschland)
- Hacking Team: a zero-day market case study, https://tsyrklevich.net/2015/07/22/hacking-team-0day-market/
- Quantifying the Security of Graphical Passwords: The Case of Android Unlock Patterns, https://www.ei.ruhr-uni-bochum.de/media/emma/veroeffentlichungen/2013/09/26/patternLogin-CCS13.pdf
- ‚GrayKey‘ iPhone Unlocking Box Used by Law Enforcement Shown Off in Photos, https://www.macrumors.com/2018/03/15/graykey-iphone-unlocking-box/
- New ‘unpatchable’ iPhone exploit could allow permanent jailbreaking on hundreds of millions of devices, https://www.theverge.com/2019/9/27/20886835/iphone-exploit-checkm8-axi0mx-security-flaw-vunerability-jailbreak-permanent-bootrom-ios
- WhatsApp Users Still Open to Message Manipulation, https://threatpost.com/whatsapp-flaws-message-manipulation/147088/
- Detecting Ghosts By Reverse Engineering: Who Ya Gonna Call? https://www.lawfareblog.com/detecting-ghosts-reverse-engineering-who-ya-gonna-call
- WhatsApp Hack Shows Why We Don’t Need Encryption ‘Backdoors’, https://fortune.com/2019/11/02/whatsapp-hack-facebook-nso-group-encryption-backdoor/
- Der Broker aus dem Deep Web, https://www.zeit.de/digital/internet/2015-01/silk-road-prozess-ulbricht-dread-pirate/seite-2
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Fear of the dark. I have the constant fear that something is always near.
Copyright
- Modem Sound, Creative Commons.
- © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
- © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
- © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
- © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
- © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
- Beats, Bass & Music created with Apple GarageBand
Der Beitrag 11 Alternativen zum Bundestrojaner. Going around going dark erschien zuerst auf Percepticon.
35 Episoden
Alle Folgen
×Willkommen auf Player FM!
Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.