Donnerstag, 22. Januar 2015

The Age of Privacy is over! - or is it not?


The age of privacy is over - sagte zumindest Marc Zuckerberg, Facebook-Gründer, im Jahr 2010. Diese Aussage wird sicher nicht hauptsächlich einer hellseherischen Gabe, sondern eher den geschäftlichen Interessen des SocialNetwork-Großverdieners geschuldet sein.
Wenn nun der EU-Rat zusammen mit dem Bundesinnenminister ebenfalls in dieses Horn bläst, muß man sich fragen, was hierfür eigentlich der Anlaß ist.
"Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird." - so lautet der erste Satz des Bundesdatenschutzgesetzes. Der Gesetzgeber war also offenbar der Meinung, daß der Umgang mit personenbezogenen Daten zu einer Beeinträchtigung des Persönlichkeitsrechts - also eines Grundrechts - der Bürger führen kann. Dementsprechend war auch seit 1999 jahrelang die ständige Auffassung des Bundeswirtschafts- wie auch innenministeriums, daß Verschlüsselung der Internetkommunikation gewissermaßen ein Bürgerrecht und wünschensrecht ist, ja daß nur eine starke Verschlüsselung ohne Hintertüren das einzig wirksame Gegenmittel zu einer global zunehmenden Wirtschaftsspionage sei.
Nun fordert der Anti-Terror-Koordinator des Rates der Europäischen Union in seinem Arbeitspapier vom 17.01.15 die EU-Kommission auf, Regeln für eine obligatorische Hinterlegung kryptographischer Schlüssel zu finden. Die Idee dazu kam von der britischen Regierung. Jedoch hat sich nun auch der Bundesinnenminister dieser Forderung angeschlossen, da "man es nicht zulassen wolle, daß es im Internet Kommunikationswege gibt, die für Sicherheitsbehörden nicht einsehbar sind.". Diese Argumentation muß man sich einmal auf der Zunge zergehen lassen. In die Offline-Welt übertragen könnte man ebenso fordern, daß alle Bürger eine Kopie ihres Hausschlüssels bei den Behörden hinterlegen sollen, da man es nicht zulassen könnte, daß im Schutze der eigenen vier Wände Gespräche stattfinden, von deren Inhalt die Sicherheitsbehörden keine Kenntnis nehmen können. Eine gründlichere Aushöhlung der Unverletzlichkeit der Wohnung kann man sich kaum denken; dies liegt wahrscheinlich für jeden auf der flachen Hand. Wenn es aber um eine Übertragung in die Online-Welt geht, scheint das Grundrecht des Persönlichkeitsrechts - wie es mit dem Grundsatz der Datensparsamkeit im BDSG fest verankert ist - keine so große Rolle mehr zu spielen. Sonst wäre jedenfalls der öffentliche Aufschrei gegen solch unmoralische Forderungen größer.

Und die Moral von der Geschicht'?
Verschlüsselung funktioniert! Das zeigt die aktuelle Debatte ganz klar. Die Enthüllungen von Edward Snowden haben zu einer Zunahme der Verschlüsselung im normalen eMail-Verkehr und bei sonstiger Online-Kommunikation geführt. Offensichtlich haben die Geheimdienste und Sicherheitsbehörden tatsächlich erhebliche technische Schwierigkeiten, verschlüsselte Kommunikation abzuhören. Ansonsten würde man sich sicher nicht mit solchen fragwürdigen Forderungen ins Rampenlicht der Öffentlichkeit wagen. Als Berufsgeheimnisträger empfehle ich nur: Wehret den Anfängen!

Quelle: Heise News,

Im Schaden vereint...

Zuletzt Microsoft, jetzt Apple: Im Rahmen seiner "resposible disclusore" - Policy deckt Google Sicherheitslücken in der Software fremder Unternehmen auf.
Auf der Webseite google security research kann man die Sicherheitslücken von der Entdeckung bis zu ihrem weiteren Schicksal verfolgen. Google gibt dabei jedem Unternehmen genau 90 Tage Zeit, die Sicherheitslücke selbst durch einen Patch zu schließen, danach wendet man sich mit einer genauen Beschreibung und einem Exploit - also einer "Machbarkeitsstudie" - an die Öffentlichkeit. Zuletzt traf es Microsoft, die eine Lücke in den Betriebssystemen Windows 7 und 8.1 nicht rechtzeitig patchen konnten. Nun merkt auch Apple, daß bei Google 90 Tage genau 90 Tage lang sind. In OS X 10.5.1 können Programme, die eigentlich in einer "Sandbox" laufen, diese Sicherheitssperre umgehen und auf bestimmte Ressourcen des übrigen Systems zugreifen.

Quelle: Heise News