Wenn eine Regierung glaubt, sie könne mit dem Verbot eines bestimmten Gerätetyps Kriminalität und Terrorismus bekämpfen, dann irrt sie gewaltig. Es ist zwar aus der Sicht einer Regierung nicht gerade beruhigend zu wissen, dass eine kanadische Firma die Macht hat, die Kommunikation ihrer Kunden nach Belieben preiszugeben oder nicht. Jedoch verbleiben genug Möglichkeiten für Nutzer von Desktops, Notebooks und Handys, untereinander abhörsicher zu kommunizieren.
Voraussetzung dafür ist eine End-to-End-Verschlüsselung, über die die Teilnehmer selbst die Kontrolle haben. Ein Beispiel dafür ist ein direktes Telefonat zwischen zwei VoIP-Clients, die eine Verschlüsselung wie SRTP einsetzen, ohne dass ein VoIP-Provider dazwischengeschaltet ist. Anders sieht es dagegen bei der Verschlüsselung von E-Mails mittels SMTPS oder SMTP mit STARTTLS-Verfahren aus. Dabei wird die E-Mail zwar auf dem Übertragungsweg verschlüsselt, wird auf den Servern jedoch in der Regel unverschlüsselt vorgehalten. Wenn die Behörden den Mail-Provider überwachen, kann die E-Mail mitgelesen werden.
Um eine sichere Kommunikation zu führen, ist es grundsätzlich sinnvoll, keinen Vermittler einzuschalten. Ein Vermittler kann etwa ein E-Mail-Anbieter, ein VoIP-Provider oder ein Instant-Messaging-Dienst sein. Alle diese Vermittler können freiwillig oder gezwungenermaßen, etwa durch die Vorratsdatenspeicherung, die Kommunikation abhören und weiterleiten.
Das kann bis zur Beschlagnahmung von Servern gehen. So wurden etwa am Freitag beim VPN-Anbieter Perfect Privacy in Erfurt die Arbeitsrechner eines Administrators beschlagnahmt. Der Grund: Unbekannte sollen über die Erfurter Server strafrechtlich relevante Kommunikation geroutet haben. Worum es genau geht, wurde der Betreiberfirma nicht mitgeteilt.
Wer tatsächlich etwas zu verbergen hat und in einer geschlossenen Benutzergruppe Straftaten oder terroristische Aktivitäten plant, wird keinen VPN-Anbieter oder einen Anonymisierungsdienst wie Tor einsetzen. Die Nutzung der Blackberry-Dienste verbietet sich von selbst.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…