Tag Archiv für IT-Sicherheit

Niederländischer Inlandsgeheimdienst hört Rechtsanwälte ab

Stück für Stück vervollständigt sich das Bild der sich nicht an rechtstaatliche Prinzipien gebunden fühlenden Geheimdienste in den sogenannten westlichen Demokratien. Nun ist öffentlich geworden, daß der niederländische Inlandsgeheimdienst AIVD (Algemene Inlichtingen- en Veiligheidsdienst) gezielt Rechtsanwälte abhört.

Jeder Rechtsanwalt und andere (berufliche) Geheimnisträger die heute noch Dienste über das Internet offerieren ohne einen Schlüssel (PGP, S/MIME) für eine sichere Kommunikation anzubieten, handeln grob fahrlässig, gegen die Interessen ihres Mandanten und müssen sich dem Vorwurf des mutwilligen Mandantenverrats gefallen lassen, da sie eine grobe Verletzung ihrer Fürsorgepflicht begehen. Das rechtswidrige Handeln von Geheimdiensten gehört zwar ebenfalls unterbunden, was jedoch immer nur national erfolgt, kann aber nicht zur Entlastung der Berufsgeheimnistäger beitragen, da sie von der Abhörpraxis Kenntnis haben, jedoch keinen Versuch unternehmen die Kommunikation mit ihren Mandanen adäquat zu schützen.

Zum Thema hier im Blog:

Spähfreie Hardware: Dumm, dümmer, SPD

Die SPD und das Internet, was soll man dazu sagen? Wenn Blinde über Farben reden. Der SPD-nahe „progressive Think Tank“ D64 möchte no-spy Hardwaresiegel im EU-Raum (via Heise) einführen. Kunden sollen die Sicherheit haben, „abhörfreie Geräte“ zu kaufen. Und sie setzen noch eines drauf, die Hardware soll nicht nur abhörfrei, sondern sogar spähfrei sein. Spähfrei, das ist doch mal eine Innovation! Das glaub’ ich gerne, solche Hardware wird man nie im Laden erspähen können. Ob es dann wohl von Apple iSpähfreifones geben wird? So und jetzt kommen wir zur Preisfrage: Warum heißen Geheimdienste Geheimdienste und Hintertüren Hintertüren? Was für’n Stoff nehmen die bei der SPD? Weiterlesen

Beschlagnahme von Elektronik

Als man den Partner des Guardian Journalisten Glenn Greenwald, der die Snowdenaffäre ins Rollen gebracht hat, David Miranda, am Londoner Flughafen für neun Stunden nach dem britischen Terrorgesetz festgehaltgen hat, hat man auch alle seine elektonischen Geräte (Rechner, zwei USB-Sticks, eine externe Festplatte, Spielkonsole, Telefon, Uhr) konfisziert und ihm bei der Freilasssung nicht wieder ausgehändigt. Weiterlesen

Rechtsanwälte im Internet

Ich hatte in den letzten Monaten, bereits lange vor der Snowden-Affäre, viel Kontakt mit Rechtsanwälten. Neben der Suche nach geeigneten Kanzleien kam es dabei auch zu, über den Erstkontakt hinausgehender, Korrespondenz, die unter Anderem per e-Mail geführt wurde. Einige Anwälte bevorzug(t)en sogar ausdrücklich die Abwicklung per e-Mail, auch gegenüber dem Telefon, da sie schwer erreichbar sind. Schon damals ist mir aufgefallen, daß zwar fast jede Kanzlei im WWW vertreten ist, aber die Allerwenigsten einen Hinweis auf die Möglichkeit einer verschlüsselten Kontaktaufnahme bieten (weder auf der Webseite, noch in den Mailsignaturen). Gerade bei RA sollte man eigentlich ein höheres Sicherheitsbewusstsein erwarten. Selbst wenn die Leistung vom Klienten nicht aktiv nachgefragt wird, müsste ein RA spätestens bei der ersten Mailantwort seinem Mandanten die Möglichkeit zumindest anbieten. Weiterlesen

Können die Geheimdienste SSH und PGP entschlüsseln?

Mitte Juni behauptete Edward Snowden in einem Chat mit Lesern des „The Guardian“ (Edward Snowden: NSA whistleblower answers reader questions), daß Verschlüsselung tatsächlich schützt. Weiterlesen

Alle hören ab, nicht nur die NSA

Wenn die Angelegenheit nicht so ernst wäre, könnte man sich prächtig amüsieren, denn allmählich gerät die Abhöraffäre um Prism durch ihre offen dargestellte Scheinheiligkeit, Inkompetenz und Lügerei zu einer Farce.

Zunächst verwundert der Aufschrei über Prism doch etwas, zumindest für denjenigen für den das Internet kein Neuland (s.u.) ist. Bereits vor Jahren, noch weit vor den Anschlägen vom 11.9 in New York, war bekannt, daß die Geheimdienste mithören. Damals war es eine Zeitlang Mode unter e-Mails und Usenet-Beiträge eine bunte Liste von Wörtern anzuhängen, auf die die Filter der Spitzel anspringen sollten. Die wohl eher naive Idee dahinter war, die Dienste derart mit Daten einzudecken, daß sie in ihrer Auswertung nicht hinterherkamen. Mit der Aufdeckung von Prism wurde übrigens versucht die Idee für einen Tag wiederzubeleben: Troll the NSA. In Anbetracht der politischen Entwicklung — George Bush, die Anschläge in New York, Guantánamo, Afghanistankrieg etc. — war nie die Annahme gerechtfertigt, die Dienste könnten weniger lauschen. Sich also jetzt über Prism derart zu echauffieren zeugt dann doch Vergesslichkeit. Vielleicht hilft es aber wenigstens die Überwachung wieder in die Köpfe der Wähler zurückzubringen. Weiterlesen

Der E-Postbrief mit Ende-zu-Ende-Verschlüsselung — Sicher?

In einer Presseerklärung bewirbt die Deutsche Post ihren e-Postbrief jetzt für Berufsgruppen, die einem Berufsgeheimnis unterliegen, wie Rechtsanwälte, Ärzte etc. Ermöglicht werden soll dies durch eine Ende-zu-Ende-Verschlüsselung der elektronischen Kommunikation, wobei der Verschlüsselungsvorgang selbst direkt im Browser abläuft. Weiterlesen

Filehoster Mega: Sicherheit aus Anwendersicht

Der erste Ansturm auf den neuen Filesharingdienst Mega von Kim Schmitz alias Kim Dotcom hat sich gelegt und Alltag macht sich breit. Eines der Hauptwerbeargumente von Mega („The Privacy Company“) ist seine Sicherheit mittels durchgängiger Verschlüsselung. Abseits der rein technisch-mathematischen, aber wichtigen Diskussion (Antwort von Mega) zur Sicherheit der verwendeten Algorithmen und deren Implementation bleiben prinzipielle Schwachstellen im System, deren Behebung unweigerlich auf Kosten der universellen Nutzbarkeit und Einfachheit gehen würde, was wiederum die Masse der Anwender abschrecken würde. Weiterlesen

Führungskräfte gefährden IT-Sicherheit

Die Firma Easynet hat vor ein paar Tagen unter dem Titel „Don’t blame Generation Y for applications on the network“ die Ergebnisse einer Befragung zur IT-Sicherheit vorgestellt.

The global study of 182 CIO and IT Directors from the UK, France, Belgium, Netherlands, Spain and Italy explored the key priorities for businesses in terms of apps and business processes and attitudes towards the cloud.

Eine Studie mit Teilnehmern aus UK, Frankreich, Belgien, den Niederlanden, Spanien und Italien als globale Studie zu bezeichnen klingt nach Graf Bobby, der einen Globus von Österreich-Ungarn erwerben wollte.

Viel bemerkenswerter ist aber das Ergebnis der Befragung: Weiterlesen