Der Spiegel deckt heute den nächsten Skandal im Beitrag NSA-Affäre: “Champagner!” auf. Danke, Spiegel! Die Verbrecher an der Informationsfreiheit, NSA und GCHQ, haben im Kern die gesamte Mobilkommunikation der Welt geknackt – nichts ist mehr sicher. Mensch, George Orwell, was war 1984 (Das Buch über die früher vorstellbare totale Überwachung) für ein Kindergarten! Aber man kann Orwell keinen Vorwurf machen – ein derart totaler Cyber War gegen die gesamte Welt und die gesamte Menschheit war in den kühnsten Alpträumen sicher nicht vorstellbar.
Was lernen Unternehmen nun aus dieser Horrormeldung?
Ich möchte schreien: “Wacht auf!”
Mich – Sorry für die klare Sprache – kotzen IT-Verantwortliche nur noch an, die all das schon immer gewusst haben (Das haben sie natürlich nicht!) und nun achselzuckend sagen, dass man ja eh nichts tun kann, der Krieg sei eben verloren. Nein, er ist nicht verloren. Er fängt gerade an!
Was kann man tun?
1.Entsorgen Sie rückstandslos sämtliche amerikanische Hard– und Software und nutzen Sie europäische Lösungen. Es gibt für alles eine Alternative. Ich höre jetzt schon wieder den einen oder anderen ‘Experten’ sagen, dies sei doch nun völlig übertrieben. Nein, ist es nicht! Lesen Sie Bruce Schneier (US-Bürger), den weltweit führenden Kryptographie-Experten, im Beitrag NSA surveillance: A guide to staying secure. Dieser Beitrag ist für jeden IT-Verantwortlichen und für jeden Menschen in der IT absolute Pflichtlektüre. Deshalb übersetzen wir ihn gerade komplett und werden ihn dann hier im Pretioso Blog veröffentlichen. Schneier sagt: “My guess is that most encryption products from large US companies have NSA-friendly back doors, and many foreign ones probably do as well.” (Übersetzung: Ich gehe davon aus, dass die meisten Verschlüsselungsprodukte großer US-Firmen NSA-freundliche Backdoors haben und viele ausländische vermutlich auch.)
2.Setzen Sie ab sofort konsequent sichere Verschlüsselungsverfahren ein, mehr dazu in der folgenden Übersetzung des Schneier-Artikels.
3.Denken Sie über einen Umstieg auf freie Software (Open Source) bzw. auf Produkte, die freie Software nutzen, nach. Wir entwickeln unsere Produkte grundsätzlich nur mit freier Software, dies ist alternativlos.
4.Wenn Sie es noch nicht getan haben – trennen Sie sich nun jetzt endlich von BlackBerry. Die Verstrickung von BlackBerry mit der NSA ist die tiefste von allen Geräteherstellern, was ich in einem separaten Beitrag darlegen werde.
5.Trennen Sie sich auch von iOS – iOS-Geräte können nie sicher betrieben werden.
6.Steigen Sie auf Android um, diese Plattform kann trotz Kompromittierung am sichersten betrieben werden. Und Sie kann sicher betrieben werden, wenn man mit Custom ROMs arbeitet.
7.Entsorgen Sie Ihr MDM-System, wenn es aus den USA kommt. Wir schreiben hier seit Jahren, dass amerikanische Software unsicher und kompromittiert ist – ziehen Sie jetzt die Konsequenzen.
8.Nutzen Sie nur Plattformen und Systeme, die ohne die Push-Services amerikanischer Hersteller betrieben werden können.
Manch einer wird sich auch fragen, warum Windows Phone nicht in der Liste der kompromittierten Systeme auftaucht. Ganz einfach – weil es bisher bedeutungslos war. Gehen Sie aber bitte davon aus, dass es sich mit Windows Phone genauso verhält wie mit allen anderen US-Herstellern, wenn nicht noch ein bisschen schlimmer. Denn Microsoft ist der Darling der NSA – sie waren schließlich die Ersten, die bei PRISM mitmachten.
Das Ganze hat aber auch ein Gutes – BlackBerry für geschützte Personen in Deutschland dürfte damit final vom Tisch sein. Frau Merkel & Co werden sichere Technik basierend auf einem Android Custom ROM in Form des Simko 3 erhalten, die ausschließlich mit datomo Mobile Identity Management sicher gemanagt werden kann. Und das ist gut so!
Disclaimer:
„Für den oben stehenden Beitrag sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Nutzer verantwortlich. Eine inhaltliche Kontrolle des Beitrags seitens der Seitenbetreiberin erfolgt weder vor noch nach der Veröffentlichung. Die Seitenbetreiberin macht sich den Inhalt insbesondere nicht zu eigen.“
Dateianlagen: