Android, Black­Ber­ry, iOS sind von der NSA und dem GCHQ geknackt — Wie geht siche­re Enter­pri­se Mobi­li­ty ab jetzt?

Der Spie­gel deckt heu­te den nächs­ten Skan­dal im Bei­trag NSA-Affä­re: „Cham­pa­gner!” auf. Dan­ke, Spie­gel! Die Ver­bre­cher an der Infor­ma­ti­ons­frei­heit, NSA und GCHQ, haben im Kern die gesam­te Mobil­kom­mu­ni­ka­ti­on der Welt geknackt — nichts ist mehr sicher. Mensch, Geor­ge Orwell, was war 1984 (Das Buch über die frü­her vor­stell­ba­re tota­le Über­wa­chung) für ein Kin­der­gar­ten! Aber man kann Orwell kei­nen Vor­wurf machen — ein der­art tota­ler Cyber War gegen die gesam­te Welt und die gesam­te Mensch­heit war in den kühns­ten Alp­träu­men sicher nicht vorstellbar.

Was ler­nen Unter­neh­men nun aus die­ser Horrormeldung?

Ich möch­te schrei­en: „Wacht auf!”

Mich — Sor­ry für die kla­re Spra­che — kot­zen IT-Ver­ant­wort­li­che nur noch an, die all das schon immer gewusst haben (Das haben sie natür­lich nicht!) und nun ach­sel­zu­ckend sagen, dass man ja eh nichts tun kann, der Krieg sei eben ver­lo­ren. Nein, er ist nicht ver­lo­ren. Er fängt gera­de an!

Was kann man tun?

  1. Ent­sor­gen Sie rück­stands­los sämt­li­che ame­ri­ka­ni­sche Hard- und Soft­ware und nut­zen Sie euro­päi­sche Lösun­gen. Es gibt für alles eine Alter­na­ti­ve. Ich höre jetzt schon wie­der den einen oder ande­ren ‘Exper­ten’ sagen, dies sei doch nun völ­lig über­trie­ben. Nein, ist es nicht! Lesen Sie Bruce Schnei­er (US-Bür­ger), den welt­weit füh­ren­den Kryp­to­gra­phie-Exper­ten, im Bei­trag NSA sur­veil­lan­ce: A gui­de to stay­ing secu­re. Die­ser Bei­trag ist für jeden IT-Ver­ant­wort­li­chen und für jeden Men­schen in der IT abso­lu­te Pflicht­lek­tü­re. Des­halb über­set­zen wir ihn gera­de kom­plett und wer­den ihn dann hier im Pre­tio­so Blog ver­öf­fent­li­chen. Schnei­er sagt: „My guess is that most encryp­ti­on pro­ducts from lar­ge US com­pa­nies have NSA-friend­ly back doors, and many for­eign ones pro­bab­ly do as well.” (Über­set­zung: Ich gehe davon aus, dass die meis­ten Ver­schlüs­se­lungs­pro­duk­te gro­ßer US-Fir­men NSA-freund­li­che Back­doors haben und vie­le aus­län­di­sche ver­mut­lich auch.)
  2. Set­zen Sie ab sofort kon­se­quent siche­re Ver­schlüs­se­lungs­ver­fah­ren ein, mehr dazu in der fol­gen­den Über­set­zung des Schneier-Artikels.
  3. Den­ken Sie über einen Umstieg auf freie Soft­ware (Open Source) bzw. auf Pro­duk­te, die freie Soft­ware nut­zen, nach. Wir ent­wi­ckeln unse­re Pro­duk­te grund­sätz­lich nur mit frei­er Soft­ware, dies ist alternativlos.
  4. Wenn Sie es noch nicht getan haben — tren­nen Sie sich nun jetzt end­lich von Black­Ber­ry. Die Ver­stri­ckung von Black­Ber­ry mit der NSA ist die tiefs­te von allen Gerä­te­her­stel­lern, was ich in einem sepa­ra­ten Bei­trag dar­le­gen werde.
  5. Tren­nen Sie sich auch von iOS — iOS-Gerä­te kön­nen nie sicher betrie­ben werden.
  6. Stei­gen Sie auf Android um, die­se Platt­form kann trotz Kom­pro­mit­tie­rung am sichers­ten betrie­ben wer­den. Und Sie kann sicher betrie­ben wer­den, wenn man mit Cus­tom ROMs arbeitet.
  7. Ent­sor­gen Sie Ihr MDM-Sys­tem, wenn es aus den USA kommt. Wir schrei­ben hier seit Jah­ren, dass ame­ri­ka­ni­sche Soft­ware unsi­cher und kom­pro­mit­tiert ist — zie­hen Sie jetzt die Konsequenzen.
  8. Nut­zen Sie nur Platt­for­men und Sys­te­me, die ohne die Push-Ser­vices ame­ri­ka­ni­scher Her­stel­ler betrie­ben wer­den können.

Manch einer wird sich auch fra­gen, war­um Win­dows Pho­ne nicht in der Lis­te der kom­pro­mit­tier­ten Sys­te­me auf­taucht. Ganz ein­fach — weil es bis­her bedeu­tungs­los war. Gehen Sie aber bit­te davon aus, dass es sich mit Win­dows Pho­ne genau­so ver­hält wie mit allen ande­ren US-Her­stel­lern, wenn nicht noch ein biss­chen schlim­mer. Denn Micro­soft ist der Dar­ling der NSA — sie waren schließ­lich die Ers­ten, die bei PRISM mitmachten.

Das Gan­ze hat aber auch ein Gutes — Black­Ber­ry für geschütz­te Per­so­nen in Deutsch­land dürf­te damit final vom Tisch sein. Frau Mer­kel & Co wer­den siche­re Tech­nik basie­rend auf einem Android Cus­tom ROM in Form des Sim­ko 3 erhal­ten, die aus­schließ­lich mit datomo Mobi­le Iden­ti­ty Manage­ment sicher gema­nagt wer­den kann. Und das ist gut so!


Ande­re inter­es­san­te Beiträge:
Gart­ner sieht Bring Your Own Device kri­tisch — Vor­trag von Phil­lip Red­man auf dem MWC 2013
Na sowas! Gart­ner, die sei­ner­zei­ti­gen Erfin­der und Prot­ago­nis­ten von Bring Your Own Device (BYOD) kom­men in der Rea­li­tät an! Phil­lip Red­man, der Haupt­ver­ant­wort­li­che bei Gart­ner für das The­ma Enter­pri­se Mobi­li­ty, wozu auch Mobi­le Device Manage­ment (MDM) und Bring Your Own Device zäh­len, war auf dem …
Mobi­le Device Manage­ment (MDM) aus den USA — Unsi­cher­heit mit schlech­ter Qua­li­tät?
Beim The­ma Mobi­le Device Manage­ment (MDM) wird mehr als bei jedem ande­ren The­ma in der IT gelo­gen — und in der IT wird schon seit Jah­ren viel gelo­gen! Da wird schon ein­mal ein Fea­ture von der Road­map auf die Fea­ture­lis­te einer Lösung geschum­melt, das ist nor­mal. MDM schafft hier neue Rekor­de — da we…
MDM Essen­ti­als — Gerä­te­un­ter­stüt­zung durch Mobi­le Device Manage­ment — Was geht wirk­lich?
Eine der wich­tigs­ten Eigen­schaf­ten eines Sys­tems für Mobi­le Device Manage­ment ist eine brei­te Gerä­te­un­ter­stüt­zung. Vie­le Her­stel­ler nei­gen bei der Beschrei­bung der durch ihre Sys­te­me gebo­te­nen Gerä­te­un­ter­stüt­zung zu durch­aus beab­sich­tig­ten „Unschär­fen”, Miss­ver­ständ­nis­se und fal­sche Aus­le­gun­gen durc…
Die zwei­te Podi­ums­dis­kus­si­on zu Bring Your Own Device (BYOD) auf der CeBIT 2013 — BYOD funk­tio­niert nicht
Auf dem Mobi­le Busi­ness Solu­ti­ons Forum auf der CeBIT 2013 wur­den zwei Podi­ums­dis­kus­sio­nen zum Hype-The­ma Bring Your Own Device durch­ge­führt, die ers­te haben wir im Bei­trag Podi­ums­dis­kus­sion zu Bring Your Own Device (BYOD) – Fluch oder Segen für die Unter­neh­mens IT? ver­öf­fent­licht, heute…
Black­Ber­ry Mobi­le Fusi­on — RIMs ers­ter Ver­such für Mobi­le Device Manage­ment (MDM)
Ers­ter Ver­such ist eine wohl­wol­len­de Beschrei­bung für die heu­te erfolg­te Ver­öf­fent­li­chung von Black­Ber­ry Mobi­le Fusi­on. Mich erin­nert Black­Ber­ry Mobi­le Fusi­on sehr stark an die Ein­füh­rung des Black­Ber­ry Mobi­le Voice Sys­tems (MVS). Jah­re­lan­gen Ankün­di­gun­gen folg­te nie eine durch­gän­gig funktionierende…

5 Kommentare

Schreibe einen Kommentar»
  1. […] ein neu­es Puz­zle­stück zum Data­gate hin­zu­ge­fügt, wir berich­te­ten im Bei­trag Android, Black­Berry, iOS sind von der NSA und dem GCHQ geknackt — Wie geht siche­re Enter­prise … Beson­ders inter­es­sant und wich­tig ist die Infor­ma­tion, dass die NSA Zugriff auf über […]

  2. Ich habe mich mit dem The­ma schon vor Ihrem Arti­kel etwas beschäftigt.
    In die­sem Rah­men stieß ich bei Hard­ware auf „Wort­mann” als einer der letz­ten deut­schen Hard­ware­her­stel­ler. Ob die­ser in den USA ver­kauft, dazu konn­te ich nichts fin­den und somit auch nicht ob die­ser Her­stel­ler den US-Export­richt­li­ni­en ent­spricht. Soll­te es der Her­stel­ler selbst nicht sein, so sind es auf jeden­fall die ver­bau­ten Kom­po­nen­ten bzw. deren Her­stel­ler. Ein schwe­res The­ma.… Aller­dings unter­stützt man mit Kauf von Wort­mann Pro­duk­ten wenigs­tens ein deut­sches Unternehmen.

    Zum The­ma Rou­ter wäre es zu prü­fen inwie­weit AVM (Fritz​.Box) als seriös/​zuverlässig anzu­se­hen ist.

    1. Wort­mann kann eine Alter­na­ti­ve sein. Man muss aber berück­sich­ti­gen, dass Wort­mann in gro­ßem Umfang Microsoft(-Schrott) auf sei­nen Sys­te­men instal­liert. Inso­fern ist ein nack­ter Rech­ner von Wort­mann dann noch der bes­te Rech­ner. Bes­ser erschei­nen mir der­zeit Hyper­vi­so­ren, die zwar auch aus den USA kom­men, in denen man aber sei­ne siche­ren Soft­ware­kon­zep­te abbil­den kann. Auch für die NSA ist es schwie­rig die­se qua­si dop­pel­te Infra­struk­tur zu kompromittieren.

      AVM ist nicht mei­ne ers­te Wahl, wenn es sich um Sicher­heit dreht. Da fal­len mir eher Anbie­ter wie Tux­guard ein.

  3. Bit­te zei­gen Sie doch mal kon­kre­te Alter­na­ti­ven von euro­päi­scher Hard– und Soft­ware auf.
    Wel­che Note­book- oder Desk­top-PC-Hard­ware wird noch unter euro­päi­scher Feder­füh­rung ent­wi­ckelt und pro­du­ziert? Mit Soft­ware zie­len Sie ver­mut­lich auf diver­se Linux­dis­tri­bu­tio­nen ab? Hier, so den­ke ich, wird das esen­ti­el­le auf prism​-break​.org gelis­tet sein.

    Mich wür­de viel­mehr die Hard­ware inter­es­sie­ren, denn es ist m.E. nach sehr schwer nicht-US-ame­ri­ka­ni­sche Hard­ware zu fin­den bzw. Hard­ware, die nicht den US-Export­richt­li­ni­en entsprechen.

    1. Dan­ke für Ihren Beitrag. 

      Bei Soft­ware gebe ich Ihnen Recht, Soft­ware soll­te grund­sätz­lich auf sol­chen Lösun­gen aufsetzen.

      Bei Hard­ware gebe ich Ihnen bei Ser­vern, Desk­tops, Note­books und seit dem Nokia-Ver­kauf auch bei Smart­pho­nes Recht. Bei Rou­tern, Fire­walls, Swit­ches und ande­ren Infra­struk­tur­kom­po­nen­ten gibt es noch genü­gend Alternativen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.