Android, Black­Ber­ry, iOS sind von der NSA und dem GCHQ geknackt — Wie geht siche­re Enter­pri­se Mobi­li­ty ab jetzt?

Der Spie­gel deckt heu­te den nächs­ten Skan­dal im Bei­trag NSA-Affä­re: „Cham­pa­gner!” auf. Dan­ke, Spie­gel! Die Ver­bre­cher an der Infor­ma­ti­ons­frei­heit, NSA und GCHQ, haben im Kern die gesam­te Mobil­kom­mu­ni­ka­ti­on der Welt geknackt — nichts ist mehr sicher. Mensch, Geor­ge Orwell, was war 1984 (Das Buch über die frü­her vor­stell­ba­re tota­le Über­wa­chung) für ein Kin­der­gar­ten! Aber man kann Orwell kei­nen Vor­wurf machen — ein der­art tota­ler Cyber War gegen die gesam­te Welt und die gesam­te Mensch­heit war in den kühns­ten Alp­träu­men sicher nicht vorstellbar.

Was ler­nen Unter­neh­men nun aus die­ser Horrormeldung?

Ich möch­te schrei­en: „Wacht auf!”

Mich — Sor­ry für die kla­re Spra­che — kot­zen IT-Ver­ant­wort­li­che nur noch an, die all das schon immer gewusst haben (Das haben sie natür­lich nicht!) und nun ach­sel­zu­ckend sagen, dass man ja eh nichts tun kann, der Krieg sei eben ver­lo­ren. Nein, er ist nicht ver­lo­ren. Er fängt gera­de an!

Was kann man tun?

  1. Ent­sor­gen Sie rück­stands­los sämt­li­che ame­ri­ka­ni­sche Hard- und Soft­ware und nut­zen Sie euro­päi­sche Lösun­gen. Es gibt für alles eine Alter­na­ti­ve. Ich höre jetzt schon wie­der den einen oder ande­ren ‘Exper­ten’ sagen, dies sei doch nun völ­lig über­trie­ben. Nein, ist es nicht! Lesen Sie Bruce Schnei­er (US-Bür­ger), den welt­weit füh­ren­den Kryp­to­gra­phie-Exper­ten, im Bei­trag NSA sur­veil­lan­ce: A gui­de to stay­ing secu­re. Die­ser Bei­trag ist für jeden IT-Ver­ant­wort­li­chen und für jeden Men­schen in der IT abso­lu­te Pflicht­lek­tü­re. Des­halb über­set­zen wir ihn gera­de kom­plett und wer­den ihn dann hier im Pre­tio­so Blog ver­öf­fent­li­chen. Schnei­er sagt: „My guess is that most encryp­ti­on pro­ducts from lar­ge US com­pa­nies have NSA-friend­ly back doors, and many for­eign ones pro­bab­ly do as well.” (Über­set­zung: Ich gehe davon aus, dass die meis­ten Ver­schlüs­se­lungs­pro­duk­te gro­ßer US-Fir­men NSA-freund­li­che Back­doors haben und vie­le aus­län­di­sche ver­mut­lich auch.)
  2. Set­zen Sie ab sofort kon­se­quent siche­re Ver­schlüs­se­lungs­ver­fah­ren ein, mehr dazu in der fol­gen­den Über­set­zung des Schneier-Artikels.
  3. Den­ken Sie über einen Umstieg auf freie Soft­ware (Open Source) bzw. auf Pro­duk­te, die freie Soft­ware nut­zen, nach. Wir ent­wi­ckeln unse­re Pro­duk­te grund­sätz­lich nur mit frei­er Soft­ware, dies ist alternativlos.
  4. Wenn Sie es noch nicht getan haben — tren­nen Sie sich nun jetzt end­lich von Black­Ber­ry. Die Ver­stri­ckung von Black­Ber­ry mit der NSA ist die tiefs­te von allen Gerä­te­her­stel­lern, was ich in einem sepa­ra­ten Bei­trag dar­le­gen werde.
  5. Tren­nen Sie sich auch von iOS — iOS-Gerä­te kön­nen nie sicher betrie­ben werden.
  6. Stei­gen Sie auf Android um, die­se Platt­form kann trotz Kom­pro­mit­tie­rung am sichers­ten betrie­ben wer­den. Und Sie kann sicher betrie­ben wer­den, wenn man mit Cus­tom ROMs arbeitet.
  7. Ent­sor­gen Sie Ihr MDM-Sys­tem, wenn es aus den USA kommt. Wir schrei­ben hier seit Jah­ren, dass ame­ri­ka­ni­sche Soft­ware unsi­cher und kom­pro­mit­tiert ist — zie­hen Sie jetzt die Konsequenzen.
  8. Nut­zen Sie nur Platt­for­men und Sys­te­me, die ohne die Push-Ser­vices ame­ri­ka­ni­scher Her­stel­ler betrie­ben wer­den können.

Manch einer wird sich auch fra­gen, war­um Win­dows Pho­ne nicht in der Lis­te der kom­pro­mit­tier­ten Sys­te­me auf­taucht. Ganz ein­fach — weil es bis­her bedeu­tungs­los war. Gehen Sie aber bit­te davon aus, dass es sich mit Win­dows Pho­ne genau­so ver­hält wie mit allen ande­ren US-Her­stel­lern, wenn nicht noch ein biss­chen schlim­mer. Denn Micro­soft ist der Dar­ling der NSA — sie waren schließ­lich die Ers­ten, die bei PRISM mitmachten.

Das Gan­ze hat aber auch ein Gutes — Black­Ber­ry für geschütz­te Per­so­nen in Deutsch­land dürf­te damit final vom Tisch sein. Frau Mer­kel & Co wer­den siche­re Tech­nik basie­rend auf einem Android Cus­tom ROM in Form des Sim­ko 3 erhal­ten, die aus­schließ­lich mit datomo Mobi­le Iden­ti­ty Manage­ment sicher gema­nagt wer­den kann. Und das ist gut so!


Ande­re inter­es­san­te Beiträge:
Neu­es Update datomo MDM 3.22 mit Unter­stüt­zung für iOS 9.2
Das neue Major Release von datomo Mobi­le Device Manage­ment ist erschie­nen und ent­hält wie­der zahl­rei­che neue Fea­tures wie zum Bei­spiel für Android die Strong Swan VPN Inte­gra­ti­on, die Android 6.0 Unter­stüt­zung, die Loka­li­sie­rung für Win­dows 10 Mobi­le oder die lang ersehn­te Unter­stüt­zung für iOS 9.…
CeBIT 2016 Vor­trags­prä­sen­ta­ti­on (4) als Down­load: Wir hos­ten Mobi­le Device Manage­ment (MDM) in Europa!
Wir ver­öf­fent­li­chen hier im Pre­t­i­so­so-Blog die Vor­trags­prä­sen­ta­tio­nen, die unser Geschäfts­füh­rer Klaus Düll, Exper­te für MDM und Mobi­le Secu­ri­ty auch in die­sem Jahr auf der CeBIT 2016 – auf dem Vor­trags­fo­rum des Han­no­ver Stan­des — hielt. Täg­lich gab es zwei Vor­trä­ge mit wech­seln­den Schwer­punk­ten ü…
Wir haben umge­baut — Pre­tio­so Blog mit neu­er Navi­ga­ti­on für die 75 Bei­trä­ge in „Alles zu MDM” und man­ches mehr
Am 8. Juni 2012 hat­ten wir im Bereich ‘Alles zu MDM’ 50 Arti­kel erreicht und es war uns auf­ge­fal­len, dass wir die­sen Fun­dus zu unüber­sicht­lich prä­sen­tier­ten. Inso­fern haben wir uns seit­dem Gedan­ken gemacht, wie wir den mitt­ler­wei­le auf 75 Arti­kel ange­wach­se­nen Bereich leser­freund­li­cher strukturieren…
MDM-Essen­ti­als — Die Bedeu­tung des User-Self-Ser­vice-Por­tals beim Ein­satz von Mobi­le Device Manage­ment
Wir wer­den immer wie­der nach dem Sinn und Zweck eines User-Self-Ser­vice-Por­tals bei der Anwen­dung eines MDM-Sys­tems gefragt. Um zu ver­ste­hen, was ein User-Self-Ser­vice-Por­tal genau ist, zei­gen wir zunächst eine mög­li­che Kon­fi­gu­ra­ti­on aus datomo Mobi­le Device Manage­ment: Wofür ist nun das User-Self-…
MDM Essen­ti­als — Bring Your Own Device (BYOD) und Mobi­le Device Manage­ment schafft recht­li­che Pro­ble­me und kei­ne Lösun­gen
Nach mei­nem Arti­kel BYOD Bring Your Own Device – Eine der dümms­ten Ideen aller Zei­ten von Gart­ner, For­res­ter und Vor­stän­den auf der Grund­la­ge von Scot A. Tur­bans Arti­kel haben mich vie­le Anfra­gen zu den recht­li­chen und tech­ni­schen Pro­ble­men von BYOD-Stra­te­gien erreicht. Inso­fern erläu­te­re ich die au…

5 Kommentare

Schreibe einen Kommentar»
  1. […] ein neu­es Puz­zle­stück zum Data­gate hin­zu­ge­fügt, wir berich­te­ten im Bei­trag Android, Black­Berry, iOS sind von der NSA und dem GCHQ geknackt — Wie geht siche­re Enter­prise … Beson­ders inter­es­sant und wich­tig ist die Infor­ma­tion, dass die NSA Zugriff auf über […]

  2. Ich habe mich mit dem The­ma schon vor Ihrem Arti­kel etwas beschäftigt.
    In die­sem Rah­men stieß ich bei Hard­ware auf „Wort­mann” als einer der letz­ten deut­schen Hard­ware­her­stel­ler. Ob die­ser in den USA ver­kauft, dazu konn­te ich nichts fin­den und somit auch nicht ob die­ser Her­stel­ler den US-Export­richt­li­ni­en ent­spricht. Soll­te es der Her­stel­ler selbst nicht sein, so sind es auf jeden­fall die ver­bau­ten Kom­po­nen­ten bzw. deren Her­stel­ler. Ein schwe­res The­ma.… Aller­dings unter­stützt man mit Kauf von Wort­mann Pro­duk­ten wenigs­tens ein deut­sches Unternehmen.

    Zum The­ma Rou­ter wäre es zu prü­fen inwie­weit AVM (Fritz​.Box) als seriös/​zuverlässig anzu­se­hen ist.

    1. Wort­mann kann eine Alter­na­ti­ve sein. Man muss aber berück­sich­ti­gen, dass Wort­mann in gro­ßem Umfang Microsoft(-Schrott) auf sei­nen Sys­te­men instal­liert. Inso­fern ist ein nack­ter Rech­ner von Wort­mann dann noch der bes­te Rech­ner. Bes­ser erschei­nen mir der­zeit Hyper­vi­so­ren, die zwar auch aus den USA kom­men, in denen man aber sei­ne siche­ren Soft­ware­kon­zep­te abbil­den kann. Auch für die NSA ist es schwie­rig die­se qua­si dop­pel­te Infra­struk­tur zu kompromittieren.

      AVM ist nicht mei­ne ers­te Wahl, wenn es sich um Sicher­heit dreht. Da fal­len mir eher Anbie­ter wie Tux­guard ein.

  3. Bit­te zei­gen Sie doch mal kon­kre­te Alter­na­ti­ven von euro­päi­scher Hard– und Soft­ware auf.
    Wel­che Note­book- oder Desk­top-PC-Hard­ware wird noch unter euro­päi­scher Feder­füh­rung ent­wi­ckelt und pro­du­ziert? Mit Soft­ware zie­len Sie ver­mut­lich auf diver­se Linux­dis­tri­bu­tio­nen ab? Hier, so den­ke ich, wird das esen­ti­el­le auf prism​-break​.org gelis­tet sein.

    Mich wür­de viel­mehr die Hard­ware inter­es­sie­ren, denn es ist m.E. nach sehr schwer nicht-US-ame­ri­ka­ni­sche Hard­ware zu fin­den bzw. Hard­ware, die nicht den US-Export­richt­li­ni­en entsprechen.

    1. Dan­ke für Ihren Beitrag. 

      Bei Soft­ware gebe ich Ihnen Recht, Soft­ware soll­te grund­sätz­lich auf sol­chen Lösun­gen aufsetzen.

      Bei Hard­ware gebe ich Ihnen bei Ser­vern, Desk­tops, Note­books und seit dem Nokia-Ver­kauf auch bei Smart­pho­nes Recht. Bei Rou­tern, Fire­walls, Swit­ches und ande­ren Infra­struk­tur­kom­po­nen­ten gibt es noch genü­gend Alternativen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.