Andro­id, Black­Ber­ry, iOS sind von der NSA und dem GCHQ geknackt — Wie geht siche­re Enter­pri­se Mobi­li­ty ab jetzt?

Der Spie­gel deckt heu­te den nächs­ten Skan­dal im Bei­trag NSA-Affä­re: „Cham­pa­gner!” auf. Dan­ke, Spie­gel! Die Ver­bre­cher an der Infor­ma­ti­ons­frei­heit, NSA und GCHQ, haben im Kern die gesam­te Mobil­kom­mu­ni­ka­ti­on der Welt geknackt — nichts ist mehr sicher. Mensch, Geor­ge Orwell, was war 1984 (Das Buch über die frü­her vor­stell­ba­re tota­le Über­wa­chung) für ein Kin­der­gar­ten! Aber man kann Orwell kei­nen Vor­wurf machen — ein der­art tota­ler Cyber War gegen die gesam­te Welt und die gesam­te Mensch­heit war in den kühns­ten Alp­träu­men sicher nicht vor­stell­bar.

Was ler­nen Unter­neh­men nun aus die­ser Hor­ror­mel­dung?

Ich möch­te schrei­en: „Wacht auf!”

Mich — Sor­ry für die kla­re Spra­che — kot­zen IT-Ver­ant­wort­li­che nur noch an, die all das schon immer gewusst haben (Das haben sie natür­lich nicht!) und nun ach­sel­zu­ckend sagen, dass man ja eh nichts tun kann, der Krieg sei eben ver­lo­ren. Nein, er ist nicht ver­lo­ren. Er fängt gera­de an!

Was kann man tun?

  1. Ent­sor­gen Sie rück­stands­los sämt­li­che ame­ri­ka­ni­sche Hard- und Soft­ware und nut­zen Sie euro­päi­sche Lösun­gen. Es gibt für alles eine Alter­na­ti­ve. Ich höre jetzt schon wie­der den einen oder ande­ren ‘Exper­ten’ sagen, dies sei doch nun völ­lig über­trie­ben. Nein, ist es nicht! Lesen Sie Bruce Schnei­er (US-Bür­ger), den welt­weit füh­ren­den Kryp­to­gra­phie-Exper­ten, im Bei­trag NSA sur­veil­lan­ce: A gui­de to stay­ing secu­re. Die­ser Bei­trag ist für jeden IT-Ver­ant­wort­li­chen und für jeden Men­schen in der IT abso­lu­te Pflicht­lek­tü­re. Des­halb über­set­zen wir ihn gera­de kom­plett und wer­den ihn dann hier im Pre­tio­so Blog ver­öf­fent­li­chen. Schnei­er sagt: „My guess is that most encryp­ti­on pro­duc­ts from lar­ge US com­pa­nies have NSA-fri­end­ly back doors, and many for­eign ones pro­bab­ly do as well.” (Über­set­zung: Ich gehe davon aus, dass die meis­ten Ver­schlüs­se­lungs­pro­duk­te gro­ßer US-Fir­men NSA-freund­li­che Back­doors haben und vie­le aus­län­di­sche ver­mut­lich auch.)
  2. Set­zen Sie ab sofort kon­se­quent siche­re Ver­schlüs­se­lungs­ver­fah­ren ein, mehr dazu in der fol­gen­den Über­set­zung des Schnei­er-Arti­kels.
  3. Den­ken Sie über einen Umstieg auf freie Soft­ware (Open Source) bzw. auf Pro­duk­te, die freie Soft­ware nut­zen, nach. Wir ent­wi­ckeln unse­re Pro­duk­te grund­sätz­lich nur mit frei­er Soft­ware, dies ist alter­na­tiv­los.
  4. Wenn Sie es noch nicht getan haben — tren­nen Sie sich nun jetzt end­lich von Black­Ber­ry. Die Ver­stri­ckung von Black­Ber­ry mit der NSA ist die tiefs­te von allen Gerä­te­her­stel­lern, was ich in einem sepa­ra­ten Bei­trag dar­le­gen wer­de.
  5. Tren­nen Sie sich auch von iOS — iOS-Gerä­te kön­nen nie sicher betrie­ben wer­den.
  6. Stei­gen Sie auf Andro­id um, die­se Platt­form kann trotz Kom­pro­mit­tie­rung am sichers­ten betrie­ben wer­den. Und Sie kann sicher betrie­ben wer­den, wenn man mit Custom ROMs arbei­tet.
  7. Ent­sor­gen Sie Ihr MDM-Sys­tem, wenn es aus den USA kommt. Wir schrei­ben hier seit Jah­ren, dass ame­ri­ka­ni­sche Soft­ware unsi­cher und kom­pro­mit­tiert ist — zie­hen Sie jetzt die Kon­se­quen­zen.
  8. Nut­zen Sie nur Platt­for­men und Sys­te­me, die ohne die Push-Ser­vices ame­ri­ka­ni­scher Her­stel­ler betrie­ben wer­den kön­nen.

Manch einer wird sich auch fra­gen, war­um Win­dows Pho­ne nicht in der Lis­te der kom­pro­mit­tier­ten Sys­te­me auf­taucht. Ganz ein­fach — weil es bis­her bedeu­tungs­los war. Gehen Sie aber bit­te davon aus, dass es sich mit Win­dows Pho­ne genau­so ver­hält wie mit allen ande­ren US-Her­stel­lern, wenn nicht noch ein biss­chen schlim­mer. Denn Micro­soft ist der Dar­ling der NSA — sie waren schließ­lich die Ers­ten, die bei PRISM mit­mach­ten.

Das Gan­ze hat aber auch ein Gutes — Black­Ber­ry für geschütz­te Per­so­nen in Deutsch­land dürf­te damit final vom Tisch sein. Frau Mer­kel & Co wer­den siche­re Tech­nik basie­rend auf einem Andro­id Custom ROM in Form des Sim­ko 3 erhal­ten, die aus­schließ­lich mit datomo Mobi­le Iden­ti­ty Manage­ment sicher gema­nagt wer­den kann. Und das ist gut so!


Ande­re inter­es­san­te Bei­trä­ge:
Mobi­le Device Manage­ment (MDM) — Der Sup­port macht den Unter­schied
Ges­tern habe ich mich mit einem Bekann­ten getrof­fen, der frü­her den Sup­port bei einem unse­rer Part­ner lei­te­te und nun im Sup­port bei einem ame­ri­ka­ni­schen MDM-Her­stel­ler arbei­tet. Nach der Wie­der­se­hens­freu­de und dem Aus­tausch über vie­le Din­ge, die nicht hier­her gehö­ren, kamen wir auch auf die Arbeit …
Bring Your Own Device (BYOD) hilft nicht spa­ren — beson­ders im Öffent­li­chen Dienst
In die­ser Woche hat­te ich schon drei Gesprä­che mit IT-Ver­ant­wort­li­chen aus dem öffent­li­chen Bereich. Alle waren stark vom The­ma Bring Your Own Device beein­flusst. BYOD wird in man­chen Berei­chen des Öffent­li­chen Diens­tes — lei­der sehr vor­der­grün­dig — als Lösung grund­sätz­li­cher Pro­ble­me gese­hen. Mir …
Wei­te­rer Funk­ti­ons­aus­bau für Win­dows 8.1 mit den neu­en Releases datomo MDM 3.19.1 und 3.19.2
Kurz nach der Ver­öf­fent­li­chung des Major Release 3.19 fol­gen schon wie­der 2 klei­ne­re Updates, die Opti­mie­run­gen bezüg­lich Win­dows 8.1 sowie den Ver­brauchs­da­ten­mo­ni­tor (nur Andro­id) betref­fen. Dem Ver­brauchs­da­ten­mo­ni­tor sind die lizenz­pflich­ti­gen Zusatz­funk­tio­nen Anwen­dungs­nut­zung und die Brow…
datomo Mobi­le Device Manage­ment (MDM) 3.8.2 — Ver­bes­se­run­gen beim Aus­rol­len von Zer­ti­fi­ka­ten und für Andro­id-Gerä­te
Seit Frei­tag ist das neue Release von datomo Mobi­le Device Manage­ment ver­öf­fent­licht — es ist die Ver­si­on 3.8.2. Fol­gen­de neue Funk­tio­nen wur­den imple­men­tiert: Inte­gra­ti­on des neu­en Goog­le Cloud Messa­ging Ser­vice (GCM) anstel­le von Andro­id Cloud 2 Device Messa­ging (C2DM). C2DM wird für bestehe…
MDM Essen­ti­als — So sieht Man­dan­ten­ver­wal­tung für Mobi­le Device Manage­ment aus
In den letz­ten Wochen haben mich meh­re­re Leser gebe­ten genau­er auf das The­ma Man­dan­ten­ver­wal­tung bei Mobi­le Device Manage­ment ein­zu­ge­hen. Nach­dem ich vor zwei Tagen auf die grund­sätz­li­chen Aspek­te im Bei­trag MDM Essen­ti­als – War­um Mobi­le Device Manage­ment für vie­le Anwen­der man­dan­ten­fä­hig sein muss …

5 Kommentare

Schreibe einen Kommentar»
  1. […] ein neu­es Puz­zle­stück zum Data­gate hin­zu­ge­fügt, wir berich­te­ten im Bei­trag Andro­id, Black­Berry, iOS sind von der NSA und dem GCHQ geknackt — Wie geht siche­re Enter­prise … Beson­ders inter­es­sant und wich­tig ist die Infor­ma­tion, dass die NSA Zugriff auf über […]

  2. Ich habe mich mit dem The­ma schon vor Ihrem Arti­kel etwas beschäf­tigt.
    In die­sem Rah­men stieß ich bei Hard­ware auf „Wort­mann” als einer der letz­ten deut­schen Hard­ware­her­stel­ler. Ob die­ser in den USA ver­kauft, dazu konn­te ich nichts fin­den und somit auch nicht ob die­ser Her­stel­ler den US-Export­richt­li­ni­en ent­spricht. Soll­te es der Her­stel­ler selbst nicht sein, so sind es auf jeden­fall die ver­bau­ten Kom­po­nen­ten bzw. deren Her­stel­ler. Ein schwe­res The­ma.… Aller­dings unter­stützt man mit Kauf von Wort­mann Pro­duk­ten wenigs­tens ein deut­sches Unter­neh­men.

    Zum The­ma Rou­ter wäre es zu prü­fen inwie­weit AVM (Fritz​.Box) als seriös/​zuverlässig anzu­se­hen ist.

    1. Wort­mann kann eine Alter­na­ti­ve sein. Man muss aber berück­sich­ti­gen, dass Wort­mann in gro­ßem Umfang Microsoft(-Schrott) auf sei­nen Sys­te­men instal­liert. Inso­fern ist ein nack­ter Rech­ner von Wort­mann dann noch der bes­te Rech­ner. Bes­ser erschei­nen mir der­zeit Hyper­vi­so­ren, die zwar auch aus den USA kom­men, in denen man aber sei­ne siche­ren Soft­ware­kon­zep­te abbil­den kann. Auch für die NSA ist es schwie­rig die­se qua­si dop­pel­te Infra­struk­tur zu kom­pro­mit­tie­ren.

      AVM ist nicht mei­ne ers­te Wahl, wenn es sich um Sicher­heit dreht. Da fal­len mir eher Anbie­ter wie Tux­guard ein.

  3. Bit­te zei­gen Sie doch mal kon­kre­te Alter­na­ti­ven von euro­päi­scher Hard– und Soft­ware auf.
    Wel­che Note­book- oder Desk­top-PC-Hard­ware wird noch unter euro­päi­scher Feder­füh­rung ent­wi­ckelt und pro­du­ziert? Mit Soft­ware zie­len Sie ver­mut­lich auf diver­se Linux­dis­tri­bu­tio­nen ab? Hier, so den­ke ich, wird das esen­ti­el­le auf prism​-break​.org gelis­tet sein.

    Mich wür­de viel­mehr die Hard­ware inter­es­sie­ren, denn es ist m.E. nach sehr schwer nicht-US-ame­ri­ka­ni­sche Hard­ware zu fin­den bzw. Hard­ware, die nicht den US-Export­richt­li­ni­en ent­spre­chen.

    1. Dan­ke für Ihren Bei­trag.

      Bei Soft­ware gebe ich Ihnen Recht, Soft­ware soll­te grund­sätz­lich auf sol­chen Lösun­gen auf­set­zen.

      Bei Hard­ware gebe ich Ihnen bei Ser­vern, Desk­tops, Note­books und seit dem Nokia-Ver­kauf auch bei Smart­pho­nes Recht. Bei Rou­tern, Fire­walls, Swit­ches und ande­ren Infra­struk­tur­kom­po­nen­ten gibt es noch genü­gend Alter­na­ti­ven.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.