Mobi­le Device Manage­ment (MDM) — Sicher­heit kann nur aus Euro­pa kom­men

Auf Wired ist ges­tern Nacht ein hoch­in­ter­es­san­ter Arti­kel erschie­nen, der die Akti­vi­tä­ten der NSA aus­führ­lich beleuch­tet und jedem, der an Daten­schutz inter­es­siert ist, Angst machen muss:

The NSA Is Buil­ding the Country’s Big­gest Spy Cen­ter (Watch What You Say)

Ich emp­feh­le jedem, der sich mit den The­men Sicher­heit und Ver­schlüs­se­lung beschäf­tigt, die­sen sehr aus­führ­li­chen und fun­dier­ten Arti­kel zu lesen. Ich zitie­re hier nur die Pas­sa­gen, die für Unter­neh­men rele­vant sind und zei­gen, war­um euro­päi­sche Soft­ware­lö­sun­gen für die Ver­ar­bei­tung per­sön­li­cher und /​oder ver­trau­li­cher Daten vor die­sem Hin­ter­grund der bes­se­re und siche­re­re Weg sind.

The mam­moth Bluff­da­le cen­ter will have ano­t­her important and far more secret role that until now has gone unre­vea­led. It is also cri­ti­cal, he says, for brea­king codes. And code-brea­king is cru­ci­al, becau­se much of the data that the cen­ter will handle—financial infor­ma­ti­on, stock tran­sac­tions, busi­ness deals, for­eign mili­ta­ry and diplo­ma­tic secrets, legal docu­ments, con­fi­den­ti­al per­so­nal communications—will be hea­vi­ly encryp­ted. Accord­ing to ano­t­her top offi­ci­al also invol­ved with the pro­gram, the NSA made an enor­mous bre­akth­rough several years ago in its abi­li­ty to crypt­ana­ly­ze, or break, unf­a­thom­ab­ly com­plex encryp­ti­on sys­tems employ­ed by not only governments around the world but also many average com­pu­ter users in the US. The upshot, accord­ing to this offi­ci­al: “Everybody’s a tar­get; ever­y­bo­dy with com­mu­ni­ca­ti­on is a tar­get.”

Dies bedeu­tet, dass die NSA sämt­li­che für sie erreich­ba­re Kom­mu­ni­ka­ti­on mit­schnei­det, in Deutsch­land erfolgt dies seit 2003 aus Gries­heim bei Darm­stadt im Rah­men des ECHELON Pro­gram­mes. Da ist es natür­lich für die Ame­ri­ka­ner ein Traum, wenn euro­päi­sche Unter­neh­men ame­ri­ka­ni­sche Lösun­gen für Mobi­le Device Manage­ment ein­set­zen, wo sie auf­grund der ame­ri­ka­ni­schen Export­vor­schrif­ten Ein­blick in die ein­ge­setz­te Ver­schlüs­se­lung erhal­ten müs­sen.

The data stored in Bluff­da­le will natu­ral­ly go far bey­ond the world’s bil­li­ons of public web pages. The NSA is more inte­rested in the so-cal­led invi­si­ble web, also known as the deep web or deepnet—data bey­ond the reach of the public. This inclu­des pass­word-pro­tec­ted data, US and for­eign government com­mu­ni­ca­ti­ons, and non­com­mer­ci­al file-sharing bet­ween trusted peers … … The ques­ti­on, of cour­se, is how the agen­cy defi­nes who is, and who is not, “a poten­ti­al adver­s­a­ry.”

Nie­mand weiss, was die NSA wirk­lich inter­es­siert. Insi­der gehen jedoch davon aus, das der Begriff „Natio­na­le Sicher­heit” sehr weit aus­ge­legt wird und gera­de vor Indus­trie­spio­na­ge nicht halt macht. Anders aus­ge­drückt: Wir dür­fen sicher davon aus­ge­hen, dass die NSA deut­sche Fir­men über­wacht und aus­spio­niert, wie sie dies auch in ande­ren Län­dern tut. Vor die­sem Hin­ter­grund macht der Ein­satz eines ame­ri­ka­ni­schen Sys­tems für Mobi­le Device Manage­ment es der NSA unnö­tig leicht, Daten von Anwen­dern aus­zu­spio­nie­ren.

To bet­ter accom­plish that, the agen­cy has under­go­ne the lar­gest buil­ding boom in its histo­ry, inclu­ding instal­ling secret elec­tro­nic moni­to­ring rooms in major US telecom faci­li­ties. Con­trol­led by the NSA, the­se high­ly secu­red spaces are whe­re the agen­cy taps into the US com­mu­ni­ca­ti­ons net­works, a prac­tice that came to light during the Bush years but was never ack­now­led­ged by the agen­cy. The broad out­lines of the so-cal­led war­rant­less-wire­tap­ping pro­gram have long been exposed—how the NSA secret­ly and ille­gal­ly bypas­sed the For­eign Intel­li­gence Sur­veil­lan­ce Court, which was sup­po­sed to over­see and aut­ho­ri­ze high­ly tar­ge­ted domestic eaves­drop­ping; how the pro­gram allo­wed who­le­sa­le moni­to­ring of mil­li­ons of Ame­ri­can pho­ne calls and email. In the wake of the program’s expo­sure, Con­gress pas­sed the FISA Amend­ments Act of 2008, which lar­ge­ly made the prac­tices legal. Telecoms that had agreed to par­ti­ci­pa­te in the ille­gal activi­ty were gran­ted immu­ni­ty from pro­se­cu­ti­on and lawsuits. What wasn’t revea­led until now, howe­ver, was the enor­mi­ty of this ongo­ing domestic spy­ing pro­gram.

Die NSA hat in den letz­ten 10 Jah­ren die ame­ri­ka­ni­sche Ver­fas­sung mit Füßen getre­ten und die Kom­mu­ni­ka­ti­on von Mil­lio­nen Ame­ri­ka­nern rechts­wid­rig über­wacht. Vor die­sem Hin­ter­grund ist klar und evi­dent, dass die ille­ga­le Über­wa­chung von Euro­pä­ern die Über­win­dung einer noch weit nied­ri­ge­ren Hemm­schwel­le bedeu­tet. Wenn die­se dann noch so naiv sind, ame­ri­ka­ni­sche Soft­ware für ver­trau­li­che und /​oder per­sön­li­che Kom­mu­ni­ka­ti­on ein­zu­set­zen, arbei­ten sie der NSA in idea­ler Wei­se zu.

The eaves­drop­ping on Ame­ri­cans doesn’t stop at the telecom swit­ches. To cap­tu­re satel­li­te com­mu­ni­ca­ti­ons in and out of the US, the agen­cy also moni­tors AT&T’s power­ful earth sta­ti­ons, satel­li­te recei­vers in loca­ti­ons that inclu­de Roaring Creek and Salt Creek. Tucked away on a back road in rural Cata­wis­sa, Penn­syl­va­nia, Roaring Creek’s three 105-foot dis­hes hand­le much of the country’s com­mu­ni­ca­ti­ons to and from Euro­pe and the Midd­le East.

Es über­rascht nicht, dass die gesam­te Kom­mu­ni­ka­ti­on mit Euro­pa lücken­los über­wacht wird. Euro­päi­sche Fir­men, die vor die­sem Hin­ter­grund ame­ri­ka­ni­sche Ver­schlüs­se­lungs­ver­fah­ren ein­set­zen, könn­ten Ihre Daten eigent­lich gleich im Klar­text an die NSA über­mit­teln.

They vio­la­ted the Con­sti­tu­ti­on set­ting it up,” he says blunt­ly. “But they didn’t care. They were going to do it any­way, and they were going to cru­ci­fy anyo­ne who stood in the way. When they star­ted vio­la­ting the Con­sti­tu­ti­on, I couldn’t stay.”

Einer der Whist­leb­lo­wer, die den Arti­kel auf Wired ermög­licht haben, weist aus­drück­lich dar­auf hin, dass es der NSA und den die NSA unter­stüt­zen­den Poli­ti­kern (und das sind die meis­ten in den USA!) kom­plett egal war und ist, die ame­ri­ka­ni­sche Ver­fas­sung zu ver­let­zen und zu igno­rie­ren, im Gegen­teil, jeder, der sich die­sem Pro­zess in den Weg stell­te, wur­de „gekreu­zigt”, das heisst aus dem Weg geräumt.

… one of the deepest secrets of the Stel­lar Wind program—again, never con­fir­med until now—was that the NSA gai­ned war­rant­less access to AT&T’s vast tro­ve of domestic and inter­na­tio­nal bil­ling records, detail­ed infor­ma­ti­on about who cal­led whom in the US and around the world. … Veri­zon was also part of the pro­gram … (Spo­ke­speop­le for Veri­zon and AT&T said their com­pa­nies would not com­ment on mat­ters of natio­nal secu­ri­ty.).

Wenn man weiss, dass die ame­ri­ka­ni­schen Car­ri­er AT&T und Veri­zon Rech­nun­gen und Ein­zel­ver­bin­dungs­nach­wei­se auch noch der NSA zur Aus­wer­tung über­las­sen, wird das Bild rund. Die­se Car­ri­er pro­pa­gie­ren laut­stark diver­se ame­ri­ka­ni­sche Lösun­gen für Mobi­le Device Manage­ment — ein Schelm, wer dabei Böses denkt! Man­che ame­ri­ka­ni­sche MDM-Her­stel­ler kau­fen sich sogar noch Markt­an­tei­le bei den Car­ri­ern — bis zu 40 USD flie­ßen als Pro­vi­si­on an den Ver­trieb der Car­ri­er pro End­ge­rät.

… “they’re sto­ring ever­ything they gather.” And the agen­cy is gathe­ring as much as it can.

Logisch. Und wenn die Daten dann noch mit einem der NSA bekann­ten Ver­schlüs­se­lungs­ver­fah­ren — ame­ri­ka­ni­scher Soft­ware — ver­schlüs­selt sind, hat die NSA wenigs­tens direk­ten Zugriff. Ein tol­les Kon­zept der „Wirt­schafts­för­de­rung”!

Sit­ting in a restau­rant not far from NSA head­quar­ters, the place whe­re he spent near­ly 40 years of his life, Bin­ney held his thumb and fore­fin­ger clo­se tog­e­ther. “We are, like, that far from a turn­key tota­li­ta­ri­an sta­te,” he says.

Der Whist­leb­lo­wer bringt es sau­ber auf den Punkt — Orwells 1984 war gera­de­zu lächer­lich gegen all das, was heu­te Rea­li­tät gewor­den ist. Ame­ri­ka ist dies­be­züg­lich in den letz­ten 10 Jah­ren zu einem tota­li­tä­ren Staat ver­kom­men und hat die Din­ge, die das Land stark gemacht haben, in vie­len Berei­chen unter­ge­hen las­sen.

Wer Mobi­le Device Manage­ment aus einem Land mit einer der­ar­ti­gen tota­li­tä­ren Kon­trol­le ein­set­zen möch­te, mag dies tun. Er soll­te aber zumin­dest dar­über nach­den­ken, ob eine euro­päi­sche Lösung nicht der bes­se­re Weg für ihn oder sie ist.

PS: Ich lie­be Ame­ri­ka, die Men­schen und den Life­style. Und ich lebe lie­ber in den USA als hier. Aber ich erken­ne auch die Nach­tei­le und kann mich — Gott sei Dank — vor die­sen schüt­zen.


Ande­re inter­es­san­te Bei­trä­ge:
CeBIT 2013: Podi­ums­dis­kus­sio­nen zu Bring Your Own Device — Fazit: BYOD geht nicht!
Am Diens­tag und ges­tern war ich ein­ge­la­den zusam­men mit ande­ren inter­es­san­ten Teil­neh­mern im Rah­men des Mobi­le Busi­ness Solu­ti­ons Forum auf der CeBIT 2013 das The­ma ‘BYOD — Fluch oder Segen für die Unter­neh­mens-IT?’ zu dis­ku­tie­ren. Am Diens­tag erfolg­te dies mit Ver­tre­tern von der Wep­tun GmbH, Deutsc…
MDM-Essen­ti­als – Aktu­el­les White­pa­per zum The­ma datomo Mobi­le Device Manage­ment (datomo MDM) ab sofort ver­füg­bar
Wir freu­en uns, Ihnen heu­te nach der Ver­öf­fent­li­chung unse­res neu­en White­pa­pers zum The­ma Bring Your Own Device vor weni­gen Tagen unser aktu­el­les White­pa­per zum The­ma datomo Mobi­le Device Manage­ment vor­zu­stel­len, das am Bei­spiel von datomo MDM die Funk­tio­na­li­tät eines MDM-Sys­tems erläu­tert. Ein wes…
Mobi­le Device Manage­ment (MDM) — Wel­che Bedeu­tung hat das EuGH-Urteil zu Safe Har­bor? — Video
Heu­te stel­len wir den nächs­ten Vor­trag von unse­rem Geschäfts­füh­rer und Daten­schutz­ex­per­ten Klaus Düll auf der CeBIT 2016 unse­ren Lesern und Inter­es­sen­ten zur Ver­fü­gung — wie immer in vol­ler Län­ge. Hier geht es dies­mal um die Fra­ge, wel­che Bedeu­tung das aktu­el­le EuGH Urteil aus dem Okto­ber 2015 zum…
Vor­trag auf der voice+ip in Frank­furt: Die Bedeu­tung des Patri­ot Act für Mobi­le Device Manage­ment und euro­päi­sche Anwen­der
Leser, die das Pre­tio­so Blog regel­mä­ßig lesen, wis­sen, dass zu die­sem The­ma vie­le Bei­trä­ge hier im Blog gefun­den wer­den kön­nen, zum Bei­spiel dadurch, dass man „Patri­ot Act” im Such­feld rechts oben ein­gibt. Ich bin vom eco-Ver­band ein­ge­la­den wor­den am 30.10.2012 auf der voice+IP in Frank­furt im Rah­me…
datomo Mobi­le Device Manage­ment (MDM) 3.11.8 — Unter­stüt­zung von Zer­ti­fi­ka­ten für Win­dows Pho­ne 8
Heu­te haben wir die aktu­el­le Ver­si­on 3.11.8 von datomo Mobi­le Device Manage­ment ver­öf­fent­licht. Von den neu­en Fea­tures her erscheint die­se Ver­si­on eher als klei­nes Minor-Update, doch dies ist nicht der Fall. Das Update lie­fert den neu­en Win­dows Pho­ne 8 Agent 2.0.0. Der neue Win­dows Pho­ne 8 Agent 2.…

12 Kommentare

Schreibe einen Kommentar»
  1. […] Wer nun glaubt, dass es ein unrea­lis­ti­sches Sze­na­rio sei, 120 sol­cher Instal­la­tio­nen zusam­men­zu­schal­ten, irrt gewal­tig. Leis­tungs­fä­hi­gere Bot­netze kann man heu­te in den Grau­zo­nen des Inter­net für klei­nes Geld mie­ten. Und die staat­li­chen Daten­samm­ler ver­fü­gen über weit leis­tungs­fä­hi­gere Infra­struk­tu­ren, wir berich­te­ten hier­über im Bei­trag Mobi­le Device Manage­ment (MDM) — Sicher­heit kann nur aus Euro­pa kom­men. […]

  2. […] Gefah­ren und Risi­ken habe ich schon mehr­fach hier im Blog erläu­tert, bei­spiels­wei­se im Bei­trag Mobi­le Device Manage­ment (MDM) – Sicher­heit kann nur aus Euro­pa kom­men oder im Bei­trag War­um Mobi­le Device Manage­ment (MDM) aus Euro­pa kom­men muss – Demo­cra­cy Now […]

  3. […] das ist das zen­tra­le Pro­blem, zusam­men mit den mit einer Daten­hal­tung in den USA ver­bun­de­nen Pro­ble­me, die sich aus der Anwen­dung des Patri­ot Act erge­ben. Aber das stört offen­kun­dig die meis­ten […]

  4. […] als Kon­kur­renz, weil wir auf Sicher­heit Wert legen. Wenn Sie dies auch tun, lesen Sie den Bei­trag Mobi­le Device Manage­ment (MDM) – Sicher­heit kann nur aus Euro­pa kom­men. Oder fra­gen Sie uns ein­fach mit Ihrem Anlie­gen – wir haben die Ant­wort. […]

  5. […] habe schon in meh­re­ren Bei­trä­gen die­ses The­ma behan­delt, unter ande­rem auch im Bei­trag Mobi­le Device Manage­ment (MDM) – Sicher­heit kann nur aus Euro­pa kom­men. Erfreu­li­cher­wei­se wird die­ses The­ma in den letz­ten Wochen ver­mehrt dis­ku­tiert, bei­spiels­wei­se in […]

  6. […] Befür­wor­ter des Unter­neh­mens­ein­sat­zes von SIRI wei­sen gern dar­auf hin, dass sie ja bewusst nicht Sales­force nut­zen, aber der Ein­satz von SIRI ja harm­los sei. Das kann so sein, muss es aber nicht. Glei­ches gilt für den häu­fig geäu­ßer­ten Ein­wand, dass man hoch­gra­dig stan­dar­di­sier­tes Geschäft betrei­be und kei­ner Geheim­hal­tung bedür­fe. Selbst wenn man stan­dar­di­sier­tes Geschäft betreibt, gibt es sehr oft Infor­ma­tio­nen, die dem Wett­be­werb (in einem ande­ren Land!) hel­fen kön­nen – bei­spiels­wei­se wenn man in einer inter­nen Email äußers­te Limits oder ähn­li­ches bezeich­net. Ich habe die­ses The­ma in meh­re­ren Bei­trä­gen in der Ver­gan­gen­heit the­ma­ti­siert, unter ande­rem in die­sem Bei­trag. […]

  7. […] das für immer mehr Anwen­der einer der wich­tigs­ten Ent­schei­dungs­grün­de ist, lesen Sie im Bei­trag Mobi­le Device Manage­ment (MDM) – Sicher­heit kann nur aus Euro­pa kom­men. Test­stel­lun­gen kön­nen Sie hier kos­ten­los […]

  8. […] die ame­ri­ka­ni­sche Lösun­gen für euro­päi­sche Anwen­der impli­zie­ren (mehr dazu in die­sem Arti­kel) macht es die aktu­el­le Markt­si­tua­ti­on obli­ga­to­risch, dass Anwen­der die von Ihnen ins Auge gefass­ten […]

  9. […] Recht unter­liegt und wel­che Fra­ge­stel­lun­gen damit impli­ziert sind, habe ich in einem ande­ren Arti­kel beschrie­ben. Die Aus­sa­ge Dem­entspre­chend ist XING den stren­gen deut­schen Daten­schutz­re­geln […]

  10. […] ich aller­dings, dass der Autor sich auch mit den mit ame­ri­ka­ni­schen (MDM-)Lösungen ver­bun­de­nen Beson­der­hei­ten aus­ein­an­der­setzt, was natür­lich auch für The­men abseits der BYOD- und MDM-Fra­gen gilt. Eine […]

  11. […] ame­ri­ka­ni­scher Ver­schlüs­se­lungs­tech­no­lo­gi­en steht. Ich habe hier­über vor kur­zem im Bei­trag “Mobi­le Device Manage­ment (MDM) – Sicher­heit kann nur aus Euro­pa kom­men” […]

  12. […] sind, zu den hier­aus resul­tie­ren­den Kon­se­quen­zen und Bedro­hun­gen habe ich gera­de erst einen Arti­kel […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.