Mobi­le Device Manage­ment (MDM) — Sicher­heit kann nur aus Euro­pa kom­men

Auf Wired ist ges­tern Nacht ein hoch­in­ter­es­san­ter Arti­kel erschie­nen, der die Akti­vi­tä­ten der NSA aus­führ­lich beleuch­tet und jedem, der an Daten­schutz inter­es­siert ist, Angst machen muss:

The NSA Is Buil­ding the Country’s Big­gest Spy Cen­ter (Watch What You Say)

Ich emp­feh­le jedem, der sich mit den The­men Sicher­heit und Ver­schlüs­se­lung beschäf­tigt, die­sen sehr aus­führ­li­chen und fun­dier­ten Arti­kel zu lesen. Ich zitie­re hier nur die Pas­sa­gen, die für Unter­neh­men rele­vant sind und zei­gen, war­um euro­päi­sche Soft­ware­lö­sun­gen für die Ver­ar­bei­tung per­sön­li­cher und /​oder ver­trau­li­cher Daten vor die­sem Hin­ter­grund der bes­se­re und siche­re­re Weg sind.

The mam­moth Bluff­da­le cen­ter will have ano­t­her important and far more secret role that until now has gone unre­vea­led. It is also cri­ti­cal, he says, for brea­king codes. And code-brea­king is cru­ci­al, becau­se much of the data that the cen­ter will handle—financial infor­ma­ti­on, stock tran­sac­tions, busi­ness deals, for­eign mili­ta­ry and diplo­ma­tic secrets, legal docu­ments, con­fi­den­ti­al per­so­nal communications—will be hea­vi­ly encryp­ted. Accord­ing to ano­t­her top offi­ci­al also invol­ved with the pro­gram, the NSA made an enor­mous bre­akth­rough several years ago in its abi­li­ty to crypt­ana­ly­ze, or break, unf­a­thom­ab­ly com­plex encryp­ti­on sys­tems employ­ed by not only governments around the world but also many average com­pu­ter users in the US. The upshot, accord­ing to this offi­ci­al: “Everybody’s a tar­get; ever­y­bo­dy with com­mu­ni­ca­ti­on is a tar­get.”

Dies bedeu­tet, dass die NSA sämt­li­che für sie erreich­ba­re Kom­mu­ni­ka­ti­on mit­schnei­det, in Deutsch­land erfolgt dies seit 2003 aus Gries­heim bei Darm­stadt im Rah­men des ECHELON Pro­gram­mes. Da ist es natür­lich für die Ame­ri­ka­ner ein Traum, wenn euro­päi­sche Unter­neh­men ame­ri­ka­ni­sche Lösun­gen für Mobi­le Device Manage­ment ein­set­zen, wo sie auf­grund der ame­ri­ka­ni­schen Export­vor­schrif­ten Ein­blick in die ein­ge­setz­te Ver­schlüs­se­lung erhal­ten müs­sen.

The data stored in Bluff­da­le will natu­ral­ly go far bey­ond the world’s bil­li­ons of public web pages. The NSA is more inte­rested in the so-cal­led invi­si­ble web, also known as the deep web or deepnet—data bey­ond the reach of the public. This inclu­des pass­word-pro­tec­ted data, US and for­eign government com­mu­ni­ca­ti­ons, and non­com­mer­ci­al file-sharing bet­ween trusted peers … … The ques­ti­on, of cour­se, is how the agen­cy defi­nes who is, and who is not, “a poten­ti­al adver­s­a­ry.”

Nie­mand weiss, was die NSA wirk­lich inter­es­siert. Insi­der gehen jedoch davon aus, das der Begriff „Natio­na­le Sicher­heit” sehr weit aus­ge­legt wird und gera­de vor Indus­trie­spio­na­ge nicht halt macht. Anders aus­ge­drückt: Wir dür­fen sicher davon aus­ge­hen, dass die NSA deut­sche Fir­men über­wacht und aus­spio­niert, wie sie dies auch in ande­ren Län­dern tut. Vor die­sem Hin­ter­grund macht der Ein­satz eines ame­ri­ka­ni­schen Sys­tems für Mobi­le Device Manage­ment es der NSA unnö­tig leicht, Daten von Anwen­dern aus­zu­spio­nie­ren.

To bet­ter accom­plish that, the agen­cy has under­go­ne the lar­gest buil­ding boom in its histo­ry, inclu­ding instal­ling secret elec­tro­nic moni­to­ring rooms in major US telecom faci­li­ties. Con­trol­led by the NSA, the­se high­ly secu­red spaces are whe­re the agen­cy taps into the US com­mu­ni­ca­ti­ons net­works, a prac­tice that came to light during the Bush years but was never ack­now­led­ged by the agen­cy. The broad out­lines of the so-cal­led war­rant­less-wire­tap­ping pro­gram have long been exposed—how the NSA secret­ly and ille­gal­ly bypas­sed the For­eign Intel­li­gence Sur­veil­lan­ce Court, which was sup­po­sed to over­see and aut­ho­ri­ze high­ly tar­ge­ted domestic eaves­drop­ping; how the pro­gram allo­wed who­le­sa­le moni­to­ring of mil­li­ons of Ame­ri­can pho­ne calls and email. In the wake of the program’s expo­sure, Con­gress pas­sed the FISA Amend­ments Act of 2008, which lar­ge­ly made the prac­tices legal. Telecoms that had agreed to par­ti­ci­pa­te in the ille­gal activi­ty were gran­ted immu­ni­ty from pro­se­cu­ti­on and lawsuits. What wasn’t revea­led until now, howe­ver, was the enor­mi­ty of this ongo­ing domestic spy­ing pro­gram.

Die NSA hat in den letz­ten 10 Jah­ren die ame­ri­ka­ni­sche Ver­fas­sung mit Füßen getre­ten und die Kom­mu­ni­ka­ti­on von Mil­lio­nen Ame­ri­ka­nern rechts­wid­rig über­wacht. Vor die­sem Hin­ter­grund ist klar und evi­dent, dass die ille­ga­le Über­wa­chung von Euro­pä­ern die Über­win­dung einer noch weit nied­ri­ge­ren Hemm­schwel­le bedeu­tet. Wenn die­se dann noch so naiv sind, ame­ri­ka­ni­sche Soft­ware für ver­trau­li­che und /​oder per­sön­li­che Kom­mu­ni­ka­ti­on ein­zu­set­zen, arbei­ten sie der NSA in idea­ler Wei­se zu.

The eaves­drop­ping on Ame­ri­cans doesn’t stop at the telecom swit­ches. To cap­tu­re satel­li­te com­mu­ni­ca­ti­ons in and out of the US, the agen­cy also moni­tors AT&T’s power­ful earth sta­ti­ons, satel­li­te recei­vers in loca­ti­ons that inclu­de Roaring Creek and Salt Creek. Tucked away on a back road in rural Cata­wis­sa, Penn­syl­va­nia, Roaring Creek’s three 105-foot dis­hes hand­le much of the country’s com­mu­ni­ca­ti­ons to and from Euro­pe and the Midd­le East.

Es über­rascht nicht, dass die gesam­te Kom­mu­ni­ka­ti­on mit Euro­pa lücken­los über­wacht wird. Euro­päi­sche Fir­men, die vor die­sem Hin­ter­grund ame­ri­ka­ni­sche Ver­schlüs­se­lungs­ver­fah­ren ein­set­zen, könn­ten Ihre Daten eigent­lich gleich im Klar­text an die NSA über­mit­teln.

They vio­la­ted the Con­sti­tu­ti­on set­ting it up,” he says blunt­ly. “But they didn’t care. They were going to do it any­way, and they were going to cru­ci­fy anyo­ne who stood in the way. When they star­ted vio­la­ting the Con­sti­tu­ti­on, I couldn’t stay.”

Einer der Whist­leb­lo­wer, die den Arti­kel auf Wired ermög­licht haben, weist aus­drück­lich dar­auf hin, dass es der NSA und den die NSA unter­stüt­zen­den Poli­ti­kern (und das sind die meis­ten in den USA!) kom­plett egal war und ist, die ame­ri­ka­ni­sche Ver­fas­sung zu ver­let­zen und zu igno­rie­ren, im Gegen­teil, jeder, der sich die­sem Pro­zess in den Weg stell­te, wur­de „gekreu­zigt”, das heisst aus dem Weg geräumt.

… one of the deepest secrets of the Stel­lar Wind program—again, never con­fir­med until now—was that the NSA gai­ned war­rant­less access to AT&T’s vast tro­ve of domestic and inter­na­tio­nal bil­ling records, detail­ed infor­ma­ti­on about who cal­led whom in the US and around the world. … Veri­zon was also part of the pro­gram … (Spo­ke­speop­le for Veri­zon and AT&T said their com­pa­nies would not com­ment on mat­ters of natio­nal secu­ri­ty.).

Wenn man weiss, dass die ame­ri­ka­ni­schen Car­ri­er AT&T und Veri­zon Rech­nun­gen und Ein­zel­ver­bin­dungs­nach­wei­se auch noch der NSA zur Aus­wer­tung über­las­sen, wird das Bild rund. Die­se Car­ri­er pro­pa­gie­ren laut­stark diver­se ame­ri­ka­ni­sche Lösun­gen für Mobi­le Device Manage­ment — ein Schelm, wer dabei Böses denkt! Man­che ame­ri­ka­ni­sche MDM-Her­stel­ler kau­fen sich sogar noch Markt­an­tei­le bei den Car­ri­ern — bis zu 40 USD flie­ßen als Pro­vi­si­on an den Ver­trieb der Car­ri­er pro End­ge­rät.

… “they’re sto­ring ever­ything they gather.” And the agen­cy is gathe­ring as much as it can.

Logisch. Und wenn die Daten dann noch mit einem der NSA bekann­ten Ver­schlüs­se­lungs­ver­fah­ren — ame­ri­ka­ni­scher Soft­ware — ver­schlüs­selt sind, hat die NSA wenigs­tens direk­ten Zugriff. Ein tol­les Kon­zept der „Wirt­schafts­för­de­rung”!

Sit­ting in a restau­rant not far from NSA head­quar­ters, the place whe­re he spent near­ly 40 years of his life, Bin­ney held his thumb and fore­fin­ger clo­se tog­e­ther. “We are, like, that far from a turn­key tota­li­ta­ri­an sta­te,” he says.

Der Whist­leb­lo­wer bringt es sau­ber auf den Punkt — Orwells 1984 war gera­de­zu lächer­lich gegen all das, was heu­te Rea­li­tät gewor­den ist. Ame­ri­ka ist dies­be­züg­lich in den letz­ten 10 Jah­ren zu einem tota­li­tä­ren Staat ver­kom­men und hat die Din­ge, die das Land stark gemacht haben, in vie­len Berei­chen unter­ge­hen las­sen.

Wer Mobi­le Device Manage­ment aus einem Land mit einer der­ar­ti­gen tota­li­tä­ren Kon­trol­le ein­set­zen möch­te, mag dies tun. Er soll­te aber zumin­dest dar­über nach­den­ken, ob eine euro­päi­sche Lösung nicht der bes­se­re Weg für ihn oder sie ist.

PS: Ich lie­be Ame­ri­ka, die Men­schen und den Life­style. Und ich lebe lie­ber in den USA als hier. Aber ich erken­ne auch die Nach­tei­le und kann mich — Gott sei Dank — vor die­sen schüt­zen.

Ande­re inter­es­san­te Bei­trä­ge:
MDM-Essen­ti­als — Mobi­le Device Manage­ment Aus­wahl und Ver­gleich: Glau­ben Sie weder Wer­bung noch ‘Bera­tern’
Wie­der liegt eine erfolg­rei­che Woche hin­ter uns. Wir haben mehr als hun­dert Gesprä­che zum The­ma Mobi­le Device Manage­ment und immer häu­fi­ger auch zum The­ma Mobi­le Iden­ti­ty Manage­ment geführt. Und hier­bei sind wir immer wie­der erschüt­tert wie­viel absur­de und fal­sche Infor­ma­tio­nen von der immer grö­ßer…
datomo Mobi­le Device Manage­ment (MDM) – Funk­tio­na­li­tä­ten von datomo MDM auf Sam­sung Andro­id-Gerä­ten
Andro­id ist nicht gleich Andro­id und wenn ein MDM-Her­stel­ler erklärt, er unter­stützt gene­rell alle Andro­id-Gerä­te, dann soll­ten Sie hier hell­hö­rig wer­den, sich aus­führ­lich infor­mie­ren und auch die Funk­tio­na­li­tä­ten auf den Devices im Detail tes­ten. Denn wie wir schon u.a. in dem Arti­kel MDM-​Es­sen­tia…
Funk­tio­nen der Start­up Sei­te in datomo MDM
In den letz­ten Arti­keln sind wir bereits auf die tech­ni­schen Hin­ter­grün­de und Mög­lich­kei­ten ein­ge­gan­gen, die datomo MDM Ihnen als Admi­nis­tra­tor hin­sicht­lich der Gerä­te­ein­bin­dung bie­tet. In die­sem Arti­kel beschäf­ti­gen wir uns detail­lier­ter mit den Funk­tio­nen der Start­up Sei­te. Wie funk­tio­ni…
datomo Mobi­le Device Manage­ment (MDM) 3.10.2 – War­tungs­re­lease für BES 5.0.4
Heu­te haben wir datomo Mobi­le Device Manage­ment 3.10.2 ver­öf­fent­licht. Die­se Ver­si­on ist ein War­tungs-Release, wel­ches hin­sicht­lich einer Ver­bes­se­rung der BES 5.0.4 Unter­stüt­zung mit dem Sup­port abge­stimmt ein­ge­setzt wer­den soll­te. In fast allen Instal­la­ti­ons­si­tua­tio­nen ist die schon bis­her ver­füg­ba…
Siche­res App-Manage­ment mit dem App-Che­cker und datomo MDM – Erwei­te­rung der Fea­tures
datomo Mobi­le Device Manage­ment bie­tet als ers­te MDM Lösung eine voll­stän­di­ge Inte­gra­ti­on des App-Che­ckers vom TÜV TRUST IT an. Wir berich­te­ten dar­über bereits in die­sem Blog aus­führ­lich im Bei­trag WELTNEUHEIT für datomo Mobi­le Device Manage­ment — App­Che­cker vom TÜV Trust IT welt­weit erst­ma­lig…

12 Kommentare

Schreibe einen Kommentar»
  1. […] Wer nun glaubt, dass es ein unrea­lis­ti­sches Sze­na­rio sei, 120 sol­cher Instal­la­tio­nen zusam­men­zu­schal­ten, irrt gewal­tig. Leis­tungs­fä­hi­gere Bot­netze kann man heu­te in den Grau­zo­nen des Inter­net für klei­nes Geld mie­ten. Und die staat­li­chen Daten­samm­ler ver­fü­gen über weit leis­tungs­fä­hi­gere Infra­struk­tu­ren, wir berich­te­ten hier­über im Bei­trag Mobi­le Device Manage­ment (MDM) — Sicher­heit kann nur aus Euro­pa kom­men. […]

  2. […] Gefah­ren und Risi­ken habe ich schon mehr­fach hier im Blog erläu­tert, bei­spiels­wei­se im Bei­trag Mobi­le Device Manage­ment (MDM) – Sicher­heit kann nur aus Euro­pa kom­men oder im Bei­trag War­um Mobi­le Device Manage­ment (MDM) aus Euro­pa kom­men muss – Demo­cra­cy Now […]

  3. […] das ist das zen­tra­le Pro­blem, zusam­men mit den mit einer Daten­hal­tung in den USA ver­bun­de­nen Pro­ble­me, die sich aus der Anwen­dung des Patri­ot Act erge­ben. Aber das stört offen­kun­dig die meis­ten […]

  4. […] als Kon­kur­renz, weil wir auf Sicher­heit Wert legen. Wenn Sie dies auch tun, lesen Sie den Bei­trag Mobi­le Device Manage­ment (MDM) – Sicher­heit kann nur aus Euro­pa kom­men. Oder fra­gen Sie uns ein­fach mit Ihrem Anlie­gen – wir haben die Ant­wort. […]

  5. […] habe schon in meh­re­ren Bei­trä­gen die­ses The­ma behan­delt, unter ande­rem auch im Bei­trag Mobi­le Device Manage­ment (MDM) – Sicher­heit kann nur aus Euro­pa kom­men. Erfreu­li­cher­wei­se wird die­ses The­ma in den letz­ten Wochen ver­mehrt dis­ku­tiert, bei­spiels­wei­se in […]

  6. […] Befür­wor­ter des Unter­neh­mens­ein­sat­zes von SIRI wei­sen gern dar­auf hin, dass sie ja bewusst nicht Sales­force nut­zen, aber der Ein­satz von SIRI ja harm­los sei. Das kann so sein, muss es aber nicht. Glei­ches gilt für den häu­fig geäu­ßer­ten Ein­wand, dass man hoch­gra­dig stan­dar­di­sier­tes Geschäft betrei­be und kei­ner Geheim­hal­tung bedür­fe. Selbst wenn man stan­dar­di­sier­tes Geschäft betreibt, gibt es sehr oft Infor­ma­tio­nen, die dem Wett­be­werb (in einem ande­ren Land!) hel­fen kön­nen – bei­spiels­wei­se wenn man in einer inter­nen Email äußers­te Limits oder ähn­li­ches bezeich­net. Ich habe die­ses The­ma in meh­re­ren Bei­trä­gen in der Ver­gan­gen­heit the­ma­ti­siert, unter ande­rem in die­sem Bei­trag. […]

  7. […] das für immer mehr Anwen­der einer der wich­tigs­ten Ent­schei­dungs­grün­de ist, lesen Sie im Bei­trag Mobi­le Device Manage­ment (MDM) – Sicher­heit kann nur aus Euro­pa kom­men. Test­stel­lun­gen kön­nen Sie hier kos­ten­los […]

  8. […] die ame­ri­ka­ni­sche Lösun­gen für euro­päi­sche Anwen­der impli­zie­ren (mehr dazu in die­sem Arti­kel) macht es die aktu­el­le Markt­si­tua­ti­on obli­ga­to­risch, dass Anwen­der die von Ihnen ins Auge gefass­ten […]

  9. […] Recht unter­liegt und wel­che Fra­ge­stel­lun­gen damit impli­ziert sind, habe ich in einem ande­ren Arti­kel beschrie­ben. Die Aus­sa­ge Dem­entspre­chend ist XING den stren­gen deut­schen Daten­schutz­re­geln […]

  10. […] ich aller­dings, dass der Autor sich auch mit den mit ame­ri­ka­ni­schen (MDM-)Lösungen ver­bun­de­nen Beson­der­hei­ten aus­ein­an­der­setzt, was natür­lich auch für The­men abseits der BYOD- und MDM-Fra­gen gilt. Eine […]

  11. […] ame­ri­ka­ni­scher Ver­schlüs­se­lungs­tech­no­lo­gi­en steht. Ich habe hier­über vor kur­zem im Bei­trag “Mobi­le Device Manage­ment (MDM) – Sicher­heit kann nur aus Euro­pa kom­men” […]

  12. […] sind, zu den hier­aus resul­tie­ren­den Kon­se­quen­zen und Bedro­hun­gen habe ich gera­de erst einen Arti­kel […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.