Return to Video

Wie vermeidet man Überwachung ... mit dem Handy in der Hosentasche

  • 0:00 - 0:03
    Seit über 100 Jahren
  • 0:03 - 0:07
    leisteten Telefongesellschaften den
    Regierungen mit Abhörung Unterstützung.
  • 0:07 - 0:11
    Die meiste Zeit davon war es
    eine manuelle Unterstützung.
  • 0:11 - 0:15
    Überwachung fand auf manuelle Weise statt
    und Kabel wurden noch per Hand verbunden.
  • 0:15 - 0:17
    Anrufe wurden auf Band aufgezeichnet.
  • 0:17 - 0:19
    Aber so, wie in vielen anderen Bereichen,
  • 0:20 - 0:21
    änderten Computer alles.
  • 0:22 - 0:25
    Die Telefongesellschaften betteten
    Überwachungsmechanismen
  • 0:25 - 0:27
    in den Kern ihrer Netzwerke ein.
  • 0:27 - 0:29
    Das muss man erstmal verdauen.
  • 0:29 - 0:34
    Unsere Telefone und die Netzwerke,
    die unsere Anrufe übertragen,
  • 0:34 - 0:36
    wurden primär zur Überwachung verkabelt.
  • 0:36 - 0:38
    Zuallererst bei uns.
  • 0:39 - 0:43
    Das heißt, wenn Sie
    mit Ihrem Ehepartner sprechen,
  • 0:43 - 0:47
    Ihren Kindern, einem Kollegen
    oder dem Arzt,
  • 0:47 - 0:48
    könnte man Ihnen zuhören.
  • 0:49 - 0:51
    Es könnte Ihre eigene Regierung sein;
  • 0:51 - 0:56
    es könnte auch eine andere Regierung sein,
    oder ein ausländischer Geheimdienst,
  • 0:56 - 0:59
    ein Hacker, ein Krimineller
    oder ein Stalker,
  • 0:59 - 1:02
    oder jeder Dritte, der in das
    Überwachungssystem einbricht,
  • 1:02 - 1:07
    der sich "reinhackt" in dieses System
    der Telefongesellschaften.
  • 1:08 - 1:12
    Während diese Unternehmen
    Überwachung als Priorität einbauten,
  • 1:12 - 1:14
    war das im Silicon Valley nicht so.
  • 1:15 - 1:17
    Besonders in den letzten Jahren
  • 1:17 - 1:21
    bauten diese Firmen
    starke Verschlüsselungs-Software
  • 1:21 - 1:23
    in ihre Kommunikationsprodukte ein,
  • 1:23 - 1:25
    die Abhören extrem schwierig machten.
  • 1:25 - 1:28
    Viele von Ihnen haben
    vermutlich ein iPhone.
  • 1:28 - 1:30
    Wenn Sie damit eine Nachricht
    an andere senden,
  • 1:30 - 1:33
    die ebenfalls ein iPhone haben,
  • 1:33 - 1:36
    können diese Nachrichten nicht
    einfach so angezapft werden.
  • 1:36 - 1:37
    Und tatsächlich, laut Apple,
  • 1:37 - 1:40
    können Sie selbst
    diese Nachrichten nicht lesen.
  • 1:41 - 1:44
    Genauso wenn Sie FaceTime benutzen,
  • 1:44 - 1:47
    um einen Sprach- oder Videoanruf
    mit Familie oder Freunden führen,
  • 1:47 - 1:49
    können diese nicht einfach
    angezapft werden.
  • 1:49 - 1:51
    Und nicht nur Apple.
  • 1:51 - 1:54
    WhatsApp, das nun zu Facebook gehört
  • 1:54 - 1:57
    und von Millionen Menschen
    in aller Welt genutzt wird,
  • 1:57 - 2:00
    hat auch starke
    Verschlüsselungs-Software eingebaut,
  • 2:00 - 2:04
    was bedeutet, dass Menschen
    der Südhalbkugel ohne das Abhören
  • 2:04 - 2:06
    der Regierungen, oftmals obrigkeitlich,
  • 2:06 - 2:08
    ungehindert kommunizieren können.
  • 2:10 - 2:15
    Also nach 100 Jahren, in denen man
    jeden Anruf mithören konnte,
  • 2:15 - 2:17
    immer und überall,
  • 2:17 - 2:21
    können Sie sich vorstellen, dass
    Regierungen nicht sehr glücklich sind.
  • 2:21 - 2:22
    Das passiert tatsächlich,
  • 2:22 - 2:24
    und Regierungsbeamte sind extrem sauer.
  • 2:24 - 2:28
    Sie sind nicht sauer, weil es diese
    Verschlüsselungsmöglichkeiten gibt.
  • 2:28 - 2:30
    Am meisten regt es sie auf,
  • 2:30 - 2:34
    dass die Technologieunternehmen
    sie in ihre Produkte einbauen
  • 2:34 - 2:36
    und standardmäßig angeschaltet lassen.
  • 2:37 - 2:39
    Das "standardmäßig" ist das, was zählt.
  • 2:39 - 2:43
    Kurzum, die Technologiefirmen
    haben Verschlüsselung demokratisiert.
  • 2:43 - 2:48
    Regierungsbeamte wie der britische
    Premierminister David Cameron glauben,
  • 2:48 - 2:52
    dass jegliche Art von Kommunikation
    -- E-Mails, SMS, Anrufe --
  • 2:52 - 2:54
    den Regierungen zur Verfügung
    gestellt werden sollten.
  • 2:54 - 2:57
    Verschlüsselung mache das nur kompliziert.
  • 2:57 - 3:01
    Sehen Sie, ich sympathisiere
    durchaus mit der Ansicht.
  • 3:01 - 3:03
    Wir leben in einer
    gefährlichen Zeit und Welt,
  • 3:03 - 3:05
    und es gibt üble Typen da draußen.
  • 3:05 - 3:09
    Es gibt Terroristen und andere
    ernstzunehmende Gefahren,
  • 3:09 - 3:13
    die wir alle, so vermute ich, von dem
    FBI und der NSA überwachen lassen wollen.
  • 3:13 - 3:17
    Doch diese Überwachung hat ihren Preis.
  • 3:17 - 3:19
    Der Grund dafür ist,
  • 3:19 - 3:21
    dass es nicht so etwas wie
    einen Terroristen-Laptop
  • 3:21 - 3:23
    oder ein Drogenhändler-Handy gibt.
  • 3:23 - 3:26
    Wir benutzen alle die gleichen
    Geräte zur Kommunikation.
  • 3:27 - 3:30
    Das bedeutet, wenn die Anrufe
    des Drogendealers
  • 3:30 - 3:33
    oder die des Terroristen
    abgefangen werden können,
  • 3:33 - 3:35
    dann gilt das natürlich
    auch für unsere Anrufe.
  • 3:35 - 3:37
    Ich denke wir müssen uns fragen:
  • 3:37 - 3:40
    Sollten deshalb 1 Mrd. Menschen weltweit
  • 3:40 - 3:42
    abhörfreundliche Geräte benutzen?
  • 3:43 - 3:47
    Dieses beschriebene Szenario
    gehackter Überwachungssysteme
  • 3:47 - 3:49
    ist nicht fiktiv.
  • 3:50 - 3:51
    Im Jahr 2009
  • 3:51 - 3:55
    wurden die Überwachungssyteme, die Google
    und Microsoft in ihre Netzwerke bauten --
  • 3:55 - 3:58
    die Systeme, die sie benutzten, um
    rechtmäßige Überwachungsanfragen
  • 3:58 - 4:00
    der Polizei zu speisen –
  • 4:00 - 4:02
    diese Systeme wurden von den
    Chinesen bloßgestellt,
  • 4:02 - 4:05
    denn die chinesische Regierung
    wollte herausfinden,
  • 4:05 - 4:08
    welche der eigenen Agenten
    von den USA überwacht wurden.
  • 4:08 - 4:10
    Ebenso im Jahr 2004
  • 4:10 - 4:14
    ist in das Überwachungssystem
    im Netzwerk von Vodafone Griechenland --
  • 4:14 - 4:16
    das größte Mobilfunkunternehmen
    des Landes --
  • 4:16 - 4:19
    eine unbekannte Instanz eingedrungen
  • 4:19 - 4:21
    und diese Überwachungsstruktur
    wurde benutzt,
  • 4:21 - 4:25
    um den griechischen Premier
    und Kabinettsmitglieder abzuhören.
  • 4:25 - 4:28
    Die verantwortliche Regierung
    oder Hacker wurden nie gefasst.
  • 4:30 - 4:34
    Tatsächlich führt das zum wirklichen
    Problem dieser Überwachungssysteme,
  • 4:34 - 4:35
    oder deren Hintertüren.
  • 4:35 - 4:38
    Wenn man eine Hintertür in ein
    Kommunikationsnetzwerk einbaut
  • 4:38 - 4:39
    oder in einen Teil davon,
  • 4:40 - 4:43
    gibt es keine Möglichkeit
    zu kontrollieren, wer hindurch geht.
  • 4:43 - 4:45
    Sie können nicht kontrollieren,
  • 4:45 - 4:47
    ob es von den Leuten Ihrer Seite,
    oder denen der anderen,
  • 4:48 - 4:49
    von guten oder bösen benutzt wird.
  • 4:50 - 4:52
    Aus diesem Grund,
    denke ich, ist es besser,
  • 4:53 - 4:55
    Netzwerke so sicher wie möglich zu bauen.
  • 4:56 - 4:59
    Das bedeutet, dass in Zukunft
  • 4:59 - 5:01
    das Abhören durch
    Verschlüsselung erschwert wird.
  • 5:01 - 5:04
    Es bedeutet, für die Polizei
    wird es schwieriger,
  • 5:04 - 5:05
    böse Leute zu schnappen.
  • 5:05 - 5:08
    Doch die Alternative wäre
    in einer Welt zu leben,
  • 5:08 - 5:12
    in der jedermanns Anrufe und
    Textnachrichten abgehört werden können,
  • 5:12 - 5:15
    von Kriminellen, von Stalkern
    und von Auslandsgeheimdiensten.
  • 5:15 - 5:18
    Ich will nicht in
    dieser Art von Welt leben.
  • 5:18 - 5:21
    Gerade jetzt haben Sie
    vermutlich die Werkzeuge,
  • 5:21 - 5:23
    viele Arten behördlicher
    Überwachung zu behindern,
  • 5:23 - 5:26
    bereits auf den Handys
    in Ihrer Hosentasche.
  • 5:26 - 5:30
    Sie haben vermutlich nur noch nicht
    gemerkt, wie stark und sicher diese,
  • 5:30 - 5:34
    oder wie schwach die üblichen Methoden
    der Kommunikation sind.
  • 5:35 - 5:37
    Also meine Botschaft an Sie ist:
  • 5:38 - 5:40
    Wir müssen diese Werkzeuge nutzen.
  • 5:40 - 5:43
    Wir müssen unsere Anrufe verschlüsseln.
  • 5:43 - 5:44
    Wir müssen unsere SMS verschlüsseln.
  • 5:45 - 5:47
    Sie sollten die Werkzeuge nutzen.
  • 5:47 - 5:50
    Sie sollten es Ihren Liebsten
    und Ihren Kollegen sagen:
  • 5:50 - 5:52
    Nutzen Sie die verschlüsselten
    Kommunikationsmedien.
  • 5:52 - 5:55
    Benutzen Sie sie nicht,
    weil sie einfach und billig sind,
  • 5:55 - 5:57
    benutzten Sie sie, weil sie sicher sind.
  • 5:57 - 5:58
    Danke.
  • 5:58 - 6:02
    (Applaus)
Title:
Wie vermeidet man Überwachung ... mit dem Handy in der Hosentasche
Speaker:
Christopher Soghoian
Description:

Wer lauscht Ihren Anrufen? Auf dem Festnetz könnte es jeder sein, sagt Datenschutz-Aktivist Christopher Soghoian, denn Hintertüren sind in diesen Telefonsystemen standardmäßig eingebaut, um Regierungen mithören zu lassen. Genauso könnte das nun aber auch ein ausländischer Geheimdienst sein ... oder ein Krimineller. Deshalb meint Soghoian, bauen einige Technologieunternehmen nicht wie von den Regierungen gewünscht Hintertüren in die Handys und Nachrichtensysteme ein. Erfahren Sie, wie Unternehmen daran arbeiten, Ihre Anrufe und Nachrichten sicher zu machen.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
06:16

German subtitles

Revisions