Mobilfunkdaten: Apps sollen Überwachung stoppen Mobilfunkdaten: Apps sollen Überwachung stoppen - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


09.06.2013 pte

Mobilfunkdaten: Apps sollen Überwachung stoppen

Nachdem der US-Geheimdienst NSA den Mobilfunkanbieter Verizon verpflichtet hat, Daten seiner Kunden weiterzugeben, gewinnen Apps zur Verhüllung dieser bei der US-Bevölkerung an Bedeutung.

© Anna - Fotolia.com

Verschiede Programme zur Verschlüsselung der Identität sowie der Gespräche stehen für Android- und iOS-betriebene Geräte bei Google als Download zur Verfügung. "Silent Circle" ( silentcircle.com ) oder "Wickr" ( mywickr.com ) versprechen dabei eine millitärähnliche Verschlüsselung, die Gespräche über 3G, 4G und Wi-Fi leiten und somit vermeiden, Anrufe über den Betreiber zu führen. Die Apps behaupten, Abhöraktionen unmöglich zu machen und Fotos, SMS und Videos zu zerstören.

Die Frage bei derartigen Apps ist, wie sicher sie wirklich sind. Auch Snapchat hat versprochen, versandte Inhalte innerhalb von Sekunden zerstören zu lassen. Diese konnten schließlich jedoch wieder rekonstruiert werden.

"Die Inhalte bleiben zwar unsichtbar, aber die Verbindungsdaten sind sehr wohl nachvollziehbar, das heißt wer mit wem kommuniziert hat. Der Schutz durch Verschlüsselung ist somit unzureichend", erklärt Datenschutz-Expertin Marit Hansen vom unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein gegenüber der Nachrichtenagentur pressetext.

Aus diesem Grund sei eine zusätzliche Anonymisierungstechnik bedeutsam. Auch bei der Transportschichtsicherheit (SSL) zur sicheren Internetdatenübertragung würden Informationen nur zwischendurch verschlüsselt - am Endserver seien sie jedoch wieder unverschlüsselt, worauf die NSA Zugriff hätte.

Vielen ist die Problematik gar nicht bewusst. Alleine das Verwenden von Suchmaschinen oder großer amerikanischer Dienstleister erleichtert eine Überwachung. "Wenn jemand - auch aus Europa - beispielsweise Siri von Apple anwendet, werden die Sprachdaten über den amerikanischen Server geleitet und in der Apple-Cloud gespeichert", führt Hansen aus.

Diese Informationen würden in biometrische Profile angelegt, wobei die NSA darauf Zugriff hätte und alle Gespräche über die Stimme identifizieren könnte. Die USA hat das Recht auf europäische Daten zuzugreifen - die EU jedoch nicht. "Die Menschen sollten sich bewusst machen, dass sich Dienstleister auch dann, wenn sie selbst kein Interesse an den Daten haben, dennoch nicht wehren können, wenn die USA sie verlangt. Das ist ein Armutszeugnis für Europa", betont die Fachfrau. (pte)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • customer care solutions - Call Center Betriebs GmbH

    customer care solutions - Call Center Betriebs GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen, User Helpdesk-Systeme und Hotlines, Systempflege- und Wartung, Outsourcing, IKT-Consulting, Facility Management,... mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr

Hosted by:    Security Monitoring by: