Re: Befreiung der Haushalte , der Behörden, ... von Microsoft-Software
Kristian Rink
mail at zimmer428.net
Mo Mai 11 11:33:17 UTC 2020
Hi Roland,
Am 11.05.20 um 13:12 schrieb Roland Hummel:
>
> Wieso erstaunt? Ich gehöre auch zu "denen", denn ich sage mir:
> Mit FLOSS-Lösungen von "irgendjemandem" *könnte* ich verlieren, mit
> Google&Co *habe* ich verloren - jedenfalls unter einer
> Sicherheitsperspektive, die "post Snowden" darüber reflektiert, vor wem
> ich wirklich Angst haben sollte.
>
"Erstaunt" deswegen, weil Sicherheit immer relativ und völlig sinnlos
ohne ein klares Bedrohungsmodell ist. Wer ist denn "der Feind"? Wen will
ich vor was genau schützen? Was brauche ich *genau*, um diese
Bedrohungen zu unterbinden und den Schutz zu erreichen, den ich will?
Beispiel: XMPP, siehe [1]. Wir lernen: Auch dort fallen in relevantem
und durchaus nicht unerheblichem Inhalt Metadaten an auf den Servern -
der durchaus auch administrativ zu missbrauchen wäre und bei dem an
vielen Stellen augenscheinlich eher "happy-path" angenommen wird, dass
dort schon niemand Unsinn machen wird.
Eine Perspektive dort etwa: Google, Microsoft, ... sind zumindest klare
Einheiten mit Rechtsabteilungen, an denen ich mich juristisch abarbeiten
kann und die Prozesse und Verantwortlichkeiten haben. Die haben vor
allem auch Prozesse und Möglichkeiten, sich ggfs. gegen Übergriffe durch
unerwünschte Dritte zu wehren. Was ist mit (nicht negativ gemeint) einem
Feld/Wald/Wiesen-Dienstleister, der von drei, vier Individualisten
getragen wird? Hat der Prozesse und Transparenz, um ihm begründet zu
vertrauen? Wie robust ist der etwa, sich gegen "Befindlichkeiten" auf
Zugriff auf die Systeme, Herausgabe von Daten, ... notfalls zu
verteidigen? Wie robust hat der seine IT im Griff, um "Durchgriff" gegen
seinen Willen zu unterbinden? Wie "idealistisch" ist der wirklich, um
nicht im Zweifelsfall doch einzuknicken, wenn ihn "jemand Externes" mit
Geld zuschütten will für gewisse Gegenleistungen in einer Situation, in
der gerade wirtschaftliche Unebenheiten zu überwinden sind?
Viele, die zu diesem Thema kommunizieren, argumentieren (zu Recht) mit
Snowden und allem Verwandten, aber die Schlussfolgerungen sind mir
teilweise zu fragwürdig. Nach wie vor etwa haben wir viel zu wenig
Systeme, die wirklich konsequent (Meta)Daten, Nutzernamen,
Kommunikation... verschlüsseln. Wir haben viel zu wenig Systeme, die
schnelle und verlässliche Kollaboration und Datenhaltung erlauben, ohne
Server zu benötigen. Wir haben viel zu wenig echt *vertrauenswürdige*
Endgeräte-Systeme (auch bei Linux ist für Jane Doe das Vertrauen
letztlich nur "Glauben", nicht "Wissen" oder gar einfache
"Verifizierbarkeit" - spätestens "root" darf alles, und eigentlich
reicht ein kompromittiertes Paket im Repository, das mit root-Rechten
installiert und vielleicht betrieben wird, um verloren zu haben).
Deswegen würde mich hier Anforderungsanalyse und systematische Prüfung
bestehender Systeme und Ideen gegen diese Anforderungen interessieren.
Viele Grüße,
Kristian
[1]https://infosec-handbook.eu/blog/xmpp-aitm/
Mehr Informationen über die Mailingliste FSFE-de