Re: Befreiung der Haushalte , der Behörden, ... von Microsoft-Software

Kristian Rink mail at zimmer428.net
Mo Mai 11 11:33:17 UTC 2020


Hi Roland,

Am 11.05.20 um 13:12 schrieb Roland Hummel:
> 
> Wieso erstaunt? Ich gehöre auch zu "denen", denn ich sage mir:
> Mit FLOSS-Lösungen von "irgendjemandem" *könnte* ich verlieren, mit
> Google&Co *habe* ich verloren - jedenfalls unter einer
> Sicherheitsperspektive, die "post Snowden" darüber reflektiert, vor wem
> ich wirklich Angst haben sollte.
> 

"Erstaunt" deswegen, weil Sicherheit immer relativ und völlig sinnlos 
ohne ein klares Bedrohungsmodell ist. Wer ist denn "der Feind"? Wen will 
ich vor was genau schützen? Was brauche ich *genau*, um diese 
Bedrohungen zu unterbinden und den Schutz zu erreichen, den ich will?

Beispiel: XMPP, siehe [1]. Wir lernen: Auch dort fallen in relevantem 
und durchaus nicht unerheblichem Inhalt Metadaten an auf den Servern - 
der durchaus auch administrativ zu missbrauchen wäre und bei dem an 
vielen Stellen augenscheinlich eher "happy-path" angenommen wird, dass 
dort schon niemand Unsinn machen wird.

Eine Perspektive dort etwa: Google, Microsoft, ... sind zumindest klare 
Einheiten mit Rechtsabteilungen, an denen ich mich juristisch abarbeiten 
kann und die Prozesse und Verantwortlichkeiten haben. Die haben vor 
allem auch Prozesse und Möglichkeiten, sich ggfs. gegen Übergriffe durch 
unerwünschte Dritte zu wehren. Was ist mit (nicht negativ gemeint) einem 
Feld/Wald/Wiesen-Dienstleister, der von drei, vier Individualisten 
getragen wird? Hat der Prozesse und Transparenz, um ihm begründet zu 
vertrauen? Wie robust ist der etwa, sich gegen "Befindlichkeiten" auf 
Zugriff auf die Systeme, Herausgabe von Daten, ... notfalls zu 
verteidigen? Wie robust hat der seine IT im Griff, um "Durchgriff" gegen 
seinen Willen zu unterbinden? Wie "idealistisch" ist der wirklich, um 
nicht im Zweifelsfall doch einzuknicken, wenn ihn "jemand Externes" mit 
Geld zuschütten will für gewisse Gegenleistungen in einer Situation, in 
der gerade wirtschaftliche Unebenheiten zu überwinden sind?

Viele, die zu diesem Thema kommunizieren, argumentieren (zu Recht) mit 
Snowden und allem Verwandten, aber die Schlussfolgerungen sind mir 
teilweise zu fragwürdig. Nach wie vor etwa haben wir viel zu wenig 
Systeme, die wirklich konsequent (Meta)Daten, Nutzernamen, 
Kommunikation... verschlüsseln. Wir haben viel zu wenig Systeme, die 
schnelle und verlässliche Kollaboration und Datenhaltung erlauben, ohne 
Server zu benötigen. Wir haben viel zu wenig echt *vertrauenswürdige* 
Endgeräte-Systeme (auch bei Linux ist für Jane Doe das Vertrauen 
letztlich nur "Glauben", nicht "Wissen" oder gar einfache 
"Verifizierbarkeit" - spätestens "root" darf alles, und eigentlich 
reicht ein kompromittiertes Paket im Repository, das mit root-Rechten 
installiert und vielleicht betrieben wird, um verloren zu haben).

Deswegen würde mich hier Anforderungsanalyse und systematische Prüfung 
bestehender Systeme und Ideen gegen diese Anforderungen interessieren.

Viele Grüße,
Kristian


[1]https://infosec-handbook.eu/blog/xmpp-aitm/


Mehr Informationen über die Mailingliste FSFE-de