Hi Roland,

Am 11.05.20 um 13:12 schrieb Roland Hummel:

Wieso erstaunt? Ich gehöre auch zu "denen", denn ich sage mir:
Mit FLOSS-Lösungen von "irgendjemandem" *könnte* ich verlieren, mit
Google&Co *habe* ich verloren - jedenfalls unter einer
Sicherheitsperspektive, die "post Snowden" darüber reflektiert, vor wem
ich wirklich Angst haben sollte.


"Erstaunt" deswegen, weil Sicherheit immer relativ und völlig sinnlos ohne ein klares Bedrohungsmodell ist. Wer ist denn "der Feind"? Wen will ich vor was genau schützen? Was brauche ich *genau*, um diese Bedrohungen zu unterbinden und den Schutz zu erreichen, den ich will?

Beispiel: XMPP, siehe [1]. Wir lernen: Auch dort fallen in relevantem und durchaus nicht unerheblichem Inhalt Metadaten an auf den Servern - der durchaus auch administrativ zu missbrauchen wäre und bei dem an vielen Stellen augenscheinlich eher "happy-path" angenommen wird, dass dort schon niemand Unsinn machen wird.

Eine Perspektive dort etwa: Google, Microsoft, ... sind zumindest klare Einheiten mit Rechtsabteilungen, an denen ich mich juristisch abarbeiten kann und die Prozesse und Verantwortlichkeiten haben. Die haben vor allem auch Prozesse und Möglichkeiten, sich ggfs. gegen Übergriffe durch unerwünschte Dritte zu wehren. Was ist mit (nicht negativ gemeint) einem Feld/Wald/Wiesen-Dienstleister, der von drei, vier Individualisten getragen wird? Hat der Prozesse und Transparenz, um ihm begründet zu vertrauen? Wie robust ist der etwa, sich gegen "Befindlichkeiten" auf Zugriff auf die Systeme, Herausgabe von Daten, ... notfalls zu verteidigen? Wie robust hat der seine IT im Griff, um "Durchgriff" gegen seinen Willen zu unterbinden? Wie "idealistisch" ist der wirklich, um nicht im Zweifelsfall doch einzuknicken, wenn ihn "jemand Externes" mit Geld zuschütten will für gewisse Gegenleistungen in einer Situation, in der gerade wirtschaftliche Unebenheiten zu überwinden sind?

Viele, die zu diesem Thema kommunizieren, argumentieren (zu Recht) mit Snowden und allem Verwandten, aber die Schlussfolgerungen sind mir teilweise zu fragwürdig. Nach wie vor etwa haben wir viel zu wenig Systeme, die wirklich konsequent (Meta)Daten, Nutzernamen, Kommunikation... verschlüsseln. Wir haben viel zu wenig Systeme, die schnelle und verlässliche Kollaboration und Datenhaltung erlauben, ohne Server zu benötigen. Wir haben viel zu wenig echt *vertrauenswürdige* Endgeräte-Systeme (auch bei Linux ist für Jane Doe das Vertrauen letztlich nur "Glauben", nicht "Wissen" oder gar einfache "Verifizierbarkeit" - spätestens "root" darf alles, und eigentlich reicht ein kompromittiertes Paket im Repository, das mit root-Rechten installiert und vielleicht betrieben wird, um verloren zu haben).

Deswegen würde mich hier Anforderungsanalyse und systematische Prüfung bestehender Systeme und Ideen gegen diese Anforderungen interessieren.

Viele Grüße,
Kristian


[1]https://infosec-handbook.eu/blog/xmpp-aitm/
_______________________________________________
FSFE-de mailing list
FSFE-de@lists.fsfe.org
https://lists.fsfe.org/mailman/listinfo/fsfe-de

Diese Mailingliste wird durch den Verhaltenskodex der FSFE abgedeckt.
Alle Teilnehmer werden gebeten, sich gegenseitig vorbildlich zu
behandeln: https://fsfe.org/about/codeofconduct

Antwort per Email an