{"id":2016,"date":"2013-11-25T12:30:30","date_gmt":"2013-11-25T12:30:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2016"},"modified":"2020-02-26T18:43:37","modified_gmt":"2020-02-26T16:43:37","slug":"wer-verwendet-verschlusselung-wer-nicht","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/wer-verwendet-verschlusselung-wer-nicht\/2016\/","title":{"rendered":"Wer verwendet Verschl\u00fcsselung? Wer nicht?"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.com\/blog\/encrypt-your-data\/\" target=\"_blank\" rel=\"noopener nofollow\">Stark verschl\u00fcsselte Kommunikation ist sicher und privat<\/a> (so lange kein Unfugbei der Implementierung der Verschl\u00fcsselung in die Kommunikations-Software oder die entsprechenden Protokolle getrieben wird). Deshalb sorgen sich die Firmen, die sich um eine starke Verschl\u00fcsselung k\u00fcmmern, normalerweise auch um die Privatsph\u00e4re und die Sicherheit ihrer Kunden.<\/p>\n<p>Die Electronic Frontier Foundation (EFF) versucht immer, die Technologie- und Kommunikationsfirmen herauszustellen, die die Daten ihrer Kunden vorsichtig behandeln. Und sie scheuen sich nicht, auch die Firmen zu nennen, die Kundendaten allzu leichtfertig speichern. K\u00fcrzlich hat die EFF den Bericht \u201e<a href=\"https:\/\/www.eff.org\/deeplinks\/2013\/11\/encrypt-web-report-whos-doing-what\" target=\"_blank\" rel=\"noopener nofollow\">Encrypt the Web<\/a>\u201c ver\u00f6ffentlicht, in dem genau das getan wird. Darin werden Unternehmen wie der Suchmaschinengigant Google, der Internet-Service-Provicer SonicNet, sowie die Cloud-Speicherdienste Dropbox und SpiderOak positiv hervorgehoben, da sie ihre Kundendaten mit starker, \u00fcber die ganze Firma verbreitete Verschl\u00fcsselung sch\u00fctzen.Diese vier Firmen sind die gro\u00dfen Gewinner des EFF-Berichts, die in allen f\u00fcnf Bereichen Bestnoten erhalten haben: Verschl\u00fcsselung der Datenzentrum-Links, Unterst\u00fctzung von <a href=\"https:\/\/www.kaspersky.com\/blog\/digital-certificates-https\/\" target=\"_blank\" rel=\"noopener nofollow\">HTTPS<\/a>, HSTS, Forward Secrecy und STARTTLS.<\/p>\n<p>Die Verschl\u00fcsselung von Datenzentrum-Links bedeutet vor allem, dass zum Beispiel Google Daten verschl\u00fcsselt, die zwischen den Datenzentren der Firma hin- und hergeschickt werden, ein typischer Angriffspunkt, der schon oft ausgenutzt wurde. Die Implementation von HTTPS (Hypertext Transfer Protocol Secure) stellt sicher, dass jede Kommunikation zwischen einem Anwender und einer Webseite \u00fcber einen verschl\u00fcsselten Kanal l\u00e4uft. HSTS (HTTP Strict Transport Security) ist im Grunde eine Richtlinie f\u00fcr Web-Server-Sicherheit, die fordert, dass eine konstante HTTPS-Kommunikation mit dem Anwender besteht. Forward Secrecy, manchmal auch Perfect Forward Secrecy, ist eine kryptografische Eigenschaft beziehungsweise ein Ideal, dass sicherstellt, dass eine verschl\u00fcsselte \u00dcbertragung niemals geknackt werden kann. Und STARTTLS ist mehr oder weniger eine E-Mail-Erweiterung, die reine Text-E-Mails aktualisiert, so dass die Mails verschl\u00fcsselt werden, egal, welches E-Mail-Programm man nutzt.<\/p>\n<p>Nachdem wir das kurz erkl\u00e4rt haben, noch einmal zur\u00fcck zu den Gewinnern Google, SonicNet, Dropbox und SpiderOak. Mit einer lobenden Erw\u00e4hnung f\u00fcr Facebook, die ebenfalls alle f\u00fcnf Bereiche meistern konnten, da sie gerade dabei sind, all diese Verschl\u00fcsselungsfunktionen einzuf\u00fchren. Twitter erhielt ebenfalls gute Noten, au\u00dfer im Bereich STARTTLS. LinkedIn, Foursquare und Tumblr sind im Mittelfeld zu finden, mit jeweils drei Bestnoten. Yahoo erhielt nur eine Bestnote, sowie eine vorbehaltliche Bestnote, da sie weitere Richtlinien einf\u00fchren wollen. Apple erhielt eine Bestnote, da das Unternehmen in der iCloud HTTPS unterst\u00fctzt. Auch Microsoft, Myspace und WordPress wurden mit einer Bestnote ausgezeichnet.<\/p>\n<p>Zu den Firmen, die sich im Bereich der Verschl\u00fcsselung nicht gerade anstrengen, geh\u00f6ren laut der Electronic Frontier Foundation Amazon, AT&amp;T, Comcast und Verizon. Keine davon erhielt eine Bestnote. Schon Anfang des Jahres hat die in San Francisco beheimatete EFF einen Bericht mit dem Titel \u201e<a href=\"https:\/\/www.kaspersky.com\/blog\/eff-report\/\" target=\"_blank\" rel=\"noopener nofollow\">Who\u2019s Got Your Back?<\/a>\u201c ver\u00f6ffentlicht, dessen Ergebnis recht \u00e4hnlich ausfiel. Der Bericht untersuchte, welche Unternehmen der Regierung bei der Datensammlung helfen und welche sich f\u00fcr die Privatsph\u00e4re ihrer Anwender einsetzen. Beide Berichte verteidigen die Bem\u00fchungen von Twitter, Google, SonicNet und SpiderOak, und kritisieren <a href=\"https:\/\/www.kaspersky.com\/blog\/apples-ios-7-has-a-major-security-flaw\/\" target=\"_blank\" rel=\"noopener nofollow\">Apple<\/a>, Yahoo, Verizon, AT&amp;T, Comcast und Amazon.<\/p>\n<p>Nat\u00fcrlich hat sich in der Zeit zwischen den beiden Berichten einiges ge\u00e4ndert: Vor allem wei\u00df man nun viel mehr \u00fcber die Regierungs-gesponsorten \u00dcberwachungen. Wenn es eine Wechselwirkung zwischen den beiden Berichten gibt (und ich bin mir sicher, dass es die gibt), dann ist es bei manchen Firmen eine generelle Bewegung zu besserer Privatsph\u00e4re und Schutz vor der \u00dcberwachung durch Regierungen und Hacker. \u201eWir wollen dies als positive Ermutigung nutzen. Denn wenn Firmen sehen, dass andere Unternehmen gute Noten bekommen, wollen sie vielleicht auch Verschl\u00fcsselungen einf\u00fchren\u201c,so Kurt Opsahl, leitender Anwalt der EFF.<\/p>\n<p>Die EFF hat die Daten f\u00fcr den Bericht \u00fcber Frageb\u00f6gen gesammelt, die an die Firmen geschickt wurden. Nicht jede Firma hat darauf geantwortet, so dass auch andere Quellen hinzugezogen wurden, unter anderem die Webseiten der Firmen und Berichte in den Nachrichten. Die Firmen wurden gefragt, ob sie HTTPS, HSTS, Forward Secrecy sowie STARTTLS unterst\u00fctzen, und ob sie die Datenzentrum-Links verschl\u00fcsseln.<\/p>\n<p>Und was bedeutet das f\u00fcr Sie? Nun, ich will Ihnen nicht vorschreiben, welche Dienste Sie nutzen sollen und welche nicht. Ich denke, wir alle \u2013 inklusive unserer Freunde bei der EFF \u2013 nutzen wahrscheinlich den ein oder anderen Service, der sich nicht genug um die Verschl\u00fcsselung k\u00fcmmert. Doch wie Threatpost-Autor Mike Mimoso sagte, ist \u201e<a href=\"https:\/\/threatpost.com\/eff-scorecard-shows-crypto-leaders-and-laggards\/102987\" target=\"_blank\" rel=\"noopener nofollow\">etwas Gruppenzwang ganz gut, um jemanden dazu zu bringen, das Richtige zu machen.<\/a>\u201e<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Stark verschl\u00fcsselte Kommunikation ist sicher und privat (so lange kein Unfugbei der Implementierung der Verschl\u00fcsselung in die Kommunikations-Software oder die entsprechenden Protokolle getrieben wird). Deshalb sorgen sich die Firmen, die sich um eine starke Verschl\u00fcsselung k\u00fcmmern, normalerweise auch um die Privatsph\u00e4re und die Sicherheit ihrer Kunden.<\/p>\n","protected":false},"author":42,"featured_media":2017,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[122,459,1653,156],"class_list":{"0":"post-2016","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-datenschutz","9":"tag-electronic-frontier-foundation","10":"tag-security","11":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wer-verwendet-verschlusselung-wer-nicht\/2016\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datenschutz\/","name":"Datenschutz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2016","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2016"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2016\/revisions"}],"predecessor-version":[{"id":23072,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2016\/revisions\/23072"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2017"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2016"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2016"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2016"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}