IT-Zeitschriften, Fachbücher, eBooks, digitale Magazine und vieles mehr - direkt im heise shop online kaufen
Warenkorb Ihr Warenkorb ist noch leer.

  •  
     

iX 11/2010

Zeitschrift

Bewerten Sie dieses Produkt als Erster

Highlights dieser Ausgabe:

  • 3D im Webbrowser
  • Sicherheitslücke in HTML5
  • Windows Embedded Standart 7
  • Visual-Basic-Anwendungen
  • i3-, i5-, i7-CPU Unterschiede
Lieferung: 10-14 Tage
Anbieter: Heise Zeitschriften Verlag
Sprache: Deutsch
EAN: 4038858084176
Veröffentlicht: 21.10.2010
  • Titelseite

    • 1 3D im Web

  • Editorial

    • 3 Schwierige Entscheidung

  • Inhalt

    • 4 Inhaltsverzeichnis

  • Leserbriefe

    • 6 Leserbriefe

  • Markt + Trends

    • 8 Service und Investition
    • 10 Big statt beautiful
    • 11 Steve doppelt
    • 12 Diverses
    • 16 Webservices
    • 18 Sicherheit
    • 19 Geister, die neunte
    • 20 Mobiles
    • 22 Neunauge
    • 24 Verschiedenes
    • 25 World Wide Web
    • 26 Beifahrer
    • 28 Softwareentwicklung
    • 30 Hardware
    • 32 Luftschlösser
    • 34 Datenbanken
    • 34 Systeme
    • 36 Standardsoftware
    • 37 Beruf
    • 37 Systemmanagement
    • 38 Telekom dominiert

  • Titel

    • 42 In die Tiefe gehen
    • 46 Freies Malen
    • 54 Browser(t)räume
  • Review

    • 64 Siebenzahl
    • 68 Durchreiche
    • 72 Vergiss das Netz
    • 77 PC an der Leine
    • 80 Strippen ziehen
    • 82 i-Tüpfelchen

    • Report

      • 86 Talentvielfalt
      • 90 Rezeptpflichtig
      • 95 Umzugshelfer
      • 101 Interdisziplinär
      • 104 Umbau
      • 106 Ungesichert

    • Wissen

      • 108 Altlasten verwerten
      • 113 Sichtweise

    • Praxis

      • 116 Gib mir 5
      • 121 Verknotet
      • 126 Handgeknüpft
      • 130 Jungfräulich
      • 136 Drei zugleich
      • 141 Schöner suchen

    • Medien

      • 142 In aller Hände
      • 143 Vor 10 Jahren: Freiheit dank Internet?
      • 144 Mehr KBytes
      • 145 Language Implementation Patterns
      • 146 iPhone Game Development
      • 146 Zen oder die Kunst des Präsentationsdesigns

    • Impressum

      • 153 Impressum

    • Vorschau

      • 154 Vorschau

    Schwierige Entscheidung


    Die Auseinandersetzung zwischen BlackBerry-Hersteller Research In Motion (RIM) und den Regierungen am arabischen Golf und in Indien droht, zur „never-ending story“ zu verkommen. Es geht darum, ob RIM den Ermittlungsbehörden in den Golfstaaten und Indien die von ihnen geforderte Hintertür öffnet, damit sie vertrauliche Kommunikationsdaten von Terrorverdächtigen abhören können. Terrorismusbekämpfung ist ein starkes Argument, aber das Recht der BlackBerry-Kunden auf Datenschutz ist es ebenfalls. Für RIM kann es letztlich um viel Geld gehen: Manager, die bekanntlich die Mehrzahl der BlackBerry-Nutzer bilden, würden womöglich scharenweise zur Konkurrenz überlaufen, wenn RIM vor den Regierungen in Riad und Neu-Delhi einknickt.


    Vordergründig geht es in der Diskussion um Technik, denn RIM kontert die Forderungen aus dem Osten stets mit dem Argument, man sei gar nicht in der Lage, den Behörden einen Nachschlüssel zu liefern. Denn die verschlüsselten Daten lagern auf dem jeweiligen Mailserver des Kunden, auf die RIM keinen Zugriff habe. Gleichzeitig wälzt RIM die Verantwortung auf die Carrier ab, also auf die Service-Provider und Telefongesellschaften, über deren Leitungen der weltweite E-Mail-Verkehr läuft. „Dorthin müssen sich die Behörden im Zweifelsfall wenden“, sagte dem Autor ein Unternehmenssprecher auf die Frage, ob RIM den Behörden wenigstens die verschlüsselten Daten zur Verfügung stelle, nach dem Motto: „Entschlüsselt sie doch selbst, wenn ihr es könnt – wir können es jedenfalls nicht.“ Im Übrigen behauptet RIM steif und fest, alle nationalen Behörden gleich zu behandeln. RIM setze bei den Auflagen für einen rechtmäßigen Zugang auf einen weltweit einheitlichen Standard und räume somit ausdrücklich keinem Land eine Sonderstellung ein, heißt es sinngemäß in einer Verlautbarung. Nun pfeifen aber seit Jahren die Spatzen von den Dächern, dass die National Security Agency (NSA), die oberste nationale Sicherheitsbehörde der Vereinigten Staaten, über so mächtige und schlaue Systeme verfügt, dass sie mit handelsüblichen Verschlüsselungsverfahren codierte Datenströme mehr oder weniger in Echtzeit mitlesen kann. Auch deutsche Behörden haben wohl wenig Mühe, Standard-Kryptosysteme zu knacken.

    Die Frage ist nur, ob sie es überhaupt müssen. Nachdenklich sollte jedenfalls stimmen, dass die Fraunhofer-Gesellschaft Einzelheiten einer Studie, in der es um die Frage einer „Backdoor“ für Geheimdienste beim BlackBerry ging, lange zurückgehalten hat. Am Ende bescheinigten die Forscher zwar, dass sie keine verborgenen Funktionen oder Hintertüren gefunden haben, – aber nagende Zweifel bleiben doch. Ohnehin erinnert der Streit an Orwells Roman „Animal Farm“, in dem alle Tiere gleich sind, aber manche eben gleicher.


    S Das verdeutlicht, worum es bei dem Hickhack zwischen RIM und den Regierungen in Asien und Arabien wirklich geht, nämlich um Politik. Inder und Saudis verlangen Gleichbehandlung. Sie wollen nicht länger datenrechtlich wie Drittweltstaaten behandelt werden: Sie „mucken auf“ und verlangen im Grunde nur das, was bei Polizei und Geheimdiensten in den USA und Europa längst gängige Praxis ist: im Verdachtsfall auf die elektronischen Kommunikationsdaten zugreifen zu können. Wenn RIM jetzt allerdings nachgibt, werden auch andere Nationen nach Datenzugriff rufen. Länder, die nicht gerade im Ruf stehen, es mit der Rechtsstaatlichkeit und dem Schutz geistigen Eigentums besonders genau zu nehmen. Bislang stemmt sich RIM dagegen – anders als beispielsweise eine Firma wie Yahoo, die aus Angst um ihr Chinageschäft den dortigen Machthabern freiwillig die Daten von Dissidenten ausgeliefert hat. Es geht demnach nicht um Technik, sondern um Geschäftsethik. RIM steht jedenfalls vor einer schwierigen Entscheidung.


    Tim Cole ist einer der Gründer des Analystenunternehmens Kuppinger Cole und Experte für E-Business- und IT-Sicherheitsthemen.

    Tim Cole

    Um bewerten zu können, melden Sie sich bitte an
    alle anzeigen Artikel aus diesem Heft als PDF einzeln kaufen