12

Hardware- und Nachrichten-Links des 12. März 2015

Beim Tech Report ist das Langzeit-Experiment mit SSDs mit dem Ableben der letzten SSD zu Ende gegangen. Alle im Test befindlichen SSDs haben dabei weit mehr geschafft, als was deren Hersteller für jene spezifiziert haben: Auf den mindestens erreichten mehr als 700 Terabytes Schreibleistung könnte man 10 Jahre lang täglich 200 GB schreiben, was selbst im Filesharing-Einsatz schwer erreichbar erscheint. Zudem dürften Datenträger mit nur 240 GB Kapazität auch keine 10 Jahre im Betrieb bleiben, sondern irgendwann entweder eine Weiterverwendung in einem (üblicherweise wenig genutzten) Zweit-PC finden oder wegen der geringen Kapazität ganz ausrangiert werden. Erst für die richtig großen SSDs ab 1 TB Speicherkapazität käme dann die Frage einer echten Langlebigkeit auf, kann man jene schließlich auch als reinen Datenspeicher weiterverwenden. Zwei kleine Haken gibt es dennoch: Erstens einmal konzentrierte sich das Tech-Report-Experiment auf Spitzen-SSDs, bei Mainstream-SSDs könnten andere Resultate herauskommen. Und zweitens zeigten nur ein Teil der SSDs vor ihrem Ableben klar auf jenes hin, hätte man also im Normalbetrieb vorab eingreifen und Daten sichern können. An diesem Punkt liegt sicherlich noch eine zu lösende Aufgabe für SSD- und HDD-Hersteller.

Nicht gänzlich unerwartet bietet der nunmehr offizielle Gesetzentwurf zur Störerhaftung keine befriedigende Lösung für Freifunker und andere freie WLAN-Netze: Wie Golem und Heise ausführen, gibt es eine Freistellung von der Störerhaftung nur für kommerziell oder behördliche betriebene WLAN-Netze, nicht aber für gemeinschaftlich oder privat betriebene. Dabei müssen aber auch die kommerziellen und behördlichen WLAN-Netze gewisse Sichherungsmaßnahmen treffen: Eine Verschlüsselung muß aktiv sein, zudem muß von jedem Nutzer vorab eine Erklärung eingeholt werden, daß jener keine Rechtverletzungen begehen will. Wie der Gesetzestext genau ausgelegt werden soll, werden wie üblich die Gerichte in ein paar Jahren herausgefunden haben – aber vermutlich läuft es an dieser Stelle darauf hinaus, daß das Verstreuen von Zetteln mit dem WLAN-Passwort auch bei kommerziellen und behördlichen WLAN-Netze nicht ausreichend sein dürfte.

Bei gemeinschaftlichen oder privaten WLAN-Netzen ist dies einfacher wie auch restriktiver: Ohne namentlich bekannte Nutzer läuft hier gar nichts. Anonymes Surfen wird also völlig unmöglich gemacht – zumindest für diejenigen Anbieter, welche sich nicht den Gefahren der Störerhaftung aussetzen wollen. Ein weiterer Änderungspunkt des Gesetzesentwurfs betrifft Hostprovider, welche bislang unter dem "Providerprivileg" standen, welches für Provider eben keinerlei Störerhaftung vorsieht. Davon will man in Zukunft die üblich verdächtigen Datei-Hoster ausnehmen, sofern jene das Tauschen von urheberrechtlich geschützten Dateien offensichtlich tolieren oder gar (mittels entsprechender Werbung) fördern. Da die meisten dieser Hoster allerdings sowieso im Ausland sitzen, dürfte diese Gesetzesänderung derzeit keine größeren praktischen Auswirkungen haben – es sei denn, man schreitet eines Tages zu Internetsperren auch auf Basis von Urheberrechtsverstößen.

The Intercept bringen im Zuge des NSA-Skandals weitere Neuigkeiten zu den technischen Möglichkeiten der US-Geheimdienste. In dem Bericht geht es primär um verschiedene Wege, Apple-Hardware zu kompromitieren – und eher nur im Nebensatz wird erwähnt, daß die CIA seit spätestens 2010 über die Möglichkeit verfügt, BitLocker-Keys sowohl aus einem TPM (Trusted Plattform Module) auszulesen als dann auch zuverlässig zu knacken. Beide Technologien – BitLocker & TPM – können damit wohl als "verbrannt" angesehen werden – was um so interessanter wie auch irritierender ist, als daß gerade die Trusted-Computing-Technologie uns nun schon seit Jahren als "Sicherheits-Maßnahme" versucht wird unterzujubeln. Daß beide Technologien schon seit 2010 kompromitiert waren, läßt zudem berechtigte Fragen aufkommen, ob da nicht eine direkte oder indirekte Zusammenarbeit der Hersteller mit den Geheimdiensten vorliegt – und wenn auch nur in dieser Form, als daß die Hersteller bewußt eine (vergleichsweise einfache) Sicherheits-Sollbruchstelle offengelassen hätten, welche die Geheimdienste dann gefunden und benutzt haben. Dabei ist aus Sicht der IT-Sicherheit eine Sicherheitslücke sogar noch gefährlicher als eine direkte Mithilfe des Herstellers: Letzteres wäre auf die Geheimdienste beschränkt, während hingegen eine Sicherheitslücke am Ende auch jeder andere finden und ausnutzen könnte.