Standort: fm4.ORF.at / Meldung: "Der neueste Unsicherheitsstandard der NSA"

Musik, Film, Heiteres

Erich Möchel

Netzpolitik, Datenschutz - und Spaß am Gerät.

21. 4. 2014 - 19:00

Der neueste Unsicherheitsstandard der NSA

Der aktuell beim Gremium für Internetstandards IETF eingereichte Entwurf der NSA für verschlüsselte Internettelefonie ist an Dreistigkeit kaum zu überbieten.

Langsam zeichnet sich hinter dem Agieren der NSA-Techniker in Standardisierungsgremien wie der "Internet Engineering Task Force" (IETF) eine Methodik ab. Die ist verblüffend einfach, geradlinig und strukturell ganz ähnlich auch in anderen Entwürfen der NSA anzutreffen. Auch der neueste Standardentwurf, den ein mittlerweile bekannter NSA-Techniker namens Kevin Igoe am 1. April 2014 bei der IETF eingereicht hatte, zeigt ein solches Muster.

Dieser aktuelle NSA-Entwurf betrifft das Protokoll zur Verschlüsselung von Internettelefonie. Der dafür vorgesehene Blockchiffre-Modus namens "Galois Counter Mode" (GCM) aber wurde bereits 2005 von einem namhaften Kryptografie-Eperten von Microsoft als generell angreifbar bezeichnet und vernichtend kritisiert. Speziell und eindringlich wurde davor gewarnt, diese Chiffre für Echtzeit-Protokolle einzusetzen, als negatives Praxisbeispiel dafür wurde die Verschlüsselung von Internettelefonie angeführt.

Die Methodik der NSA

Neun Jahre danach schlägt die NSA nun genau jenen Chiffriermodus GCM als Kernelement eines internationalen Verschlüsselungstandards für Internettelefonie vor. Und das, obwohl mehrere andere Chiffriermodi für diesen Zweck zur Verfügung stehen, die gerade diese Schwächen nicht aufweisen. Das entspricht der darunterliegenden, grundlegenden Methodik der NSA, die potentiell verheerende Wirkung dieser Vorgehensweise wurde von einem internationalen Forscherteam erst Ende März in der Praxis nachgewiesen.

Text

CC IETF

Stets sind es zwei oder mehr verschiedene Komponenten des Verschlüsselungsvorgangs, die ihre Wirkung erst in ihrer Kombination entfalten. Und stets war mindestens eines dieser Elemente bereits davor in die Kritik der Fachwelt geraten, was die NSA jedoch nicht davon abgehalten hat, "verbesserte" Versionen davon erneut aufs Tapet zu bringen. Im Praxistest des Kryptografenteams, der nur einen Tag vor der Einreichung des aktuellen NSA-Standardvorschlags für verschlüsselte VoIP-Telefonie veröffentlicht wurde, wird dieses Muster ersichtlich.

Wenn zwei Faktoren zusammentreffen

Der Test betraf den Zufallszahlengenerator "Dual EC DRBG", der von der NSA stammt und seit Anbeginn im Verdacht ѕtand, letztlich berechenbare "Zufallszahlen" zu erzeugen. Mit der Qualität, also dem Grad der Zufälligkeit dieser Zahlen, aber steht und fällt jeder Verschlüsselungsvorgang. Ein im Vergleich zu NSA-Equipment mickriger Angriffsrechner mit 14 Prozessoren, der von den Forschern eingesetzt wurde, benötigte zwischen einer und drei Stunden um diesen in die BSAFe-Suite der Firma RSA integrierten Zahlengenerator zu knacken.

Im Rahmen des "Bullrun"-Programms, das gerade unter Netzwerkern für besondere Empörung gesorgt hat, schleusen NSA-nahe Techniker möglichst plausible Erweiterungen in bestehende Verschlüsselungsprotokolle ein, um diese auszuhebeln. Die Kombination von "Dual EC DRBG" und "Extended Random" im Detail.

Das eigentlich Verblüffende aber passierte, als in dieses Set-Up noch eine Erweiterung des für alle möglichen Arten von Verschlüsselung verwendeten Protokolls TLS/SSL integriert wurde. Diese ebenfalls von der NSA stammende Protokollerweiterung namens "Extended Random" beschleunigte den Entschlüsselungsvorgang um den Faktor 65.000. Damit dauerte es gerade noch vier Sekunden, um den Output von "Dual EC DRBG" zu berechnen.

Knackpunkt Chiffriermodus

Der neueste Entwurf der NSA bei der IETF weist strukturell ganz ähnliche Züge auf, auch wenn der Knackpunkt hier ein ganz anderes Element des Verschlüsselungsvorgangs betrifft, nämlich Blockchiffre-Modi und ihre Verkettung. Der aktuelle Entwurf Igoes bezieht sich auf Verschlüsselung und Authentifizierung im "Secure Real Time Protocol" (SRTP). Das ist die verschlüsselte Variante der herkömmlichen Internettelefonie (VoIP), die das RTP-Protokoll benutzt.

Das "Bullrun"-Projekt der NSA-Projekt sieht dem "Cloud-Überwachungsstandard" des European Telecom Standards Institute frappierend ähnlich. Erst seit den Enthüllungen Edward Snowdens sind Name und Mission dieses Projekts von NSA und GCHQ bekannt

Dabei soll nach dem Willen der NSA der "Galois Counter Mode" (GCM) als Modus zum Einsatz kommen, der als besonders schlank und schnell gilt und einen hohen Datendurchsatz verspricht. GCM hat deshalb bei Cloud-Anwendungen Verbreitung, als Vorteil wird dabei hervorgehoben, dass GCM für Parallel-Computing gut geeignet ist. Ebenso ist ein Einsatz in rechenschwachen Umgebungen, also "Embedded"-Geräten denkbar. GCM hat also durchaus dort Meriten, wo Rechen- und Datendurchsatzzeiten absolut kritische Faktoren sind. Dafür wurde der Modus nämlich entwickelt. Die Schnelligkeit din diesem Chiffriermodus wird freilich dadurch erzielt, dass Authentifizierung und Verschlüsselung mit einer einzigen Funktion abgewickelt werden.

Zwei Anwendungen in einer

"Beі Anwendungen, die robuste Sicherheit verlangen, ist das unüblich", sagte der Wiener Sicherheitsexperte Michael Kafka zu ORF.at, "Man hat diese beiden Funktionen immer schon deshalb getrennt gehalten, weil Angriffe dadurch erschwert werden." Die durch die Schlankheit von GCM gewonnene Rechengeschwindigkeit könne bei VoIP-Telefonie so eher einem Angreifer zu Gute kommen, so Kafka weiter, während sich der Vorteil von GCM für die Abwicklung gerade von Internettelefonie in marginalen Grenzen halte.

Anders als etwa beim Cloud-Computing, wo gewaltige Datenmengen ver- und entschlüsselt werden müssen, nehmen sich die bei VoIP-Telefonie anfallenden Daten nachgerade verschwindend aus. Angesichts der Leistungsfähigkeit der Prozessoren in heute gängigen Smartphones falle dieser Gewinn an Performance deshalb in der Praxis überhaupt nicht mehr ins Gewicht, sagte Kafka.

"Galois Counter Mode"

Der grundsätzliche Vorteil der "Galois Counter Mode"-Methode, nämlich Effizienz und hoher Datendurchsatz kommt unter diesen Voraussetzungen also eben nicht zum Tragen, während sich die Nachteile gerade bei einem Echtzeitprotokoll wie SRTP multiplizieren. Auch hier gibt es auffällige Parallelen zum Fall des anrüchigen Zahlengenerators "Dual EC DRBG".

Eine 2008 von der NSA eingereichte Erweiterung des TLS/SSL-Protokolls namens "Extended Random" war von den in der IETF vertretenen, großteils zivilen Technikern letzlich deshalb abgelehnt worden, weil keine praktischen Vorteile dafür erkennbar waren. Wie der Feldversuch der Forscher nun zeigte, hatte "Extended Random" nur einen einzigen "Vorteil": Ein Angriff der NSA auf den Verschlüsselungsvorgang wurde um den Faktor 65.000 beschleunigt.

Negatives Musterbeispiel anno 2005

Bereits 2005 hatte der bekannte Kryptograf Niels Ferguson von Microsoft zwei grundlegende Schwächen gegenüber Angriffen in "Galois Counter Mode" nachgewiesen und vor dem Einsatz von GCM als universellem Modus für kryptografische Blockchiffren gewarnt. Als negatives Musterbeispiel dafür führte Ferguson damals den möglichen Einsatz von GCM bei verschlüsselter Internettelefonie an.

Text

Microsoft

Das Gutachten Niels Fergusons im Volltext: "Authentication weaknesses in GCM"

Weil die Schwäche besonders eklatant zu Tage tritt, wenn zu kurze "Authentifizierungs-Tags" verwendet werden, riet Ferguson: "Wenn man umständehalber gezwungen ist, GCM einzusetzen, sollte man den Modus ausschließlich mit 128-Bit langen Tags benützen." Grundsätzlich riet der holländische Kryptograf vom Einsatz dieses Modus überhaupt ab und empfahl andere Blockchiffre-Modi zu benützen, die diese Schwächen eben nicht aufwiesen.

Wie GCM zum NIST-Standard wurde

2007 wurde GCM dennoch durch die US-Standardisierungsbehörde NIST in den Rang eines nationalen Standards erhoben, sieben Jahre danach, am 1. April 2014 schlug nun die NSA "Galois Counter Mode" ausgerechnet für jene Anwendung vor, für die man GCM laut Ferguson und einer Reihe anderer Fachleute auf keinen Fall einsetzen sollte.

Wie auf dem Screenshot des aktuellen NSA-Entwurfs nun zu sehen ist, sind auch nicht wie 2005 empfohlen, ausschließlich 128-Bit sondern auch 64-Bit lange Tags für die Authentifizierung vorgesehen. Was auf den ersten Blick nur doppelt so viel ist, ergibt bei einer Exponentialrechnung doch deutlich mehr. "Der Unterschied zwischen 64 und 128 langen Tags ergibt eine Zahl mit 20 Nullen vor dem Komma. Ein solcher Faktor im Trillionenbereich macht dann doch einen gewaltigen Unterschied, wenn angegriffen wird" sagte Kafka.

Tabelle

CC IETF

Michael Kafka ist internationaler Sicherheitsexperte und Mitveranstalter der Wiener Deepsec-Konferenz deren Motto ist "Bleeding Edge Security"

Unangebrachte Schlüsse

Der aktuelle Entwurf für diesen internationalen Standard bei der IETF verzeichnet neben dem NSA-Mann Kevin Igoe noch einen zweiten Namen, nämlich den des Cisco-Technikers David McGrew. Die vorschnelle Annahme, dass sich da Cisco mit der NSA zusammengetan hätte, um sichere Verschlüsselung zu sabotieren, wäre jedoch grundverkehrt.

Wie die Praxis in den Arbeitsgruppen der IETF zeigt, wird (nicht nur) bei kryptografiebezogenen Einreichungen dem jeweiligen Vertschlüsselungsexperten auch ein Spezialist für die Ebene der Protokolle beigestellt. Heißt die einreichende Partei dann NSA kommt eben auch ein ziviler Techniker zum Handkuss, der mit der Einreichung selbst eigentlich nichts zu tun hat, außer sie in die Protokolle zu integrieren. Im Falle von "Extended Random" kam zum Beispiel ein Protokollspezialist der Mozilla Foundation zur zweifelhaften Ehre, als Koautor einer Einreichung der hochrangigen NSA-Technikerin Margaret Salter zu firmieren.

Wie Techniker unter Druck geraten

Im Falle von McGrew erwies sich diese Vorgangsweise, die von der NSA benützt wird, als besonders perfid. McGrew ist nämlich Koautor von "Galois Counter Mode", um dessen Einsatz sich der gesamte NSA-Entwurf ja dreht. Hier sieht man, unter welchen Druck der weltweit insgesamt recht kleine Kreis von Verschlüsselungsspezialisten durch die NSA geraten ist. Im Dezember hatte einer Reihe ziviler Techniker in der IETF gegen diese Art von Einflussnahme durch die NSA rebelliert und die Absetzung Kevin Igoes als zweiten Vorsitzenden der IETF-Forschungsgruppe für Kryptografie gefordert.

Igoe hatte einen Entwurf für ein passwortbasiertes Protokoll zum Schlüsselaustausch namens "Dragonfly" präsentiert, das er als einziger, der in der Forschungsgruppe versammelten Techniker für gut befunden hatte. Während der Konsens dort lautete, Dragonfly sei "ein schlampig gearbeitetes und unseriöses Protokoll" hatte Igoe versucht, es der übergeordneten TLS-Arbeitsgruppe in der IETF als Konѕens der Kryptospezialisten zu verkaufen.

Die Dreistigkeit der NSA

Mit dem aktuellen Vorschlag, ausgerechnet "Galois Counter Mode" für verschlüsselte Internettelefonie zu verwenden hat Igoe seine damalige Vorgangsweise an Dreistigkeit noch übertroffen. Den Kopf mit dafür hinhalten muss nun Cisco-Techniker McGrew, der GCM für völlig andere Zwecke miterfunden hat.

Dass vordergründige Konspirationsthesen hier überhaupt nicht greifen, zeigt die Erwähnung McGrews in der Expertise des Microsoft-Technikers Niels Ferguson. Unter der Handvoll von Experten, bei denen sich Ferguson für die technische Unterstützung bei seiner vernichtenden Analyse von "Galois Counter Mode" bedankte, war auch der Koautor von GCM, David McGrew.

Parallelen zu SSH

Der finnische Kryptograf Markku-Juhani Saarinen hatte 2012 auf der Sicherheitskonferenz FSE 2012 in Washington ebenfalls vor dem Einsatz der Blockchiffre gewarnt. Gerade bei Echtzeitprotokollen wie Secure Shell für Virtual Private Networks sei von GCM dringend abzuraten. "Wenn tatsächlich rationale Gründe für den Einsatz von GCM vorlägen, etwa in Hochgeschwindigkeits-VPNs" dann sollte das nur geschehen, wenn vorher eine Risikoabschätzung stattgefunden haben, hieß es in Saarinens Vortrag.

RFC 5647 der IETF

CC IETF 2009

Die NSA-Techniker Kevin Igoe und Jerry Salinas waren von solchen Überlegungen offenbar nicht geplagt. Im Frühjahr 2009 wurde von beiden der Entwurf RFC 5647 bei der IETF eingereicht und im August dort durchgewunken. Der Titel: "Galois Counter Mode" für das Secure Shell Layer Protocol".

Der Vortrag Saarinens auf der FSE-Konferenz 2009 und der RFC 5647 der IETF

Das Bombardierkäfer-Prinzip

Niels Ferguson wiederum war einer der beiden Microsoft-Spezialisten, die bereits 2007 vor dem anrüchigen NSA-Zufallszahlengenerator "Dual EC DRBG" gewarnt hatten. Eine wirklich verheerende Wirkung entfaltete der erst in Kombination mit der Erweiterung "Extended Random" von 2008. Der Wiener Sicherheitsexperte Michael Kafka nennt dies das "Bombardierkäfer-Prinzip".

Der Abwehrmechanismus dieser Laufkäferart besteht darin, zwei jeweils für sich gesehen harmlose Flüssigkeiten getrennt im Körper vorzuhalten. Wenn sie jedoch vermischt und ausgespritzt werden, erhitzt sich diese Mischung plötzlich auf etwa 100 Grad wobei sie obendrein noch stark ätzend wirkt.

Haftungsausschluss

Die ORF.at-Foren sind allgemein zugängliche, offene und demokratische Diskursplattformen. Die Redaktion übernimmt keinerlei Verantwortung für den Inhalt der Beiträge. Wir behalten uns aber vor, Werbung, krass unsachliche, rechtswidrige oder beleidigende Beiträge zu löschen und nötigenfalls User aus der Debatte auszuschließen. Es gelten die Registrierungsbedingungen.

Forum

Zum Eingabeformular Kommentieren

  • vergesstwahlenkauftaktien | vor 828 Tagen, 2 Stunden, 14 Minuten

    Zum Artikel nicht ganz ontopic, aber ...

    ... trotzdem vllt. interessant:

    _q/Talk, Di 29. April 2014, Die Waffen der NSA_ Ein Überblick und Wege zurück in die Privatsphäre

    Wie konnte es überhaupt passieren, dass diese Daten abgehört wurden, welche technischen Mittel stecken dahinter, was bedeutet das für unsere IT Infrastrukturen und wie kann man sich vor solchen Abhöraktionen schützen?

    Ort: Raum D / MQ Wien
    Museumsplatz 1, 1070 Wien

    Datum: 29. April 2014
    Zeit: 20.00 (Einlass 19.00)

    Podium:
    DI Thomas Bleier, MSc, CISSP, AIT Austrian Institute of Technology Dr. Markus Tauber, AIT, ICB Mag. Georg Markus Kainz, quintessenz

    Auf dieses Posting antworten
  • lepusculusoeconomicus | vor 830 Tagen, 11 Stunden, 32 Minuten

    Das ist so ...

    Die NSA hat einen Informationsbedarf. Das verstehe ich noch. Ich bin viel offener. Eine der Inszenierungen ...
    https://www.youtube.com/watch?v=NgahKksMZis

    Die können auch überall rein. Egal welches OS sie nehmen. Seit über 17 Jahren.

    Was man könnte machen wäre am PC alles bis in den Hauptspeicher hinein verschlüsseln, die Verbindungen, den Content und dann als eigentlicher Kern - Ähnlich Star Trek TNG - Darmok - die Kommunikation auf Wörter reduzieren deren Interpretation auf einem nirgends gespeicherten Erfahrungsschatz beruht, dann haben sie eine gute Chance. Gut man könnte noch die Nettoinformation mit Tonnen von Rauschen überdecken.

    Beispiel: Ich hatte einen Kollegen ZZZ der war bekannt dafür zu sagen - Ich schicke die Nachricht nur weiter.

    Das kann man in Klartext schicken ... Wenn sie 2 Menschen haben die diese Aussagen kennen und einer wissen will, ob er ein Paket soll ihnen zukommen lassen. Dann könnten sie Antworten - Moch an ZZZ oder verkürzt ZZZ. Das wäre die dynamische Änderung des Protokolls zur Kommunikationszeit. Die Sprache ändert sich zur Kommunikationszeit in Äbhängigkeit von einem gemeinsamen undokumentierten Wissensbasis.

    Ähnlich wenn jemand in ein Gespräch einsteigt und keiner mehr Namen nennt. Versteht man nur Bahnhof.

    Auf dieses Posting antworten
    • tantejutta | vor 830 Tagen, 10 Stunden, 20 Minuten

      Klar doch kommt im neuen Vortrag auf der re:publica

      Anfang Mai zur Sprache: "Civil Society Information Defense" http://www.re-publica.de/en/republica-2014

  • forasgard | vor 830 Tagen, 18 Stunden, 26 Minuten

    wenn mir so manches über diesen "verein" zu ohren kommt, könnte ich mir gut vorstellen, daß einmal jemand in deren zentrale geht und dort alles kurz und klein schlägt!

    Auf dieses Posting antworten
  • vergesstwahlenkauftaktien | vor 830 Tagen, 22 Stunden, 31 Minuten

    Koennt ich bloss soviel fressen wie ich kotzen moecht ...

    Oh was fuer ein Sittenbild! Frueher wollte man noch diskret vorgehen, aber dank permanenter Unterhoehlung durch (bezahlte bzw. sonst wie gleichgeschaltene) Trolls auf Poster- und Politik-Ebene haelt man das offenbar noch nicht einmal mehr fuer noetig.
    Aber alles zum Schutz vor dem Untergang der Welt wie wir sie kennen, latuernich ...

    Definitiv kein Apell fuer einen duemmlichen "Denk"-Zettel im Interesse einer Partei, die ihr eigenes Prgramm noch nicht einmal im Kurzzeitgedaechtnis behalten hat oder kann - aber fuer eine bedachte Waehlerstimme im Mai und in der Hoffnung auf weiterhin unbeirrten investigativen Journalismus ...

    Auf dieses Posting antworten
    • vergesstwahlenkauftaktien | vor 830 Tagen, 22 Stunden, 22 Minuten

      Wobei ich mit "gleichgeschaltenen Trolls" ...

      ... keinesfalls die als Feigenblatt missbrauchten Techies verstanden wissen will, auch wenn deren Companies ev. nicht unverschuldet an der digitalen Prolierferation waren ...
      Vllt. etgibt es sich mal, wuerd mich ueber einen kurzen Schwatz mit der Tante Jutta bei einem Kaffee mal freuen, der Amateurfunk ist leider nicht so meins ...

    • tantejutta | vor 830 Tagen, 21 Stunden, 21 Minuten

      Wir könnten Tante Juttas Teestübchen

      neu zu bespielen. Das gabs face2face eine Zeitlang in der wilden alten FuZo-Ära.

    • vergesstwahlenkauftaktien | vor 830 Tagen, 6 Stunden, 45 Minuten

      Waer mir eine Freude!

      und BTW: Ewig schade um die alte FuZo.

  • cyana | vor 830 Tagen, 23 Stunden, 10 Minuten

    Das Schlimme ist ...

    dass von uns Bürgern abgesehen niemand ein Interesse hat, abhörsichere Standards zu implementieren.

    Auf dieses Posting antworten
    • tantejutta | vor 830 Tagen, 22 Stunden, 34 Minuten

      Doch doch

      das wollen alle rechtschaffenen zivilen Techniker in der IETF. Die werden bloß im Regen stehen gelassen, weil die Zivilgesellschaft sie ignoriert. Die OpenSSL Foundation, deren Outputs alle Welt benutzt bis in die oberen Kommerzsphären ist dermaßen lächerlich underfinanziert, dass man sich wundert, wie die überhaupt Updates liefern können. Das muss sich ändern, sonst passiert bald wieder sowas wie der Heartbleed Bug.

    • cyana | vor 830 Tagen, 21 Stunden, 18 Minuten

      QED

      Natürlich gibt es rechtschaffene Techniker. Weil sie als zivile Bürger agieren. Aber die Rechtschaffenheit währt nur solange, bis sie ans Geld oder an die Existenz geht. Von ein paar ganz seltenen Ausnahmen wie Snowden einmal abgesehen.

      Wir, die Bürger, haben den Interessen der Regierungen, Geheimdiensten und der Großindustrie nichts entgegenzusetzen. Es gibt kein Druckmittel, wir sind auf Goodwill angewiesen.

    • forasgard | vor 830 Tagen, 17 Stunden, 23 Minuten

      das werden wir schon sehen..

    • selbstdenker | vor 830 Tagen, 10 Stunden, 4 Minuten

      Man muss sich halt als Bürger auch ein bisserl engagieren

      ... und wenn es nur darum geht, eine nicht etablierte Partei zu wählen, am besten eine, die sich Grundrechte auf die Fahnen geheftet hat: Und damit meine ich nicht die ÖVP, die nur das Eigentum als Grundrecht fördert, oder die SPÖ mit dem Recht auf Arbeit.
      Und wenn alle ein Mindestmaß an Verschlüsselung verwenden, dann wird es für die NSA doch etwas mühsamer, alle zu überwachen, statt sich auf wenige zu beschränken. So sehe ich den Hintergrund der Versuche der NSA, Verschlüsselungen um Größenordnungen noch schwächer zu machen.

  • dergrossenagus | vor 831 Tagen, 37 Minuten

    wenn man d´NSA nicht in den Normierungsgremien haben will,

    dann muss man´s eben bei der zugemachten Tür hinaustreten.

    Alternativ kann man auch auf den Computer scheißen und alles Wichtige klassisch im Aktenordner daheim im Safe haben, wo d´Pittbulls wachen und s´Gewehr griffbereit ist.

    Auf dieses Posting antworten
    • tantejutta | vor 830 Tagen, 21 Stunden, 36 Minuten

      Seinsd doch net allerweil so militant

    • tantejutta | vor 830 Tagen, 21 Stunden, 28 Minuten

      Das geht eh anders auch

      ohne silver bullet. Die fürchten die Sonne und das Licht, denn dann verfallen sie. Information kills. Mit einem Kreuz richtest da nix mehr aus und einen Pitfull saufen die locker blutlos. Aber nur, solange alles finster ist. Geruhsamen Schlaf...

  • tantejutta | vor 831 Tagen, 2 Stunden, 36 Minuten

    Artikel fertig, Tante auch

    Wer also einen Bug in diesem ebenso wie garstigen Sittenbilde findet, wird freundlichst ersucht diesen Bug fernschriftlich an tante.jutta ätt ORF.at zu vermelden. Alle Einsender/innen werden in der Abendandacht berücksichtigt.

    Auf dieses Posting antworten
    • tantejutta | vor 831 Tagen, 2 Stunden, 35 Minuten

      in diesem ebenso epischen wie garstigen Sittenbilde

      war gemeint

  • frizzdog | vor 831 Tagen, 2 Stunden, 44 Minuten

    wenn ich "Task Force" nur höre

    werd ich schon grantig.
    ob es um EU-wahlen geht, die Hyposchweinerei oder um Bildungsreform - immer dürfen wir uns von "fachdiktaturen" leiten lassen.
    niemand ist verantwortlich,
    alle sind unangreifbar,
    alles sind glücklich
    und weiterhin wählbar.
    selbstverständlich.

    Auf dieses Posting antworten
    • tantejutta | vor 831 Tagen, 2 Stunden, 27 Minuten

      In dem Fall ist es tatsächlich eine Task Force

      Die IETF ist im Grunde ein großartiges Gremium. Es war ganz wichtig, dass es eine offene Task Force als eine völlig offenen und informell organisierte Truppe war. Nur dadurch konnten zivile Techniker das Netz gegen die Übernahme durch Bürokraten, Politiker und Militärs verhindern. In der nächsten Story kommt, wie es in einem anderen Standardgremium zughht, das von der NSA dominiert wird.