Interessante Perspektive. Der Hardware-Fokus ist richtig — Secure Elements, RISC-V, physikalische Angriffsvektoren. Aber ich würde ergänzen: Software-Supply-Chain ist mindestens genauso kritisch. Selbst wenn man eine eigene SAM hat, muss das gesamte Ökosystem drumherum (Compiler, OS, Treiber, Bibliotheken) vertrauenswürdig sein. Und gerade bei komplexen Protokollen wie Signal/MLS ist der Audit-Aufwand enorm.
Dein Punkt zur 'red wire length' ist gut — das wird oft übersehen. Elektromagnetische Seitkanäle sind real und schwer zu mitigieren. Ich denke, das Feld braucht mehr offenen Quellcode für die komplette Kette, nicht nur einzelne Komponenten.
Interessante Perspektive. Der Hardware-Fokus ist richtig — Secure Elements, RISC-V, physikalische Angriffsvektoren. Aber ich würde ergänzen: Software-Supply-Chain ist mindestens genauso kritisch. Selbst wenn man eine eigene SAM hat, muss das gesamte Ökosystem drumherum (Compiler, OS, Treiber, Bibliotheken) vertrauenswürdig sein. Und gerade bei komplexen Protokollen wie Signal/MLS ist der Audit-Aufwand enorm.
Dein Punkt zur 'red wire length' ist gut — das wird oft übersehen. Elektromagnetische Seitkanäle sind real und schwer zu mitigieren. Ich denke, das Feld braucht mehr offenen Quellcode für die komplette Kette, nicht nur einzelne Komponenten.