Ansichten eines Informatikers

Kryptoverbot: Lasst mich auf der Nase der Geheimdienste tanzen!

Hadmut
21.1.2015 22:01

Na, wollen wir mal schauen, ob sich die alten Knochen nach fast 20 Jahren noch regen?

Ich hab’s ja vor ein paar Tagen schon erwähnt, da kommen gerade wieder Kryptoverbote und Schlüsselhinterlegung ins Gespräch. Heise berichtet heute von de Maizière und dem EU-Rat. Im Windschatten vom Terror.

Ich habe mich in den neuziger Jahren – Stichwort Diss – schon mal intensiv damit beschäftig, dann aber war das Thema lange Zeit vom Tisch und nicht mehr relevant. Nun poppt es wieder hoch. Das Personal hat einmal durchrotiert, die Problemlage ist die gleiche.

Meine Bitte an die Leser wäre nun: Achtet bitte mal auf Presseberichte wie die beiden verlinkten und schickt mir die. Ich habe gerade nicht so die Zeit, das in voller Breite zu beobachten. Ich will wissen, wie sich das entwickelt.

Warum?

Na, um dem Affen Zucker zu geben.

Wenn die harte Kryptographie verbieten oder Key Escrow durchsetzen wollen, dann werde ich drüber bloggen, wie man es aushebelt und umgeht.

Denn ich kann das: Ich habe ein rechtskräftiges Verwaltungsgerichtsurteil, dass meine Dissertation falsch wäre. Also kann mir auch keiner mehr vorhalten, dass ich damit ein Kryptoverbot aushebeln könnte.

Mal sehen, wie weit man das Spiel treiben kann. 😀

82 Kommentare (RSS-Feed)

Joe
21.1.2015 22:15
Kommentarlink

Und täglich grüßt das Murmeltier. Gefangen in einer Zeitschleife. Seufz.


Hadmut
21.1.2015 22:17
Kommentarlink

> Und täglich grüßt das Murmeltier. Gefangen in einer Zeitschleife. Seufz.

Noch nicht ganz: Es fehlt noch eine Prise Kinderpornosperre…

(Die hatten wir nämlich auch schon in zwei Runden.)


C
21.1.2015 22:26
Kommentarlink

>Noch nicht ganz: Es fehlt noch eine Prise Kinderpornosperre…
Was ist mit Popcorn?

Hmm ist ein vollständiges Kryptoverbot überhaupt technisch möglich?

Was mir neulichst noch dazu einfiel, wie sieht das mit Steganografie aus? Wird die nicht ziemlich unterschätzt, zumal sich damit auch Krypto-Verbote umgehen lassen?


Hadmut
21.1.2015 22:39
Kommentarlink

> Hmm ist ein vollständiges Kryptoverbot überhaupt technisch möglich?

Ich sag’s mal so: Ich hatte in der Diss bewiesen, dass es nicht geht (falls man fast optimale Kompression zur Verfügung hat, worüber man natürlich streiten kann).

Etwas vereinfacht gesagt: Kryptographie ist leicht zu erkennen, solange man es dranschreibt (PGP, S/MIME -Header usw.). Normalerweise macht man das, aber man würde es nicht mehr tun, wenn es dann verboten ist.

Wie aber wollen sie einen davon abhalten, eine verschlüsselte Bit-Folge zu übertragen? Woran wollen sie das erkennen?

Oder noch einfacher ausgedrückt: Ich schicke Dir die Nachricht 0. (Eine Null.) Morgen schicke ich Dir die Nachricht 1. (Eine Eins.) So, nun sag mal, ob die Null oder die Eins verschlüsselt waren. Und wenn’s so wäre: Würde das dann heißen, dass man keine Einsen und keine Nullen mehr übertragen kann? Oder etwas theoretischer: Der Kanal spezifiziert nur den Zeichenvorrat, nicht dessen Semantik.

Stellen wir es anders dar: Stell Dir vor, Du probierst alle Mails der Größe 10kBit aus. Und sortierst sie danach, ob Du dafür bestraft wirst oder nicht. Wie bei Aschenputtel: Die Guten ins Töpfchen, die schlechten ins Kröpfchen. Nehmen wir an, es bleiben n erlaubte Nachrichten übrig, mit denen Du arbeiten kannst. Also hat man mit dem Verbot nichts anderes ereicht, als den Informationsgehalt (oder allgemein: Die Bandbreite) von 10kBit auf log2(n) zu reduzieren. Bestimmte Nachrichten zu verbieten ist einfach nur eine Reduktion der Kanalkapazität. Aber solange Kommunikation überhaupt erlaubt ist, kann man nicht in erlaubte und nicht erlaubte Nachrichten unterteilen, sondern nur in Zeichenfolgen. Es geht also nicht.

Man redet zwar dann gerne von Steganographie und davon, Informationen zu „verstecken“. Das ist aber falsch. Informationen werden durch Steganographie nicht „versteckt“, sondern durch eine größere, erlaubte Nachricht codiert. Man versteckt nicht die Nachricht in einem JPEG-Bild (auch wenn einem das so vorkommt), sondern man codiert eine eigentlich verbotene Nachricht (genauer gesagt: eine Nachricht, deren normale Codierung eine verbotene Zeichenfolge wäre), in einer zwar längeren, aber erlaubten Zeichenfolge. Die Camouflage drum herum ist nichts anderes als eben das Symptom dieser Kapazitätsreduktion – man muss mehr Zeichen übertragen, womit die Netto-Kapazität sinkt (es dauert eben länger).

Nur: Versuch mal, das einem Politiker zu erklären.


Joe
21.1.2015 22:29
Kommentarlink

Es fehlt noch eine Prise Kinderpornosperre…

Naja, mittlerweile läuft es ja nicht mehr auf Sperren, sondern automatisches Durchsuchen (und “fuzzy” matching) privater Daten mit automatischer Denunzierung hinaus, bspw. beim MS OneDrive.

Hätte sich George Orwell gar nicht schöner ausdenken können.

Und als nächstes gibt es dann in DE nur noch Plaste-Router zu kaufen, die den WLAN-Schlüssel gleich automatisch an die Kriminellen verschicken. Damit die sofort wissen, wessen Infrastruktur sie zum Hochladen von äh … Material nutzen können. Wenn man Glück hat, dann regnet es nur UrhG-Abmahnungen. Für Pechvögel geht es gleich in den Bau zur Durchführung proktologischer Experimente…


Hadmut
21.1.2015 22:41
Kommentarlink

> automatisches Durchsuchen (und “fuzzy” matching) privater Daten mit automatischer Denunzierung hinaus, bspw. beim MS OneDrive.

Das Problem ist nicht die Durchsuchung bei OneDrive. Das Problem wäre, wenn sie den Besitz von Festplatten verbieten und zu deren Gebrauch zwingen.

Wobei man ja sagen kann, dass Google Chromebook ja schon genau in diese Richtung geht.


splitcells
21.1.2015 22:43
Kommentarlink

Passt zwar nicht ganz, könnte aber interessant sein:
http://www.theguardian.com/us-news/2015/jan/15/-sp-secret-us-cybersecurity-report-encryption-protect-data-cameron-paris-attacks

Es geht darum, dass in einem geheimen US Sicherheit Bericht steht,
dass Verschlüssung die beste Verteidigung ist. Der Bericht
ist von 2009 und es geht auch darum, dass sich die Verschlüsselung
sich nicht schnell genug entwickelt und dadurch Schäden entstehen.


Thorsten
21.1.2015 23:13
Kommentarlink

Zur Großwetterlage: “Obama Sides with Cameron in Encryption Fight”:
http://blogs.wsj.com/digits/2015/01/16/obama-sides-with-cameron-in-encryption-fight/


petpanther
22.1.2015 0:02
Kommentarlink

Ein Verbot einer Kommunikationsart.

So dass der Staat spionieren kann.

Nicht gut. Auch das Motiv nicht.


Knut
22.1.2015 0:03
Kommentarlink

> Denn ich kann das: Ich habe ein rechtskräftiges Verwaltungsgerichtsurteil, dass meine Dissertation falsch wäre. Also kann mir auch keiner mehr vorhalten, dass ich damit ein Kryptoverbot aushebeln könnte.

Klar.
de-Mail ist juristisch für sicher erklärt. Deine Dissertation ist juristisch für falsch erklärt. Jetzt ergibt alles Sinn! Auf eine verdrehte Art und weise. Und das dann vor Gericht wäre mal was!

Aber Ich vermute, das wird Dir leider nichts nützen solltest Du wegen Deines Blogs oder Kryptokenntnissen ins Visier geraten. Dann wirst Du halt nicht zurechnungsfähig in die Geschlossene eingewiesen und das Qualitätsblatt mit den augenfreundlichen großen Buchstaben wird Dich verleumden. Irgendwas mit Kindern, mishandelten Frauen oder kleinen Welpen. Der beste Rechtsstaat den man sich zusammen korrumpieren kann. 🙁


basti
22.1.2015 0:06
Kommentarlink

“Mal sehen, wie weit man das Spiel treiben kann”

Solange bis du einen Autounfall hast…


anonKlaus
22.1.2015 0:28
Kommentarlink

Hadmut geistige Verfassung gibt Anlass zur Sorge – zumindest laut dem aktuellen DSM:

“According to the newest addition of the DSM-IV (Diagnostic and Statistical Manual of Mental Disorders), it certainly is. The manual identifies a new mental illness called “oppositional defiant disorder” or ODD. Defined as an “ongoing pattern of disobedient, hostile and defiant behavior,” symptoms include questioning authority, negativity, defiance, argumentativeness, and being easily annoyed.
[…]
A Washington Post article observed that, if Mozart were born today, he would be diagnosed with ADD and “medicated into barren normality.
[…]
According to the DSM-IV, the diagnosis guidelines for identifying oppositional defiant disorder are for children, but adults can just as easily suffer from the disease. This should give any freethinking American reason for worry. The Soviet Union used new “mental illnesses” for political repression. People who didn’t accept the beliefs of the Communist Party developed a new type of schizophrenia. They suffered from the delusion of believing communism was wrong. They were isolated, forcefully medicated, and put through repressive “therapy” to bring them back to sanity.”
http://themindunleashed.org/2013/11/nonconformity-and-freethinking-now.html

Vier von den 8 Symptomen musst du aufweisen:
1 Actively refuses to comply with majority’s requests or consensus-supported rules.[6]
2 Performs actions deliberately to annoy others.[6]
3 Angry and resentful of others.[5]
4 Argues often.[5]
5 Blames others for their own mistakes.[7]
6 Frequently loses temper.[7]
7 Spiteful or seeks revenge.[7]
8 Touchy or easily annoyed.[7]
https://en.wikipedia.org/wiki/Oppositional_defiant_disorder

Also pass schön auf, dass man dich nicht zu früh mollathisiert. 🙂
https://en.wikipedia.org/wiki/Gustl_Mollath


Hadmut
22.1.2015 0:34
Kommentarlink

> Hadmut geistige Verfassung gibt Anlass zur Sorge

Du meintest wohl eher zur Entsorgung


Eure Murksel
22.1.2015 0:32
Kommentarlink

Harte Verschlüsselungen kann man nicht verbieten. Man kann Programme, vielleicht Protokolle, eingebaute Verschlüsselungen in OS (Dateisystem) etc. unterbinden oder ne Backdoor reinbauen. Menschen töten wie TRON, die Kryptozeugs ohne Backdoor anbieten wollen.

Wenn ich als Programmierer entscheide mir mein eigenes nicht kompromittiertes E-Mail, Chat-Programm oder ähnliches zu basteln und zu verteilen haben sie keine Chance.
Entscheide Dateisystem-Filtertreiber (wie in Truecrypt) zu bauen, gucken sie in die Röhre.

Sie müssten ja die TCP/IP-Datenströme mehr oder weniger in Echtzeit oder sehr zeitnahe scannen. Wie sollen sie denn da die Bytegrenzen erkennen.
Man kann eigene Protokolle und Programmcode so verschleiern, dass fähige Leute Jahre brauchen, um das Protokoll und Code zu verstehen. Skype macht das z.B. vor. Bis heute nicht geknackt, hat dafür aber ne Backdoor, weil die Geheimdienste unfähig waren.

Alles Bullshit und Propaganda.

Hinter all dem steckt die Zähmung des Internets, die verlore gegangene Deutungshoheit, den Geist, den sie nicht mehr in die Flasche kriegen.

Der Zug für die ist längst abgefahren, es sei denn, sie erfinden das Internet neu.
Da allerdings die Politiker ab und zu erst das Internet entdecken (Ferkel und das #Neuland), ist nicht verwunderlich, dass sie denken, man könne so, wie sie wollen.

Cheers


tuka
22.1.2015 0:36
Kommentarlink

@Basti “Solange bis du einen Autounfall hast…”

Das macht nur Sinn, wenn es um Personen geht. Hadmut geht es um Ideen. Und selbst als Nicht-Kryptologe (aber Informatiker) verstehe ich die Idee von Hadmut. Das ist ja das witzige bei Informatik: Die gesamte Informatik ist Pipifax. Wenn man es mal verstanden hat. 🙂


Hadmut
22.1.2015 0:45
Kommentarlink

> Die gesamte Informatik ist Pipifax. Wenn man es mal verstanden hat.

Musstest Du das jetzt unbedingt öffentlich verraten?

Das war bisher ein sehr gut gehütetes Geheimnis der sehr wenigen Leute, die Informatik verstanden haben.


Philipp
22.1.2015 1:03
Kommentarlink

Ich bin mir nicht sicher, ob ich es richtig verstanden habe (bin kein Informatiker), ist das richtig so:

Das Internet ist eigentlich nur ein “Medium”, über das Bitfolgen übertragen werden. Wie diese Bitfolge aussieht, entscheiden der Sender und der Empfänger. Soll heißen: Der Sender benutzt ein Computer-Programm, das eine für ihn sinnlich erfassbare Information in eine Bitfolge übersetzt und der Empfänger umgekehrt ein Programm, welches diese Bitfolge wieder zurückübersetzt.
Wenn jetzt z.B. ein Geheimdienstler diese Bitfolge abfängt und versucht, diese darin enthaltene Information herauszuziehen, aber vergeblich, dann kann er nicht entscheiden, woran das liegt: hat der Sender die Nachricht mit einer verbotenen Methode verschlüsselt, oder weiß er schlicht nicht, wie das Programm des Senders Informationen in Bitfolgen übersetzt?
Deswegen ist ein Kryptografie-Verbot sinnlos…


Hadmut
22.1.2015 8:03
Kommentarlink

@Philipp:

Genau so ist es. Gut erfasst.


Küstennebel
22.1.2015 1:16
Kommentarlink

Das Thema wird doch seit bald 20 Jahren gekaut, eigentlich seit die Möglichkeiten bekannt sind.

Erinnert sich noch wer?
http://de.wikipedia.org/wiki/Tron_%28Hacker%29

Der Staat will halt mitlauschen können. Das wäre mir persönlich sogar egal. Das Problem sehe ich ja viel mehr in der Sicherheit gegenüber illegalen Geschäftemachern.

Alle Lücken, die der Staat fordert, werden Kriminelle für ihre Zwecke nutzen. Das kann es doch nicht sein, das der Staat diesen die Arbeit erleichtert.

Wäre ja sogar denkbar, das der Staat Keys vergibt, soll er ggf. bei Interesse mitlesen. Doch die Technik selbst zu verbieten, das ist sinnlos. Im Gegenteil! Da bräuchte es ein Amt, das eine sichere Infrastruktur einrichtet!

Ich denke das viele durchaus bereit sind, den Staat reinkucken zu lassen, aber eben Sicherheit haben wollen das es nicht JEDER kann. Vor allem nicht jeder freche Sachbearbeiter irgendwo an der Peripherie. Wie viel auf IT-Sicherheit der Staat gibt, und wie stark er die Infrastruktur schädigt, um seine Ziele zu verfolgen, sieht man doch an De-Mail oder dem laufenden E-GEsundheitskartensystem.

Die wirklichen Interessenlagen haben Datenbanktestballons wie Elena http://de.wikipedia.org/wiki/ELENA-Verfahren schon deutlich gemacht.

Die Kontrollfunktion und Sicherheitsinteressen des Staates in allen Ehren, aber es kann eben nicht sein, das Personen über die Infrastruktur entscheiden, die nicht mal verstehen, das man im Urlaub in der Türkei in einem Internet-Cafe nicht seine Emails oder gar seine Olinebanking aufruft.

Was willste machen 😀 so läuft der Hase ^^


Manfred P.
22.1.2015 1:36
Kommentarlink

Wo Du schon Steganografie erwähnst – das wäre meine Frage gewesen. Gäbe es irgendeine Möglichkeit, verrauschte Pixel von einer codierten Nachricht zu unterscheiden?


Hadmut
22.1.2015 8:06
Kommentarlink

@Manfred:

Da gibts ein paar Ansätze, aber die sind nicht eindeutig und sicher gen8g, um jemanden zu verurteilen.

Letzlich ist das auch nichts anderes als ein Spezialfall der von mir erwähnten Problemstellung.


Nase
22.1.2015 1:39
Kommentarlink

Ich habe jetzt schon ein paar Tage darüber nachgedacht seit dem der Brite davon anfing. Es geht nicht was sie vorhaben. Aus dem einfachen Grund es ist nicht kontrollierbar ist.
Der gesamte Datenverkehr müsste auf tausende Datenformate geprüft werden. Ist es es FAX, eine ZIP Datei ein Skype Gespräch und so weiter. Wer soll das kontrollieren und wo?

Die Pappnasen können immer im nach hinein alles gewusst haben. Einer der Pariser Attentäter hat mit einer jetzt flüchtigen 500 Mal telefoniert, in 365 Tagen VDS. Und ich frage mich wer hielt die Telefone in der Hand? Nicht gespeichert oder was?

Genauso sieht es mit Rechnern und Benutzer aus. Wenn Nase mit Froke verschlüsselt kommuniziert dann werden sie es machen. Und zwar Freitag nach eins.


WikiMANNia
22.1.2015 4:52
Kommentarlink

@Hadmut

Ich habe gehört, in der Informatik geht es um Nullen und Einsen, oder elektrotechnisch gesprochen um H und L. Diese Binarität ist ja genau so schlimm wie die Zweigeschlechtlichkeit. Kein Wunder, dass die Genderistas euch hassen… 😉


Hadmut
22.1.2015 8:13
Kommentarlink

@WikiMANNia:

Im Allgemeinen nein. In der Signal- und Codierungstheorie geht es um beliebige Zeichenvorräte und nicht nur solche mit zwei Zeichen.

0 und 1 kommen eigentlich nur aus den Realisierungen der technischen Informatik und haben den einzigen Grund, dass es eben am einfachsten, stabilsten und effizientesten zu implementieren und zu realisieren ist.

Die Natur würde übrigens das gleiche über Zweigeschlechtlichkeit sagen, wenn sie reden könnte.


doof
22.1.2015 5:01
Kommentarlink

@murksel
Falscher ansatz. Wenn du nicht den schlussel rausgibst, dann geht es in den knast. Problem geloest. Muss sich das gericht nicht mal die muehe machen, terrorismus zu beweisen. Geht prima in GB.


Aaaach Hadmut!
So wird das nix. Diese Kampagne ist nur ein Teil einer umfassenden Strategie. In der Praxis hängt es schon daran, daß man kaum einen hat, der verschlüsselt kommunizieren will. Nach dem Wollen kommt das Können und so weiter und so fort. Nicht zu vergessen, der hohe Anspruch an die Disziplin… Das alles willst Du von Leuten verlangen, die mit knapper Not eMail verschicken können und die auf Twitter und WhatsApp fliegen wie die Fliegen auf den braunen Strick an der Decke? Frag einfach mal zehn Leute, ob sie IMAP oder POP3 benutzen.

Du hast “oder umgehen” überlesen. Das ist die Forderung nach der Freigabe des Angriffs auf die Endgeräte, die elektronischen wie biologischen. Also da steht, wenn wir nicht entschlüsseln können, dann dürfen wir die Rechner und deren Benutzer foltern und sind rechtlich sakrosankt.
Das heißt, bei einer einfachen Verbindung von Punkt zu Punkt sind schon mindestens zwei Computer und zwei Menschen freigegebenes Angriffsziel. Rechne das hoch!

Rechtliche Probleme kann man nur rechtlich lösen. Die LEGIDA hat die Lösung gezeigt.

Die Datenverarbeitung wird trotzdem langsfristig das Problem lösen müssen. Firmen werden beginnen.

Du glaubst doch nicht, daß der personelle, organisatorische, gerätschaftliche… Aufwand, den Militär und Geheimdienste zur Geheimhaltung aufwenden, von Privatpersonen nachgespielt werden kann? Es werden sich erstmal Scheinlösungen wie DE-Mail etablieren, vor allem, weil sie per Werbung in die Köpfe gebrannt werden. Dagegen willst Du auch noch an?

Das alles willst Du Tante Erna beibringen?
Die wirklichen Terroristen verwenden eine andere Sprache als die Misere.
Wer sich solche Sachen vornimmt sollte erstmal ein paar Jahre im Drogenmilieu üben. Da gibt es nämlich schon Gesamtlösungen und nicht nur Punkt zu Punkt.

Carsten

“So erging es einst Joachim Bublath, der sich dem CO2-Katastrophenzirkus in einer seiner letzten Sendungen verweigerte und daraufhin prompt vom ZDF vor die Tür gesetzt wurde.”
Prof. Dr. Horst-Joachim Lüdecke


Bernd
22.1.2015 7:42
Kommentarlink

Es geht wohl weniger darum, den Einsatz von Verschlüsselung bei privaten Nutzern zu verbieten. Macht eh keiner. Siehe WhatsApp, Facebook, E-Mail. Es geht eher darum, dass die großen Provider zunehmend den Mailaustausch untereinander verschlüsseln und da kommen die Geheimdienste nur noch mühsam oder gar nicht ran. Also will man gewerbliche Anbieter solcher Dienste zwingen, ihre Schlüssel zu hinterlegen oder auf Anforderung rauszurücken.

Was die private Verschlüsselung angeht: Da wird immer viel diskutiert, aber wer nutzt eigentlich PGP in seinem Mailclient? Kann man zwar machen, aber dann sind 100 % der versendeten Mails von der Gegenstelle nicht lesbar, weil dort garantiert ein DAU sitzt und weder ent- noch verschlüsselt. Da gibt es überhaupt kein Problembewusstsein. Oder kennt jemand eine Firma oder eine Behörde, die ihren PGP-Schlüssel anbietet, damit man mit denen verschlüsselt mailen kann? Bitte jetzt nicht auf DE-Mail zeigen. Selbst wenn die die Mails unterwegs nicht sowieso schon entschlüsseln würden, die wären der erste Kandidat für Schlüsselhinterlegung bei den Schutz- und Sicherheitsorganen.

@Hadmut: Warum gibts hier kein https?

Einen schönen Tag noch.


Hadmut
22.1.2015 8:19
Kommentarlink

@Bernd:

Hab ich doch schon so oft erklärt:

Weil viele Browser das bei virtualisierten Webservern nicht können,,weil WordPress damit nicht klarkommt, unter zwei URLs aufzutauchen, und weils hier nkchts vertrauliches gibt, sondern das Blog der Öffentlichkeit offen steht. Der Geheimdienst kann wie ein normaler Benutzer alles selbst lesen, auch wenn ich https einsetze.


derdiebuchstabenzählt
22.1.2015 7:48
Kommentarlink

Indianersprachen verbieten?

http://de.wikipedia.org/wiki/Navajo-Code

Erinnert mich an meine Oma. Die hat Platt gekürt. Wer das nicht kannte, konnte sie auch nicht verstehen.

Kurz, wo ist denn die genaue Grenze zum Codieren? Ist Lann Hornscheidts Femisprech auch schon ein Code?


Hadmut,
wie wäre es denn, wenn Du den Leuten hier mal klarmachst, daß aus der Schlüsselhinterlegung die Pflicht zum öffnen aller Briefe folgt?

Wenn ein Schlüssel hinterlegt ist, dann kann dieser falsch sein. Damit man falsche Schlüssel ausschließt, wir haben ja eine Pflicht, müssen sie probiert werden. Ein hinterlegter Generalschlüssel nützt nichts, denn ein Inhalt könnte verschlüsselt sein. Folglich muß man jede Nachricht öffnen.

Schlüsselhinterlegung wäre also ein Verschlüsselungsverbot mit anderem Namen. Ein solches Verschlüsselungsverbot wäre also der Zwang, alles zu öffnen und auf Lesbarkeit zu prüfen. Und so weit sind die Schnüffeltruppen geistig noch nicht vorgedrungen? Erzählt mir noch ‘nen anderen, Jungs!

Wenn Du eine neue Wohnung übernimmst probierst Du doch auch alle Schlüssel aus. Das versteht auch Tante Erna.

Carsten

“PEGIDA ist das Resultat von Merkels Aussitzpolitik”
The_Gra


Rabiator
22.1.2015 8:12
Kommentarlink

Es kommt noch besser: JEDE Information ist codiert, also verschlüsselt! Grund ist, daß Sender und Empfänger eine Konvention benötigen, wie die eigentliche Information in der “Hüllinformation” abgelegt ist. Ansonsten reduziert sich Information auf unverständliche Signale. Es gibt demnach keine universellen, für jedermann verständlichen Informationen, s. das Problem, mit extraterristische Intelligenzen ((beiderseits) verständlichen) Kontakt aufzunehmen.

Ein Kryptographieverbot wäre damit genau- und strenggenommen ein generelles Signal-/Informations(übertragungs)verbot im Internet, also sein Ende.

Politiker kämen wohl nicht einmal in die Nähe des Verständnisses solcher Zusammenhänge.


Rabiator
22.1.2015 8:23
Kommentarlink

HF
22.1.2015 8:49
Kommentarlink

So exotische Konzepte wie PFS kann niemand einem Politiker erklären, selbst wenn er Google heißt.
@Bernd : Die Verwendung nimmt zu, gaaanz langsam. Ich bin mal auf die nächste Generation von Anwendersoftware gespannt, die nicht mehr “absolute Sicherheit” als Designziel hat, sondern einfache Anwendung bei maximaler Kostensteigerung für die Überwacher. Die haben jetzt schon ein Kosten-Nutzen-Problem, wenn es gelingt, die Kosten um zwei, drei Zehnerpotenzuen hochzutreiben müssen sie irgendwann die Hosen runterlassen.


Martin
22.1.2015 9:32
Kommentarlink

Zum Kryptoverbot. Das Problem ist doch nicht, dass man das auf Übertragungsebene nicht durchsetzten kann.
Für den Politiker heißt das nur, dass wir Netzsperren brauchen um den Download von den backdoor-freien Tools zu unterbinden. Und mit dem Hackerparagraphen steht dann halt alleine die Nutzung schon unter Strafe. Und nun verschlüssele mal deine Festplatten so, dass man dir das nicht nachweisen kann.

Jetzt kann man natürlich sagen, naja Tails Live System oder in Truecryptmanier ein Hidden OS. Aber die Daten müssen dann auch wieder irgendwie Sinnvoll versteckt werden. Dazu sind momentan wieder keine Tools da.
Und dann muss das ganze auch noch von dem Durchschnittsuser benutzbar sein.

Also 2 Punkte:
1. Man muss das Verbot nicht technisch durchsetzen können. Es reicht wenn man die Möglichkeit hat, Leuten ans Bein zu pinkeln, wenn man das will. Und dafür reicht es.
2. Kann man alle Gegenmaßnahmen dafür benutzen um z.B. eine Zensurinfrastruktur aufzubauen und andere dumme Sachen.


Joe
22.1.2015 9:37
Kommentarlink

Der Geheimdienst kann wie ein normaler Benutzer alles selbst lesen, auch wenn ich https einsetze.

Bei TLS geht es darum, Besucher zu schützen, nicht die Inhalte deines Blogs. Dein Blog nützt niemanden, wenn sich niemand mehr hintraut, um es zu lesen, weil er dafür weggefangen und eingekerkert wird (“Wer Feindsender hört, wird mit dem Tode bestraft.”)

Dabei böte gerade ein virtueller Server Plausible Deniability, wenn das HTTPS-Protokolldesign das eben nicht bewußt verhindern würde. Tja, schade ohne einen TOR Hidden Service wohl nicht zu machen.

Viel interessanter ist für die Geheimdienste allerdings nicht die Info WER da war, sondern WAS gelesen wurde und vor allem was kommentiert wurde. Und diese Zuordnung kann auch HTTPS gut verschleiern. Kommentare können dann nur noch zeitlich korreliert werden, was durch die Kommentarvorabmoderation weiter erschwert wird. Man müßte nur noch die minutengenauen Timestamps entfernen. Die Info, daß ein “Rabiator” um genau 8:23 kommentiert hat, ist eigentlich völlig irrelevant, das Datum reicht.

Man wird dir nämlich künftig nicht das Bloggen verbieten, denn das wäre ja gegen die Meinungsfreiheit. Man wird aber irgendwann anfangen, Leute drastisch zu sanktionieren, die “Abweichlerblogs” lesen, verlinken und mit Informationen beliefern.

Die Torrents mit dem “urheberrechtlich geschützten Inhalten” sind ja auch alle noch da und frei verfügbar. Aber wer sie anrührt, bekommt Post vom Anwalt oder gleich Besuch von der Staatsmacht. So funktioniert Zensur im “freien Westen”.


Hadmut
22.1.2015 19:44
Kommentarlink

@Joe: Ich hab vor Jahren mal versucht, wenigstens die Admin-Oberfläche von WordPress in HTTPS einzupacken und entnervt aufgegeben, weil es mit WordPress einfach nicht funktioniert, das unter http und https auftauchen zu lassen. WordPress unterstellt immer einen (in mehreren Variable von mehreren Programmierern unterschiedlich behandelten) absoluten URL, an den es hinten seinen Pfad-teile ranpappt.

Das Ergebnis ist dann, dass man entweder von der ersten HTTPS-Seite doch wieder auf HTTP landet, weil die Verweise von der Index-seite nach HTTP gehen, oder umgekehrt von einer HTTP-Seite in den HTTPS-Bereich verlinkt wird, der dann aber eine ganz andere URL hat und als „Angriff“ wahrgenommen wird.

Wenn ich endlich mal die Zeit finde, eigene Blog-Software zu schreiben, die statische Webseiten erzeugt, wäre das deutlich einfacher, dann wären zumindest die Probleme mit WordPress weg.

Bleibt immer noch das Problem, dass mir der Server nicht alleine gehört, sondern ich ihn mir mit ca. 30 Leuten teile und darauf ca. 100 virtuelle Webserver laufen. Das beißt sich mit HTTPS. Zwar gibt es grundsätzlich Protokolle, die damit klarkommen, indem sie nachträglich das Zertifikat nochmal aushandeln, viele Browser können das aber nicht. Damit handelt man sich mehr Probleme als Nutzen ein.

Richtig brauchbar wird das dann erst, wenn sich IPv6 voll durchgesetzt hat, weil ich dann dem Webserver einfach 100 IP-Adressen geben kann, für jeden virtuellen Server eine. Das macht es dann viel leichter.


qwerty
22.1.2015 9:51
Kommentarlink

Kryptographie wird sich effektiv weder unterbinden, noch verbieten lassen. Hadmuts Ausführung hierzu ist soweit richtig. Aber ich kann mir vorstellen, dass nach der USA nun auch andere Staaten Gesetze einführen mit ähnlichen Konsequenzen wie beim Patriot Act. Dann kann ein Programmierer für Kryptographische Software dazu gezwungen werden in den nächsten Versionen eine Backdoor einzubauen und darüber hinaus zum Schweigen verpflichtet werden. Bürger können gesetzlich dazu verpflichtet werden, dem Staat bei der Entschlüsselung zu helfen, ansonsten droht Beugehaft (Vorbild Großbritannien) etc. Es gibt allerlei totalitäre, juristische Ansätze. Im Weg steht da im Grunde das Bundesverfassungsgericht, aber darauf ist auch kein Verlass.


yasar
22.1.2015 10:09
Kommentarlink

> > Die gesamte Informatik ist Pipifax. Wenn man es mal verstanden hat.

> Musstest Du das jetzt unbedingt öffentlich verraten?

Was macht man normalerweise mit den Verrätern einer Sekt^wStandesgeheimorganisation. 🙂


yasar
22.1.2015 10:16
Kommentarlink

> Wo Du schon Steganografie erwähnst – das wäre meine Frage gewesen.
> Gäbe es irgendeine Möglichkeit, verrauschte Pixel von einer
> codierten Nachricht zu unterscheiden?

Imho könnte die Entropie des “Rauschens” einen Hinweis darauf geben, ob da codierte information dabei ist. Insbesodnere wenn irgendwelceh Metadaten Aussagen üebr die verwendete Kamera machen.


Hans
22.1.2015 10:26
Kommentarlink

Kryptoverbote zu diskutieren ist doch völlig obsolet.
(Daß viele Politiker das aber anscheinend noch nicht gemerkt haben, ist natürlich eine ganz andere Frage.)
Die wirklichen Probleme sind doch völlig andere, z.B:
1. Mir fällt momentan keine belegbare Zahl ein, aber der Prozentsatz verschlüsselter Mails ist jedenfalls verschwindent gering, daher versehen die Dienste anscheinend grundsätzlich jede verschlüsselte Nachricht mit einer Red Flag. Stellt sich also die Frage, ist es eine gute Idee zu verschlüsseln, wenn man nicht auffallen möchte, Antwort: eher nein.
2. Anscheinen versucht das FBI gerade durchzusetzen, daß Anwender von Software wie Tor, ohne Anfangsverdacht gehackt werden dürfen http://fee.org/freeman/detail/youll-never-guess-whos-trying-to-hack-your-iphone. Folg daraus logischerweise, die Verwendung von Tor ist eher kontraproduktiv, wenn man nicht auffallen möchte.

Das grundsätzliche Problem ist also, solange sichere Kommunikation nur von einer Minderheit betrieben wird, führt sie für diese Anwender paradoxerweise zu größerer Unsicherheit.
Da sich an dieser Situation auch nichts ändern wird, stellt sich die Frage, ob, und wenn ja, wie man sensible Daten übertragen soll.


yasar
22.1.2015 10:27
Kommentarlink

@Rabiator

Der Kommentator aus http://www.heise.de/newsticker/foren/S-Schluessel-hinterlegen-Mache-ich-doch-gerne-Mit-Nachdruck/forum-291035/msg-26380428/read/ hat den Unterschied aus /dev/random, /dev/urandom und “echtem” Zufall nicht verstanden.


Manfred P.
22.1.2015 10:54
Kommentarlink

@doof

Noch ist in Deutschland die Rechtslage so, dass man weder sich selbst noch Angehörige belasten muss.

Wenn man angeklagt ist, braucht man sich überhaupt gar nicht zur Sache zu äußern.


Manfred P.
22.1.2015 10:57
Kommentarlink

Was mich wiederum an Helmut Schmidt erinnert, für den das umgekehrte Recht galt:

https://www.youtube.com/watch?v=Pe9NYZfTBJ4


Horsti
22.1.2015 11:10
Kommentarlink

“Wenn die harte Kryptographie verbieten oder Key Escrow durchsetzen wollen, dann werde ich drüber bloggen, wie man es aushebelt und umgeht.”

Dann besorg Dir schon mal ein Visum oder einen Asylantrag für Rußland.
Alternativ: Verkaufe Dein Wissen an einen gut zahlenden Geheimdienst und wandere aus. 😉


toff
22.1.2015 12:08
Kommentarlink

Ich halte technische Aspekte für bestenfalls nebensächlich.
Für die Lebensrealität und das Ausnutzen des persönlichen Schutzes durch Kryptographie ist vor allem die Rechtslage relevant:

Wenn man es nicht haben darf und man dafür bestraft wird, wird man es kaum nutzen können.

Sichere Behälter – für Gegenstände oder Personen – sind nicht illegal, weil der Staat sie im Zweifelsfalle mit Gewalt öffnen und so seine Interessen durchsetzen kann.

Sichere Behälter für Information – Verschlüsselung – scheint der Staat nicht mit Gewalt öffnen zu können – und damit werden sie illegalisiert.

Wenn man ähnlich hart bestraft wird, weil man einen Behälter vorhält, den der Staat nicht öffnen kann, wie man bestraft wird wenn man schwere Verbrechen begeht – dann ist der praktische Nutzen der Krypto fast Null.

In UK wird man für den Besitz eines Informationscontainers, den der Staat nicht öffnen kann und zu dem man das PW nicht herausgibt bis zu 6 Monate in Erzwingungshaft genommen. Ich sehe keinen Grund, warum man diese Haftzeit nicht noch deutlich erhöhen kann und Vergleichbares auch in D einführt.

Wenn man durch Vergessen eines PW in Gefahr gerät, monate- oder jahrelang inhaftiert zu werden, ist sichere Krypto sowieso am Ende.

Schon heute hat die Kriminalpolizei ein eitel Mittel, um an Passworte zu gelangen: Will ein Verdächtiger diese nicht herausgeben, dann unterstellt man dank “kriminalistischer Erfahrung” Kinderpornoverdacht – und ermittelt – praktisch fragt im Bekannten- Freundes-, Familien- und Arbeitskollegenkreis, ob der Passwortzurückhaltende denn irgendwie im Zusammenhang mit KiPo bekannt wäre und ob man da was gehört oder gesehen hätte…
Fragen ist ja immer erlaubt.
I.d.R. wird bei Androhung dieser “Ermittlungen” das PW vom “Verdächtigen” geliefert – weil, so ist es halt mit dem Ruf und Dreck – irgendwas bleibt ja immer hängen, völlige Unschuld hin oder her.


Leser X
22.1.2015 13:24
Kommentarlink

Diese ganzen Verschlüsselungsverbote halte ich für eine Nebelbombe. Was der Staat zur Kontrolle braucht sind die Metadaten (früher Verbindungsdaten). Mit denen wird das Netzwerk einer wie auch immer gearteten Gruppe von Menschen bequem und automatisch erfasst.

Inhalte oder einzelne Personen Interessieren kaum, viel zu aufwendig. Das war schon zu Zeiten der Post und der Wählscheibe nicht anders. Da gab es zwar ein paar Leitungen wo sich der Verfassungsschutz aufschalten konnte (die hatten dafür z.B. in den Auslandskopfämtern eigene Räume) da war aber fast nie jemand. Interessant war damals wie heute wer mit wem wie oft telefonierte.

Im übrigen ist technische Verschlüsselung eine Chimäre da es immer ein Endgerät zur Entschlüsselung braucht. Wenn das der per se unsichere PC ist kann man es schlicht vergessen.

Für die Herrschaften die in DSM und Psychiatrie mehr sehen als ein Herrschaftsinstrument (und hier sehr schön Kenntnis geben wie Medienverblödet Sie sind) empfehle ich dringend diese Seiten zu studieren.

http://www.ppsk.de


Hadmut
22.1.2015 20:03
Kommentarlink

@Leser X:

> Was der Staat zur Kontrolle braucht sind die Metadaten (früher Verbindungsdaten). Mit denen wird das Netzwerk einer wie auch immer gearteten Gruppe von Menschen bequem und automatisch erfasst.

Richtig erkannt.

Und Thema meiner Dissertation war unter anderem, wie man sich dagegen wehrt und so kommuniziert, dass es keine Meta-Daten gibt, die eine Verbindung erkennen lassen.


Hanz Moser
22.1.2015 15:08
Kommentarlink

@ Hadmut

Ich kann deine schelmische Freude sehr gut nachvollziehen. Ich befuerchte aber, du tappst hier in die Falle, in die man als technisch und fachlich versierter gerne tappt: Nichttechnische Probleme mit Technik loesen zu wollen oder Probleme mit technischen Aspekten als primaer technisch zu betrachten. Das eigentliche Problem ist hier meiner Ansicht nach nicht die Umsetzbarkeit eines Kryptographieverbotes fuer jederman.
Die wirklichen Adressaten duerften viel eher Softwarefirmen und Platformanbieter sein. Und da wird es am Ende aus der politischen Ecke ganz einfach heissen dass, wenn man es nicht lesen kann oder eine Methode dafuer auf dem Praesentierteller gereicht bekommt es lesbar zu machen, es als Verschluesselung gilt.

Die Gefahr bei der Beurteilung, ob ein Datenstrom verschluesselt ist oder nicht, liegt nicht darin es nicht entscheiden zu koennen, sondern darin, dass es einfach trotzdem und rein de jure entschieden werden koennte.

Am Ende werden kommerzielle Anbieter sich vermutlich brav dem Verbot fuegen, weil ansonsten juristische und monetaere Konsequenzen drohen. Die Gemeinde derer, die sowas dann noch als Open Source entwickeln, wird mit den Servern nach Timbuktu umziehen muessen. Der gemeine Anwender wird auch die Finger davon lassen – spaetestens wenn es heisst, dass der Besitz von Programmen auf einer nicht oeffentlich einsehbaren Liste strafbar ist.
Natuerlich hilft das alles nichts gegen Terroristen. Aber entweder ist die politische Kaste dumm genug dafuer das zu glauben oder die “boesen Hintermaenner” interessiert es eh nicht, man suche sich die sympathischere Variante heraus.

Wenn man es schafft die technische Absurditaet eines Kryptoverbotes tatsaechlich in die Kopefe der Allgemeinheit zu bringen, dann duerfte der naechste Schritt auch nicht sein, dass man die Idee fallen laesst, sondern sich noch drakonischeren Unsinn ausdenkt. Und irgendwann verliert man das Spiel jede duemmliche Forderung sachlich einwandfrei als unmoeglichen Unsinn widerlegen zu muessen. Und es reicht, wenn das einmal passiert.

Das Problem ist, dass mittlerweile der Grossteil der Leute bereit ist sich die Freiheitsrechte mit dem Argument der Sicherheit beschneiden zu lassen. Wieviel diese Rechte wert sind ist den meisten halt nicht mehr bewusst, weil sie keine Vorstellung davon haben, was deren Verlust tatsaechlich bedeutet. Kryptoverbot und Kinderpornosperre sind Probleme unseres Zeitgeistes.

Lass dir dein Ansinnen aber nicht von mir madig machen. Wenn du mal wieder ein paar mehr technische Artikel schreibst wuerde ich das sehr begruessen.


Gerd
22.1.2015 17:56
Kommentarlink

Man braucht keine Schlüssel hinterlegen.

Die kann man leicht durch Water boarding und ähnliche Methoden erfahren. Pech, wer seinen Schlüssel vergessen hat.

Und weil das so einfach ist, wird es auch so kommen.


@Hadmut

0 und 1 kommen eigentlich nur aus den Realisierungen der technischen Informatik und haben den einzigen Grund, dass es eben am einfachsten, stabilsten und effizientesten zu implementieren und zu realisieren ist.

Auch, aber der Hauptgrund ist die Logik, die nur in ihrer zweiwertigen Ausgestaltung allgemeingebräuchlich ist. Wenn wir erst zur dreiwertigen aufgestiegen sind, dann werden sich auch Systeme entwickeln, die das Zeug nativ verdauen.

Die Natur würde übrigens das gleiche über Zweigeschlechtlichkeit sagen, wenn sie reden könnte.

Nein, Zweigeschlechtlichkeit liefert prima Variationen, die die Selektion als Futter benötigt. Dreigeschlechtlichkeit könnte kaum mehr, bei mehr Problemen. Wieviele Geschlechter hätten die Genderistas dann? Eingeschlechtlichkeit erzeugt keine Variationen und wäre auf Mutation angewiesen. Die Entwicklung würde stagnieren.

Falls jemand die Schnarcher ein wenig ärgern will, ohne daß sein Partner entschlüsselt, hier mein kleiner Beitrag:
http://thumulla.com/home/fuck_the_nsa.html

Carsten

http://www.nichtlustig.de/toondb/020306.html


Glasreiniger
22.1.2015 18:10
Kommentarlink

Der Angriff richtet sich erstmal nicht gegen Nerds, sondern nur die Konsumergeräte, vor allem Telefone. Solange Verschlüsselung nicht allgemein verwendet wird, kann man viel Aufwand für die wenigen Verschlüßler treiben. Ein Problem ist schon, daß viele, vermutlich auch Behörden und Banken, (wirksam) verschlüsselte Mail gar nicht an sich heranlassen.

Aber alles das löst das Problem mit den Metadaten nicht. Es braucht eine Infrastruktur, bei denen die Metadaten nur von Befugten erfaßt werden können, und nicht vom Geheimdienst. Auf vertrauenswürdige Mailprovider ist nicht nachhaltig zu hoffen, wie der Fall der Snowden-Mails zeigt. Das Mailzustellungsverfahren muß, beweisbar, für alle außer den Adressaten undurchschaubar werden. Das geht wohl nur über Mitnutzung der DHTs von P2P-Diensten.


der Andere Mr Bean
22.1.2015 19:03
Kommentarlink

Das Beste daran ist eigentlich, dass jeder, dessen Hirn das Volumen von 3 Erbsen übersteigt, weiß, daß man irgendwelchen Terror damit kaum aufhält (die kommunzieren nämlich nicht so dumm wie die Normalos) und es “nur” um die Überwachung eben dieser Normalos geht. Man kann darüber nur so leicht Lügen verbreiten (“Nationale Sicherheit”), weil so unglaublich viele Menschen so kenntnislos in Informatik sind und diese Unkenntnis inzwischen zelebriert wird, wie annodazumal die Unfähigkeit, Mathematik zu beherrschen. Während dazu kommt, daß es auch kaum informatische Bildung in diesem Land gibt (einfach mal an einer beliebigen Volkshochschule oder Universität nachgucken, was die in dem Bereich allgemeinverfügbar so anzubieten haben: Excel, Word, Powerpoint…)

Das beste Beispiel dafür ist der Zwang im gesamten öffentlichen Dienst, den InternetExplorer zu benutzen (alle anderen Browser sind verboten oder blockiert). Zwar hat Snowden uns mitgeteilt, dass Microsoft alles brühwarm an die NSA/Five Eyes weiterzuleiten hat, aber unsere Idioten vom BDSI kümmert das keinen Meter. Auf die Art werden zwar andauernd alle im ÖD verarbeiteten Daten der gesamten Bevölkerung nach Übersee geschickt (zb bei jeder Anfrage mit irgend einem Emailprovider, wenn in dieser Anfrage irgendwelche Daten enthalten sind wie Name, Geburtsdatum, inkl. aller Metadaten über den, der da vorm PC sitzt), aber warum sollte das die Dumpfheit in diesem Land verändern? Es ist schließlich total lustig, alles in Tablets und PC zu kloppen, wenn man dabei genauso strohdoof ist, wie die überwiegende Masse (scheint auch für andere Länder zu gelten, insbesondere USA selbst)

@HF: die am schnellsten verfügbare Methode wäre wohl falsche Rechtschreibung, die es welchem Programm auch immer sehr erschwert, einfach und kostengünstig mitzulesen. Letztlich braucht es dann immer einen kostspielgen Mitleser aus Fleisch und Blut.
einfack allezz folla Rächtschrabfela macken. Waeree ser wizig, wän mahn vür ekzezzives Valchsschreibn inn Imäls ün dähn Knascht kümmmän kööönte, wopai hoite isd jar wida alleezz dänkper. Vürs Valchscchraiben eijnet süsch tie teutche Zsprachä nochhh malll fill bessää, wegänn dän kommblüziertän Bochstapen Ä, Ö unt Ü ßowie ß. Aßerdäm dauat schräben szo fieeeeeel längar, waß tsumm köörzä fazzen zwüngt unt tzomid unz allä ädwas bessar for Schwalllbakn shütsd. Isd aba filascht och nua Übonkssachäe
🙂


splitcells
22.1.2015 20:43
Kommentarlink

@Leser X:
“Mit denen wird das Netzwerk einer wie auch immer gearteten Gruppe von Menschen bequem und automatisch erfasst.”

Gleichzeitig müssen die Leute der Geheimdienste etc. unerkannt bleiben,
da man sonst selbst zum Ziel werden könnte. Von daher interessant
was mit Bitmessage, Tor etc. passiert.


_Josh
22.1.2015 22:31
Kommentarlink

@ Martin:

Und nun verschlüssele mal deine Festplatten so, dass man dir das nicht nachweisen kann.

und

[…] oder in Truecryptmanier ein Hidden OS. Aber die Daten müssen dann auch wieder irgendwie Sinnvoll versteckt werden. Dazu sind momentan wieder keine Tools da.

Verstehe ich nicht. Wenigstens bei Verwendung der Vollverschlüsselung unter Windows setzt Du unter der Option “Boot Loader Screen Options” ganz oben das erste Häkchen, schreibst in das Freitextfeld “Missing operating system” und aus die Maus — man/ Du siehst nacht dem Einschalten Deiner Kiste genau das, was man/ Du siehst, wenn die Platte leer/ geschreddert ist.

In mittlerweile 11 Jahren beruflichem Hin- und Hergefliege, 9 Mal nach US, 13 Mal nach GB und 7 Mal nach China mit meinen Dienstlaptops ging das immer dufte, selbst bei den drei Stückern “näherer Beleuchtung” durch die Zoll- und Grenzspionage.

Das Schöne an dieser überaus einfachen Lösung ist, daß eine so versteggelte Vollverschlüsselung auch immun gegen die gängigen Tools der Grenzfuzzis sind, TCHunt, TrueCrypt File Locator und Encrypted Data Finder etwa richten da genau gar nix aus, bzw. zeigen nix verdächtiges an.


Leser X
22.1.2015 22:34
Kommentarlink

@splitcells

Verstehe ich nicht. Das erfassen von Metadaten ist doch an jedem Knotenpunkt machbar. In beliebiger Menge. Da bleibt jeder unerkannt der das macht.

Diese ganze technische Verschlüsselung und Netzwerke wie Tor halte ich für Augenwischerei. Nichts ist einfacher als die Nutzer derselben zu protokollieren. Wenn man über die Mittel eines Staates verfügt. Alle die meinen etwas verbergen zu müssen outen sich von selbst. Vollautomatisch und mit null Personalaufwand. Da kann der Geheimdienstler bequem auf dem Bürostuhl sein Nickerch….. ähhh seine Arbeit machen. Ein Traum für jeden Beamten.

Auf der letzten Meile zum PC sind Verbindungsdaten immer zuzuordnen. Mehr brauchen die gar nicht.


splitcells
23.1.2015 1:08
Kommentarlink

@Leser X

Wenn eine Organisation Vorteile erlangt indem es gegnerische
Netzwerke erkennt, dann wäre es nicht verwunderlich, dass dessen
Gegner auch Vorteile erlangen würde, wenn es die Netzwerke der
Organisation erkennen könnte.

Die USA hat zum Beispiel Spione in anderen Ländern. Folglich
hat es kein Interesse daran, dass diese als solche erkannt werden.

” Das erfassen von Metadaten ist doch an jedem Knotenpunkt machbar. In beliebiger Menge.”

Der Zweck von Bitmessage ist es eine sichere Kommunikation zu
ermöglichen. Wenn ich mich richtig erinnere, kann mann es so konfigurieren, dass man von außen nicht sieht, ob ein Knoten überhaupt eine Nachricht empfangen(gesendet?) hat.
Man könnte von außen erkennen,
ob Bitmessage genutzt wird, aber man würde nicht sehen, ob
und mit welcher Zieladresse eine Nachricht empfangen wird.
Wenn also Bitmessage so funktioniert wie gedacht, ist
es eben nicht möglich gewisse Metadaten zu erfassen.

Wenn jetzt weniger Leute solche Sachen
nutzen würden, weil es verboten ist, wären die verbleibenden
Knoten natürlich auffälliger und es wäre einfacher gegen
diese geringere Menge vorzugehen.

Stellt sich also die Frage, ob solche Organisationen
diese Tools überhaupt nutzen oder andere Wege gehen.


Martin
23.1.2015 10:29
Kommentarlink

@Josh_ Danke, das kannte ich noch nicht. Was machst du wenn du deine Festplatte partitioniert hast? Die partitionstabellen kann man doch erkennen oder?
Funktioniert das auch bei dual boot Systemen?
Aber hält das mehr als einem oberflächlichen Test stand? Also ich sehe da, diverse Probleme bzw. Fallstricke für den normalen Nutzer.


Heinz
23.1.2015 13:14
Kommentarlink

OT: oh laut Fefe sind “weiße, alte Männer” das Problem.
http://blog.fefe.de/?ts=aa3f90a2


HansG
23.1.2015 13:48
Kommentarlink

Matthias
23.1.2015 14:22
Kommentarlink

Um Deine Leserschaft zu vergrößern, kannst Du Deine Beiträge ja spaßeshalber einmal mit einem einfachen Verfahren verschlüsseln. Das sollte Dir zumindest die Aufmerksamkeit der Geheimdienste sichern! Und die lesen die Beträge dann sicherlich auch und werten die nicht nur automatisch aus.

Für den Rest der Leser kannst Du ja den Schlüssel zur Verfügung stellen.


Hadmut
23.1.2015 18:12
Kommentarlink

@Matthias:

Hab ich doch schon längst: Alles Rot-26-verschlüsselt.

Nein, im Ernst: Was glaubst Du, warum ich so viele lange Texte schreibe? Alles nur Attrappe. Es geht nur darum, die darin per Steganographie versteckten Nachrichten unbemerkt zu verbreiten.

Das hast Du nicht gemerkt? Siehst Du mal, wie gut es funktioniert.


pjüsel
23.1.2015 16:13
Kommentarlink

“Wenn die harte Kryptographie verbieten oder Key Escrow durchsetzen wollen, dann werde ich drüber bloggen, wie man es aushebelt und umgeht.”

Dann besorg Dir schon mal ein Visum oder einen Asylantrag für Rußland.
Alternativ: Verkaufe Dein Wissen an einen gut zahlenden Geheimdienst und wandere aus.

Wenn er es denn bis Rußand schafft. Wie schnell passiert mal ein “bedauerlicher Unfall”? Oder gibt fefe Anlass etwas zu bloggen wie “so einen klaren Fall von Selbstmord hatten wir schon lange nicht mehr: …”


Tim
23.1.2015 16:32
Kommentarlink

>Der Geheimdienst kann wie ein normaler Benutzer alles selbst lesen, auch wenn ich https einsetze.

@ Hadmut: Darum gehts auch nicht. Es geht geht darum, deinen Leser zu schützen.

Wenn ich das richtig verstanden habe geht das in 2 Richtungen 😉


_Josh
24.1.2015 3:24
Kommentarlink

@ Martin:

Was machst du wenn du deine Festplatte partitioniert hast? Die partitionstabellen kann man doch erkennen oder?

Es ist kein Unterschied, ob Du auf Deinem mit TrueCrypt vollverschlüsseltem Windows-PC mit einem großen C:\ oder mit anders gestückelten Partitionen zugange bist — C:\ für’s System, D:\ für scratch, RAMdisk & %TEMP% und E:\ für Daten und den Rest ist beispielsweise bei meinem Arbeitgeber in Gebrauch –, die Partitionstablle(n) liegen innerhalb der Verschlüsselung, da ist in einem Dump keinerlei Struktur zu erkennen, lies, die erwähnten Tools sehen schlicht nur zufälligen Datenquatsch.

Funktioniert das auch bei dual boot Systemen?Nur dann, wenn Du zweierlei Windowsse verwenden möchtest, in einem gemischten Windows-, Linux-, BSD-Szenario leider nicht. Was dort zwar geht ist ein Dual(Tripel)boot mit Linux luks/ lvm/ dm-crypt und TrueCrypt für die (voll-)verschlüsselte Windows-Partition(en), allerdings muß in einem solchen Fall wenigstens Dein verwendeter Linux/BSD-Bootmanager Zugriff auf die Partitionstabelle haben, lies, beim Einschalten Deines Laptops an US/GB-Grenze wäre ein “Herr Wachtmeister, mein Laptop ist neu, unbenutzt, da ist gar nichts drauf.” nicht mehr möglich, denn wenigstens GRUB, LILO, whatever würden erscheinen (müßen).

In diesem Fall könntest Du natürlich eine unverdächtige 0815-Installation vorhalten, allerdings wären versierte Schnüffler dann in der Lage, Dir beispielsweise mit TCHunt eine TrueCryptverschlüsselung nachzuweisen. Mußt selbst wissen, ob Dir Deine Geschäftsdaten dann in GB etwa dir Androhunh einer Erzwingung das wert sind. Von meinem Lädchen darf ich berichten, daß wir das nicht erlauben (würden).

Bei uns gilt, daß bei Geschäftsreisen ausschließlich das eingangs von mir geschilderte “Verfahren” bzw. Häkchen in einer mit TrueCrypt-Vollverschlüsselung behandelten Windows-only Kiste gestattet ist, oder aber das Reisen mit komplett leerer, neuen Platte und mitgenommener, vorgebrannter RHEL SElinux-Scheibe und auswendig gelernter Zugangsdaten.

Aber hält das mehr als einem oberflächlichen Test stand?

Nicht nur einem oberflächlichen, auch einem “professionellen” Test. Mein Lädchen hat das von einem in Forensik- und Hackerkreisen durchaus bekannten Unternehmen prüfen lassen. Insofern: TrueCrypt rulez. ,)

Also ich sehe da, diverse Probleme bzw. Fallstricke für den normalen Nutzer.

Nunja, “normale” Nutzer dürften auch nicht Deine/ meine Zielgruppe sein, denn “normale” Nutzer verwenden auch keine Dualboot-Geräte, reisen nicht mit Geschäftsgeheimnissen nach GB, USA und/ oder China oder überhaupt…

Allen “anderen” Privatreisenden kann ich persönlich nur an’s Herz legen, entweder gar keine Gerätschaft in diese Länder mitzunehmen, oder aber, wenn es denn sein muß, für solche Fälle eine neue, leere Platte mit popliger Standard-Installation oder einer selbstgebrannten, mitgebrachten Tails-Scheibe mitzuführen und die eigenen Zugangsdaten zum eigenen VPN im Kopf zu haben.


_Josh
24.1.2015 3:29
Kommentarlink

Ooooops, leider wenig lesbar, mir ist ein “Schräger” abhanden gekommen, sorry. Dehalb nochmal ordentlich, Lazarus sei Dank.

@ Martin:

Was machst du wenn du deine Festplatte partitioniert hast? Die partitionstabellen kann man doch erkennen oder?

Es ist kein Unterschied, ob Du auf Deinem mit TrueCrypt vollverschlüsseltem Windows-PC mit einem großen C:\ oder mit anders gestückelten Partitionen zugange bist — C:\ für’s System, D:\ für scratch, RAMdisk & %TEMP% und E:\ für Daten und den Rest ist beispielsweise bei meinem Arbeitgeber in Gebrauch –, die Partitionstablle(n) liegen innerhalb der Verschlüsselung, da ist in einem Dump keinerlei Struktur zu erkennen, lies, die erwähnten Tools sehen schlicht nur zufälligen Datenquatsch.

Funktioniert das auch bei dual boot Systemen?

Nur dann, wenn Du zweierlei Windowsse verwenden möchtest, in einem gemischten Windows-, Linux-, BSD-Szenario leider nicht. Was dort zwar geht ist ein Dual(Tripel)boot mit Linux luks/ lvm/ dm-crypt und TrueCrypt für die (voll-)verschlüsselte Windows-Partition(en), allerdings muß in einem solchen Fall wenigstens Dein verwendeter Linux/BSD-Bootmanager Zugriff auf die Partitionstabelle haben, lies, beim Einschalten Deines Laptops an US/GB-Grenze wäre ein “Herr Wachtmeister, mein Laptop ist neu, unbenutzt, da ist gar nichts drauf.” nicht mehr möglich, denn wenigstens GRUB, LILO, whatever würden erscheinen (müßen).

In diesem Fall könntest Du natürlich eine unverdächtige 0815-Installation vorhalten, allerdings wären versierte Schnüffler dann in der Lage, Dir beispielsweise mit TCHunt eine TrueCryptverschlüsselung nachzuweisen. Mußt selbst wissen, ob Dir Deine Geschäftsdaten dann in GB etwa dir Androhunh einer Erzwingung das wert sind. Von meinem Lädchen darf ich berichten, daß wir das nicht erlauben (würden).

Bei uns gilt, daß bei Geschäftsreisen ausschließlich das eingangs von mir geschilderte “Verfahren” bzw. Häkchen in einer mit TrueCrypt-Vollverschlüsselung behandelten Windows-only Kiste gestattet ist, oder aber das Reisen mit komplett leerer, neuen Platte und mitgenommener, vorgebrannter RHEL SElinux-Scheibe und auswendig gelernter Zugangsdaten.

Aber hält das mehr als einem oberflächlichen Test stand?

Nicht nur einem oberflächlichen, auch einem “professionellen” Test. Mein Lädchen hat das von einem in Forensik- und Hackerkreisen durchaus bekannten Unternehmen prüfen lassen. Insofern: TrueCrypt rulez. ,)

Also ich sehe da, diverse Probleme bzw. Fallstricke für den normalen Nutzer.

Nunja, “normale” Nutzer dürften auch nicht Deine/ meine Zielgruppe sein, denn “normale” Nutzer verwenden auch keine Dualboot-Geräte, reisen nicht mit Geschäftsgeheimnissen nach GB, USA und/ oder China oder überhaupt…

Allen “anderen” Privatreisenden kann ich persönlich nur an’s Herz legen, entweder gar keine Gerätschaft in diese Länder mitzunehmen, oder aber, wenn es denn sein muß, für solche Fälle eine neue, leere Platte mit popliger Standard-Installation oder einer selbstgebrannten, mitgebrachten Tails-Scheibe mitzuführen und die eigenen Zugangsdaten zum eigenen VPN im Kopf zu haben.


Andrea
24.1.2015 11:26
Kommentarlink

@Bernd
> Oder kennt jemand eine Firma oder eine Behörde, die ihren PGP-Schlüssel anbietet, damit man mit denen verschlüsselt mailen kann?

Das ist jetzt zwar kein PGP-Schlüssel, aber sie bieten Verschlüsselung an: Stadtwerke Senftenberg. Unter Kontakt haben sie auch die Zertifikate abgelegt. Man erlebt so etwas aber in der Tat selten.


Arne
24.1.2015 22:15
Kommentarlink

Auf Golem gefunden:

“Software zum Knacken von Passwörtern, Observationstechnik und Telekommunikationsüberwachung in der Cloud sollen für Polizisten gemacht sein, nicht für IT-Experten. Das heißt: leicht bedienbar, schnell in bestehende Strukturen integrierbar und so günstig wie möglich.”

http://www.golem.de/news/erpressung-und-geldwaesche-polizei-kommt-bei-cybercrime-nicht-hinterher-1501-111103-2.html

Da wird klar, warum es ein Krypto-Verbot geben soll. Der einfache Polizist soll auf Knopfdruck alles lesen können.


O.
25.1.2015 0:12
Kommentarlink

@Knut:
“Klar.
de-Mail ist juristisch für sicher erklärt. Deine Dissertation ist juristisch für falsch erklärt. Jetzt ergibt alles Sinn! Auf eine verdrehte Art und weise. Und das dann vor Gericht wäre mal was! ”

Ja, klar, wird aber verhandelt vor einem Geheimgericht, weil die Demokratie sich ja so sehr gegen die Pösen Terroristen schützen muß, daß sie bald aussieht wie im ansonsten als so pöse dargestellten China oder Nordkorea.

Siehe auch TOR: Das zu benutzen soll jetzt schon Grund genug sein, daß FBI den Rechner “hackt”, der das benutzt, obwohl doch TOR früher von USA fiannziert wurde, gegen die pösen Terrorstaaten/Diktaturen, die immer so böse so alles mitlesen wollen.

Nun sieht es so aus, daß die selber mitlesen wollen… was sagt das aus über die Liste der Terrorstatten? Sind da nicht noch ein paar hinzu gekommen?

Achse des Bösen? Wo ist das Zentrum?


O.
25.1.2015 1:11
Kommentarlink

@Hans Moser:

“Natuerlich hilft das alles nichts gegen Terroristen. Aber entweder ist die politische Kaste dumm genug dafuer das zu glauben oder die “boesen Hintermaenner” interessiert es eh nicht, man suche sich die sympathischere Variante heraus.”

Oder das Volk ist dumm genug, daß es glaubt, daß die vorgebrachten Gründe (Terrorismus-Abwehr) auch den tatsächlichen Interessen der Politiker entsprechen würden.

Sind doch ohnehin nur vorgeschobene Gründe.


O.
25.1.2015 1:21
Kommentarlink

@Glasreiniger:
“Der Angriff richtet sich erstmal nicht gegen Nerds, sondern nur die Konsumergeräte, vor allem Telefone. Solange Verschlüsselung nicht allgemein verwendet wird, kann man viel Aufwand für die wenigen Verschlüßler treiben. Ein Problem ist schon, daß viele, vermutlich auch Behörden und Banken, (wirksam) verschlüsselte Mail gar nicht an sich heranlassen.”

Kann schon sein.

Vielleicht ist die Anzahl der verschlüsselten Mails ja auch hoch gegangen seit Snowden’s Enthüllungen, jetzt muss da mal ein Riegel vorgeschoben werden.

Fast könnte man ja denken, der Charlie-Hedo-Anschlag käme ganz gelegen… wie war das noch gleich? “let it happen on purpose” vs. “make it happen on purpose”?

Vielleicht ist es die Vorbereitung zur totalen Kontrolle.

Vielleicht ist das alles auch nur das hilflose Rudern der ersaufenden Politiker, denen die Kontrolle gerade entgleitet?

Wer weiss das schon…

… für all diese gegensätzlichen Erklärungsversuche gibt’s genug Hinweise.

@Hadmut: ja, bitte, endlich wieder mehr Informatik, oder sowas wie dieses hier… Schnittstelle von Informatik und Politik.
Wäre doch schade um verrottendes Informatiker-Wissen…


Hadmut
25.1.2015 10:44
Kommentarlink

> ja, bitte, endlich wieder mehr Informatik, oder sowas wie dieses hier… Schnittstelle von Informatik und Politik.

Was man über die Schnittstelle von Informatik und Politik schreiben kann, hängt halt immer auch sehr stark davon ab, was die Politik gerade macht.

Treiben sie gerade Blödsinn zu Vorratsdatenspeicherung, Kinderpornosperre usw., hab ich viel Stoff um viel zu schreiben. Die letzten 1-2 Jahre haben sie aber zu Informatik gar nichts gemacht. Wo nichts ist, kann man nicht viel schreiben. Die Politik hat sich sehr stark anderen Themen zugewandt, wie etwa Feminismus. Da habe ich aber das Gefühl, dass das thematisch gerade nachlässt (nicht der Feminismus lässt nach, aber sie sagen nicht mehr so viel dazu).

Ich vermute aber stark, dass sich der Bezug zur IT dieses Jahr erheblich ändern wird. Oettinger hat ja schon drauf vorbereitet, dass wir – siehe auch TTIP – stärker an die USA angebunden werden sollen.

Dementsprechend werden sich auch die Inhalte des Blogs ändern.


O.
25.1.2015 1:28
Kommentarlink

@Hadmut:
“Wenn ich endlich mal die Zeit finde, eigene Blog-Software zu schreiben”

jaja… auch hier grüßt das Murmeltier 😉


O.
25.1.2015 1:45
Kommentarlink

Na gut, nachdem ich das folgende Zitat als “running gag” identifiziert habe, greif ich das auch noch auf:

““Wenn die harte Kryptographie verbieten oder Key Escrow durchsetzen wollen, dann werde ich drüber bloggen, wie man es aushebelt und umgeht.”

Wen interessiert schon, was Du bloggst?

In der Wissenschaft gibt es ja einige Rituale.
Man veröffentlicht Papers und bekommt Leser und Zitate,
und viele Zitate lassen einen in der Hierarchie aufsteigen.

Selbst wenn man Unsinn publiziert hat, und – was nicht oft ist, abr immer öfter mal vorkommt -, daß es dann zurück gezogen wird (mangels Nachvollziehbarkeit eines Experiments z.B.)
dann hat man zumindest initial, und später auch als “Looser” / “Cheater” noch Leser.

Aber eine Diss., die nicht mal akzeptiert wurde, die schafft es ja nicht mal in die Looser-Kategorie, wo man schlechte Papers zurück zieht, sondern rottet einfach so vor sich hin.

Und wer den Danisch zitiert, ist mal schon vollends daneben.

Nun, viel Spaß dann beim Bloggen über Deine 20 Jahre alte Diss.

Die Diss reicht allenfalls noch zum dissen. :->

Aber lass Dich nicht abhalten, mal wieder was zur Informatik zu schreiben. Ist sicherlich besser als Anti-Gender-Stammtisch 😉


Hadmut
25.1.2015 10:39
Kommentarlink

@O.:

> Wen interessiert schon, was Du bloggst?

Zumindest mehr Leute als so manche Lokalzeitung oder öffentliche Informationswebseite Leser hat. Ich werde häufig auf das Blog angesprochen, angeschrieben usw.

> Aber eine Diss., die nicht mal … sondern rottet einfach so vor sich hin.

Würde ich auch nicht sagen. Die dürfte eine der meistgelesenen, wenn nicht die meistgelesene Diss der deutschen Informatik, vielleicht sogar der MINT-Fächer sein. Denn normalerweise werden Dissertationen gar nicht gelesen, und die allermeisten wissenschaftlichen Publikationen haben mehr Autoren als Leser.

Kann ja aber auch nicht so unwichtig sein, sonst würdest Du Dir nicht die Mühe machen, so häufig zum Stänkern vorbeizukommen.


L
25.1.2015 19:15
Kommentarlink

Du lässt dir vom Angreifer sagen, wie du dich schützen darfst? Interessante Methode.


O.
25.1.2015 19:20
Kommentarlink

“Kann ja aber auch nicht so unwichtig sein, sonst würdest Du Dir nicht die Mühe machen, so häufig zum Stänkern vorbeizukommen.”

Ich komme nicht zum stänkern vorbei (vermutlich merkst Du nicht, was meine Kommentare bezwecken sollen; aber an manchen Punkten habe ich guten Grund zu “meckern”), und ich finde das ja auch wichtig. Und ist auch gut, daß Dein Diss.-Text online ist.

Nur sehe ich nicht, daß das Thema wirklich ernst genommen wird, und vielleicht überschätzt Du das Interesse “der Allgemeinheit”.

Mag sein, daß Deine Diss. auch häufig gelesen wird.
Nur, ob das viel ändern wird an den politischen Verhältnissen, oder der Stellung der Informatik und dem Zustand des Bildungssystems, da habe ich so meine Zweifel.

Zu Deinem anderen Kommentar: Was Oettinger da vorbereitet sieht mir eher nach kompletter Preisgabe aus, damit wird sich das Thema Informatik in EU womöglich dahingehend ändern, daß es in EU noch mehr zum reinen Konsumismus verkommt und nur noch importiert wird.

Da man ja nicht bereit ist, z.B. öffentlich frie Software-Projekte zu fördern, was eigenes auf die Beine zu stellen, wird man eben vollends zum reinen Kosnumenten absacken.

Und hier noch was zu Anbindung an USA / Freihandelsabkommen:

“Vorläufige Anwendung” mit völkerrechtlichen Verpflichtungen
http://www.heise.de/tp/artikel/43/43954/1.html

https://de.wikipedia.org/wiki/Cecilia_Malmstr%C3%B6m

Mit Linken-Bashing kommt man da nicht weit, die ist eher unter “neoliberal” zu verorten.


Hadmut
25.1.2015 21:18
Kommentarlink

> Mit Linken-Bashing kommt man da nicht weit,

Macht aber so herrlich Spaß…


Ayesha Chertovka
26.1.2015 17:13
Kommentarlink

Bin Bindestrich-Indformaritkerin.

Weder habe von Infoomatik noch vom Bindestrich richtig Ahnung


Leon
27.1.2015 13:09
Kommentarlink

@Ayesha Chertovka:

Und wie ist es so mit Ferritkernen?


Horsti
28.1.2015 12:30
Kommentarlink

Vodafone bietet jetzt eine Verschlüsselung an: ;.)

http://www.spiegel.de/netzwelt/gadgets/vodafone-secure-call-a-1015429.html


Ayesha Chertovka
28.1.2015 21:47
Kommentarlink

@Leon: Wozu sollte ich Frritkerne brauchen?


HansG
5.2.2015 11:54
Kommentarlink

@Hadmut
Halb OT & »Werbung«

Ab 9. Februar startet auf openHPI ein zweiwöchiger Kurs zum Thema Sichere Email. Der Kurs ist frei, kostenlos und zugänglich für jedermann. Träger ist das Hasso-Plattner-Institut an der Universität Potsdam.

Email ist eines der wichtigsten Kommunikationsmittel unserer Zeit. Dennoch lässt die Technologie hinsichtlich Sicherheit deutlich zu wünschen übrig. Als Email-Nutzer kann man sich weder sicher sein, dass niemand die Nachrichten mitliest, noch dass diese auch unverändert beim Empfänger ankommen. Um geeignete Sicherheitsmaßnahmen – die sogenannte Ende-zu-Ende-Verschlüsselung sowie digitale Signaturen – muss sich jeder einzelne Nutzer selbst kümmern.

In diesem openHPI-Workshop lernen Sie auch anhand praktischer Übungen, wie Sie mit dem Einsatz kostenloser Werkzeuge verschlüsselte und digital unterschriebene Emails versenden und empfangen können.

Für dich persönlich vermutlich ziemlich uninteressant, möglicherweise aber eines Hinweises würdig.