Hadmut Danisch

Ansichten eines Informatikers

Kryptographie: Geheimdienst-Krach zwischen BND und Briten

Hadmut
5.2.2015 21:49

Ui. Da geht’s aber zur Sache.

Focus berichtet, der britische GCHQ drohe den Deutschen damit, sie völlig von allen Informationen und Kontakten abzuschneiden, wenn im BND-Untersuchungsausschuss was über die Geheimdienst-Methoden nach draußen sickert.

Wisst Ihr, was das heißt?

Es heißt, dass die Briten hier (immer noch) mehr zu sagen haben, als unsere eigene Regierung. Denn dass der BND Informationen selbst vor dem Bundestag geheim hält, ist ja bekannt. Wir sind immer noch eine Kolonie ihrer Majestät, der Königin. Wahrscheinlich ist James Bond auch schon in Berlin unterwegs.

Der Präsident des Bundesnachrichtendienstes (BND), Gerhard Schindler, informierte laut FOCUS die Obleute der Parteien im U-Ausschuß am Mittwochabend über die ungewöhnlich angespannten Beziehungen zu den britischen Partnerbehörden.

Von einem Boykott der Briten wäre insbesondere der Austausch von relevanten Informationen zur Terror- und Spionageabwehr betroffen. “Ohne die Infos der Briten aus der Funkaufklärung wären wir blind”, sagte ein ranghoher Verfassungsschützer dem Münchner Magazin.

Und noch das:

Angst vor Offenbarung streng geheimer Details

Der britische Abhördienst “Government Communications Headquarter” (GHCQ) befürchtet, dass durch die Offenlegung seiner Akten im Ausschuss in Berlin streng geheime Details über Kryptologie und Einsatztechnik offenbart werden.

Na? Zweifelt noch irgendwer an der „Verschwörungstheorie“, dass britische und amerikanische Geheimdienste darüber bestimmen, was hierzulande in Kryptographie laufen darf und was nicht?

Apropos James Bond: Noch ein Leckerle gefällig?

Cicero hat ein Interview mit einer angeblichen Ex-MI5-Geheimdienstagentin, die illegale Machenschaften beim MI5 entdeckt und dann quer durch Europa geflohen sein will. (Dass es beim MI5 illegale Machenschaften gibt, glaube ich sofort. Dass man das aufdeckt, flieht, das überlebt und noch Interviews geben kann, das kommt mir unglaubwürdig vor. Die Briten sind da nicht so zimperlich.) Zitat:

Wenn Sie Whistleblower, investigativer Journalist oder ein politischer Aktivist sind, sollten Sie besser Hardware nutzen, die älter ist als 2008. Seit jenem Jahr nämlich werden überall Hintertüren für die Geheimdienste eingebaut. Im Prinzip gibt es nur einen einzigen Weg, wie Sie wirklich sicher und geheim mit einem anderen Menschen kommunizieren können: Nehmen Sie ein Stück Glas und legen Sie Ihr Blatt Papier darauf – so hinterlassen Sie keine Abdrücke. Decken Sie das ab und schreiben Sie unter der Decke – so kann Sie niemand sehen oder hören. Dann wechseln Sie, und Ihr Gegenüber kann die Nachricht lesen. Anschließend zerstören Sie das Papier gründlich. Am besten verbrennen Sie es.

Hintertüren in Hardware. Auch so ein Thema, über das man keine Dissertation schreiben sollte, wenn man promovieren will.

43 Kommentare (RSS-Feed)

EinInformatiker
5.2.2015 22:47
Kommentarlink

> Dass man das aufdeckt, flieht, das überlebt und noch Interviews geben kann, das kommt mir unglaubwürdig vor.

Vielleicht war das Sandra Bullock als “Miss Undercover”, (oder auch Cas Woman)die überleben das.


Manfred P.
5.2.2015 23:02
Kommentarlink

Hm… gegen Hardware-Backdoors kann man wohl echt wenig machen…


Lucas
5.2.2015 23:12
Kommentarlink

>>Hintertüren in Hardware. Auch so ein Thema, über das man keine Dissertation schreiben sollte, wenn man promovieren will.<<

Da hast du schon dein nächstes Thema, worüber du forschen möchtest 😉


Krischan
5.2.2015 23:38
Kommentarlink

Ich weiß nicht, für mich liest sich das eher, als ob hier das GCHQ dem BND einen Gefallen tun will. Diese ganze Geheimdienstkooperation ist ja von vornherein darauf ausgelegt, die Geheimdienstkontrolle der nationalen Parlamente elegant (und vermutlich juristisch korrekt) zu umgehen. Die meisten dieser Geheimdienste sind ja explizit Auslandsgeheimdienste, die keine Inländer ausspionieren dürfen. So beschnüffeln sie alle Auslansaktivitäten und teilen dann die “Ergebnisse”. Oder zumindest hat es so angefangen.

Mit zunehmender Internetnutzung der Bevölkerung läßt sich dieses Inländertabu aber immer weniger umsetzen, also hat man es halt ein bißchen großzügig ausgelegt und insgesamt geheimgehalten. Denn sobald den Parlamenten offiziell mitgeteilt wird, daß auch Inländer ins Netz geraten, ist die Kacke am Dampfen und sie müssen vielleicht Aktivitäten zurückfahren oder sogar Gesetze ändern und das ist ja alles fürchterlich kompliziert.

Assange hat man in der Botschaft festgesetzt, Snowden in Moskau und im Allgemeinen kehrt wieder “Ruhe” ein. Nur in Deutschland gibt’s noch diesen lästigen Untersuchungsausschuß, der nicht Ruhe geben will, obwohl man ihm schon nur noch absurd geschwärzte Dokumente vorlegt.

Also bittet man einen befreundeten Dienst, doch mal richtig die Alarmglocken zu schrillen. Nach dem Motto, wenn das hier nicht aufhört, dann hören wir auf und dann WERDET IHR ALLE STÖRBEN!!!. In der Hoffnung, die Bundesregierung möge da mal wieder ganz diskret eingreifen und das Parlament so eingeschüchtert sein, daß es sich dagegen nicht auflehnt. Der nächste Anschlag kommt bestimmt und daran will man ja nicht schuld sein.

Dieses ganze Narrativ, daß unsere Geheimdienste völlig inkompetent wären und wir nur eine Besatzungszone, halte ich für eine Nebelkerze, bzw. eine subtile und sehr effektive Form der Geheimhaltung. Ich glaube, unsere Regierung und ihre Dienste hängen genauso tief drin wie alle anderen Dienste. Der aktuelle Skandal ist ein Geheimdienst- und Politikskandal, kein NSA-Skandal.


splitcells
5.2.2015 23:39
Kommentarlink

” Seit jenem Jahr nämlich werden überall Hintertüren für die Geheimdienste eingebaut.”

Mich würde dabei interresieren, wie häufig eine Hintertür, die
von einem Geheimdienst hinzugefügt wurde, vom ‘Feind’
genutzt wird. Also wie sicher sind diese Hintertüren
eigentlich?


splitcells
5.2.2015 23:41
Kommentarlink

Natürlich ist die folgende Behauptung aus dem Cicero Interview
interessant:
“Unschuldige, die ins Gefängnis mussten – und der MI5 hielt die Beweise, dass diese Leute unschuldig waren, unter Verschluss. Bombenanschläge, die hätten verhindert werden können und sollen.”


sdfgh
6.2.2015 0:24
Kommentarlink

Wie, Hadmud? Du hattest zuvor tatsächlich noch nie von Annie Machon gehört?!?

* https://en.wikipedia.org/wiki/Annie_Machon
* https://de.wikipedia.org/wiki/Annie_Machon
* http://anniemachon.ch/


sdfgh
6.2.2015 0:28
Kommentarlink

s/Hadmud/Hadmut/g

(sorry)


Thorsten
6.2.2015 1:03
Kommentarlink

Nicht direkt zum Thema, sondern zur (Email-)Verschlüsselung mit GPG: The World’s Email Encryption Software Relies on One Guy, Who is Going Broke (http://www.propublica.org/article/the-worlds-email-encryption-software-relies-on-one-guy-who-is-going-broke)


Juergen Sprenger
6.2.2015 1:44
Kommentarlink

Die Idee mit Firmware Rootkits ist schon recht alt, Beispiel nicssh aus 2009:

http://cryptome.org/2014/02/nic-ssh-rootkit.htm

Hier ein Beispiel, was man so mit Festplattenfirmware anstellen kann:

http://spritesmods.com/?art=hddhack


nase
6.2.2015 2:13
Kommentarlink

Bei Hardware vor 2008 wird es Probleme ohne Ende geben es sei den das nötige Betriebssystem (Windows) ist installiert. Ich denke da an erster Linie an einem Netzkartentreiber. Es kann auch Software vor 2008 gemeint sein. Wer sein Windows aktualisiert wird eindeutig erfasst (ID Nummer) und kann angegriffen werden. In diesem Sinne ist es eine Hintertür da der Rechner zu 100% wiedererkannt wird. Außerdem würde Lenovo (China) eine Hintertür in der Hardware einbauen? Bei Entdeckung wäre es aus mit der Firma. Nach meiner Meinung meint diese Gute Frau Software.

Wer nach Tails sucht wird erfasst und beobachtet. Wer wirklich anonym sein will sollte dazu einen eigenen Rechner mit FreeBSD als Betriebssystem und TOR benutzen. Dazu gehört dann aber auch nicht die eigenen Metadaten einzugeben.

Ein Sonderangebot von einem USB 3 Stick hat bei mir einen Durchbruch erzielt. Lexar 16 GB (China) startet genauso schnell wie von meiner Festplatte, an einem USB 3 Port vom Mainboard. Windows geht nicht für die Fanatiker des freien Mausklicks eine herbe Enttäuschung.
Mit Ubuntu Mate 14 und Tails lauft es gut.

Letztens habe ich den Dicken mit Sonnenbrille aus Kiel in Neuseeland getestet, MEGA mein ich oder Dot COM (.com). Wer in Firefox RC4 ausschaltet wird nichts mehr sehen. RC4 ist geknackt. So ein großer Gegner vom NSA scheint er nicht zu seinen.

Bei Passwörter kann man sein Handy zu Hilfe nehmen. Man lernt etwas zu anhängen auswendig wie „.S9ah“ und aus den Namen wie Hardmut wird gcqfovt zusammen „gcqfovt.S9ah“.
Aus H wird g aus a wird c aus r wird q usw. Immer aufs Handy schauen.
Auswendig zu lernen ist nur .S9ah was immer genutzt werden kann und Geheim ist. Nie das gleiche Passwort Sonderzeichen und Groß und klein alles vorhanden, lang genug auch.


brrr
6.2.2015 7:02
Kommentarlink

Wenn keiner hier an Kryptographie forschen darf, würde das doch aber bedeuten, dass bekannte Verfahren aus Amerika kompromittiert sind (AES, RSA usw.) – sonst würde sich doch der Aufwand, weitere Forschungen zu verhindern, gar nicht lohnen?

Wie würde konkret Hardware kompromittiert werden?
Das einzige, was ich mir sinnvollerweise vorstellen könnte, wäre, alle Tastatureingaben irgendwo im Bios (oder von mir aus sogar im Hauptprozessor) auf einen Flash aufzuzeichnen, damit man das später auslesen kann.
Würde Truecrypt ziemlich nutzlos machen. Alle Facebook oder sonstwas-Passwörter auch. Man braucht dafür aber Zugriff auf die Kiste.
Aber aua! Geht auch ohne direkten Zugriff, über das Internet.
Ich dachte erst, das wäre nicht so leicht machbar, weil die “Hardware”-Schaltung bzw. die Firmware ja genauere Kenntnisse haben müsste über das Betriebssystem, das läuft. Es ist nahezu unmöglich, ein Paket durch eine in Betrieb befindliche und initialisierte Netzwerkkarte am Betriebssystem vorbei zu versenden. Das würde sämtliche Zustände im Betriebssystem und in der Netzwerkkarte zerstören.
Aber so geht es: Die Netzwerkkarte wartet, bis ein bekanntes Paket kommt (dns oder so), und hängt dann die Payload (das aufgezeichnete Zeug aus dem Flash) hinten dran. Das würde schon gehen. Würde sogar an vielen Filtersystemen vorbeikommen.
Dazu müsste es ein bekanntes “Protokoll” geben, mit welchem die Netzwerkkarte über den Bus mit dem Prozessor reden kann, damit dieser den Flash ausliest und zur Karte kopiert. Sowas wie cpuid oder so. Oder einfach einblenden mit DMA.
Die Netzwerkkarte fragt dann alle paar Minuten die CPU direkt nach der Größe der angesammelten Daten, und wenn >x, dann reset&go.
Dann nur noch irgendwo in nem Internet-Knoten DNS-Pakete abschnorcheln…
Man bräuchte schon eine abgefahrene Firewall, um alle möglichen Pakete zu untersuchen, ob da was ungebetenes dranhängt.
Man könnte diese “Hintertür” sogar kryptographisch sicher gestalten, so dass keiner ohne den private Key mitlesen bzw. das Ding benutzen kann…
Bestimmt haben sie deshalb in die neuen Intel-Prozessoren direkt AES eingebaut.
Da das in der Praxis extrem selten eingesetzt würde, sind die Chancen, das zu bemerken (seltsame Paketanhänge) auch extrem gering. Man müsste den Prozessor auseinandersägen und die interne Firmware auslesen und disassemblieren. Dafür müsste man aber erstmal die Intel-Microcodes verstehen, mit denen das geschrieben ist.
Abgefahren.


Wolle
6.2.2015 8:51
Kommentarlink

Das ist doch nur eine Kampagne zum Schüren von Ängsten. Da wird Druck aufgebaut, ja nichts durchsickern zu lassen. Siehe auch:
http://www.heise.de/newsticker/meldung/NSA-Ausschuss-Abgeordnete-werfen-BND-Manipulation-vor-2541747.html
Geheimdienste sind eh überbewertet.


Emil
6.2.2015 9:07
Kommentarlink

@Krischan
> Ich weiß nicht, für mich liest sich das eher, als ob hier das GCHQ dem BND
> einen Gefallen tun will.

Das war auch mein erster Gedanke. So nach dem Motto: unsere Politiker machen uns Ärger. Könnt ihr nicht mal von außen Druck ausüben, damit sie das sein lassen.


peter
6.2.2015 9:17
Kommentarlink

”Seit jenem Jahr nämlich werden überall Hintertüren für die Geheimdienste eingebaut.”
das ist völlig plausibel. Versetzen wir uns in die Situation eines Geheimdienstes, sagen wir mal NSA. Mit Beginn der Verfügbarkeit von Krypto. für die Hausfrau (PGP, TrueCrypt etc.) stellte sich ja die Frage: was tun? Man kann dem Problem mit Potenzen von Rechenkapazität begegnen (auf die Gefaht hin, dass in naher Zukunft noch “stärkere” Algorithmen für die Hausfrau zur Verfügung stehen, und man wirtschaftlich die Rechenkapazität nicht mehr nachrüsten kann) oder – und das hätte ich gemacht, weil viel effizienter – man greift die Mensch-Maschine-Schnittstelle an. Damit wird jede maschinelle gestützte Krypto. aus der Gleichung gestrichen (egal wie stark sie ist). Wie macht man das nun? In den 90ern hätte ich das OS angegriffen, Win/MS DOS war damals quasi marktbeherrschend (tatsächlich habe ich Mitte der 90er einen Tastaturtreiber gebaut und auf den Uni-PCs injeziert, der mir treue Dienste geleistet hat. Heute würde man das wohl Keylogger nennen 😉 Damit konnte ich sogar UNIX Accounts angreifen, denn jeder der Daten von der Workstations auf einen Datenträger ziehen wollte, musste an einen PC … Pardon, ich schweife ab.)
Mit der zunehmenden Verbreitung von Open Source OS und Komplexität der OSen, würde ich als NSA auf den nächsten höheren Level wechseln (bzw. tiefer, auf die Hardware-Ebene). Neben der Unabh. vom OS kommen noch Vorteile wie Zugriff auf verschlüsselte Datenträger oder Fernstart der HW (man denke an WoL) hinzu. Ich würde (neben anderen Massnahmen) alle USB-Tastatur Hersteller zwingen, einen Chip bzw. meinen “Bonus-Code” einzubauen.
(btw. dass die Netzwerk-Infrastruktur der Carrier verseucht ist, sehe ich als gegeben an). Aber der Clou kommt jetzt: wenn ich die NSA wäre, hätte ich das SmartPhone erfunden!! Damit komme ich nicht nur an die Daten der Benutzer ran, ich weiß auch noch, wo sie sich wann aufhalten, kann mir per instant Live-Bilder von Umgebung/Benutzer holen und weiß, mit wem er wann was telefoniert. Das ist das ultimative Spy-tool! Und die beiden Marktbeherrscher sind auch noch US-Unternehmen. Happy hour im Schlaraffenland!
Also ich muss niemanden beweisen, dass die Dienste das tun. Eher müsste man mir beweisen, dass sie das nicht tun.


peter
6.2.2015 9:18
Kommentarlink

sorry für den unübersichtlichen Text. Ist mir gerade so aus den Händen geflossen.


Emil
6.2.2015 9:20
Kommentarlink

@splitcells
> Bombenanschläge, die hätten verhindert werden können und sollen.

Bombenanschläge sind extrem wichtig für Inlandsgeheimdienste. Sie rechtfertigen die eigene Existenz und die vielen Steuergelder, die an die Dienste fließen.

Ein verhinderter Bombenanschlag macht sich ganz nett in der Zeitung, aber ein gelungener Anschlag ist viel nützlicher, um mehr Geld, mehr Personal oder schärfere Gesetze zu verlangen.

Von daher schaut man manchmal absichtlich weg, und verhindert einen Anschlag nicht oder stiftet ein paar geistig Minderbemittelte an, einen solchen durchzuführen oder macht es gleich selbst, um eine bessere Kontrolle zu haben.


CountZero
6.2.2015 9:47
Kommentarlink

> Wir sind immer noch eine Kolonie ihrer Majestät, der Königin.

(posh English-rose accent on)
Well, old chap! It does have its advantages, doesn’t it? Tea, biscuits, mint sauce and being on the morally correct and winning team for once, don’t you think?
(posh English-rose accent off)

🙂


kdm
6.2.2015 11:58
Kommentarlink

@Krischan “Der nächste Anschlag kommt bestimmt”
.
Ist da nicht zufällig heute das passende in der Zeitung? z.B. in der FAZ.
Sogar die da drunter noch freigeschalteten Kommentare (also z.B. meiner nicht) sind wieder besser, nachdenklicher und intelligenter als der Angst einflößen sollende Artikel:
” Angst vor Terror Deutsche befürchten baldigen Anschlag
Die Angst vor Terror in Deutschland nimmt zu. Um einen Anschlag zu verhindern sind viele Deutsche sogar bereit, die Regeln für Bundeswehreinsätze im Innern zu lockern. “


basti
6.2.2015 12:10
Kommentarlink

Es sind überall Hintertüren, man denke nur mal an Remote Controll.

Da kann man ja auch seinem Kumpel daheim am PC den PC freigeben und er kann ihn übernehmen und meinen Desktop sehen 🙂

Ich hab auch eher nicht so viel Ahnung von PCs, aber das kam mir schon immer spanisch vor seit dem das rauskam. Ich glaube das war Windows XP Professionell.

Man muss es zwar erst freigeben, aber wenn da eine Hintertür drin ist und die den Generalschlüssel haben dann können sie es mitlesen und den Desktop abfilmen und speichern.

Ein Freund von mir, der Informatik studiert, meint die machen es so weil es einfach und resourcenschonend ist und die grundlegende Infrastruktur durch dieses Programm schon gegeben ist.


michael
6.2.2015 13:56
Kommentarlink

“Seit jenem Jahr nämlich werden überall Hintertüren für die Geheimdienste eingebaut. Im Prinzip gibt es nur einen einzigen Weg, wie Sie wirklich sicher und geheim mit einem anderen Menschen kommunizieren können”
Klingt wie nach “chemtrails – wir werden alle sterben”. Ohne konkrete Fakten sind solche allgemeinen Äußerungen Ammenmärchen. Wenn das so wäre, müßte die NSA ja wohl keine Hardware via Postabfangen nachträglich modifizieren. Oder meint sie iphones bzw. Android 🙂


Svenska
6.2.2015 15:12
Kommentarlink

@brrr:

Aber so geht es: Die Netzwerkkarte wartet, bis ein bekanntes Paket kommt (dns oder so), und hängt dann die Payload (das aufgezeichnete Zeug aus dem Flash) hinten dran.

Da gab es auf einem Kongress eine bessere Methode: Statt den Payload “dranzuhängen”, wurden gezielt Pakete vom NIC verzögert (=Jitter). Den kann man – wenn groß genug – auch über das Internet gut genug messen. Du “pingst” den Payload also aus dem Zielsystem raus.


Mortimer
6.2.2015 15:12
Kommentarlink

Wenn die Hardware-Verseuchung wirklich existiert, hat Snowden entweder keine Ahnung oder steckt mit DENEN unter einer Decke. Denn er hat ganz klar Kryptographie empfohlen, von bestimmter Hardware aber nichts gesagt…


stm
6.2.2015 17:47
Kommentarlink

Vielleicht interessant:

Die Bundesregierung hat GnuPG zehn Jahre lang unterstützt. Im vergangenen Jahr stellte man die Zahlungen ein.

http://www.zeit.de/digital/internet/2015-02/verschluesselung-gnupg-foerderung-staat


anon
6.2.2015 18:20
Kommentarlink

Möglicherweise war dies hier
http://en.wikipedia.org/wiki/NSA_ANT_catalog
gemeint…
Backdoors via BIOS oder RAID-Controller, FOXACID
http://en.wikipedia.org/wiki/Tailored_Access_Operations#QUANTUM_attacks usw. usf.
Hinzukommen, zumindest bei Business-Mainboards, direkte Fern-“Wartungs” Möglichkeiten z.B. Intels AMT womit Rechner u.a. aus der ferne eingeschaltet oder gebootet werden können
https://software.intel.com/en-us/blogs/2007/07/21/the-difference-between-ide-r-and-pxe
“In worst cases, an administrative console can resort to IDE-R to remotely boot a recovery OS and attempt to fix a computer remotely.”


splitcells
6.2.2015 19:02
Kommentarlink

Hat jemand eine Idee, wie man Hintertüren in Hardware
absichert?

Die nahelegenste Idee wäre es, diese Tür via Passwort bzw.
über eine Eingabe zu schützen, dessen auftauchen sehr unwahrscheinlich
ist. Allerdings besteht dann das Problem, dass ein anderer staatlicher
Dienst diese Passwörter ausliesen kann.

Eine Gegenmaßnahme die mir dazu einfällt ist es für jedes
Model(Gerät?)
ein zufälliges Passwort zu geben. Dies wird entsprechend dokumentiert.
Alternativ merkt man sich nur die Passwörter der Ziele die interessant
sind oder baut nur in den Geräte die Hintertüren ein,
die wichtig sind (was der Aussage widerspricht).

Eine andere Möglichkeit wäre es die Hintertür mittels Kryptographie
/Komplexität
zu sichern. Man kann ja nicht für jeden beliebigen Schaltkreis
bestimmen, welche Eingaben dieser akzeptiert.

Oder hofft man einfach darauf, dass niemand zu genau nachschaut?


peter
6.2.2015 19:25
Kommentarlink

@michael: aha, ich bin also ein “Aluhut-Träger” 🙂 Ok, damit kann ich leben 😉

“… müßte die NSA ja wohl keine Hardware via Postabfangen nachträglich modifizieren.”

immerhin akzeptierst du, dass sie das prinzipiell können und auch tun (sic!)

“… hat Snowden entweder keine Ahnung”

Snowden ist nicht Gott. Gemäß dem Grundsatz “need to know” halte ich es durchaus für möglich, dass es noch ein paar Sachen gibt, über die Snowdwn nicht Bescheid weiß.

“… Denn er hat ganz klar Kryptographie empfohlen”

ja, was sonst? Gleich alles in Klartext? Damit neben NSA auch noch die weniger gut ausgestatteten Dienste mitlesen können?


Brennpunkterzieher
6.2.2015 19:32
Kommentarlink

Herr Danisch, haben Sie auch mitbekommen, daß diese total geheime Information über GLO, die keinesfalls weitergegeben werden darf, am Mittwoch allöffentlich im Ausschuß rausposaunt worden ist? Daß man dabei damit drohte, wenn diese Information an die Öffentlichkeit käme, dies für die BuReg ein Grund wäre, eine quasi vollständige Informationssperre gegenüber dem NSA-Ausschuß zu verhängen? Weil dieser dann ja offensichtlich vertrauliche Infos nach draußen geben würde?

Daß das Relevante an dieser Sache gar nicht die Infos über GLO sind, sondern wie sie an die Öffentlichkeit kamen und durch wen (nämlich durch den Schindler in einem nicht unter Ausschluß der Öffentlichkeit tagenden Ausschuß)?


Hadmut
6.2.2015 20:03
Kommentarlink

@Brennpunkterzieher: Nee, da war ich nicht dabei.


Brennpunkterzieher
6.2.2015 20:13
Kommentarlink

basti
6.2.2015 22:12
Kommentarlink

“… Denn er hat ganz klar Kryptographie empfohlen”

ja, was sonst? Gleich alles in Klartext? Damit neben NSA auch noch die weniger gut ausgestatteten Dienste mitlesen können?

@ Peter

Wenn ich eins gelernt hab: Es ist nie so wie es scheint.

Kann doch sein das die NSA bevorzgt verschlüsselte Sachen bei der Auswertung bevorzugt und die unverschlüsselten naja stiefmütterlich behandelt.

Kleiner Gedankengang von mir:

Wäre es nicht besser verschlüsselte Texte in unverschlüsselten Klartexten zu verstecken die keine Aufmerksamkeit erregen?


peter
6.2.2015 23:53
Kommentarlink

@basti: “… und die unverschlüsselten naja stiefmütterlich behandelt.”

Nope. Die Entschlüsselung ist nur eine Methode um Klartext zu gewinnen. Danach beginnt erst die eigentliche “Intelligence” und Data Mining. In dieses Loch wird alles reingeschaufelt, egal ob es erst ausgepackt werden musste oder schon Klartext war.
Natürlich werden die aber auch priorisieren müssen. Und dabei werden ihnen die Meta-Daten ordentlich helfen. Eine verschl. Komm. zw. 2 Terror-Fürsten steht in der Crack-Queue bestimmt höher, als 2 Studies, die mit Krypto spielen.

“… Kleiner Gedankengang von mir:”

sicher. Nennt sich Steganografie und – du ahnst es – jemand hatte diesen Gedankengang schon vor dir 😉 Und deshalb gibt es sicherlich auch Methoden zum Finden solcher versteckten Chiffren.
Ich würde (wenn ich es müsste) immer auf mehreren Ebenen sichern. Um das mal anhand des Beispiels der indianischen Funker im 2. WK zu zeigen (deren Sprache von den Japanern nicht geknackt werden konnte, obwohl sie im “Klartext” vorlag):
1. Aufnahme einer Indianer Sprachnachricht
2. Aufnahme “Verrauschen”
3. die Audio-Datei verschlüsseln
4. die verschlüsselte Datei in anderen Daten verstecken
5. per Boten transportieren lassen
6. xxx
Die este Verschlüsselung wäre natürlich, wenn man den Klartext gar nicht als Klartext erkennen könnte …


janndh
7.2.2015 4:49
Kommentarlink

@basti
dafür gibts ja steganigraphie

in einem 2 bis 3 MB Jpeg läasst sich einiges an text verstecken. wenn der text dan noch mittels pgp verschlüsselt ist…

nebenbei gilt eine Base64 codierte mail eigentlich auch schon als verschlüsselt? als klartextmail kann sowas ja ganz sicher nicht gelten^^

ansonsten hilfz nur eins: hoffen das der kryptochef demnächst auch eine Vollbitverschlüsselung für mails anbietet °°


basti
7.2.2015 10:13
Kommentarlink

@ Peter

Meinst du nicht das die Story mit den Navajos eine Urbanlegend ist bzw Hollywood ist?

Nach der Logik hätte es ja ausgereicht wenn Deutschland seine Funksprüche auf sorbisch getätigt hätte.

Aber wenn nur einen Mann von den Alliierten sorbisch kann war es das mit der Geheimsprache.

Woher wollten die Amis wissen das kein Japaner und kein Deutscher navajo kann?

Das Risiko scheint mir doch zu gross.


Hadmut
7.2.2015 10:48
Kommentarlink

> Meinst du nicht das die Story mit den Navajos eine Urbanlegend ist bzw Hollywood ist?

Nee, meines Wissens gab es die wirklich, von denen war in Kryptologen-Kreisen schon lange die Rede, bevor die das erste Mal in Hollywood auftauchten.

> Woher wollten die Amis wissen das kein Japaner und kein Deutscher navajo kann?

Aus drei, vier einfachen Gründen, die auch in der Kryptoliteratur erläutert wurden:

  • Weil es Navajo damals nicht schriftlich gab und die Sprache sich nie aus der Navajo-Bevölkerung hinaus ausgebreitet hatte. Chinesen, Südamerikaner, Afrikaner gibt’s in vielen Teilen der Welt. Es gibt überall Emigranten, Sprachlehrer, Leute, die das Land bereist haben. Aber hast Du irgendwo schon mal einen Navajo-Indianer getroffen? Navajo ist eine räumlich und personell extrem eingegrenzte Sprache. Man kann es nur persönlich von und bei den Navajos gelernt haben.
  • Weil die Navajos (damals) eine streng abgegrenzte Gemeinschaft waren, die nie mit Fremden Navajo sprachen und man daher sehr genau abgrenzen konnte, wer überhaupt mit dieser Sprache in Kontakt gekommen war. Es gibt viele Europäer und Japaner, die in China waren und chinesisch gelernt haben. Oder Hindi, oder was auch immer. Es gab aber niemanden, der jemals bei den Navajo war um deren Sprache zu lernen.
  • Die meisten europäischen Sprachen haben einen griechischen, lateinischen, indogermanischen Ursprung und sind von Vokabeln und Struktur mehr oder weniger ähnlich. Auch wenn man kein französisch kann, kann man doch so manches Wort verstehen, wenn man deutsch/englisch als Hintergrund hat. Das ist bei Navajo anders. Die Sprache hat keine erkennbare Ähnlichkeit mit anderen Sprachen, weder bei Vokabular noch bei Struktur und Grammatik (was erstaunlich ist, denn die Indianer sind ja auch keine Ureinwohner, sondern aus Asien eingewandert, müssten also prinzipiell asiatische Sprachwurzeln haben. Ist aber wohl zu lange her.) Es hilft nichts, benachbarte Sprachen zu kennen.
  • Weil es einem nichts nützen würde, Navajo zu sprechen. Navajo ist keine Sprache, wie wir sie kennen, deutsch, englisch, französisch. Navajo ist eine extrem kontextabhängige und bezugsreiche Sprache. Man hat es gewählt, weil selbst jemand, der Navajo fließend spricht, kaum versteht, worüber sich zwei unterhalten, wenn er die Vorgeschichte nicht kennt. Navajo-Sprecher können sich durch Vorgespräche so »eincodieren«, dass sie später durch Rückbezüge und Anspielungen so darüber sprechen, dass selbst jemand, der Navajo spricht, nicht versteht, was die da reden. In Navajo ist es normal, dass Leute aus verschiedenen Dörfern zwar die gleiche Sprache sprechen, einer aber trotzdem nicht versteht, wovon die anderen reden, weil ihm die Bezüge fehlen.

Das waren die Gründe, warum man Navajo ausgewählt hat.


basti
7.2.2015 12:41
Kommentarlink

@ Hadmut

Das mag ja alles sein, aber kann man Verrat ausschliessen?

Von Völkern die die Amerikaner in Reservarte gepfercht haben??

Oder Gefangennahme einer der Funker an der Front…

Gut es ja funktioniert. Aber sicher ist was anderes. Das die Enigma geknackt hatte ja ähnliche Gründe.

Es hatte eher weniger mit schwulen Mathematikern zu tun als mit den beiden UBooten in denen man die Codes gefunden hat. Ohne diese hätten die sich in England auf den Kopf stellen können.

Denn die neuen Versionen waren wieder sicher. Nur durch die gefundenen Codbücher waren die dazu in der Lage.

De Unsicherheit hier ist der Navajo selbst. Und es muss ja auch schon vorher weisse Amerikaner ( die Hälfte davon mit deutschen Vorfahren) gegeben haben die diese Sprache verstanden haben oder nicht?


Werner
7.2.2015 19:37
Kommentarlink

Irgendwo mal gelesen: Das sicherste Passwort wäre ganz normaler, unverfänglicher Satz mit Leerzeichen, der nicht wie geZT3#?rtz sofort als ein solches erkannt wird, wie “Liebe Mutter, mir geht es gut!”.

http://xkcd.com/936/

Viele Dienstleister erlauben jedoch keine Leerzeichen im Paßwort. Und wenn das Schnüffelprogramm die Stelle erkennt, an der dieser Satz eingegeben wird, wäre auch das hinfällig. Abgesehen von allen anderen theoretischen Überlegungen zur Kryptographie, die ewig jenseits von meinem Verständnis bleiben werden, habe ich mal eine schöne Geschichte von Stanislaw Lem gelesen:

Ein Wissenschaftler baut zwei künstliche Intelligenzen und trennt sie strikt. Trotzdem kommunizieren sie miteinander – über ihn. ER ist das Medium. Es geht also auch immer um Meta-Ebenen. Deshalb ist es egal, ob in einer E- mail “Bombe” steht oder nicht – wichtig ist nur, an wen sie geschrieben wurde. “Aussagen interessieren mich nicht; der Täter kann lügen; nur dann nicht, wenn er mordet” – aus einem Krimi mit C. Walz.


peter
7.2.2015 19:42
Kommentarlink

Keiner hat behauptet, dass die Übertragung von Informationen in Indianersprache der beste (weil 100% sichere) Code ist. Aber unter den damaligen Bedingungen war das schon ganz gut.
Das Knacken der Uboot Codes gelang m.W. nicht durch gefunden Code-Büchern, sondern weil auch belanglose Informationen verschlüsselt übermittelt wurden, und zwar Wetterdaten. Da die Engländer den Klartext gut raten konnten, war es aufgrund des Verschl. Algo. möglich, den Code zu ermitteln. Google, Wikipedia uva. wissen das aber bestimmt besser als ich.


Phil
7.2.2015 21:49
Kommentarlink

@Peter beides ist richtig … wichtig waren die belanglosen Informationen, damit man die Positionen der Schlüsselscheiben errechnen konnte.
Die Marine ist irgendwann jedoch dazu übergegangen, die Nachrichten zu “Komprimieren”, indem man lange Wörter nach einem System (“Code”) gekürzt hat. Dies geschah aber nicht Aufgrund vor einer Angst vor Entschlüsselung, sondern weil man so die Funkzeiten kurz halten wollte, damit keine Funkpeilung möglich war, bzw. selbige erschwert wurde.
Also brauchten die Briten dies Bücher, damit sie wieder den Klartext raten konnten.

Die Marine hat sowieso noch eigene Code-Scheiben eingeführt, allerdings nicht wegen der Sicherheit, sondern damit das Herr nicht mitlesen konnten. Kindergarten, damals wie heute.


basti
8.2.2015 6:09
Kommentarlink

@ peter

100% ige Sicherheit gibt es leider nicht.

Aber laut Wiki war es wohl so das die Marine zwei mal eine neue Enigma eingeführt hatte mit mehr Walzen was ihre Turing Bombe wohl überfordert hat und die erst wieder mitlesen konnten nachdem sie beim entern von UBooten die Codes gefunden haben.

Also lag es letztlich daran das man den Schlüssel nicht geheimhalten konnte. Die neuen Enigmas waren schon stark aber das nützt nichts wenn es der Schlüssel nicht auch ist bzw in falsche Hände gerät.

Laut Wiki gab es es bis 2006 noch Nachrichten die nicht geknackt wurden.


Thomas
8.2.2015 11:34
Kommentarlink

Ergänzung zum Link von Brennpunkterzieher: http://www.welt.de/politik/deutschland/article137223755/Der-dubiose-Ruecktritt-von-Merkels-Mann-fuer-die-NSA.html

Roderich Kiesewetter, CDU-Obmann im NSA-Untersuchungsausschuss, tritt zurück. Die Begründung: Er werde in seinem Reservisten-Verband von “Mitarbeitern” des BND überwacht.


Knut
9.2.2015 16:09
Kommentarlink

“Wenn keiner hier an Kryptographie forschen darf, würde das doch aber bedeuten, dass bekannte Verfahren aus Amerika kompromittiert sind (AES, RSA usw.) – sonst würde sich doch der Aufwand, weitere Forschungen zu verhindern, gar nicht lohnen?”

Hier zeigt sich, wie schön die Aufmerksamkeit von den Problempunkten weggelenkt wird. Die Verfahren an sich, also AES und RSA, sind sicher. Sonst gäbe es Angriffspunkte auf Banken und staatliche Infrastruktur, die man nicht dulden kann, da sonst die Mafia in Windeseile nicht nur den Fuß in der Tür hätte, sondern den Laden in der Hand.

Beim Schlüsselaustausch und der Schlüsselgenerierung sieht das schon anders aus. Fast niemand schickt mehr Schlüssel in gesicherten Briefumschlägen. Das machen Schlüsselaustauschprotokolle, die auf asymmetrischer Verschlüsselung beruhen. Und da kann man einiges falsch machen (lassen).
Desweiteren sieht RSA-2048 erstmal cool aus. So viele Bits, das schaut zunächst mal sicher aus. Aber wer kann schon überblicken, ob die Generatoren nur ein paar Milliarden verschiedene Primzahlen liefern? Oder ob die Primzahlen in irgendeiner Form strukturiert erzeugt werden, so dass man den Suchbaum zerlegen kann? Die NSA kann sicher 2^40 Primzahlen tabellieren und damit Schlüssel angreifen. Wer könnte denn die Algorithmen zur Schlüsselgenerierung nachvollziehen um zu beweisen, das diese mehr als 2^x verschiedene Primzahlen im RSA-2048 Raum erzeugen können? Das der Code offen gelegt ist, ist schön und gut, aber effiziente Primzahlerzeugung ist schon in der Mathematik ein exotisches Thema.


Juergen Sprenger
17.2.2015 8:35
Kommentarlink

Anscheinend ist nicht nur der Inhaber der Domain spritesmod.com auf die Idee mit manipulierter HDD-Firmware gekommen:

http://www.reuters.com/article/2015/02/16/us-usa-cyberspying-idUSKBN0LK1QV20150216