Esprit & Schmackes

Die Sache mit dem Generalschlüssel

was mich an den Ratgebern und Kommentaren, die ich in letzter Zeit zum Thema NSA/PRISM gelesen habe, im Dreieck kotzen ließ - mein ganz persönlicher #iiiieeek! #aufschrei. so um die 4750 Wörter

 

Nachdem sich der erste Empörungshype um Snowden & die NSA so langsam verpisst hat, will nun jede Zeitung, die etwas auf sich hält, ihren Lesern entsprechende Wege aufzeigen, wie man "sich schützen" kann. 

Die Formulierung "sich schützen" wird dabei recht inflationär von Redakteuren wie Lesern stellvertretend für die Entwicklung der eigenen PC- und Webkompetenz verwendet. Das Problem ist halt: die meisten haben keine. So wird jeder Ratgeberartikel (selbst die inhaltlich korrekten, auch wenn mir gerade keiner einfällt) zur IT-Parodie, bei der man sich als keineswegs-IT-Sicherheitsexpertin wünschen würde, er wäre lieber gar nicht veröffentlicht worden. Neben offensichtlichen Falschaussagen stört mich vor allem die nicht vorhandene Moderation der Kommentarbereiche, sodass jeder Horst seinen teils wahnwitzigen Stuss von sich geben und den gemeinen Leser noch mehr verwirren oder verleiten kann.

Und mich zum Haten bringt.

 

Nehmen wir als Erstes mal den Tagesspiegel.

Dort heißt es:

Experten schwören auf die kostenfreie Software „TOR“. Sie verschlüsselt die IP-Adresse des Computers, indem ein Netzwerk die Verbindungsdaten mehrfach umleitet.

 

Mhhhnä. Hier wird keine IP verschlüsselt. Dann müsste es sich so verhalten, dass ich mit meiner IP auf eine Seite zugreife, diese Seite aber meine IP nicht im Klartext auslesen kann, sondern nur irgendeine bekloppte Zeichenkette vorliegen hat, mit der keine Sau was anfangen kann. Zu der dann auch keine Webseite ausgeliefert werden könnte. Verschlüsseln heißt, die Daten bleiben die selben, sehen aber anders aus.

Stattdessen greift man bei der Verwendung von TOR mit seiner IP nicht auf diese Seite zu. Es wird die Anfrage innerhalb des TOR-Netzwerkes, in dem man sich befindet, mehrfach hintereinander weg aufgenommen und weitergegeben. Die Weitergabe erfolgt jeweils mit der IP des Knotens, der durchlaufen wird. Die eigentliche Seite wird dann vom Exit-Node, also dem Ausgangsknoten aus dem TOR-Netzwerk ins WWW, aufgerufen. Mit dessen IP. Nicht mit der eigenen verschlüsselten IP. Der angeforderte Inhalt durchnudelt diese Route dann rückwärts bis zu dem, der ihn angefordert hat und voilá, Surfvorgang erfolgreich abgeschlossen.

Weiter geht’s: 

Wer nur gelegentlich unsichtbar surfen möchte, findet in sogenannten Web-Proxies wie „Vtunnel“ einfachere Alternativen. Sie leiten die Nutzer anonym auf die gewünschte Internetseite weiter.

 

Schon möglich. Also, dass der Web-Proxy einen mit der Proxy-IP auf eine Seite leitet, und diese Webseite dann nicht die eigene IP sieht. Was hier leider komplett unterschlagen wird, ist die Gefahr, dass Web-Proxy-Anbieter die Daten selber speichern. Heißt, der böse Webseitenbetreiber kann kein Profil von mir erstellen, der „gute“ Proxyanbieter aber schon. Und das werden gerade die kostenlosen Anbieter, die so gerne empfohlen werden, mit Sicherheit auch tun. Was meint ihr, womit die ihre Server bezahlen? Mit einer Handvoll Premiumnutzer? Mit was bezahlt ihr eure kostenlosen E-Mail-Accounts, wenn nicht mit euren Daten? Habt ihr 'ne Ahnung was so ein Mailserver an Aufwand bedeutet?

Grundsätzlich mal der Hinweis: wenn man sich einer Sache wirklich sicher sein will, sollte man dafür auch zu zahlen bereit sein. Das schließt zwar den Missbrauch nicht zu 100% aus, aber hier fiele zumindest die logische Notwendigkeit dazu weg.

Kostenlose Web-Proxies sollte man allenfalls zur Standortverschleierung nutzen, um zum Beispiel bei Youtube-Videos einmal gepflegt auf die GEMA zu scheißen. Man muss halt damit rechnen, dass die Proxy-Beitreiber einen beim Kacken filmen.

Der im Artikel angesprochene Dienstleister VTunnel ist da och keine Ausnahme. GoogleAnalytics ist selbstredend inklusive, und in den Terms of Use steht u.a. Folgendes:

Privacy:
We take user's privacy very seriously, and normally will not knowingly disclose confidential information to anyone. However, we reserve the right to cooperate with law enforcement agencies who are investigating criminal activities undertaken by users of our service. Currently, our goal is to log only that information that we absolutely have to. This means that, for our servers in the UK, we log user access data for 48 hours. For our servers in the US, we log nothing. We may, at our discretion, log additional data beyond these periods in cases where there is a specific ongoing abuse problem, or as necessary to provide reliable service to our users, or as required by law. While these logging policies are our intentions and goals, the actual data logged may vary depending on various technical, legal, or administrative issues.

 

Also "je nach Server loggen wir wenig bis gar nichts, vielleicht aber mehr als das, wenn Geheimdienst oder unsere Usabilityabteilung das verlangen, oder wenn wir's uns technisch, rechtlich, administrativ zu erlauben meinen. Was wir genau loggen sagen wir auch nicht". Yeah. Unsichtbar surfen, wa.

 

[Experte] rät zu sogenannten Ende-zu-Ende-Verschlüsselungen wie „Pretty Good Privacy“: Diese Programme versehen die Nachrichten mit einem Sicherheitscode, über den nur Sender und Empfänger verfügen.

 

Selten so gelacht. Der Sender und der Empfänger verfügen bei PGP nicht über den selben Code (es sind eigentlich Schlüsseldateien, ist 'n winziger Unterschied. Ein Captcha ist z.B. ein Sicherheitscode, aber lassen wir das). PGP verwendet das asymmetrische Verfahren (Public-Key), wie man leicht nachsehen könnte. Gleiche Schlüssel auf beiden Seiten gibt es nur bei den symmetrischen Verfahren (sacht ja auch schon der Name, gell?). Wenn jemand anderes außer dem Empfänger seinen privaten Schlüssel hätte, wäre Polen offen und er könnte zur Verschlüsselung genauso effektiv auch tanzen.

Es ist auch schön, was die Experten alle so raten. Wie wäre es mal mit einer Anleitung? Wie wäre es wenigstens mal mit einem Link zu einer Anleitung? Nonsens, wir brüllen einfach „PGP für's Volk!“ und lassen uns feiern.

Um wichtige und sensible Daten geschützt abzuspeichern, gibt es zwei Wege. Einerseits kann man Daten via Cloud-Diensten dezentral im Internet speichern. Anbieter, die dem deutschen Datenschutz unterliegen, sind etwa die Telekom oder Strato.

 

Haha. Genau. Die Telekom.

Auch wenn im weiteren Absatz der Hinweis zur clientseitigen Verschlüsselung noch erfolgt (ich explodiere ja fast vor Stolz), sollte man auch wissen, warum man diese brauchen könnte. Je nachdem, welche Gesetzeslage wir nun gerade haben, braucht Geheimdienst/Polizei da nur mal freundlich nach den Daten zu fragen, und der deutsche Anbieter wird sie ihm freudestrahlend überreichen. Die NSA hört sie einfach ab.

Und was soll dieses dezentral? Soll das 'n bemitleidenswerter Versuch des Keyword Stuffings sein oder glauben die das wirklich? Die Steuerung der tollen Clouds ist und bleibt zentralisiert; ob die Dateien nun komplett auf einem Rechner im Verbund liegen oder auf zwanzig. Das hat absolut keinen Mehrwert für die Kunden.

„Wer telefoniert, muss damit rechnen, abgehört zu werden“, sagt [Experte] [...]. Internet-Telefonate – wie mittels des Programms Skype – abzuhören ist schwieriger, mit Trojanern, die sich auf dem Computer installieren, aber möglich.“

 

Ich bitte euch, da braucht's doch erst gar keinen Trojaner. Skype beziehungsweise Microsoft hat sich in Sachen Datenschutz ja schon bewährt. In Bezug auf PRISM/NSA erst recht. Und überhaupt, Windows. Na herzlichen Dank, du Experte.

Wer jedoch absolut sichergehen möchte, der bespricht wirklich wichtige Dinge nicht am Telefon, sondern persönlich – am besten bei einem Spaziergang im Wald.

 

Hier beweist der Tagesspiegel immerhin Humor. Respekt. Der zweite Anfall erfolgt nur wenige Sätze später mit

[...] eine E-Mail schreibt sich zwar schnell, aber der Brief ist sicherer.

 

Setzen, sechs. Ich überlege gerade, wie viele Namen und Adressen ich von meinen E-Mail-Kontakten sammeln (!) müsste, um ihnen Briefe schreiben zu können (nach Australien zum Beispiel). Die Zahl sprengt leider mein Fassungsvermögen. Ich könnte die Liste ja sonst zur Telekom hochladen, in Stücken natürlich, soll ja dezentral sein. In den Briefen leg ich dann den jeweiligen Sicherheitscode als Klebezettel bei, damit der Empfänger auch den Text lesen kann. Und das Beste daran ist: die NSA guckt blöde aus der Wäsche! Na, denen hab ich's gezeigt.

Experten empfehlen zudem Cookies zu deaktivieren

 

Das freut mich aber für die Experten. Dass so gut wie jede Webseite, auf der man sich mittels eines Benutzeraccounts bewegt, auf Cookies angewiesen ist, braucht man dem Leser ja nicht sagen. Der kann sich dann selber wundern, warum er sich nicht einloggen kann. Wobei das vielleicht im nächsten Satz angedeutet werden soll:

Wer trotzdem weiter digital kommunizieren will, sollte verschiedene Identitäten verwenden.

 

Ob er nun mit oder ohne Cookies "trotzdem" "weiterhin“ kommunizieren soll, erfährt der Leser nicht. Wie er sich plötzlich legal eine andere Identität zulegen soll, auch nicht. Welche Mittelwege es bei den Cookies noch gibt, drauf geschissen. Müsste man ja alles erklären. Tagesspiegel-Leser sind anscheinend durch die Bank weg Nerds.

 

So viel zur gehaltvollen Nulllinie des Artikels. Der zieht natürlich entsprechende Auswüchse im Kommentarbereich nach sich.

 

Wer sich "verschlüsselt", der macht sich erst recht verdächtig!

 

Da hat er recht. Mir käme auch jeder Mensch suspekt vor, der sich selbst verschlüsselt. Wie geht das überhaupt? Mir fiele da nur so etwas wie ein überdimensionierter Fleischwolf ein. Das wäre aber dann eine Einwegverschlüsselung. Nämlich Matsch.

Sich „erst recht verdächtig“ zu machen impliziert, dass man andersherum auch schon verdächtig ist. Also, wayne? Wovor hat er denn Angst? Dass, sobald er seine erste verschlüsselte „dies ist ein Test fuck NSA“-Mail rausschickt, er in Sicherungsverfahrung gesteckt wird? Oder in den Fleischwolf?

Der nächste Spaßvogel leitet mit dem ersten Satz „Es gibt kein Entkommen!“ schon mal eine nette, fatalistische Stimmung ein.

E - mail Verschlüsselung hält auch nicht. Sicherheit kann nur ein 1 x Passwort aus echten (!)Zufallszahlen bieten, das mindestens so lang ist,wie der zu verschlüsselnde Text.

 

Dass Verschlüsselung nicht hält, weiß er natürlich ganz genau. Welche? Egal, er hat schon alle geknackt.

Was echte Zufallszahlen sind weiß ich leider nicht. Vielleicht kann man die irgendwo kaufen und kriegt dann ein Zertifikat dazu, möglich wär's. Wie man mit einem Einmalpasswort einen Text wieder entschlüsseln soll, verrät er auch nicht. Warum das Teil mindestens so lang wie der Text sein soll, ebenso wenig. Was es bringt, einen beispielsweise zweihundertsiebzehn Zeichen langen Text mit einem zweihundertsiebzehn Zeichen langen Einmalpasswort zu versehen, das der Empfänger nicht kennt (bis man es ihm schickt – haha, reingefallen), wird er wohl auch ins Grab nehmen und sich ob der billigen PGP-Verschlüsselung, die andere weiterhin nutzen, in selbigem vor Lachen umdrehen. Ich wünsche viel Spaß dabei.

Das Tor Netzwerk kann nur relativ sicher sein, wenn die Server nicht von der NSA erobert und versklavt wurden.

 

Dit find ich herrlich. Das Tor-Netzwerk besteht, zumindest der Theorie nach, aus einem ganzen Haufen privater PCs auf der ganzen Welt. Wenn man sich das derzeit so anguckt, sind es um die 500.000 Benutzer und 4.000 Relays. Es ist ein Netzwerk. Nix Server. Quasi dezentral. Welche Route man letztendlich nimmt, wird dann pro Einwahl einfach mal gewürfelt. Ich zweifel ja nicht daran, dass die USA nicht größenwahnsinnig genug wären, das gesamte TOR-Netzwerk kapern zu wollen, aber das ist einfach mal, scheiße, unwahrscheinlich.

Ich wüsste im Übrigen gerne, wie man einen Server versklavt. Sklaven sind doch Individuen, die ihrer Individualität beraubt sind und keine eigenen Entscheidungen treffen und Handlungen tätigen können, oder so. Und Server? Das sind Geräte, du Vollpfosten.

[...] eines ist klar, die Snowdens, die Kinderschänder und die organisierten Killer, bis hin zu den islamistischen Massenmördern, nutzen längst ihre Verschleierungsmöglichkeiten, weil sie nicht lebensmüde sind.

 

Das ist aber sowas von klar! Durch Studien belegt! Vielleicht hat ja Forsa 'ne entsprechende Umfrage laufen, zutrauen würd ich's den Knallköpfen. Wir haben eintausend islamistische Massenmörder gefragt, wen sie wählen würden, wenn morgen Bundestagswahl wäre...

Mal davon abgesehen, dass die „islamistischen Massenmörder“, die zuletzt so richtig was gerissen haben, laut offizieller Darstellung nicht viel mehr als ein paar Teppichmesser in der Planung hatten (und sich m.E. schon so ein Müh an Lebensmüdigkeit vorwerfen lassen müssten...), kann ich den Snowden in der Liste nicht so ganz nachvollziehen. Ist der nicht dafür verantwortlich, dass wir von dem ganzen Kram überhaupt wissen?

AHA! Na klar! Dass ich da nicht eher drauf gekommen bin!

Der hat ja selber gespäht! Und weitergeleitet! Und Geheimnisse verraten!1!1 11! ELF!! Hängt ihn höher!

Jeder Rechner kann eindeutig im Internet identifiziert werden, durch die MAC-Adresse seiner Netzwerkkarte.

 

Jaha, genau! Warum überhaupt soviel Aufhebens um die IP-Adressen? Die MAC-Adressen bleiben sogar noch gleicher!

Nicht.

Die MAC-Adresse wird maximal zur direkten Kommunikation mit Geräten verwendet. Von PC zu Router, zum Beispiel. Das Web interessiert es 'nen Scheiß welche MAC-Adresse man hat.

Einschränkung: ja gut, okay. Bei IPv6 bestünde zumindest die Möglichkeit, dass die MAC-Adresse an die IP gehängt wird, wenn keine Privacy Extensions genutzt werden.

 

Zudem gibt es die Möglichkeit sich zu maskieren im Internet, iptables, masquerading, Sie sehen das Internet aber es sieht Sie nicht.

 

Aha. Mit iptables, einer simplen Firewall für Linux-Rechner (die also regelt was über welchen Port rein- und rausdarf), setzt man sich also eine Maske auf. Oder eher eine Tarnkappe, denn „das Internet“ sieht einen ja nicht. Wie „das Internet“ mir dann auf Anfrage „Webseiten“ „ausliefern“ „will“, das verschweigt er „leider“.

Masquerading ist dann so 'ne Sache, um die man sich zu kümmern hätte, wenn man sich seinen Router selbst baut. Ich bezweifle, dass das so viele Leute machen. Aber für ihn war das bestimmt 'n brandheißer Tip den er unbedingt loswerden musste, weil er den Artikel auch ziemlich stumpf findet:

An dem Artikel ist im allgemeinen nichts falsches zu erkennen. Würden Sie versuchen sich derart verständlich auszudrücken, würden Sie erkennen, dass Ihnen einige fachliche Kenntnisse fehlen oder nicht ausreichend sind

 

Amen.

Der nächste Leser ist der hier Erstgenannte mit der absoluten Hassaussage Nummer eins, dem Brechmittel, der Seuche, und dem Titel dieses Beitrages.

bin mir wegen PGP nicht so sicher. [...] wer garantiert mir, das die NSA nicht den "besonders geheimen" dritten Schlüssel besitzt?

 

WEICHE, DÄMON! Exorzier dich....oder so!

Als ich zum ersten Mal über diese...Halluzination gestolpert bin, habe ich mir die Stirn am Tisch blutig geschlagen. Mittlerweile komme ich damit besser zurecht. Ich weine nur noch.

ES GIBT KEINEN GENERALSCHLÜSSEL! FÜR WAS AUCH!

Jeder Empfänger beim Publik-Key-Verfahren besitzt eine (zwei) EIGENE Schlüsseldatei(en). Jeder Empfänger legt dafür seine EIGENE Passphrase fest. Der Rest ist MATHE!

 

Mit einer Handvoll Beruhigungspillen im Bauch weiter zum nächsten Artikel, diesmal vom Spiegel.

Der Spiegel schafft es, zumindest eine hilfreiche Fotostrecke zur Einrichtung von Thunderbird mit OpenPGP zur Verfügung zu stellen. Aber auch hier fehlen mir weitere Erklärungen. Es wird zum Beispiel grob gesagt, was ein Widerrufzertifikat ist, aber nicht, was man im Ernstfall damit anstellt. Es wird auch nicht der Hinweis an den Großteil der Leser, also Windows-Nutzer, gegeben, dass die ganze Geheimniskrämerei keinem was bringt, wenn man sich und seinen Rechner nicht im Griff hat. Nein, eine kostenlose Avast-Installation ist nicht das Gleiche.

Also, grundsätzlich, schön dass ihr Spiegel-Leute sowas macht, aber an den Kommentaren sieht man eben wieder die Quintessenz.

Kritisch auch die Aussage im Artikel bezüglich der Schlüsselserver, auf der man seinen öffentlichen Schlüssel hochladen kann:

Das hat allerdings zur Folge, dass auch die eigene E-Mail-Adresse dort einsehbar ist, auch beispielsweise für Spammer.

 

Leute. Da hängen keine öffentlichen Listen mit E-Mail-Adressen aus. Man muss ein oder mehrere Formular(e) ausfüllen, plus Captcha. Da hab ich doch schneller 'nen Crawler gebaut, der öffentliche Facebookeinträge nach E-Mail-Adressen durchsucht, als mir in 3 Schritten so 'n paar popelige Zeilen aus 'nem Keyserver zu sieben. Wenn es sich dabei um Freemail-Adressen handelt bräucht wahrscheinlich nur auf'n Markt zu gehen.

So nu, der erste Kommentar hat's gleich faustdick hinter den Ohren.

Was viele nicht wissen ist, das Mailverschlüssler ganz besondere Aufmerksamkeit von der NSA bekommen. Nicht, daß die das nicht knacken können, (sind schließlich außer Google die einzigen die mit Quantencomputern arbeiten) es dauert halt ein paar Minuten länger, dafür wird dann ganz besonders genau hingesehen

 

Nee, ist klar +grins+ +mit zahn vorne raus+

Dauert nur ein paar Minuten länger. Haben ja alle Quantencomputer.

Hä? Also wenn die auch nur einen wirklichen Quantencomputer hätten würd ich das von vorhin, mit der USA und dem geenterten TOR-Netzwerk, schnell wieder zurücknehmen. Wahrscheinlicher ist aber, dass ich dann schon lange weggequantet wäre. Aber lassen wir ihm den Spaß.

Wenn die Rechner besser werden, werden die Schlüssel dicker. Funzt seit Jahren. Und eh man da die Ressourcen für das Quantenknacken (hihi) aufbringt, hat man doch eher 'nen Trojaner auf dem Zielrechner eingeschleust und angelt sich die Daten einfach.

Zumal auch jeder Schluessel schon im Original oder Kopie jedem Geheimdienst vorliegt.

 

Im Original? Als Kopie? Müsste der Geheimdienst nicht mindestens eine beglaubigte Kopie verlangen? Aber wie kann man Dateien beglaubigen? Wie kann man sie überhaupt nicht als Kopie versenden? Und was brächte ihnen der Schlüssel, so ganz ohne zugehörige Passphrase? Die Antworten auf all diese Fragen bleibt er mir schuldig.

Und hiiiiiiiiiiiier ist er wieder, DER Kommentar:

Für jedes Verschlüsselprogramm haben Geheimdienste die Generalschlüssel, ansonsten dürfen sie nicht vertrieben werden.

 

Pauken und Trompeten! Ins Gesicht!

PGP. Beziehungsweise. Das. Public-Key-Verfahren. Ist. Kein. Kasten. Den. Man. Aufschließen. KÖNNTE!

Hier geht’s um Algorithmen. Und was die vorhandenen Programme mit PGP-Implementierung angeht: bei OpenSource wird’s dann eh etwas kritisch mit dem „Vertrieb“, der Kram liegt an hundert Stellen – DEZENTRAL – zum Download bereit – als QUELLTEXT! Das kriegt auch eine NSA nicht mehr weg!

Etwas später, der gleiche Mist nochmal.

Es wäre wohl ein Wunder, wenn die NSA nicht inzwischen für PGP einen Generalschlüssel hätte. Und GNUPG wurde mit Hilfe des BSI entwickelt. Dürfte also mindestens Backdoors für deutsche Dienste enthalten.

 

[Bitte ein paar Geräusche denken, die du machen würdest, während du dich in einen Werwolf verwandelst]

  1.     GnuPG ist OpenSource. Heißt, es entwickelt ein Haufen Leute in aller Welt ein Programm und stellt den Quelltext dafür zur Verfügung. Nix Backdoor. Wir sind hier doch nicht bei Windows.
  2.     Das BSI entwickelt gar nüscht, außer Studien und Verfolgungswahn. Ein OpenSource-Entwicklerteam finanziell zu unterstützen heißt erstmal nichts weiter als genau das.
  3.     Siehe 1.
  4.     Du hast das GNU-Projekt beleidigt, du Drecksack.

Verschlüsseln lohnt eigentlich nur, wenn man wirklich Dinge mailt, die niemanden etwas angehen. Wie im Forum schon gesagt: Fast alle Verschlüsselungen kann man knacken, wenn man entsprechend viel Zeit reinsteckt, aber, wie ebenfalls gesagt, die Installation sehr aufwändiger Verschlüsselungsmethoden kostetr auch den Sender und Empfänger Zeit.

 

Klar kann man deine PGP-verschlüsselten Mails knacken. Mit zwölf Quantencomputern, sobald es sie gibt, und über'n Daumen gepeilt 25 Jahren Rechenzeit. Oder mit anderen Worten: „Mit einem Computer, der pro Sekunde eine Milliarde Schlüssel durchprobieren könnte, was technisch noch nicht möglich ist, würde man dreimal 10 hoch 51 Jahre brauchen, um einen gängigen 256-bit-Schlüssel zu knacken.» Also drei Oktilliarden Jahre (eine 3 mit 51 Nullen).“ Für EINEN Schlüssel. Da lohnt sich die halbe Stunde Einrichtungszeit für Sender und Empfänger natürlich absolut nicht. Vollkommen ineffizient, relativ zur Existenz des Universums gesehen.

Weiter geht’s.

Ich vermute, Sie haben GNUPG noch nicht durchsucht. Selbst der beste Erbsenzähler bekäme nämlich nach der x. Zeile Code langsam Probleme

 

Das muss ein Programmierer sein, der durchsucht Quelltexte noch von Hand.

Nochmal: Open = offen. Verstecken = gar nich offen. OpenSource != Sachendrinverstecken. Keine Ahnung = Fresse halten.

Die Bundesregierung behauptet, die deutschen Geheimdienste seien in der Lage, PGP zu entschlüsseln.

 

Mhmh. Na dann.

Es wurde ja auch mal behauptet, es hätte niemand die Absicht, eine Mauer zu errichten.

 

In jede käuflichen oder freien Verschlüsselungsprogramm besteht die Möglichkeit, dass der Schlüssel zur Verschlüsselung in der verschlüsselten Datei versteckt ist.

 

Haha. Ja. Ha.

Wenn man also eine verschlüsselte Datei entschlüsselt, kann es passieren, dass man in der Datei den Schlüssel findet.

Den man schon kannte, weil man ja entschlüsseln konnte. Der Schlüssel hat sich quasi nach dem Entschlüsseln in die Datei reingeschmuggelt. Was für 'ne Drecksau.

 

Gegen die NSA helfen nur steganografische Verfahren und/oder 1:1-Verschlüsselung mit Onetime-Schlüsseln. Das scheint mir für private User angemessen

 

Alles klar. Laien kennen sich ja ab Geburt in der Steganographie aus. Und wie sie die Einmalschlüssel sicher zu ihrem Kommunikationspartner bringen, wissen sie selber auch am Besten.

Asymmetrische Verschlüsselung, wo sich jeder nur um seinen Kram zu kümmern braucht, ist da im Gegensatz viel zu kompliziert.

Ein ganz besonderes Schmuckstück:

schade, daß per Gesetz nur bestimmte Verschlüsselungstiefen erlaubt sind, die - natürlich den Nachrichtendiensten bestens bekannt sind. M.a.W. ein sinnloses Untertanen. Und sollte jemand auf die Idee kommen, einfach ein tieferes, neues, bisher unbekannteres Verschlüsselungssystem zu verwenden, dann riskiert der Anwender eine Anklage wegen Verstoßes gegen das Kriegswaffenkontrollgesetz....kein weiterer Kommentar.

 

Muss man auf der Zunge zergehen lassen sobald man dort wieder was anderes außer Kotze schmecken kann.

Okay, es ist also zutiefst untertänig, weil contra Kriegswaffenkontrollgesetz (…), auf seinem PC ein bisschen herumzupotenzieren und Nachrichten zu verschicken. Macht Sinn. Wir sollten es einfach sein lassen. Wir sind ja eh alle nur mündige Unterfangen der Bundesregierung. Lasst uns eine Resignierkette bilden!

Man bekommt einen verschlusseungsalgorithmus gar nicht genehmigt, wenn man ihn gegenüber der NSA nicht offenlegt. Anderenfalls verstoßen sie gegen das kriegswaffenkontrollgesetz wenn sie Mails über amerikanisches Territorium schicken. Da sie nicht wissen, welchen weg die Mail im Netz nimmt, sind sie im Zweifelsfall Mode. Das zeigt auch, dass der Artikel kokolores ist, da die NSA sämtliche Algorithmen kennt.

 

Den Algorithmus kenn ich auch, du Nulpe. Den könnte man auch überall nachlesen, wenn man wollte. Deswegen könnt ich 'ne pgp-verschlüsselte Nachricht trotzdem nicht knacken, ich bin einfach zu schlecht in der Primfaktorzerlegung. Und du auch. Und die NSA ebenso.

Deswegen ist das drecks Verfahren so sicher! Weil alles offen ist, sich die Arbeit aber nicht lohnt! Bezüglich dieses ominösen Kriegswaffenkontrollgesetzes scheint er Mitglied in der gleichen Sekte wie sein Kumpel von weiter oben zu sein. Wäre mal 'ne Recherche wert (Spiegel-Redakteure wo seid ihr?).

Ein Folgekommentar hat diesen dann recht nett beantwortet:

Wie, "genehmigt"? Muß die Verschlüsselungs-Algorithmus-Genehmigungs-Benörde erst auf einen grünen Knopf drücken, damit der Algo funktioniert, und sonst funktioniert der einfach nicht?

 

Danke.

nur potenzielle Terroristen verschlüsseln. was interessiert den Geheimdienst an ihrer Nachricht über das schöne Wetter? wer nichts zu verheimlichen hat hat auch nichts zu befürchten.

 

Warum liest du dann überhaupt diese Anleitung, du scheiß Terrorist?

Und was irgendwelche Dienste nun wirklich interessiert oder nicht, kann ich auch nicht sagen. Ich weiß aber, was sie und alle anderen verdammt nochmal nichts angeht.

Ein anderer führt das „Knacken? Leicht gemacht!“-Prinzip nochmal richtig ad absurdum:

Die NSA kann eh alles knacken. Nur werden verschlüsselte eMails garantiert abgefangen, wie alle anderen auch - sie werden nur als erste entschlüsselt. Der BND kann das laut Schäuble übrigens auch, nur hat er keinen Quantenkomputer - er hat einfach eine Liste mit allen möglichen Passwörtern erstellt die er durchprobiert. Bei heutigen Festplatten ist der Speicherplatz kein Problem.

 

Aaaah. Rollstuhlgöbbels sitzt also den ganzen Tag vor dem Rechner, erhält verschlüsselte E-Mails und probiert dann aktenordnerweise Passwortlisten durch – per Hand. Oldschool-Dictionary-Attack, sozusagen. Tolle Vorstellung.

Was die Nullaussage als letztes bedeuten soll – ich hab keinen Schimmer. Ich mein, ja. Speicherplatz ist heutzutage kein Problem mehr.

Speicherplatz kann aber nicht rechnen. Das machen Prozessoren. Aber vielleicht meint er mit Platz ja das mit den Listen, dann könnt ich den Teil mit den Ordnern zumindest streichen.

Der gemeine Trivialkommentator kann eh zu allem seinen Senf dazugeben. Nur macht er das besonders gerne bei Fachthemen, hier legt er dann aber richtig los. Dieser hier kann das auch, nur hat er keine bestimmte Vorgehenweise – er hat einfach eine Liste mit allen möglichen Wörtern erstellt die er durchprobiert und postet. Bei den heutigen Risiken und Nebenwirkungen ist die Behandlung kein Problem mehr, er fragt einfach seinen Arzt oder Apotheker.

Wenn der NSA nicht einen Schlüssel hat, um alle verschlüsselten Mails zu lesen, ohne groß herumknacken zu müssen, fresse ich einen Besen.

 

Schmecken lassen!

Warum PGP, der ist doch mittlerweile auch zu knacken, sonst wäre dieser ja nicht eine Norm im Internet. Vielleicht 2 Würfel mit unterschiedlicher Kantenlänge, dazu einen Cäsar, dann ist die Lösungszeit vielleicht 2^10 oder 2^20 Sekunden und damit unknackbar. Natürlich muss der Algorithmus dem Mailpartner auch bekannt sein.

 

Jetzt hab ich's – als Norm setzt sich im Internet nur das durch, was bereits als beschissen bewiesen ist!

Ich glaube da hat jemand zwei Würfel unterschiedlicher Kantenlänge ins Hirn bekommen. Er denkt sich lieber selber Algorithmen mit den beklopptesten Verfahren aus, die er seinen Mailpartnern in einem 2-Wochen-Crashkurs eintrichtert, damit sie nachher seinen Stuss auch entziffern können..

Man könnte wirklich Wichtiges durch Unsinniges ersetzen. Compiler ersetzen Eingaben durch andere Ausgaben und dadurch wird Email zu Müll und beim Empfänger wird wieder Müll zu Email

 

Recycling im 21. Jahrhundert.

Also statt eine E-Mail zu senden schreibe ich erst Quelltext, den ich nachher nach Müll kompiliere. Den Müll schick ich dann rum. Der Empfänger recycelt dann den Müll und hat nachher Quelltext.

Nicht.

Mal davon abgesehen: mit PGP passiert nichts anderes, von dem Kompilieren mal abgesehen. Lesbarer Text wird auf Senderseite zu unlesbarem Text geändert und auf Empfängerseite wieder rückwärts.

Die einzige Form der Datenverschlüsselung die sicher ist, verschlüsselt Daten in einer Form die dem Angreifer eine Unbegrenzte Anzahl von möglichen Lösungen liefert, die nicht nur die verschlüsselte Nachricht enthält sondern eine so große Anzahl von möglichen Lösungen, die es unmöglich macht den Wald for lauter Bäumen zu sehen.

 

Schätze er hat irgendwann mal einen vor den Kopf bekommen.

Einen Wald.

 

Auf Seite 33 bin ich jedenfalls kollabiert. Das waren die Schmankerl von 2 (zwei) (Teilergebnis Primfaktorzerlegung von 6) Artikeln. Ich gehe stark davon aus, dass sie so oder so ähnlich auch auf anderen, hilfreichen Portalen vorhanden sind.

Deswegen meine Bitte:

 

Liebe Zeitungen.

Ich weiß ihr schert euch im Ernstfall einen Dreck um die inhaltliche Korrektheit/Vollständigkeit/den Mehrwert eurer Artikel, solange ihr euch nur an dem offensichtlichen HotTopic-Status eines Themas aufgeilen könnt. Ich würde mir trotzdem wünschen, dass bei solchen Fachthemen ein entsprechender Experte zu Wort kommt – und zwar nicht nur mit ein bis zwei Zitaten; im Optimalfall schreibt er einen ganzen Gastartikel und bleibt bis zu zwei Wochen nach Veröffentlichung noch mit Laptop in eurem Keller angebunden, um auf die Leserkommentare einzugehen. Und ihr haltet euch da vollkommen raus. In den Zeiten, in denen die nächste Randgruppe uns unseren Wohlstand nehmen will oder wir beim nächsten Biss in das nächste Lebensmittel befürchten müssen, die nächste Pandemie auszulösen, klatscht ihr uns doch auch den ganzen Expertenblödsinn unreflektiert ins Gesicht. Dann bitte hier auch.

 

Bitte.

 

 

Externe Verweise


Wie man der Überwachung entkommen kann http://www.tagesspiegel.de/wirtschaft/prism-skandal-wie-man-der-ueberwachung-entkommen-kann/8461270.html
VTunnel Webproxy https://www.vtunnel.com/
Microsoft liest mit http://www.heise.de/newsticker/meldung/Vorsicht-beim-Skypen-Microsoft-liest-mit-1857620.html
Microsoft ermöglicht NSA Zugriff auf Skype, Outlook.com, Skydrive http://heise.de/-1916340
Unterwanderung von Windows durch die NSA http://www.heise.de/tp/artikel/5/5274/1.html
TOR Metrics Live http://tigerpa.ws/tor_metrics/
IPv6 Privacy Extension http://www.elektronik-kompendium.de/sites/net/1601271.htm
So verschlüsseln Sie Ihre E-Mails http://www.spiegel.de/netzwelt/netzpolitik/so-verschluesseln-sie-ihre-e-mails-mit-openpgp-a-909316.html
Pröbeln bis ans Ende der Zeit http://www.tagesanzeiger.ch/wissen/technik/Proebeln-bis-ans-Ende-der-Zeit/story/11668643

 

Kommentare

was zu melden?