• Welcome to COMMUNICATIONS LASER #17. Please log in.

[Verschlüsselung (Kryptographie)... ]

Started by Textaris(txt*bot), October 09, 2007, 09:59:12 AM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Textaris(txt*bot)

Quote[...] Kryptographie (auch: Kryptografie; von griechisch: kryptós, ,,verborgen", und gráphein, ,,schreiben") ist im ursprünglichen Sinne die Wissenschaft der Verschlüsselung von Informationen (,,Geheimschriften"). Heutzutage beschäftigt sie sich allgemein mit dem Schutz von Daten durch deren Transformation, in der Regel unter Einbeziehung von geheimen Schlüsseln. Die Kryptographie bildet mit der Kryptoanalyse (auch: Kryptanalyse) zusammen die Kryptologie.

Obwohl die Kryptographie eine lange und komplexe Geschichte hat, entwickelte sie sich erst im 20. Jahrhundert zur rigorosen und auf Mathematik basierenden Wissenschaftsdisziplin. Aber erst mit den Kommunikationsmöglichkeiten des Internets kam sie in den allgemeinen, jedermann zugänglichen Gebrauch.


Aus: "Kryptographie" (10/2007)
Quelle: http://de.wikipedia.org/wiki/Kryptographie

-.-


QuoteFrom: ... Timothy C. May
Subject: The Crypto Anarchist Manifesto
Date: Sun, 22 Nov 92 12:11:24 PST

Cypherpunks of the World,

Several of you at the "physical Cypherpunks" gathering yesterday in Silicon Valley requested that more of the material passed out in meetings be available electronically to the entire readership of the Cypherpunks list, spooks, eavesdroppers, and all. <Gulp>

Here's the "Crypto Anarchist Manifesto" I read at the September 1992 founding meeting. It dates back to mid-1988 and was distributed to some like-minded techno-anarchists at the "Crypto '88" conference and then again at the "Hackers Conference" that year. I later gave talks at Hackers on this in 1989 and 1990.

There are a few things I'd change, but for historical reasons I'll just leave it as is. Some of the terms may be unfamiliar to you...I hope the Crypto Glossary I just distributed will help.

(This should explain all those cryptic terms in my .signature!)

--Tim May

...................................................

The Crypto Anarchist Manifesto
Timothy C. May <tcmay@netcom.com>

A specter is haunting the modern world, the specter of crypto anarchy.

Computer technology is on the verge of providing the ability for individuals and groups to communicate and interact with each other in a totally anonymous manner. Two persons may exchange messages, conduct business, and negotiate electronic contracts without ever knowing the True Name, or legal identity, of the other. Interactions over networks will be untraceable, via extensive re- routing of encrypted packets and tamper-proof boxes which implement cryptographic protocols with nearly perfect assurance against any tampering. Reputations will be of central importance, far more important in dealings than even the credit ratings of today. These developments will alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret, and will even alter the nature of trust and reputation.

The technology for this revolution--and it surely will be both a social and economic revolution--has existed in theory for the past decade. The methods are based upon public-key encryption, zero-knowledge interactive proof systems, and various software protocols for interaction, authentication, and verification. The focus has until now been on academic conferences in Europe and the U.S., conferences monitored closely by the National Security Agency. But only recently have computer networks and personal computers attained sufficient speed to make the ideas practically realizable. And the next ten years will bring enough additional speed to make the ideas economically feasible and essentially unstoppable. High-speed networks, ISDN, tamper-proof boxes, smart cards, satellites, Ku-band transmitters, multi-MIPS personal computers, and encryption chips now under development will be some of the enabling technologies.

The State will of course try to slow or halt the spread of this technology, citing national security concerns, use of the technology by drug dealers and tax evaders, and fears of societal disintegration. Many of these concerns will be valid; crypto anarchy will allow national secrets to be trade freely and will allow illicit and stolen materials to be traded. An anonymous computerized market will even make possible abhorrent markets for assassinations and extortion. Various criminal and foreign elements will be active users of CryptoNet. But this will not halt the spread of crypto anarchy.

Just as the technology of printing altered and reduced the power of medieval guilds and the social power structure, so too will cryptologic methods fundamentally alter the nature of corporations and of government interference in economic transactions. Combined with emerging information markets, crypto anarchy will create a liquid market for any and all material which can be put into words and pictures. And just as a seemingly minor invention like barbed wire made possible the fencing-off of vast ranches and farms, thus altering forever the concepts of land and property rights in the frontier West, so too will the seemingly minor discovery out of an arcane branch of mathematics come to be the wire clippers which dismantle the barbed wire around intellectual property.

Arise, you have nothing to lose but your barbed wire fences!

...


From: "The Crypto Anarchist Manifesto" (1992)
Source: http://www.activism.net/cypherpunk/crypto-anarchy.html

-

This site offers a wide variety of video and audio material distributed by the Chaos Computer Club provided in native formats (usually MPEG and/or Vorbis families) for online viewing. Older, archived recordings might require proprietary players. The media files on this site can also be downloaded for offline consumption which includes lecture slides (PDF) and subtitles (SRT/WebVTT).

OpenChaos
Kryptographie
Full playlist: Video / Audio
https://media.ccc.de/c/oc/Kryptographie

CryptoCon 15
Full playlist: Video / Audio
https://media.ccc.de/c/cc15

https://media.ccc.de/search/?q=crypto

...

Textaris(txt*bot)

#1
Quote[...] Seit vergangener Woche gilt in Großbritannien Teil Drei des Regulation of Investigatory Powers Act (RIPA). Strafverfolgungsbehörden können damit die Herausgabe von Passwörtern und Krypto-Schlüsseln unter Androhung von bis zu fünfjährigen Haftstrafen erzwingen. Bereits seit dem Jahr 2000 wurde über das Gesetz kontrovers diskutiert, jetzt wurde es schließlich umgesetzt. Aufgrund der zunehmenden Verbreitung von Festplattenverschlüsselung war dies aus Sicht der britischen Regierung notwendig, um Ermittlungen zu vereinfachen und Verdächtige dazu zu zwingen, Schlüssel oder Passwörter für verschlüsselte Daten auf beschlagnahmten Computern herauszugeben.

Gegner des Entwurfs halten dem entgegen, dass eine Offenbarungspflicht für Schlüssel insbesondere große Kreditinstitute aus dem Land vertreiben könnte, da sich damit sämtliche angesammelten Bankverkehrsdaten entschlüsseln ließen. Statt einer Pflicht zur Herausgabe von Schlüsseln schlagen sie eine Pflicht zur Entschlüsselung vor. Auch damit wäre der Zugriff auf verschlüsselte Daten durchsetzbar, ohne die Vertraulichkeit sämtlicher mit Schlüsseln gesicherter Daten zu unterwandern.

Ohnehin bleibt die Wirksamkeit des Gesetzes fraglich: Verdächtige können vorgeben, den Schlüssel verloren oder vergessen zu haben. Dann ist es Aufgabe der Staatsanwaltschaft zu beweisen, dass der Verdächtige doch im Besitz des Schlüssels ist. Zudem weisen etwa Produkte wie TrueCrypt spezielle Funktionen auf, mit der etwa ein Daten-Container bei unterschiedlichen Passphrases unterschiedliche Inhalte offenbart, ohne dass es etwa für Ermittler erkennbar ist, dass es noch einen weiteren, aber versteckten Container gibt.

...


Aus: "Großbritannien: Passwort oder fünf Jahre Gefängnis" (08.10.2007)
Quelle: http://www.heise.de/newsticker/meldung/97050

Quote8. Oktober 2007 11:27
Es kann nicht sein, dass hier in Deutschland ...
csrss.exe (mehr als 1000 Beiträge seit 07.09.06)

... Terroristen die Möglichkeit haben, sich durch Verschlüsselung
einen rechtsfreien Raum zu schaffen. GB scheind da deutlich weiter zu
sein. Muss es erst wieder irgendwo knallen und viele Tote geben,
damit unsere Politiker aus dem Dornröschenschlaf aufwachen und
Kryptographie endlich verboten wird?

Quote8. Oktober 2007 11:36
Re: Es kann nicht sein, dass hier in Deutschland ...
Nebumuk (mehr als 1000 Beiträge seit 09.03.06)

Oh mein Gott.

Quote8. Oktober 2007 11:38
Re: Es kann nicht sein, dass hier in Deutschland ...
Jürgen_B (467 Beiträge seit 12.10.05)

Nebumuk schrieb am 8. Oktober 2007 11:36

> Oh mein Gott.

Bemüh Ihn nicht wenn Dummheit reicht.

MfG

Jürgen


Quote8. Oktober 2007 11:34
Re: Es kann nicht sein, dass hier in Deutschland ...
HAL3390 (623 Beiträge seit 05.04.01)

csrss.exe schrieb am 8. Oktober 2007 11:27

> ... Terroristen die Möglichkeit haben, sich durch Verschlüsselung
> einen rechtsfreien Raum zu schaffen.

Und du meinst, das du einen Terroristen durch so eine Strafandrohung
dazu bewegst, ein Password rauszurücken?


Quote[...] Fussfetischist, 8. Oktober 2007 11:21
Verschlüsselung muss grundsätzlich verboten werden.

In einer Zeit, in der sich das schändliche Treiben von Terroristen,
Schwerstkriminellen, Kinderschändern und Raubkopierern mehr und mehr
in das Internet verlagert, ist ein Verbot der Datenverschlüsselung
längst überfällig.

Es darf nicht sein, dass Beweismittel für schwere Straftaten durch
Verschlüsselung dem Zugriff der Fahndungsbehörden entzogen werden
können. Der Schutz der Opfer ist hier ganz klar dem Datenschutz
vorzuziehen.

Der britische Gesetzentwurf ist somit sehr zu begrüßen, geht aber
nach meiner Ansicht nicht weit genug. So ist es zum Beispiel denkbar,
dass verschlüsselte Daten zwecks Beweisaufnahme nicht mehr kenntlich
gemacht werden können, wenn der Täter in der Zwischenzeit verstirbt,
und das Passwort somit nicht mehr herausgeben kann.

Ein völliges Verschlüsselungsverbot auf breiter internationaler Front
ist deshalb äußerst wichtig, um den Gefahren und Herausforderungen
der Gegenwart angemessen begegnen zu können.

Quote8. Oktober 2007 11:24
Re: Verschlüsselung muss grundsätzlich verboten werden.
Skirsekarks (mehr als 1000 Beiträge seit 31.07.00)

Deine Textbausteine langweilen.

Quote8. Oktober 2007 19:48
Re: Verschlüsselung muss grundsätzlich verboten werden.
nichtglauben (mehr als 1000 Beiträge seit 07.11.01)

Fussfetischist schrieb am 8. Oktober 2007 11:21

> Es darf nicht sein, dass Beweismittel für schwere Straftaten durch
> Verschlüsselung dem Zugriff der Fahndungsbehörden entzogen werden
> können.

Verbietet Aktenschredder bei Politikern und überhaupt... Feuer. Die
schlimmste Erfindung der Menschheit.
Damit kann man Beweismittel vernichten. So etwas darf es nicht geben.
Deshalb wird ab sofort Papier, PCs, Sand etc. verboten. Für
Aufzeichnungszwecke sind nur noch Hammer, Meisel und Stein erlaubt.

Upps, ja, damals, als die schöne Kleopatra ihre noch schönere Nase
Richtung Re hielt wurde schon Kryptographie betrieben.

Verdammt aber auch, das heisst, es gab damals schon
Terroristen1!11!!elf!!!

Und seltsam, die Menschheit existiert trotz dieser extremer
Terrorgefahr immer noch *staun*

So, und jetzt nach dem kleinen geschichtlichen Exkurs in Sachen
Kryptographie ab Husch ins Bettchen mit Dir Trollchen, damit Du
sabbrige Überwachungsstaatträume haben mögst!


Quote8. Oktober 2007 11:17
RIPA dient ja auch nicht der Verbrechensbekämpfung
2007Twister2007, Bettina Winsemann, twister@twister-schreibt.de (366 Beiträge seit 02.09.07)

Natürlich ist die Regelung in Bezug auf Truecrypt usw. unsinnig bis
wirkungslos, aber es geht ja auch nicht um die direkte Wirkung
sondern um eine Abschreckungswirkung. Es soll einfach vermittelt
werden, dass auch Verschlüsselung nicht schützt und dass
Verschlüsselung außer bei Onlinebanking etc. eben per se schon "böse"
ist weil es besagt, dass man etwas zu verbergen hat. Reine
Symbolpolitik bzw. Einschüchterungspolitik nach dem Motto "von jetzt
an wird sich keiner mehr hinter seinem pgp-Key verstecken können,
insbesondere nicht, wenn es um Kinder....(ihr wisst schon),
Terrorismus usw. geht"

Quote8. Oktober 2007 11:23
Re: RIPA dient ja auch nicht der Verbrechensbekämpfung
Schorchel (92 Beiträge seit 16.10.03)

Nur abschreckung? Ach so man schafft die Demokratie und die
Menschenwürde nur mal so zur Abschreckung ab... Meinungen gibt es...

Quote8. Oktober 2007 11:26
Re: RIPA dient ja auch nicht der Verbrechensbekämpfung
2007Twister2007, Bettina Winsemann, twister@twister-schreibt.de (368 Beiträge seit 02.09.07)

Schorchel schrieb am 8. Oktober 2007 11:23

> Nur abschreckung? Ach so man schafft die Demokratie und die
> Menschenwürde nur mal so zur Abschreckung ab... Meinungen gibt es...

wieso nicht? Wie du selbst lesen kannst, ist dieses
Schlüsselherausgabegebot eigentlich völlig sinnfrei. Entweder Du
sagst "oh, vergessen" oder gibst halt einen Schlüssel heraus, der
dann aus Deinem Bombenbauanleitung ein Käsekuchenrezept
transformiert. Und nun?
Dreiviertel der Sicherheitsgesetze sind sinnfrei, wenn es darum geht,
Verbrechen zu bekämpfen, aber sie eigenen sich hervorragend zur
Einschüchterung der Bevölkerung und zur Abschreckung von aufmüpfigem
Verhalten.



Quote8. Oktober 2007 12:55
ein bitteres zwischen-Fazit
Moody (mehr als 1000 Beiträge seit 08.05.01)

Ja. Es waere widersinnig effektive Verschluesselung zuzulassen, wenn
man sich die anderen Massnahmen in letzter Zeit ansieht. Es ist nur
eine Frage der Zeit bis aus dem Ministerium fuer Wahrheit und Liebe
ein aehnlicher Vorschlag fuer Deutschland gemacht wird:

1) Entweder wird Verschluesselung (ohne Key Escrow) als solche
illegalisiert

oder

2) sie wird als solche zugelassen, aber rechtlich ebenso unterhoehlt
wie in England

So oder so wird sich der Staat mit Gewalt das "Recht" sichern
effektiv auf alle Daten der Buerger zuzugreifen. Damit diesem
Massnahmen wirklich greifen, muss man den Zugriff umfassend gestalten
und bestehende, dem entgegenstehende Grundrechte abschaffen (z.B.
sich selbst nicht belasten zu muessen).

Der Schluessel dazu ist die Teilung der betroffenen Zielgruppe: Man
kann das zwar mit der Bevoelkerung machen, aber nicht so gut mit
Industrie und Hochfinanz. Die Industrie hat kein Problem mit der
Ueberwachung per se, sie hat nur ein Problem mit dem Bezahlen der
Rechnung dafuer. Es muessen also zunaechst Moeglichkeiten gefunden
werden, wie sich totale Abschaffung der Privatsphaere zwar fuer
Privatpersonen, nicht aber fuer Unternehmen und Banken realisieren
laesst (dort wird sie nur eingeschraenkt), und wie man die
Ueberwachten dafuer selbst zur Kasse bittet ohne dass diese anfangen
zu murren. Das Rueckrat des ganzen bildet eine langfristige
Medienkampagne, wie sie gerade laeuft: Vor drei Jahren hat man
"Raubkopien" noch ganz anders im Kopf gewertet, und "Raubkopierer"
waren bestenfalls Bagatellordnungswidrigkeitsbegeher. Inzwischen sind
die Strafen dafuer in der Praxis drastischer und existenzbedrohender
als fuer viele Gewaltverbrechen. Das hinterlaesst natuerlich Spuren
im Kopf (was ja Sinn und Zweck der Massnahme durch die Betreiber
war).

Und genau so wird es mit den Schuetzern der Privatsphaere und der
Privatsphaere selbst auch laufen: Man (sagen wir mal "wir") haben das
Ziel verfehlt, in den letzten 15 Jahren eine kritische Masse an
Nutzerinnen und Nutzern von Verfahren zum Schutz der Privatsphaere zu
gewinnen, bzw. ein Bewusstsein dafuer zu schaffen. Verschluesselung
und geschuetzte Kommunikation blieb ein absolutes Randphaenomen. Nun
kann sie genau deshalb recht problemlos marginalisiert, illegalisiert
und mit Repression ueberzogen werden.

Saetze wie "Datenschutz ist Taeterschutz" werden nicht mehr als
Angriff auf das GG verstanden, die geistigen Brandstifter werden
nicht vom VS (der Name ist ein Hohn) ueberwacht, sondern es ist *ihr*
VS der andere ueberwacht.

Man koennte auch sagen: Die Leute bekommen was sie verdienen.
Privatsphaere hat fast niemand interessiert. Die Leute wissen nicht
was ihnen weggenommen wird - was soll ihnen fehlen? Dieser Staat geht
nicht an technischen Details wie Verschluesselung als Demokratie
bankrott, sondern aufgrund seiner passiven Buerger, die nicht
verstanden haben was Freiheit ist, und letztlich auch kaum Wert
darauf legen (nur auf Konsumfreiheit). Inzwischen neige ich dazu, die
Schuld fuer dies Entwicklung nicht bei Menschen wie Schaeuble zu
suchen, sondern bei denen, die ihn nicht verhindern, sondern im
Gegenteil noch unterstuetzen. Schaeuble erntet nur die Reife frucht
einer entpolitisierten traegen Buergermasse, die sich in ihrer
kurzsichtigen Ignoranz suhlt und die sich von den Medien und der
Aufmerksamkeitsoekonomie an sich vor sich her treiben laesst. Schafe
auf der Orwell'schen Farm. Was kann das Schwein dafuer ein Schwein zu
sein? Es tut was es tut, wenn niemand es daran hindert. Privatspahere
ist nichts fuer dumme Menschen. Sie werden sie nur haben, solange sie
gewaehrt wurde ("wir haben da lange genug darueber diskutiert, wir
sollten das jetzt machen"). Vielleicht ein bitteres, aber deshalb
kein falsches Fazit.

Was hier an Freiheit einfach verloren gegangen ist und weiterhin
geht, wird man sich dereinst muehsamst wieder erkaempfen muessen,
wenn diese hysterische Eskapade in den Neo-Polzeistaat sich
letztendlich wieder einmal selbst zur Strecke gebracht hat. Die
Opfer, deren Leben zerstoert, behindert oder buchstaeblich vernichtet
wurde (und das begann schon Gestern z.B. bei Abschiebetoten) wird man
am Ende wieder kaum zaehlen koennen.

Trotzdem habe ich die Hoffnung, dass die Welt auch diesmal wieder zu
sich kommen wird. Nur wieder einmal viel zu spaet. Warum konnte man
solche Katastrophen in der Vergangenheit nicht verhindern? Nun, wir
stecken mitten im Anschauungsunterricht, wie sowas in der Praxis
aussieht, ohne historischen Abstand.

Gruss,
M.

Quote8. Oktober 2007 13:31
Re: ein bitteres zwischen-Fazit
Attoparsec (mehr als 1000 Beiträge seit 12.11.03)

Moody schrieb am 8. Oktober 2007 12:55

> Trotzdem habe ich die Hoffnung, dass die Welt auch diesmal wieder zu
> sich kommen wird. Nur wieder einmal viel zu spaet. Warum konnte man
> solche Katastrophen in der Vergangenheit nicht verhindern? Nun, wir
> stecken mitten im Anschauungsunterricht, wie sowas in der Praxis
> aussieht, ohne historischen Abstand.

Wenn wir eins aus der Geschichte gelernt haben, dann, daß die
Menschheit noch nie etwas aus der Geschichte gelernt hat.


Quote8. Oktober 2007 12:17
Du weisst, dass du in einem Polizeistaat lebst, wenn...
Crimsonhead (mehr als 1000 Beiträge seit 04.03.04)

- Jegliche Kommunikation geloggt wird
- Jegliche Kommunikation mitgehört werden kann
- Anonymisierungsdienste unterwandert sind
- Der Staat, unter Androhung von Haftstrafen, die Privatsphäre der
Bürger unterwandert
- Der Staat präventiv Bürger aushorcht
- Terror zum Dauerzustand wird

Willkommen im Polizeistaat

Crimsonhead

Quote8. Oktober 2007 12:05
Leserbrief an heise.de
kaptain-pate (5 Beiträge seit 12.09.07)

Liebes Team von Heise,

es ist unverantwortlich diesen Beitrag in deutscher Sprache auf
Heise.de zu publizieren. Denn nun kann sich Bundesminister Schäuble
wieder neue Gesetze ausdenken. Nach dem Motto: " Oh nein, die
britischen Kollegen haben viel mehr Überwachungsstaat als wir. " ;-)

Ich bitte Heise.de hiermit, solche Beiträge ausschließlich auf
Englisch zu publizieren. Damit ist eine rasche Entschlüsselung durch
staatliche Organe ausgeschlossen. ;-) Notfalls funktioniert auch eine
unsichere Verschlüsselung durch AES oder Twofish. Englisch wäre aber
als "Language-Encryption" die bessere Alternative.

LG

ein besorgter Datenschützer !

Quote8. Oktober 2007 12:08
Bedürfnisprüfung für Verschlüsselung
OnkelHeini (1 Beiträge seit 02.10.07)

Jetzt scheint es in Deutschland noch undenkbar, aber ich kann er mir
gut vorstellen, daß früher oder später auch bei uns dieses Thema
angepackt wird.

Ein Totalverbot, eine grundsätzliche Beschränkung auf schwache
Verfahren (siehe Frankreich) oder eine Pflicht zur Hinterlegung eines
Nachschlüssels werden mit Sicherheit nicht kommen, denn dagegen würde
sich die Wirtschaft aus Angst vor Spionage mit Händen und Füßen
wehren. Es ist kaum anzunehmen, daß die verantwortlichen Ministerien
und Abgeordneten sich ausgerechnet bei diesem Thema den
"berechtigten" Wünschen der Wirtschaft entziehen würden.

Ich könnte mir eher vorstellen, daß in Zukunft Verschlüsselung nur
von denjenigen betrieben werden darf, welche ein "berechtigtes
Bedürfnis" dafür vorweisen können. Anfangs würden solche Bedürfnisse
noch großzügig anerkannt werden (um Unmut zu vermeiden), mit der Zeit
würde dann allerdings eine immere restriktivere Antragsbearbeitung
einsetzen.

Man erinnere sich an die Einführung des Waffengesetzes in den
siebziger Jahren. Vorher kam wohl kaum einer ernsthaft auf den
Gedanken, das Kleinkaliberbüchsen (die Mord- und Amokläuferwaffe
schlechthin...) genehmigungspflichtig werden könnten. Heute hat man
sich daran gewöhnt.

Oder die damalige Vergabepraxis für Wafffenscheine: Auch die war
anfangs noch recht großzügig und an den Bedürfnissen gefährdeter
Personen orientiert. Damals hätte kaum einer in Frage gestellt, daß
z. B. ein Juwelier das Recht haben sollte, sich zu bewaffnen. Mit der
Zeit wurde diese Vergabepraxis immer restriktiver, so daß heute bei
den Bewilligungsbehörden grundsätzlich erstmal angelehnt wird und die
Sache dann von den Verwaltungsgerichten behandelt werden muß. Über
Sinn oder Unsinn läßt sich natürlich diskutieren, aber bemerkenswert
ist schon, daß heute fast nur noch Spitzenpolitiker und
Wirtschaftskapitäne entsprechende Genehmigungen erhalten.

Und so oder so ähnlich könnte ich es mir auch mit der Verschlüsselung
vorstellen.

Vielleicht sind meine Gedanken falsch oder komisch, aber vielleicht
interessiert es jemanden :-)


Quote8. Oktober 2007 14:51
Stichwort TrueCrypt: Es gibt so viele Myriaden Files auf einer großen Platte...
dynamis (mehr als 1000 Beiträge seit 05.05.03)

Es kann von keinem "Normalsterblichen" und auch von den wenigsten
Experten erwartet werden, daß sie über jede einzelne der unzähligen
Dateien auf ihren Platten Rechenschaft ablegen können.

Was da in irgendwelchen selten angeguckten Verzeichnissen
rumdümpelt...wird die Datei irgendwie genutzt? Ist es Datenmüll?
Ist es ein TrueCrypt-Container?   Von außen ist das nicht
nachweisbar.  Wenn die Datei nicht gerade "mysecrets.crypt" benannt
ist, oder "terrorplaene.tc", dürfte als "plausible deniability"
allein Dummstellen ausreichen.

Das gilt allerdings nur für kleinere Datenmengen, wie die
Handelskontakte eines Drogenhändlers oder Auftragskillers, oder
Bombenbauanleitungen.  Wer seine MP3-Sammlung partitionsweise
verschlüsselt, dürfte mehr Aufmerksamkeit erregen.

dynamis

Quote8. Oktober 2007 15:29
Selbstmordattentäter gesteht aus Angst vor Gefängnisstrafe
SilentCry (mehr als 1000 Beiträge seit 20.01.04)

so stellen die Nazionalbriten sich das wohl vor, oder?

Wem kann man mit 5 Jahren Haft Angst einjagen? Einer Mörderin? Einer
Bombenbauerin? Einem islamisch fundamentalistischen
Selbstmordterroristen? Einem Kindervergewaltiger, einer
Kinderschänderin?
5 Jahre sind nur für harmlose Menschen viel. Für jemanden, der vor
haben sollte, eine schmutzige Bombe in London zu zünden und der
anhand seiner Computerdaten überführt würde, für den sind 5 Jahre
nichts.

Oder vielleicht doch dem Filesharer, dem der beim Finanzamt
verpfiffen wurde, dem politisch unbequemen Aktivisten, dem
Demostranten oder dem G8-Gegner oder dem
Anti-Irakkriegsaktivisten...?

Also, wenn schon dann so: Passwortverweigerung ist automatische
Todesstrafe.
Passwort vergessen gilt als Verweigerung.
Einmal im Jahr kommt eine Kommandoeinheit in jedes Haus, präventive
Durchsuchung, wobei die Passwörter sofort der NeuGeStaSiPo
ausgehändigt und die Platten zur überprüfung in den Labors des
Wahrheitsministeriums kopiert werden.
Weigerung wird mit sofortiger Hinrichtung vor Ort und Einzug des
Familienvermögens geahndet. Verwandte, die behaupten, das PWD nicht
zu kennen ergeht es sofort eben so.
Anwesende Freunde und Bekannte der Familie werden zur
hochnotpeinlichen Befragung in polnische Lager inhaftiert. Dabei
bekannt gegebene Personen, die in Verbindung mit den Renitenten
ermittelt werden, werden sofort durchsucht.

So, und wenn das auch nicht gegen Fileschar... ähem: Terroristen
hilft, dann wird dieser Planet einer thermonuklearen Säuberung
unterworfen! Kann ja nicht angehen, dass der Staat nicht völlige
Kontrolle hat - Leben ist ein Risiko, Risiken müssen ausgemerzt
werden!

PS: Wer Rechtschreibfehler findet, darf sie sammeln. Wer Ironie
entdeckt: Glückwunsch!


...

Textaris(txt*bot)

#2
Quote[...] Der Präsident des Bundeskriminalamtes (BKA), Jörg Ziercke, regt an, dass man Befürchtungen in der Bevölkerung gegen die geplante Onlinedurchsuchung mit einem parlamentarischen Kontrollgremium begegnen könne.

Die Online- Durchsuchung müsse "unbedingt sein", sagte Ziercke der "Mainzer Allgemeinen Zeitung". Der Rechtsstaat könne nicht hinnehmen, dass "durch Verschlüsselungen rechtsfreie Räume entstehen". Dennoch stehe er "allen Kontrollmaßnahmen, die Missbrauchsängste abbauen helfen, offen gegenüber". Der BKA- Präsident sagte weiter: "Wenn die Besorgnis so groß ist, könnte man für die Online- Durchsuchung auch ein parlamentarisches Kontrollgremium einrichten."

pat/ddp

[...]


Aus: "LAUSCHANGRIFF: Debatte um Onlinedurchsuchung beschäftigt Verfassungsgericht" (10. Oktober 2007)
Quelle: http://www.spiegel.de/netzwelt/web/0,1518,510608,00.html


Textaris(txt*bot)

Quote[...]  vicissitude, vor 2 Tagen, 12 Stunden, 44 Minuten
in der heissen Phase der Diskussion, 2003, wollten die Politiker Cryptoprodukte verbieten lassen, wie z.b. Cryptophones (nicht abhoerbare smartphones, etc.), weil's eh nur fuer Verbrecher sei und wer nichts zu verbergen haette muesse auch nichts befuerchten. Vor ein paar Tagen beschloss das Innenministerium, dass alle Parlamentsabgeordneten Cryptophones bekommen sollen. *no comment*



Kommentar zu: "Bundestag für Vorratsdatenspeicherung" (09.11.2007)
Quelle: http://futurezone.orf.at/it/stories/234416/

Textaris(txt*bot)

If privacy is outlawed, only outlaws will have privacy. (dt: Wenn Privatsphäre geächtet wird, haben nur Gesetzlose Privatsphäre) Phil Zimmermann

-.-

Quote[...] Pretty Good Privacy (PGP) ist ein von Phil Zimmermann entwickeltes Programm zur Verschlüsselung und zum Unterschreiben von Daten.

[...] Phil Zimmermann schrieb die erste Version 1991. Sein Ziel war es, dass alle Bürger und insbesondere Bürgerbewegungen auch vor dem Zugriff durch Geheimdienste sicher verschlüsselte Nachrichten austauschen können (starke Verschlüsselung).

[...] PGP durfte in seinen Anfangsjahren nicht lizenzfrei aus den USA exportiert werden, da es, ähnlich wie Waffen, unter das US-Exportgesetz fiel. Danach unterlagen Kryptosysteme mit Schlüsseln von mehr als 40 Bit Länge für die symmetrische Verschlüsselung besonderen Exportbestimmungen.

[...] Um die Exportbeschränkung zu umgehen, wurde der vollständige Quellcode 1995 in dem Buch ,,PGP Source Code and Internals" von Phil Zimmermann veröffentlicht. Als Buch konnte die Software legal aus den USA exportiert werden. Es wurde von über 60 Freiwilligen per Hand abgetippt. Aus dem gescannten Programmcode wurde dann eine international verfügbare Version von PGP (PGPi) kompiliert.[1]




http://de.wikipedia.org/wiki/Pretty_Good_Privacy (02/2008)

-.-

Quote[...] Ohne SSL-Verschlüsselung käme Online-Shopping russischem Roulette für das eigene Bankkonto gleich: Es wäre lediglich eine Frage der Zeit, bis etwas schief geht. Denn sobald Name und Kreditkartennummer eingetippt sind und der Internet-Einkäufer auf den "Absenden"-Button klickt, wandern die sensiblen Informationen über eine Unzahl von Rechnern: Vom eigenen Provider zum Telekom-Proxy-Server, dann vom größten deutschen Internetknoten "DE-CIX" in Frankfurt nicht selten über einen amerikanischen Knotenpunkt zurück nach Deutschland. Das Internet ist aufgebaut wie ein Spinnennetz, und Datendiebe können unterwegs an vielen Punkten lauern und mitlesen.

Um eine sichere Punkt-zu-Punkt-Verbindung, einen vor Lauschern geschützten Tunnel mitten durch das Spinnennetz, einrichten zu können, entwickelte die amerikanische Firma Netscape schon in der Frühzeit des Internet den SSL-Standard ("Secure Socket Layer").

SSL kann zweierlei: Erstens schützt es vertrauliche Informationen durch Verschlüsselung. Zweitens überprüft SSL, ob sich hinter der angezeigten Webseite wirklich der erwartete Anbieter verbirgt oder ob es sich um eine gefälschte Seite handelt ("Phishing"). Dieser Vorgang wird auch als "Händeschütteln" zwischen dem Browser des Kunden und dem Webserver bezeichnet.

Das von Netscape propagierte SSL setzte sich schnell durch. Zwar hatte Microsoft 1995 für den ersten Internet Explorer ein hauseigenes Pendant mit dem Namen PCT entwickelt ("Private Communication Technology"), bald darauf wurde jedoch SSL zum Industriestandard ernannt. Für den Surfer erkennbar sind die SSL-gesicherten Websites an der mit "https" beginnenden Adresse.

SSL gilt als elegante Lösung, selbst Pragmatiker kommen bei der Technik ins Schwärmen: "SSL ist besonders schön, weil es so flexibel ist", sagen Sicherheitsexperten.

Hintertür für CIA & Co.

Weniger schön ist jedoch ein Teil der Historie dieser Verschlüsselungstechnologie: Mitte bis Ende der neunziger Jahre war SSL alles andere als sicher, zumindest außerhalb der USA. Denn die fortschrittliche Krypto-Technik unterlag Exportbeschränkungen der US-Regierung - genauso wie Waffen sollte sie nicht in die Hände von "ausländischen Personen" gelangen.

Netscape und Microsoft mussten daher jeweils zwei Varianten ihrer Browser anbieten - eine "Heimatversion" für amerikanische Surfer und eine "Exportversion" für den Rest der Welt. Bei den US-Varianten von Internet Explorer und Navigator kam eine 128-Bit-SSL-Verschlüsselung zum Einsatz. Ausländer mussten mit einer Schlüssellänge von 40 Bits Vorlieb nehmen, gleiches galt für die internationale Version des E-Mail-Programms Lotus Notes. Von Hackern mit genügend Know-How und den passenden Werkzeugen konnten die kürzeren Codes innerhalb eines Tages geknackt werden.

Die Logik hinter dem Ausfuhrverbot für die 128-Bit-Verschlüsselung: US-Geheimdienste sollten die verschlüsselte Kommunikation von Terroristen und Schurkenstaaten ohne allzu großen Aufwand dechriffieren können. Das Gesetz war natürlich nur solange sinnvoll, bis es anderen Ländern gelang, ähnlich sichere Schlüssel zu entwickeln.

Etwas nachgeholfen hat dabei der amerikanische Programmierer Phil Zimmermann. Seine Verschlüsselungssoftware mit dem ironischen Namen "Pretty Good Privacy" unterlag aufgrund seiner 128-Bit-Technologie ebenfalls dem Exportverbot. Doch Zimmermann nutzte eine Gesetzeslücke und veröffentlichte 1995 den kompletten Quellcode als Buch. Dieses durfte legal exportiert werden und wurde dann von einer Armada von Freiwilligen abgetippt.

Es dauerte jedoch bis zum Januar 2000, bis die US-Regierung die Bestimmungen zum Krypto-Export lockerte. Berühmt geworden ist in diesem Zusammenhang ein weiterer Amerikaner, der Juraprofessor Peter Junger: Er hatte erfolgreich gegen das Exportverbot geklagt, da das Gesetz ausländische Studenten daran hinderte, seine Vorlesungen zu besuchen.


Aus: "Internet-Historie: Unter Verschluss" - Ein kurioses Kapitel Browser-Geschichte: In den Neunzigern wachte die US-Regierung eifersüchtig über die SSL-Verschlüsselung. Eine spezielle Exportvariante von Internet Explorer und Navigator war die Folge. Von Christian Wölbert  (06.02.2008)
Quelle: http://www.sueddeutsche.de/computer/artikel/873/156460/


Textaris(txt*bot)

#5
Quote[...] In Großbritannien sind zwischen 1. April 2008 und 31. März 2009 erste Haftstrafen verhängt worden, weil Beschuldigte die Herausgabe von Passwörtern bzw. von kryptografischen Schlüsseln verweigerten. Das geht aus dem jährlichen Bericht der Polizeikontrollbehörde Office of Surveillance Commissioners an die Regierung hervor. Zwei Personen seien auf Basis eines seit Oktober 2007 geltenden Passus des Regulation of Investigatory Powers Act (RIPA) verurteilt worden. Damit können Strafverfolgungsbehörden die Herausgabe von Passwörtern und Krypto-Schlüsseln unter Androhung von bis zu fünfjährigen Haftstrafen erzwingen.

Details über die Vergehen, zu denen dabei ermittelt wurde, und ob es sich um zwei getrennte Strafverfahren handelt, gehen aus dem Bericht nicht hervor. Insgesamt seien in dem Berichtsjahr wegen Passwortverweigerung 15 Anordnungen ergangen, der sich 4 Personen beugten. Von den restlichen 11 wurden 7 angeklagt, 2 kamen ins Gefängnis. In den Fällen sei es um "einheimischen Extremismus", "Anti-Terrorismus" und "Unanständigkeit gegenüber Kindern" gegangen.

(anw/c't) 


Aus: "Erste Passwort-Erzwingungshaft in Großbritannien" (13.08.2009)
Quelle: http://www.heise.de/newsticker/Erste-Passwort-Erzwingungshaft-in-Grossbritannien--/meldung/143462

Quote13. August 2009 11:01
hidden volume
panzerdragoon (66 Beiträge seit 04.07.09)

die entwickler haben ja vorausgesehen dass wir es bald bitter nötig
haben


...

Textaris(txt*bot)

Quote[...] Mit einer Keynote von Julian Assange wurde das Convention Camp 2012 in Hannover eröffnet. Der Wikileaks-Gründer las das Vorwort seines neuen Buches Cypherpunks – Freedom and the Future of the Internet vor.

... Die einzige Hoffnung gegen die totale Dominanz des Überwachungsstaates sei die Kryptografie. Sie ist für Assange die ultimative Form des gewaltlosen Widerstandes. Nur sie erlaube es, dass Inseln im Internet entstehen, die frei vom Zugriff der Staatsapparate seien. "Starke Kryptografie kann jeder noch so großen Gewalt widerstehen. Keine Ballung von Zwang und Macht kann jemals das mathematische Problem lösen."

...


Aus: "Assange: Kryptografie ist die ultimative Form des gewaltlosen Widerstandes" (27.11.2012)
Quelle: http://www.heise.de/newsticker/meldung/Assange-Kryptografie-ist-die-ultimative-Form-des-gewaltlosen-Widerstandes-1757417.html


Textaris(txt*bot)

Quote[...] Appelbaum wurde nicht müde, die Notwendigkeit der Anonymisierung zu predigen: Nur so könne man verhindern, dass Regierungen in Zusammenarbeit mit Konzernen aus dem Internet eine Spionagemaschine machten. Im vergangenen Jahr wollte Appelbaum bei einer Konferenz eines Elitevereins, der Technikentwicklung und unternehmerischen Erfolg verbinden soll, über die NSA sprechen. Er wurde unterbrochen, als Lügner beschimpft.
Edward Snowdens Enthüllungen haben Appelbaum bestätigt. ...

... Er hofft, dass nun endlich denen geglaubt wird, die über das Netz der alltäglichen, annähernd globalen Überwachung aufklären, und dass die Menschen sich auflehnen und Infrastrukturen und Kommunikationskanäle einfordern und einrichten, die weder Konzerne noch Staaten kontrollieren. Er hofft auch, dass Deutschland Snowden doch noch Asyl gibt und dass er selbst irgendwann zurück nach Hause kann. ,,Ich habe ein bisschen Heimweh", sagt er auf Deutsch.


Aus: "Jacob Appelbaum im Porträt - Leistet endlich Widerstand! " Carolin Wiedemann (20.07.2013)
Quelle: http://www.faz.net/aktuell/feuilleton/medien/jacob-appelbaum-im-portraet-leistet-endlich-widerstand-12289379.html


Textaris(txt*bot)

#8
Quote[...] Der Unmut von US-Strafverfolgern über die ausgedehnte Verschlüsselung von Inhalten auf iOS- sowie künftig auch Android-Geräten ist in scharfe öffentliche Kritik umgeschlagen: FBI-Direktor James Comey gab am Donnerstag vor US-Medien bekannt, dass er Gespräche mit den IT-Konzernen aufgenommen habe. "Der Tag wird kommen, an dem es für das Leben von Menschen entscheidend ist, dass wir Zugriff auf diese Geräte haben", wird Comey von der Washington Post zitiert – er wolle deshalb mit den Konzernen sprechen "bevor dieser Tag kommt".

Apple hat die an PIN oder Passcode des Nutzers geknüpfte Verschlüsselung von Inhalten auf iPhone und iPad mit iOS 8 erheblich ausgedehnt – und kann Daten wie beispielsweise Fotos, Textnachrichten oder Adressbuch jetzt nicht mehr auslesen, auch wenn eine Strafverfolgungsbehörde mit Durchsuchungsbeschluss und dem Gerät vorstellig wird. Google will mit Android L die bislang optionale Verschlüsselung standardmäßig aktivieren.

Er könne einfach nicht verstehen, dass Apple und Google die Verschlüsselung "ausdrücklich als etwas vermarkten, was Leuten erlaubt, sich über das Gesetz zu stellen", betonte der FBI-Direktor.

Strafverfolger haben trotz der ausgedehnten lokalen Verschlüsselung auf Mobilgeräten allerdings weiterhin zahlreiche Möglichkeiten mit einem Durchsuchungsbeschluss an Nutzerdaten zu gelangen – unter anderem durch Zugriff auf Cloud-Backups oder die Verbindungs- und Standortdaten der Mobilfunkanbieter.

Nach Informationen der Washington Post sind Ermittler besonders frustriert über Apples Entscheidung, die erweiterte Verschlüsselung mit einer Datenschutzinitiative offensiv nach außen zu kommunizieren und mit iOS 8 bereits einzuführen – nach Angabe des Konzerns sind knapp die Hälfte der aktiven Nutzer inzwischen auf die neue Version des Betriebssystems umgestiegen. "Apple wird das Telefon der Wahl für den Pädophilen", ätzte der Chef der Kriminalbeamten bei der Chicagoer Polizei gegenüber der Tageszeitung. (lbe)


Aus: "FBI-Chef kritisiert Apple und Google wegen Verschlüsselung" (26.09.2014)
Quelle: http://www.heise.de/newsticker/meldung/FBI-Chef-kritisiert-Apple-und-Google-wegen-Verschluesselung-2404396.html

Quote26. September 2014 16:40
"was Leuten erlaubt, sich über das Gesetz zu stellen"
Oliver__

Seit wann ist es gesetzlich verboten, seine Privatsphäre zu
schützen?!

Gruss, Oliver


Quote26. September 2014 16:48
Wenn der FBI-Chef so frustriert ist
extempore

Vielleicht sollte er bei der NSA anheuern?


Quote26. September 2014 17:13
Alles nur show
SiebenDX

Die glauben doch nicht etwa, dass ich denen abnehmen würde, Apple und
Google hätten für solche Fälle keine Hintertürchen eingebaut um an
die Daten ran zu kommen...


Quote26. September 2014 16:56
Bei unbekannter Quelle hätte ich diesen Artikel für Satire gehalten
Scorbi

Der Mann scheint ja jeglichen Bezug zur Realität verloren zu haben.


...

Textaris(txt*bot)

Quote[...] Am Mittwoch forderte Gilles de Kerchove, der Anti-Terror-Koordinator der EU, vor dem EU-Innenausschuss einen "goldenen Schlüssel" für die Exekutive zum Zugriff auf verschlüsselte Kommunikation. Zwei Tage davor hatte der neue Direktor des britischen Geheimdienstes GCHQ, Robert Hannigan, die Zunahme verschlüsselter Kommunikation beklagt und Anbieter sicherer Services mit Unterstützern von Terroristen gleichgesetzt. ...


Aus: ""Goldene Schlüssel" für Geheimdienste und Polizei" Erich Möchel  (6.11.2014)
Quelle: http://fm4.orf.at/stories/1749053/

---

QuoteSeit Wochen läuft eine Kampagne von Geheimdiensten und Polizei gegen verschlüsselte Kommunikation per se. Anlass für die düsterten Prophezeiungen von FBI, GCHQ und auch Europol waren so selbstverständliche Maßnahmen der Industrie wie der neue Passwortschutz für iPhones und Android-Handys.

Diese einfachen Schutzmaßnahmen sind nur die Vorboten einer Entwicklung, die durch den NSA-Spionageskandal ausgelöst wurde. Inzwischen ist eine neue Generation von Verschlüsselungsprogrammen und -services entstanden, die sich von früheren Ansätzen fundamental unterscheiden. Sie sind so einfach zu installieren wie zu benutzen, denn die zentrale Rolle dabei kommt Browsern zu. "Goldene Schlüssel" für Behörden gibt es allein schon deshalb nicht, weil Anbieter solcher neuen Webservices selbst keinen Zugriff auf die Schlüssel der Benutzer haben. ...


Aus: "Browser als universale Verschlüsselungstools" (9.11.2014)
Quelle: http://fm4.orf.at/stories/1749184/

Textaris(txt*bot)

Quote[...] Nach dem Attentat auf die Redaktion des französischen Satiremagazins Charlie Hebdo hat der britische Premierminister David Cameron neue Gesetzesmaßnahmen zum Schutz vor Terroristen in Aussicht gestellt. Diesen dürfe "kein Raum zur sicheren Kommunikation" geboten werden, sagte Cameron am Montag in einer Rede in Nottingham.

Konkret bezieht sich Cameron auf die verschlüsselten Nachrichten in E-Mails oder Messengern. "Wollen wir in unserem Land wirklich eine Kommunikation zulassen, die wir im Extremfall nicht mitlesen können?", fragte Cameron. In einer modernen und liberalen Demokratie sei es gerechtfertigt, dass die Behörden nach einem richterlichen Beschluss Zugriff auf die Inhalte haben. Sei dies nicht gewährleistet, müssten verschlüsselte Chat-Protokolle verboten werden.

Mit diesen Aussagen richtet sich Cameron gezielt an Dienste wie WhatsApp oder Apples iMessage, die Nachrichten zwischen zwei Nutzern inzwischen verschlüsselt anbieten. Mit der Ende-zu-Ende-Verschlüsselung ist es nicht möglich, die Nachrichten auf dem Verkehrsweg abzufangen. Nach den Enthüllungen von Edward Snowden sind immer mehr große Konzerne darum bemüht, ihren Nutzern eine möglichst sichere Kommunikation zu gewährleisten. Genau das möchte Cameron offenbar verhindern – notfalls per Gesetz.

Ein möglicher Entwurf liegt bereits vor. Die Draft Communications Data Bill, unter Kritikern auch "Schnüffler-Charta" genannt, ist ein britisches Gesetz, das unter anderem eine zwölfmonatige Vorratsdatenspeicherung vorsieht. Zudem legitimiert es technische Maßnahmen wie die Deep Packet Inspection, mit der Datenpakete auf ihre Inhalte hin untersucht werden können. Im vergangenen Jahr blockierten die Liberaldemokraten um den stellvertretenden Premierminister Nick Clegg das Gesetz noch.

Am 7. Mai stehen allerdings Neuwahlen in Großbritannien an. Sollten die Konservativen um David Cameron siegen, könnte das Überwachungsgesetz wieder auf der Agenda landen. Ohnehin wurden die Überwachungsmaßnahmen in den vergangenen zwölf Monaten verschärft. Vergangenen Juli setzte die Regierung ein umstrittenes Notstandsgesetz in Kraft, das bereits die Vorratsdatenspeicherung auf Umwegen einführte und dem britischen Geheimdienst GCHQ mehr Befugnisse erteilte.

David Cameron äußerte sich in der Vergangenheit wiederholt besorgt über moderne Kommunikationskanäle. Nach den Unruhen in London im Jahr 2011 rief er dazu auf, soziale Netzwerke wie Twitter und Facebook schärfer zu kontrollieren und mögliche Straftäter stärker zu verfolgen.

Auch in Deutschland werden nach den Anschlägen von Paris neue Maßnahmen zur Verhinderung von Anschlägen diskutiert. Neben der stärkeren Überwachung mutmaßlicher Dschihadisten steht auch hier die Vorratsdatenspeicherung im Mittelpunkt. Die möchte die Union ohnehin gerne einführen. SPD-Justizminister Heiko Maas lehnte das dieser Tage ab. Der Fall in Frankreich hätte gezeigt, dass sie nicht geeignet sei, Anschläge zu verhindern.

Ebenso unwahrscheinlich ist, dass ein von David Cameron gewünschtes Verbot verschlüsselter Nachrichten den gewünschten Erfolg in der Terrorbekämpfung hat. Die Idee sei verrückt, sagen Sicherheitsexperten dem Guardian. Hintertüren für Behörden pauschal einzuführen sei undenkbar, da niemals sämtliche Unternehmen einstimmen würden. Ein komplettes Verbot würde zudem die Onlinesicherheit der britischen Bürger einschränken. "Cameron versteht die Technik nicht, über die er spricht", schreibt der Autor Cory Doctorow in seinem Blog Boingboing und warnt vor möglichen Folgen für die Software- und IT-Industrie.

Außerdem könnte es die ohnehin schon weitreichenden Überwachungsprogramme erleichtern und weiter legitimieren. Das hätte fast schon Tradition: Bereits im Jahr 2007, damals noch unter Premierminister Tony Blair, schrieb ZEIT-Autor Reiner Luyken: "Das Mutterland der Demokratie verwandelt sich in den rabiatesten Überwachungsstaat der westlichen Welt."


Aus: "Cameron will Verschlüsselung verbieten" Eike Kühl (13. Januar 2015)
Quelle: http://www.zeit.de/digital/datenschutz/2015-01/cameron-grossbritannien-verbot-verschluesselung

Textaris(txt*bot)

#11
Quote[...] Bundesinnenminister Thomas de Maizière hat gefordert, dass deutsche Sicherheitsbehörden befugt und in die Lage versetzt werden müssen, " verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen". Das sagte er bei der Eröffnung des Internationalen Forums für Cybersicherheit im französischen Lille, berichtet die Nachrichtenagentur AFP. Demnach zeigte sich de Maizière dabei überzeugt, dass die Anschlagsserie in Paris deutlich gemacht hat, dass der Kampf gegen terroristische Aktivitäten im Internet verstärkt werden muss.

Um das Internet zu schützen, bestmögliche Cybersicherheit zu gewährleisten und Cyberkriminalität, Cyberspionage sowie Cyberterrorismus zu bekämpfen, forderte de Maizière eine gute internationale Zusammenarbeit. Es sei zwar in dieser Richtung in Deutschland und auf EU-Ebene schon viel geschehen, noch gebe es aber auch viel zu tun. Das Internet als Ort der Freiheit dürfe nicht für kriminelle und terroristische Zwecke missbraucht werden. Es müsse deswegen "genauso geschützt werden wie unsere übrigen Errungenschaften."

Mit seinem Vorstoß gegen Verschlüsselung folgt der Innenminister nun gleichlautenden Äußerungen des britischen Premiers David Cameron und von US-Präsident Obama. Wenige Tage nach den Anschlägen von Paris hatte Cameron den Anfang gemacht und Befugnisse für die britischen Sicherheitsbehörden gefordert, die einem Verbot verschlüsselter Kommunikation gleichkommen würden. Später hatte ihm Barack Obama zugestimmt und erklärt, Terroristen dürften keine Möglichkeit haben, vor Überwachung geschützt miteinander zu kommunizieren. (mho)


Aus: "Auch de Maizière wendet sich gegen Verschlüsselung" (21.01.2015)
Quelle: http://www.heise.de/newsticker/meldung/Auch-de-Maiziere-wendet-sich-gegen-Verschluesselung-2523297.html

Quote21. Januar 2015 11:04
Doctorow hat eigentlich schon alles dazu gesagt
giggls, Sven Geggus (mehr als 1000 Beiträge seit 27.03.00)

Man wundert sich, warum dieser Blödsinn nun nach 20 Jahren wieder
hinterm Ofen vorgeholt wird.

Der Unterschied ist heute doch lediglich, dass ein solches Verbot
noch gefählicher wäare als 1995.

Doctorow hat schon alles notwendige dazu geschrieben:
http://boingboing.net/2015/01/13/what-david-cameron-just-propos.html

Gruss

Sven


...

Textaris(txt*bot)

#12
Quote[...] Die US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) hat einen Plan präsentiert, um vor allem ausländische Internetnutzer besser vor dem umfassenden Datenabgriff der NSA zu schützen. US-Bürger stünden unter dem Schirm der Verfassung der Vereinigten Staaten und könnten sich gerichtlich gegen eine überbordende Überwachung zur Wehr setzen, erklärte die Organisation. 96 Prozent der Weltbevölkerung seien den US-Geheimdiensten dagegen rechtlich mehr oder weniger hilflos ausgesetzt.

Da die NSA häufig mit Internetprovidern und anderen Technologiefirmen kooperiere oder über deren Netzwerke heimlich Daten abzapfe, plädiert die EFF vordringlich für einen besseren Schutz deren Systeme. Die Unternehmen müssten sich vor allem mit Händen und Füßen gegen den Einbau von Hintertüren in ihre Hard- oder Software wehren.

... Weiter wünschen sich die Aktivisten eine "globale Bewegung, die sich fürs Verschlüsseln auf der Nutzerseite" stark macht. Krypto-Lösungen fürs Chatten, Mailen, Browsen oder Transferieren von Dateien seien ein wichtiger Weg, um die Massenüberwachung zu erschweren. Die EFF gelobt zugleich, bereits veröffentlichte Anweisungen zur entsprechenden technischen Selbstverteidigung in weitere Sprachen zu übersetzen und noch mehr auf Nutzerfreundlichkeit zu trimmen.

... Als dringend erforderlich erachten die Bürgerrechtler die Reform der auf Ronald Reagan zurückgehenden Präsidentenanordnung 12333, auf die sich die NSA bei ihrer weltweiten Netzspionage hauptsächlich stützt. Zusammen mit Experten aus der ganzen Welt müssten zudem rechtliche Prinzipien entworfen werden, die Überwachung auf das notwendige und verhältnismäßige Maß begrenzen. Den Anfang habe die Zivilgesellschaft mit 13 Grundsätzen zum Schutz der Menschenrechte in diesem Bereich bereits gemacht. Alle Ziele seien nicht in wenigen Wochen zu erreichen, sondern allenfalls in einer "mehrjährigen Schlacht". (Stefan Krempl) / (axk)


Aus: "US-Bürgerrechtler entwerfen Masterplan gegen NSA-Überwachung" (27.01.2015)
Quelle: http://www.heise.de/newsticker/meldung/US-Buergerrechtler-entwerfen-Masterplan-gegen-NSA-Ueberwachung-2529986.html


Textaris(txt*bot)

Quote[...] Der Wirbel um die Forderungen aus dem EU-Ministerrat nach Hintertüren für Verschlüsselungsprogramme wird am Dienstag neu aufleben. Da wird Gilles de Kerchove, der Anti-Terrorkoordinator der EU diese höchst umstrittenen Pläne im EU-Parlament näher erläutern. Das ist auch notwendig, denn bis jetzt gab es keine konkreten Vorschläge, sondern nur diffus formulierte Begehrlichkeiten aus dem Rat zu hören.

Weitgehend unbeachtet blieb hingegen die Präsentation des Komitees für Technikfolgenabschätzung im EU-Parlament (STOA) zum Thema "Massenüberwachung" am Mittwoch. Das STOA-Komitee empfiehlt zuoberst sichere "End-to-End"-Verschlüsselung, also das nachgerade Gegenteil der Forderungen aus dem Ministerrat.

... Die Aufregung über eine mögliche Pflicht zur Hinterlegung von Zweitschlüsseln - de facto ist es eine Art Verschlüsselungsverbot - referenziert die "Crypto Wars" der 90er Jahre, als starke Verschlüsselungsprogramme wie PGP nicht exportiert werden durften. Webbrowser wie Netscape oder der Internetexplorer durften erst nur mit 40-, dann 56-Bit Verschlüsselung ausgeliefert werden, was schon damals lächerlich wenig war.

... Die umfassende Studie des STOA-Komitees ist nicht die einzige aktuelle Untersuchung in diese Richtung. Zu Jahresbeginn hatte die EU-Agentur für Netzwerksicherheit (ENISA) eine Studie mit dem Titel "Datenschutz und Privatsphäre im Design" veröffentlicht, die sehr ähnliche bzw. ergänzende Schlussfolgerungen zieht wie der STOA-Bericht. Auch seitens der ENISA werden sichere Verschlüsselungsprogramme empfohlen, die bereits in den Grundrissen der Systemarchitektur verpflichtend berücksichtigt werden sollen, damit Sicherheitslücken gar nicht erst entstehen können.

... Gerade weil in Medienberichten aktuell von den "Crypto Wars 3.0" die Rede ist, soll darauf hingewiesen werden, dass diese heute gängige Bezeichnung für die Auseinandersetzung zwischen Zivilgesellschaft und Militärs um die Verschlüsselung der 90er weder von den beteiligten Bürgerrechtsgruppen noch von der Industrie stammt. Diese Bezeichnung hat sich erst wesentlich später eingebürgert und sie wurde von den beteiligten Militärgeheimdiensten іn die Welt gesetzt.

Konsequenterweise benannten NSA und GCHQ ihre späteren Programme zur Unterminierung von Kryptografie-Anwendungen mit Bullrun und Edgehill nach zwei Schlachten aus den jeweiligen, nationalen Bürgerkriegen. Die von der Zivilgesellschaft zu ihrem Schutz finanzierten Militärgeheimdienste definieren ihr Verhältnis zur Zivilgesellschaft demnach als eine Art "Kriegszustand".


Aus: ""EU-Wirtschaft braucht sichere Verschlüsselung"" Erich Möchel (25.1.2015)
Netzpolitik, Datenschutz - und Spaß am Gerät.
Quelle: http://fm4.orf.at/stories/1752928/


Textaris(txt*bot)

Quote[...] Online-Erpresser arbeiten mit einer neuen Masche, um Betreiber von Webservern zu erpressen: Die Angreifer manipulieren die Server so, dass sie neu angelegte Datensätze – etwa, wenn sich ein Nutzer registriert – verschlüsseln. Beim Zugriff darauf werden die Daten transparent entschlüsselt, so dass der Angriff nicht sofort auffällt. Der dabei genutzte Krypto-Schlüssel liegt auf einem Server der Angreifer. Nach einigen Monaten entfernen sie ihn und rücken ihn nur nach der Zahlung eines Lösegelds wieder raus.

Die Schweizer Sicherheitsfirma High-Tech Bridge hat zwei Fälle der RansomWeb getauften Angriffsmasche untersucht. Bei dem ersten Opfer soll es sich um einen europäischen Finanzdienstleister handeln. Die Online-Erpresser bauten Krypto-Funktionen in eine Web-Anwendung des betroffenen Unternehmens ein und verschlüsselten zudem alle Daten, die bereits in der Datenbank gespeichert waren.

Die manipulierten Skripte luden den eingesetzten Krypto-Schlüssel via HTTPS von einem Server der Angreifer, wodurch er nicht im Klartext in Traffic-Mitschnitten aufgetaucht wäre. Dann warteten die Täter sechs Monate, ehe sie den Krypto-Schlüssel entfernten – während dieser Zeit hat die Web-Anwendung nur verschlüsselte Daten in der Datenbank gespeichert. Auch die Backups enthalten folglich lediglich verschlüsselte Datenbankeinträge.

Anschließend kontaktierten die Täter schließlich den Finanzdienstleister und forderten ein Lösegeld in Höhe von 50.000 US-Dollar, wie High-Tech Bridge der Online-Ausgabe der Forbes sagte. In einem weiteren Fall haben Online-Erpresser eine Installation der Forensoftware phpBB nach dem oben beschriebenen Muster manipuliert. Eine Übersicht der eingebauten Krypto-Funktionen findet man im Blog-Beitrag der Sicherheitsfirma. In diesem Fall meldeten sich die Täter schon nach zwei Monaten beim Betreiber. Sie verschafften sich offenbar mit gültigen FTP-Zugangsdaten Zugriff auf den Server.

(rei)


Aus: "Online-Erpresser verschlüsseln Datenbank und fordern 50.000 US-Dollar Lösegeld" (03.02.2015)
Quelle: http://www.heise.de/newsticker/meldung/Online-Erpresser-verschluesseln-Datenbank-und-fordern-50-000-US-Dollar-Loesegeld-2535621.html

Textaris(txt*bot)

Quote[...]  Der Chatdienst Telegram ist auch vor dem obersten russischen Gericht mit dem Versuch gescheitert, eine erzwungene Kooperation mit dem Inlandsgeheimdienst FSB abzuwehren. Wie die Nachrichtenagentur Tass meldet, bestätigte das Oberste Gericht der Russischen Föderation die Aufforderung an Telegram. Der FSB verlangt von den Betreibern Hilfe bei der Entschlüsselung von Chats in dem Messenger. Telegram bleiben nun 15 Tage, um der Aufforderung Folge zu leisten, sonst drohe die Sperrung, teilte die staatliche Regulierungsbehörde für Telekommunikation Roskomnadsor mit, schreibt die Deutsche Welle. Telegram-CEO Pawel Durow erklärte auf Twitter, die Sperrdrohung werde keine Früchte tragen, sein Dienst werde für Freiheit und Privatsphäre stehen.

Telegram war im Oktober 2017 zu einer Geldstrafe in Höhe von 800.000 Rubel (rund 12.000 Euro) verurteilt worden, weil es bei der Entschlüsselung von Kommunikation zwischen sechs Telefonnummern nicht helfen wollte. Der FSB war im Juli an den Dienst herangetreten und fordert Informationen, um die Nachrichten zwischen diesen Nutzern entschlüsseln zu können. Telegram hatte argumentiert, die Aufforderung des FSB verstoße gegen das Briefgeheimnis. Zuletzt hatte ein Anwalt des FSB vor dem Höchstgericht erklärt, diese Regelung gelte nicht für Messenger-Dienste. Damit konnte er offenbar das Gericht überzeugen.

Der Messenger bietet nur in den sogenannten "geheimen Chats" eine Ende-zu-Ende verschlüsselte Kommunikation an. Da diese "geheimen Chats" aber nur selten genutzt werden, ist eine Überwachung der ansonsten lediglich transportverschlüsselten Kommunikation durch Dritte, wie sie der FSB fordert, durchaus möglich. Konkurrenten wie WhatsApp oder Signal dagegen schützen ausnahmslos alle Chats über Ende-zu-Ende-Verschlüsselung gegen fremde Einblicke und auch derartige Überwachung. Die einzig praktikable Möglichkeit für Dritte, hier aktiv mitzulesen wäre es, ein Gerät zu kontrollieren, das als Gerät des Benutzers registriert ist.

Insgesamt hat Telegram weltweit rund 200 Millionen Nutzer und ist vor allem im Iran beliebt. In jüngster Zeit gewinnt der Messenger aber mehr und mehr Fans etwa in der Spiele-Community, weil er mehr Möglichkeiten bietet, selbst intelligente Bots zu schreiben. So boomen etwa in der Pokémon-Go-Community smarte Telegram-Bots, die nach Vorgaben der Anwender gefilterte Monsterchen und Spiel-Ereignisse melden. Auch die bei WhatsApp auf 250 Nutzer beschränkte Größe von Gruppen treibt Nutzer immer öfter zu Konkurrenz-Angeboten wie Telegram.


Aus: "Telegram: Höchstes russisches Gericht ordnet Hilfe bei Entschlüsselung an" Martin Holland (21.03.2018)
Quelle: https://www.heise.de/newsticker/meldung/Telegram-Hoechstes-russisches-Gericht-ordnet-Hilfe-bei-Entschluesselung-an-3999974.html

Textaris(txt*bot)

Quote[...] Der Streit um die neue Version der Transportverschlüsselung im Internet, TLS 1.3, geht in die nächste Runde. Nachdem Befürworter eines Nachschlüssels im Data Center im vergangenen Jahr gescheitert waren, legten sie jetzt nach und forderten beim 101. Treffen der Internet Engineering Task Force in London eine Opt-In-Technik fürs Mitlesen.

Das Opt-In soll das Aufbrechen der Transportverschlüsselung im Data-Center doch noch in die neue Version der Transport Layer Security 1.3 retten. Der ehemalige IETF-Vorsitzende Russ Housley präsentierte seine TLS-Erweiterung, mittels der Client und Server am Anfang einer Session aushandeln, ob vom Server ermächtigte Dritte Zugriff auf den Klartext der Übertragung erhalten. Wenn das der Client im ClientHello abnickt, darf der Server den Administratoren im Data-Center Einblick gewähren. Die Verfechter führen ins Feld, dass Mitlesen erforderlich sei, um Fehler aufzuspüren und betrügerische Aktivitäten aufzudecken und zu verhindern. Im Vergleich zu einem weiterhin möglichen Proxy im Data-Center sei die ausgehandelte Entschlüsselung leichtfüßiger.

Anders als beim zunächst vorgeschlagenen statischen Nachschlüssel für die Data-Center-Betreiber soll Housleys Erweiterung Kurzzeitschlüssel (ephemeral) für die jeweilige Sitzung nutzen. "Es werden keine privaten Schlüssel geteilt," versuchte Housley die Gegner seines Vorschlags zu beruhigen. Darüber hinaus teilt bei Housleys Spezifikation der Key Manager Im Data-Center ein zusätzliches Schüsselpaar mit den Parteien, die mitlesen dürfen. Das soll unter anderem verhindern, dass die Daten unverschlüsselt durchs Data-Center-Netz geistern.

Die offensichtlichen Zugeständnisse konnten die Mitlesegegner jedoch keineswegs beruhigen. Für sie ist die freiwillige Entschlüsselung eine Schwachstelle. Ted Hardie, Vorsitzender des Internet Architecture Board und Chefentwickler bei Google, brachte es auf den Punkt: Der Empfängerkreis eines Schlüsselbunds wird sich schwerlich auf die Besitzer der Data-Center beschränken lassen.

"Es gibt eine ganze Reihe staatlicher Stellen, die die Anbieter verpflichten können, die Schlüssel herauszugeben, auch für eine spätere Auswertung der Kommunikation", sagte Hardie. Einmal vorhanden, würden staatliche Akteure den Mechanismus grundsätzlich nutzen. Das von der Entwicklergemeinde gezielt geschaffene Sicherheitsplus von TLS 1.3 wäre dahin. Das gelte auch für den Fall, dass transparent wäre, wer zum Empfängerkreis gehört. Was aber nicht einmal vorgesehen ist.

Es folgte eine hitzige Debatte und massive Kritik des ehemaligen Security Area Director der IETF, Stephen Farrell. Der empörte sich, dass das Thema trotz erklärten Widerstands vieler Entwickler wieder und wieder auf die Tagesordnung der Standardisierer gesetzt wird. Schließlich kam es zur IETF-typischen Abstimmung, dem Humming.

Auffällig laut summten die Vertreter des US-Bankensektors und einiger Behörden, wie etwa des britischen National Cybersecurity Center (NCSC). Das NCSC, das erst in der vergangenen Woche vor TLS 1.3 gewarnt hatte, war mit vier Vertretern angerückt, die US-Bank gleich mit einem Dutzend. Trotzdem kamen sie mit ihrer Forderung auch diesmal nicht durch – die Leiter der Arbeitsgruppe verlautbarten am Ende: Kein Konsens fürs Lauschen. (Monika Ermert) / (dz)


Aus: "TLS-Standardisierung: Behörden und Banken wollen Verschlüsselung aushöhlen" Monika Ermert (20.03.2018)
Quelle: https://www.heise.de/newsticker/meldung/TLS-Standardisierung-Behoerden-und-Banken-wollen-Verschluesselung-aushoehlen-3999118.html


Textaris(txt*bot)

Quote[...] Die russischen Behörden haben mit der Sperrung des Messenger-Dienstes Telegram begonnen. Bis der Zugang zu dem verschlüsselten Dienst, der etwa mit Whatsapp konkurriert, vollständig blockiert sei, würden noch einige Stunden vergehen, teilte die staatliche Telekomaufsicht Roskomnazor am Montag mit. Apple und Google würden aufgefordert, die Telegram-Anwendung aus ihren App-Stores zu entfernen.

Ein russisches Gericht hatte die Sperrung vergangene Woche angeordnet. Hintergrund ist ein Streit über den Zugriff auf verschlüsselte Nachrichten. Der russische Geheimdienst FSB fordert Zugang zu einigen solcher Botschaften und begründet dies unter anderem mit dem Kampf gegen den Terrorismus. Telegram lehnt dies unter Verweis auf den Schutz der Privatsphäre der Nutzer ab.

Telegram ist der neuntgrößte mobile Messenger-Dienst der Welt und insbesondere in der ehemaligen Sowjetunion und dem Nahen Osten beliebt. ...



Aus: "Streit mit Geheimdienst: Russland blockiert verschlüsselten Messenger Telegram" (16.04.2018)
Quelle: http://www.faz.net/aktuell/wirtschaft/diginomics/russland-blockt-messenger-telegram-wegen-geheimdienst-15544603.html


Textaris(txt*bot)

Quote[...] Wie kann man sich mit einfachen Mitteln gegen die Überwachung durch den militärisch-industriellen Komplex zu Wehr setzen? Diese Frage diskutierten Atomwaffengegner, die sich angesichts des NATO-Doppelbeschlusses für weltweite Abrüstung und gegen die US-Militärpolitik engagierten. Unter ihnen war der junge Phil Zimmermann, der als studierter Informatiker seinerzeit als Softwareentwickler in Colorado arbeitete. Seine Antwort war Pretty Good Privacy (PGP), ein Programm für Homecomputer, das Texte verschlüsseln konnte. Heute wird Phil Zimmermann 65 Jahre alt.

PGP beruhte auf der asymmetrischen Kryptografie, die erstmals von den US-Amerikanern Whitfield Diffie und Martin Hellman vorgetragen wurde. Seine erste eigene Entwicklung von PGP war fehlerhaft, doch Zimmermann übereignete die Entwicklung den engagierten Aktivisten, die seinen Algorithmus verbesserten. PGP wurde zur Verschlüsselung von E-Mails umgebaut und 1991 freigesetzt. Das Programm verbreitete sich international recht schnell – nicht zuletzt wegen der Klage des US-Zolls gegen Zimmermann, unerlaubte Waffenexporte durchzuführen. Das führte dazu, dass der ausgedruckte Source-Code von PGP 1997 legal als Buch exportiert und wieder eingetippt wurde.

Nachdem die Klage gegen Zimmermann fallen gelassen wurde, gründete dieser die Firma PGP, die bald aufgekauft wurde. Er arbeitete zeitweilig als Berater für Verschlüsselungsfragen mit, unterrichtete aber auch an Universitäten. Für seinen Aktivismus und Optimismus erhielt er viele internationale Auszeichnungen. In Deutschland war Zimmermann Festredner bei der Gründung des Horst Görtz Institutes für IT-Sicherheit an der Universität Bochum.

In den vergangen Jahren beschäftigte sich Phil Zimmermann mit abhörsicherer Telefonie. Dafür gründete er Firma Silent Circle und zog in die Schweiz, wo er zehn Jahre lang lebte. Heute arbeitet Zimmermann im Zfone-Projekt mit und lehrt an der TU Delft in den Niederlanden.

Hier hatte er zur Eröffnung des Hackercamps SHA im Jahre 2017 einen großen Auftritt, bei dem er seinen auch hinter PGP stehenden Ansatz verteidigte, als er gefragt wurde, mit welcher Hardware- oder Software man sich gegen die Gesichtserkennung wehren könnte: "Klar kann man sich das Gesicht bemalen oder lustige Brillen nutzen oder Infrarot-LEDs, die die Kameras anblitzen. Doch eine Antwort muss von der Zivilgesellschaft kommen und für alle Bürger gelten, nicht nur für Hacker. Das ist eine politische, keine technische Frage." Wir gratulieren.


Aus: "Pretty Good Privacy: Phil Zimmermann wird 65" Detlef Borchers (12.02.2019)
Quelle: https://www.heise.de/newsticker/meldung/Pretty-Good-Privacy-Phil-Zimmermann-wird-65-4306580.html

"Alle werden Hacker" Wolfgang Stieler (25. 9. 1997)
http://www.taz.de/!1381183/

QuoteErlenmayr, 12.02.2019 15:44


... Der Quellcode wurde nicht nur einmal ausgedruckt und verschickt, das hätte nicht als Buch gezählt. Das Buch wurde offiziell veröffentlicht und hatte eine ISBN, die man bestellen konnte.

Ich weiß das, weil ich selbst ein Exemplar im Keller habe. Es sind übrigens vierzehn Aktenschachteln im US-Briefformat von circa fünfzehn Zentimeter Stärke, falls sich jemand fragt, welchen Umfang das hatte.


Textaris(txt*bot)

Quote[...] Am Nachmittag des 20. Juli 1944 kommt es im Bendlerblock in Berlin zu einer folgenreichen Verzögerung. Albrecht Ritter Mertz von Quirnheim, Chef des Stabes im Allgemeinen Heeresamt in Berlin und Mitverschwörer Stauffenbergs, verschickt den "Walküre"-Befehl. Mit ihm wollen die Putschenden den Nazis die Armee und damit den Staat entreißen. Das Fernschreiben beginnt mit den Worten "Der Führer Adolf Hitler ist tot!" Hitler hat Stauffenbergs Attentat zwar überlebt, aber die 21 Wehrkreise der Armee, an die das Schreiben geht, sollen mit dieser Lüge auf die Seite der Verschwörer gezogen werden.

Das Problem: Da der Befehl höchster Geheimhaltung unterliegt, muss er im Verteidigungsministerium auf Chiffriermaschinen verschlüsselt werden, den sogenannten Geheimschreibern der Firma Siemens & Halske. Jede Seite muss einzeln von speziell geschulten Helfern versendet werden. Beim Empfänger wird der Code dann wieder in Klartext übersetzt. Weil im Bendlerblock nicht ausreichend Geheimschreiber stehen, dauert das Versenden des "Walküre"-Befehls insgesamt drei Stunden. Der Putsch gegen Hitler scheitert auch, weil der Widerstand um Stauffenberg die Komplexität der Verschlüsselungstechnik nicht in seinen Plänen berücksichtigt hat. Krieg und Holocaust gehen weiter.

Was damals selbst Experten Stunden kostete, geht heute in Sekundenbruchteilen. Durchbrüche in Mathematik und Informatik haben seit den Siebzigern dazu geführt, dass heute praktisch jeder Verschlüsselung in der Tasche trägt. Sie ist Teil von Software für E-Mails, Whatsapp, Telegram oder der Messenger-App von Facebook, bei der Nutzer die Funktion jedoch noch aktivieren müssen. Nachrichten werden damit umgehend verschlüsselt, wenn sie abgesendet werden. Wer den Datenverkehr abfängt, ob Mobilfunkanbieter oder Hacker, kann ihn nicht lesen. Verschlüsselung sichert heute Banküberweisungen ebenso ab wie den Besuch vieler Webseiten und Chats von Dissidenten weltweit.

Verschlüsselung bedeutet: Ein Text - der "Klartext" - wird unlesbar gemacht, er wird zum sogenannten Geheimtext. Lesbar gemacht werden kann er - in der klassischen, sogenannten symmetrischen Verschlüsselung - nur durch einen sogenannten Schlüssel, den sowohl der Verschlüsselnde als auch der Entschlüsselnde kennen. Der Schlüssel war in der analogen Welt oft ein Kennwort, in der digitalen ist er eine Folge von Bits, den kleinsten Informationseinheiten auf einem Computer.

Früher nutzten Kryptografen Geheimalphabete oder mechanische Chiffriermaschinen wie die Geheimschreiber im Bendlerblock. In ihrem Inneren übersetzen mehrere Rotorblätter voller Buchstaben Texte in codierte Schrift. Jeder Buchstabe des Originaltextes wird dabei durch einen anderen ersetzt, schier endlose Varianten sind so möglich. Nur wer dieselbe Maschine hat und auch den passenden Schlüssel kennt, kann den Text wieder zurückübersetzen. Heute verschlüsselt Software Daten mittels komplexer Rechenoperationen, die ein Mensch nie in überschaubarer Zeit ausführen könnte.

"Mit dem Computerzeitalter wurde Verschlüsselung relevant für die breite Bevölkerung", sagt Carola Dahlke, Kuratorin für Informatik und Kryptologie am Deutschen Museum in München. Dabei blieb bis in die Siebzigerjahre ein großer Teil des Wissens um Kryptografie geheim - Herrschaftswissen von Militärs und Geheimdiensten. Dann sind es die Informatiker, die den nächsten Durchbruch der Verschlüsselungstechniken erzielen. Sie entwickeln Systeme wie den Data Encryption Standard, der vor allem bei der Verschlüsselung von PINs an Geldautomaten eingesetzt wurde. Jahrzehnte sollte er als unknackbar gelten. Allerdings hat er einen Schwachpunkt: Die US-Normierungsbehörde zog die Kryptologen des Geheimdienstes NSA hinzu. Die drängten darauf, die Schlüssellänge von 128 Bit auf 56 zu verkürzen. Das machte den neuen Standard deutlich unsicherer und führte dazu, dass er 1997 erstmals von Kryptologen geknackt wird. Die Intervention des Geheimdienstes in zivil genutzte Verschlüsselung sollte nicht die letzte bleiben.

Denn auch in der Nachkriegszeit bleibt Kryptografie die politischste Form der Mathematik. "Verschlüsselung ist die einzige Möglichkeit, wie wir dafür sorgen können, dass Regierungen oder große Unternehmen nicht komplett alles über uns wissen", sagt Christian Grothoff, Professor für Informatik an der Berner Fachhochschule, ein Fachmann für digitale Privatsphäre. Entsprechend skeptisch sieht er die staatlichen Begehrlichkeiten, die in diesem Herbst erneut offensichtlich wurden. Die USA, Großbritannien und Australien haben Facebook aufgefordert, die Verschlüsselung seiner Chat-Dienste nicht auszuweiten. Bundesinnenminister Horst Seehofer hat sich nach dem Anschlag von Halle ähnlich über Whatsapp-Nachrichten geäußert - obwohl Verschlüsselungstechnik vor der Tat wohl gar keine Rolle gespielt hatte.

In Brasilien nahm die Polizei schon 2016 einen Whatsapp-Manager in Beugehaft, um an den Inhalt verschlüsselter Nachrichten zu kommen. Und das FBI machte - vergeblich - Druck auf Apple, ein iPhone des Konzerns zu entsperren, das einem Terroristen gehört hatte. Wie widersprüchlich diese Strategie ist, zeigt sich auch daran, dass in einigen Fällen unter dem Dach derselben Regierung Polizei und Geheimdienste gegen starke Verschlüsselung arbeiten, während andere Behörden Industrie, Finanzbranche und Kommunikationsbranche dabei unterstützen, sichere Verschlüsselung in ihre Produkte einzubauen. Grothoff sagt über ein mögliches Verbot von Verschlüsselung: "Wie soll das gehen mit der ganzen Software, die es schon gibt? Dann müssen sie es illegal machen, bestimmte Software zu installieren. Sehr totalitär."

Das Szenario, mit dem Sicherheitspolitiker argumentieren, heißt going dark: dass Terroristen und Kinderschänder dank Verschlüsselung vom Radar verschwinden. Doch damit bringt der Staat Hersteller von Apps und Smartphones, die schwer zu knackende Verschlüsselung - sogenannte Ende-zu-Ende-Verschlüsselung - anbieten, in eine schwierige Situation. Würden die Hersteller den Behörden auch nur eines einzelnen Landes Zugang zu den entschlüsselten Nachrichten ermöglichen, müssten sie sogenannte Hintertüren in ihre Verschlüsselungstechnik einbauen: bewusst geschaffene Schwachstellen in eigentlich solide Verschlüsselung. Denn im Wesen der Ende-zu-Ende-Verschlüsselung liegt, dass auch die Anbieter des Algorithmus selbst den Code nicht knacken können. Je weniger den Schlüssel kennen, desto sicherer ist die Verschlüsselung. Deshalb warnen Informatiker, dass die Pflicht zu Hintertüren nicht nur die Privatsphäre einiger Schwerverbrecher, sondern die praktisch aller Menschen schwächen würde. Zwingen die USA oder Saudi-Arabien Whatsapp eine Hintertür im Code auf, sind auch Nutzer in Deutschland unsicher.

Ob Putsch-Befehl oder Brief an eine verbotene Liebschaft: Verschlüsselung war schon immer auch für Informationen da, für die man Ärger kriegt. Auf Papyrus aus dem altägyptischen Theben wurde ein Rezept codiert, nach dem Häute verschiedener Eidechsen zu einer Art biologischer Waffe vermischt wurden, die Hautkrankheiten verursachen sollte. Ebenso eine Anleitung, wie eine Frau dazu gebracht werden sollte, einen Mann zu begehren (was, wie David Kahn in seinem Standardwerk "The Codebreakers" trocken anmerkt, "nicht funktionierte"). Römische Totenbeschwörer, die Orakel von Delphi, Häretiker, die von islamischer Orthodoxie abwichen, alle bedienten sich der Kryptografie. Wohl auch wegen der teils okkulten Inhalte stand sie lange im Ruch, eine Art schwarzer Magie zu sein.

Fortschritte in Mechanik und industrieller Produktion machten den Zweiten Weltkrieg zu einem Höhepunkt in der Geschichte der Verschlüsselung. Noch im Ersten Weltkrieg waren insbesondere den Deutschen grobe Fehler beim Einsatz der Verschlüsselung passiert. Sie verwendeten an der Westfront oft tagelang die gleichen Schlüssel - war der Code einmal geknackt, konnten dann umso mehr Nachrichten entschlüsselt werden. Als Schlüsselworte wählten sie naheliegende "patriotische" Begriffe wie "KAISER" oder "VATERLAND". Da freuten sich die Codeknacker Frankreichs.

Im Zweiten Weltkrieg waren alle Seiten kreativer. Die USA setzen Stämme amerikanischer Ureinwohner wie die Navajo als Verschlüsseler ein, weil deren Sprachen in Europa niemand kannte. Jeder lateinische Buchstabe wurde durch ein Wort der Ureinwohner ersetzt. So wurde das "D" für Dog zu dessen Entsprechung in Navajo: "Lha-Cha-Eh". Für "Panzer" stand das Wort der Komantschen für "Schildkröte", Schiffe wurden zu "Häusern auf dem Wasser" in der Sprache der Hopi. Die Taktik der Amerikaner war aus dem Ersten Weltkrieg bekannt, und die Deutschen versuchten, sich die Sprachen anzueignen. Die USA setzten vor allem auf die Sprache der Navajo, denn die waren "der einzige Stamm in den Vereinigten Staaten, der in den vergangenen zwanzig Jahren nicht von deutschen Studenten heimgesucht" worden sei, wie es in einer Mitteilung der Pazifischen Flotte von 1942 heißt. Die Spione hätten sich unter anderem als Kunststudenten und Anthropologen ausgegeben.

Der entscheidende Sprung zwischen den Weltkriegen war aber die Entwicklung mechanischer Chiffriermaschinen. Die bekannteste ist die Enigma, mit der die Deutschen ihre Funksprüche verschlüsselten. Sie bestand aus fünf Walzen mit dem Alphabet, deren Verdrahtung "geheime Kommandosache" war. Vor dem Morsen verwandelte sie Nachrichten in Zeichensalat aus unleserlichen Gruppen von je fünf Buchstaben. Dass die Briten und Amerikaner ihren Code knackten, gilt als mitentscheidend für ihren Sieg im U-Boot-Krieg.

Dafür unterhielt Winston Churchill auf dem Landgut Bletchley Park ein Entschlüsselungsprogramm, an dem Tausende Menschen arbeiteten. Entscheidende Hilfe erhielten die Briten dabei von polnischen Mathematikern, die es schon in der Vorkriegszeit geschafft hatten, aus codierten Enigma-Nachrichten den Schlüssel zu errechnen. Die wechselten allerdings täglich: Die Codeknacker mussten immer wieder von Neuem anfangen. Sie mussten sich vor allem mit Permutationstheorie extrem gut auskennen, jenem Teilbereich der Mathematik, der sich mit der Anordnung - und Wiederholung - von Zeichen in bestimmter Reihenfolge beschäftigt. Ergänzt durch die Erkenntnisse des Mathematikers Alan Turing bauten die Briten dann die "Bombe", eine laut tickende Dechiffriermaschine von der Größe eines Kleiderschranks.

Die Deutschen machten ähnliche Fehler wie im Ersten Weltkrieg. Dass die Briten den Code knackten, lag auch daran, dass die Nazis besonders oft "Heil Hitler" in Nachrichten schrieben. Aus der Häufung einzelner Begriffe konnten die Dechiffrierer auch in verschlüsselter Form Muster ableiten und sich so der Entzifferung Stück für Stück annähern. "Enigma wurde vor allem militärisch eingesetzt. Heute dagegen vertrauen Millionen Menschen auf Verschlüsselung", sagt Kuratorin Carola Dahlke, während sie im Deutschen Museum in München an einer anderen Maschine herumschraubt: der Hagelin, die wie die Enigma von der deutschen Armee zur Verschlüsselung genutzt wurde. Ein kleiner Kasten mit abgenutzter Hülle, in dem sich wie in der Enigma mehrere Chiffrierwalzen aus Metall drehen.

Die aktuellen Vorstöße der Staaten, digitale Verschlüsselung zu schwächen, verursachen bei vielen Fachleuten ein Déjà-vu. Seit den Neunzigerjahren gibt es einen Begriff für das Ringen zwischen Staat und Programmierern um den Zugang zu Verschlüsselung: Krypto-Kriege. Damals versuchte die US-Regierung, Hersteller von Telefonen und anderer Kommunikationstechnik zu zwingen, ihre Geräte mit sogenannten Clipper Chips zu versehen, die die NSA entwickelt hatte. Die verschlüsselten zwar Gespräche, hatten aber schon eine Wanzenfunktion eingebaut: Die kryptografischen Schlüssel sollten quasi treuhänderisch bei der US-Regierung liegen. Ein Albtraum für Kenner von IT-Sicherheit: Erstens kann der Staat so die Bevölkerung umfassend abhören. Und zweitens macht die zentrale Lagerung aller Schlüssel jenen "Schlüsselkasten" zu einem lukrativen Angriffsziel für Hacker, ob geldgeil oder im Auftrag eines fremden Geheimdienstes. Stehlen sie die Schlüssel, können sie alle Menschen abhören, die über die gechipten Geräte kommunizieren.

Als Gegenbewegung gegen die Neugier und den Zugriff des Staates erstarkte seit den Achtzigerjahren die libertär-anarchistische "Cypherpunk"-Ideologie: Verschlüsselung als Bürgerrecht, als ultimative Verteidigungsmaßnahme gegen den übergriffigen Staat. Wikileaks-Gründer Julian Assange ist wohl der berühmteste Vertreter dieses Denkens, der einflussreichste ist er nicht. Diese Ehre wird eher Moxie Marlinspike zuteil. Der surfende Hausbesetzer mit den Dreadlocks hat das Signal-Protokoll geschrieben: jene intelligente Technik, die von den Apps Signal, Whatsapp und Facebook-Messenger für ihre Verschlüsselung genutzt wird. Programmcode, so perfekt geschrieben, dass Informatik-Professor Matthew Green von der Johns-Hopkins-Universität erklärte: Als er das Protokoll zum ersten Mal analysiert habe, sei ihm "buchstäblich Speichel das Gesicht heruntergelaufen".

Whatsapp übernahm Marlinspikes Technik 2016 für eine geheime, vermutlich horrende Summe. Marlinspike nutzte den gänzlich unpunkigen Einsatz bei einem Konzern, um der Menschheit eine - bislang - bombensichere Form von Verschlüsselung zu schenken. Heute nutzen weit mehr als eine Milliarde Menschen eine Form des Signal-Protokolls. Verschlüsselung, lange ein Instrument des Krieges, ist für viele Menschen ein Instrument der Freiheit geworden.


Aus: "Kryptografie-Geschichte: Der Code der Freiheit" Jannis Brühl (23.11.2019)
Quelle: https://www.sueddeutsche.de/digital/verschluesselung-kryptographie-code-technik-1.4691021

Textaris(txt*bot)

Quote[...] In der EU wurde der jüngste Angriff auf Ende-zu-Ende-Verschlüsselung seitens der Kommission kürzlich abgeblasen und entsprechende Vorhaben aus dem Entwurf zum "Digital Services Act" gestrichen. Auf globaler Ebene ist das Thema allerdings weiter aktuell.

In den vergangenen Jahren wurden zahlreichen Onlineplattformen und viele Messengern mit dieser Absicherung ausgerüstet. Ein treibender Faktor dafür war die von Edward Snowden offen gelegte Bespitzelung von Internetnutzern weltweit durch den US-Geheimdienst NSA und ihre Partner. Und diese sind es auch, die seitdem laut für eine Abkehr von diesem Kurs trommeln. Nun hat die "Five Eyes"-Allianz einen weiteren Aufruf gestartet.

Die "fünf Augen" beschreiben die geheimdienstlich intensivierte Kooperation zwischen den USA, Kanada, Großbritannien, Australien und Neuseeland. Unterstützt von Japan und Indien fordern diese nun einmal mehr, dass die Techfirmen Hintertüren in diesen Schutzemachnismus einbauen. Denn, so das Argument, die Verschlüsselung sei ein massives Hindernis für Ermittlungsarbeit. Zudem verunmögliche sie es den Anbietern selbst, ihre eigenen Richtlinien effektiv durchzusetzen.

"Bestimmte Implementationen von Technologie" würden die Plattformen zu einem "sicheren Zufluchtsort" für kriminelle Aktivitäten machen und "hoch verletzliche Mitglieder unserer Gesellschaft, wie sexuell ausgebeutete Kinder" in Gefahr bringen.

Die Anbieter sollen die öffentliche Sicherheit "per Design" bei ihren Diensten berücksichtigen, fordert man in einer Presseaussendung. Behörden sollten, wenn es eine "gesetzliche Autorisierung" – etwa einen Richterbeschluss – gibt, Zugang zu Plattforminhalten in einem "lesbaren und verwendbaren Format" erhalten. Und die Firmen sollen sich in Austausch mit den Behörden und anderen Stakeholdern begeben, um solche Zugangslösungen zu beraten. Ziel sei es, dass die Behörden bei dringendem Bedarf mitlesen können, aber die Nutzer dennoch weiter sicher und verschlüsselt kommunizieren können. Ähnliche Forderungen hat das Five Eyes-Bündnis auch schon 2018 und 2019 öffentlich postuliert.

Ob eine derartige Lösung technisch überhaupt möglich ist, wird allerdings sowohl von vielen Techunternehmen, als auch von Datenschützern stark in Zweifel gezogen. Sichere Ende-zu-Ende-Verschlüsselung ist üblicherweise so implementiert, dass auch die Betreiber selbst nicht über die Schlüssel verfügen, über die sich Inhalte der Nutzer auslesen lassen. Wenn sie den Behörden Zugang ermöglichen sollen, ist dieses Design nicht möglich, da sie über diesen Schlüssel verfügen müssen, um Ermittler mitlesen zu lassen oder in ihrem Auftrag bestimmte Inhalte leserlich zu machen.

Die Aufbewahrung dieses Schlüssels, wie auch die Implementation anderer Hintertüren, bedeutet per se einen Sicherheitsverlust für alle Nutzer. Denn wenn Cyberkriminellen ein Angriff auf die Server eines Anbieters oder das Aufspüren eines solchen Backdoors gelingt, können auch sie die Kommunikation der Nutzer einsehen. Auch Missbrauch der Keys durch Mitarbeiter der Techfirmen stünde so eine Tür offen.

In ersten Ländern wurde eine Aushebelung der Verschlüsselung bereits gesetzlich festgeschrieben. In Australien gibt es eine derartige Regelung etwa seit 2018 und sorgt seitdem für Kopfzerbrechen. In Russland schießen sich die Behörden ebenfalls stark auf verschlüsselte Messenger ein und versuchten, den Dienst Telegram verbieten zu lassen, scheiterten allerdings auf technischer Ebene weitestgehend. Das Verbot wurde mittlerweile wieder aufgehoben, was man vage damit begründete, dass der im britischen Exil lebende Betreiber Pavel Durov sich bereit erklärt habe, stärker mit den Behörden zu kooperieren. (gpi, 12.10.2020)


Aus: "Spionagebündnis "Five Eyes" fordert erneut Unterwanderung von Verschlüsselung" (12. Oktober 2020)
Quelle: https://www.derstandard.at/story/2000120837534/spionagebuendnis-five-eyes-fordert-erneut-unterwanderung-von-verschluesselung

Quote
lilawald

Ich wär in einem ersten schritt einmal dafür, dass alle diese befürworter selbst zu "gläsernen" menschen werden, sämtliche daten und kommunikation dieser leute unverschlüsselt offengelegt wird. wer nichts zu verbergen hat, hat ja nichts zu befürchten, sagen sie auch.


Quote
Sieh nicht den Fnord

Die haben schon was zu verbergen, aber die müssen das auch, weil die sind ja die Guten. ...


...

Textaris(txt*bot)

Quote[...] Im EU-Ministerrat ist der Weg frei für die heftig umstrittenen Schlussfolgerungen zu "Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung". Der Ausschuss der Ständigen Vertreter der Mitgliedstaaten (Coreper) befürwortete den finalen Entwurf der deutschen Ratspräsidentschaft am Mittwoch. Die Innenminister der EU-Länder müssen das Papier so bei ihrer nächsten Videokonferenz am 14. Dezember nur noch formal abnicken.

Die im Coreper versammelten Diplomaten, die Entscheidungen der Ressortleiter vorbereiten, billigten die Entschließung im schriftlichen Umlaufverfahren ohne Aussprache. Die endgültige Version vom 24. November haben die Bürgerrechtsorganisation Statewatch auf englisch und die Zeit auf deutsch veröffentlicht. Obwohl die Bundesregierung mit früheren Entwürfe eine Welle der Kritik aus Wirtschaft, Wissenschaft und Zivilgesellschaft auslöste, änderte sie zuletzt nur noch Nuancen am Text.

Die Autoren der Erklärung werben so nach wie vor für die in den laufenden Crypto Wars unter anderem von Geheimdiensten und dem FBI entwickelte Idee, dass für Sicherheitsbehörden eine Form des außergewöhnlichen Zugriffs auf verschlüsselte Daten möglich sein sollte und könnte. Grundlegende Sicherheitsmängel für alle anderen Nutzer eines Dienstes oder einer Technologie sollen damit nicht geschaffen werden.

Techniker haben eine solche "magische Lösung" immer wieder ins Reich der Märchen verdammt, da es "ein bisschen verschlüsselt" nicht gebe. Der Rat setzt trotzdem auf die Beihilfe von Dienstanbietern wie Apple, Facebook, Google, Threema, Signal oder WhatsApp beim Entschlüsseln elektronischer Kommunikation.

"Verschlüsselung ist ein notwendiges Mittel zum Schutz der Grundrechte und der digitalen Sicherheit von Regierungen, Industrie und Gesellschaft", heißt es in der Entschließung. Gleichzeitig müsse die EU aber sicherstellen, dass die "zuständigen Behörden im Bereich Sicherheit und Strafjustiz", was Geheimdienste einschließt, ihre "gesetzlichen Befugnisse" ausüben und so "sowohl online als auch offline unsere Gesellschaften" und Bürger schützen können.

Diese Zwiespältigkeit, die schon im Titel angelegt ist, zieht sich durch das ganze Dokument. "Ganz offensichtlich kommen Verschlüsselungstechnologien allen Seiten zugute", schreibt die Bundesregierung. "Es werden nicht nur elektronische Geräte und Anwendungen zunehmend so programmiert, dass sie gespeicherte Nutzerdaten standardmäßig verschlüsseln". Auch immer mehr Kommunikationskanäle und Datenspeicherdienste würden durch Ende-zu-Ende-Verschlüsselung gesichert.

Die Digitalisierung moderner Gesellschaften bringt laut der Deklaration indes auch "gewisse Schwachstellen und das Potenzial einer Ausbeutung für kriminelle Zwecke mit sich". So könnten Straftäter "leicht zugängliche, herkömmliche Verschlüsselungslösungen, die für rechtmäßige Zwecke konzipiert sind, für ihre Vorgehensweisen nutzen". Gleichzeitig hänge die Strafverfolgung zunehmend vom Zugang zu elektronischen Beweismitteln ab, um Terrorismus, organisierte Kriminalität, sexuellen Missbrauch von Kindern sowie eine Vielzahl anderer Cyberstraftaten wirksam zu bekämpfen.

Unabhängig vom derzeitigen technologischen Umfeld ist es den Verfassern zufolge daher unerlässlich, die Befugnisse der zuständigen Behörden "durch rechtmäßigen Zugang zu wahren, damit sie ihre Aufgaben wie gesetzlich vorgeschrieben und zulässig wahrnehmen können". Die Rede ist von Gesetzen, in denen solche "Durchsetzungsbefugnisse vorgesehen sind". Diese müssten "im vollen Einklang mit einem ordnungsgemäßen Verfahren und anderen Garantien sowie den Grundrechten stehen". Die unterschiedlichen Interessen seien sorgfältig abzuwägen.

Die EU zeigt sich laut der Erklärung nun bestrebt, "in einen aktiven Dialog mit der Technologiebranche einzutreten und dabei Forschung und Wissenschaft einzubeziehen". Dabei gelte es, einerseits den Einsatz starker Verschlüsselungstechnologien und die Cybersicherheit zu gewährleisten. Andererseits müssten Sicherheitsbehörden "unter uneingeschränkter Achtung der Grundrechte und der einschlägigen Datenschutzgesetze rechtmäßig und gezielt auf Daten zugreifen können". Dafür seien grundrechtskompatible "technische Lösungen" nötig.

Vage ist in der Endversion im Gegensatz zu Vorläufern nachzulesen, dass die Notwendigkeit, einen entsprechenden EU-weiten Regelungsrahmen zu entwickeln, weiter bewertet werden "könnte". Dies soll offenbar nahelegen, dass eine zusätzliche Analyse nicht mehr zwingend für künftige gesetzgeberische Schritte nötig ist. Es sei vor allem wichtig, die Bemühungen aller Länder, Organe und Institutionen der EU zu bündeln.

Klar ist die Ansage, dass "mögliche Lösungen in transparenter Weise und in Zusammenarbeit mit den nationalen und internationalen Anbietern von Kommunikationsdiensten und anderen einschlägigen Interessenträgern entwickelt werden" sollten. Auch die "technischen und operativen Kompetenzen" und das Know-how der Behörden müssten kontinuierlich verbessert werden. Eine "einheitliche vorgeschriebene technische Lösung für den Zugang zu verschlüsselten Daten" werde es aber nicht geben.

Die Datenschutzkonferenz von Bund und Ländern (DSK) nahm derweil auf ihrer 100. Sitzung am Mittwoch eine Resolution an, in der sie Forderungen nach einem Zugriff der Sicherheitsbehörden und Geheimdienste auf die verschlüsselte Kommunikation in Messenger-Diensten und der privaten Kommunikation entschieden zurückweist. Die "Aushöhlung von Verschlüsselungslösungen", wie sie der geplante Ratsbeschluss nahelege, wäre kontraproduktiv und könnte durch Kriminelle und Terroristen leicht umgangen werden.

Eine sichere und vertrauenswürdige Verschlüsselung sei eine essenzielle Voraussetzung "für eine widerstandsfähige Digitalisierung in Wirtschaft und Verwaltung", unterstreichen die Aufsichtsbehörden. Unternehmen müssten sich vor Wirtschaftsspionage schützen, Bürger auf eine sichere und integre Nutzung digitaler Verwaltungsleistungen vertrauen können. Verschlüsselung sei auch ein zentrales Mittel für die Datenübermittlung in "unsichere Drittländer". Der Europäische Gerichtshofs habe dies mit dem "Schrems II"-Urteil jüngst erneut deutlich gemacht.

(bme)


Aus: "Crypto Wars: Grünes Licht für umkämpfte EU-Erklärung zu Entschlüsselung" Stefan Krempl (28.11.2020)
Quelle: https://www.heise.de/news/Crypto-Wars-Gruenes-Licht-fuer-umkaempfte-EU-Erklaerung-zu-Entschluesselung-4973629.html

Quoterüdiger, 28.11.2020 13:02

Vergib ihnen nicht, Herr, denn sie könnten wissen, was sie tun.
Selbstverschuldete Unmündigkeit ist bei Regierungsmitgliedern ebenso normal wie fatal in der Wirkung.
Ich warten schon auf das spätere "Wer hätte das denn ahnen können" - Geschwätz.
Ihr hättet es wissen können.


Quoteheian, 28.11.2020 13:18

Schutz von Regierung

,,Verschlüsselung ist ein notwendiges Mittel zum Schutz der Grundrechte und der digitalen Sicherheit von Regierungen, Industrie und Gesellschaft,,

Aber wer schützt uns vor der Regierung?


...

Textaris(txt*bot)

Quote[...] So ein Schlag gegen illegalen Drogenhandel dürfte noch nie gelungen sein: In ungefähr 18 Ländern wurden am Montag bei Durchsuchungen enorme Mengen Drogen, Geld und andere Vermögenswerte beschlagnahmt, Verdächtige verhaftet und Anklagen ausgesprochen. Gelungen ist das laut australischen Berichten dank einer eigens aufgesetzten App namens AN0M. Die Verdächtigen glaubten demnach, einen besonders sicheren Kommunikationsdienst zu nutzen, und zahlten dafür Gebühren.

Die tagesschau berichtete https://www.tagesschau.de/inland/organierte-kriminalitaet-durchsuchungen-101.html Montagabend, dass sich das FBI Zugang zu Daten eines Anbieters verschlüsselter Kommunikation verschafft habe. Laut australischen Medienberichten war es anders: Offenbar hat das FBI den "verschlüsselten" Kommunikationsdienst AN0M 2018 aufgesetzt und gemeinsam mit der Australischen Bundespolizei AFP abgehört. Das Ziel war, Straftäter anzulocken, abzuhören und einzulochen.

Beim FBI läuft das Projekt unter dem Namen Operation Trojan Shield, in Australien unter Operation Ironside, in Neuseeland als Operation Spyglass. Europol, die internationale Koordination übernommen hat, hält Dienstag um zehn Uhr eine Pressekonferenz. Auch in den USA haben Behörden Pressekonferenzen anberaumt. Der juristische Vertreter des FBI in Australien, Anthony Russo, betonte die Bedeutung internationaler Zusammenarbeit gegen organisiertes Verbrechen.

Ausgedacht haben sich das laut australischen Medienberichten ein IT-Experte der australischen Bundespolizei AFP beim Genuss einer legalen Droge mit FBI-Agenten. Nach Außen erschien AN0M als geheimnistuerischer Kommunikationsdienst mit Sitz in Panama und starker Verschlüsselung. Normale User konnten die App nicht so einfach herunterladen, weil schon für den Zugriff auf die Webseite ein Einladungscode erforderlich ist.

Behörden installierten laut den Berichten die AN0M-App auf Handys, die sie über Mittelsmänner in der Unterwelt zu verbreiten wussten. 11.000 Verdächtige sollen in diese Falle getappt sein. Fast drei Jahre lang haben Ermittler die Unterhaltungen abgehört und dabei 27 Millionen Nachrichten mitgeschnitten. Dabei soll es neben Drogenhandel, Geldwäsche und Waffendeals auch um Mordaufträge gegangen sein. Am Montag kam es zum großen Zugriff auf mindestens drei Kontinenten.

Am Dienstag waren Polizisten in Deutschland, Österreich, Australien, Großbritannien, Kanada, Neuseeland, den USA und etwa zehn weiteren Ländern schwer im Einsatz. Deutsche Spezialkräfte dürften noch nie einen so arbeitsamen Tag gehabt haben. Alleine in Hessen sollen rund 60 Objekte durchsucht worden sein, darunter Labore, Hanfplantagen und Drogenbunker. Die großangelegte Abhöraktion soll zudem Handel mit Kriegswaffen und verbotenem Waffenzubehör, Geldwäsche und andere Straftaten aufgedeckt haben.

Australische Behörden geben an, 21 Morde verhindert zu haben. Am Montag wurden dort mit 4.500 Beamten nicht weniger als 500 Hausdurchsuchungen vollstreckt, mehr als 200 Verdächtigte angeklagt, mehrere Tonnen Drogen, über 100 Schusswaffen und umgerechnet mehr als 28 Millionen Euro in Bar und Gegenständen beschlagnahmt. Umgehend forderte Premierminister Scott Morrison mehr Geld und mehr Macht für die Polizei, darunter Abhören in fremden Ländern.

Die Polizei Neuseelands hat gemeinsam mit Zollamt, Küstenwache und Militär ebenfalls Drogen, Waffen und Geld beschlagnahmt. Unter den dingfest gemachten Verbrechern seien mehrere Auftragsmörder. In Australien sollen 1650 Handys mit der doch-nicht-sicheren App AN0M in Umlauf gewesen sein, in Neuseeland 57.

AN0M-Profile in sozialen Netzwerken sind am Montag gelöscht worden. Auch von der Webseite sollen Inhalte sowie der Support-Chat entfernt worden sein. Aus den Keyword-Tags der Homepage geht hervor, dass AN0M sowohl Textnachrichten als auch Sprachkommunikation angeboten und dabei Ende-zu-Ende-Verschlüsselung mit Verfahren wie AES, Argon2 und OMEMO vorgegaukelt hat. Die Identität der User werde nicht erfasst, versprach AN0M.

Lediglich das Datum der Kontoerstellung und das Datum der jüngsten Verbindung würde gespeichert, steht auf der AN0M-Seite. Und auch diese Informationen würden nur auf Befehl panamaischer Behörden verraten, nach Zahlung einer Gebühr von mindestens 2.000 US-Dollar und Wartezeit von mindestens zwei Wochen. Zudem würde jeder betroffene Nutzer sofort über solche Behördenanfragen informiert, damit er sich vor Gericht dagegen wehren könne.


Aus: "Mit Fake-App AN0M gegen Drogenhandel: Razzien in 16 Ländern" Daniel AJ Sokolov (08.06.2021)
Quelle: https://www.heise.de/news/Internationaler-Schlag-gegen-Drogenhandel-dank-Fake-App-AN0M-6064715.html

Textaris(txt*bot)

"Spektrum-Podcast: Der Algorithmus, der die NSA in den Wahnsinn trieb" Marc Zimmer und Manon Bischoff (18.08.2023)
Eine revolutionäre Idee der Verschlüsselung und ein besorgter Geheimdienst: In den 1970er-Jahren entwickelten Mathematiker eine neue Form der Kryptografie. Wer sicher kommunizieren wollte, veröffentlichte seine Schlüssel. Es war der Beginn eines regelrechten Krypto-Kriegs. ... Diffie und seine Kollegen, darunter auch der renommierte Mathematiker Martin Hellman, machten ihre Schlüssel öffentlich. Weil die NSA damals alle Krypto-Informatiker und ihre Technologien an sich ziehen wollte, klopfte sie auch bei Diffie und Hellman an. Doch die lehnten ab. Es entbrannte ein Krypto-Krieg zwischen Geheimdienst und freier Wissenschaft.
Im Gespräch mit detektor.fm-Moderator Marc Zimmer blickt Manon Bischoff, Redakteurin bei Spektrum der Wissenschaft, auf diese spannende Geschichte aus der Welt der Kryptografie zurück. Sie erklärt unter anderem, wie die neue Verschlüsselungsmethode genau funktionierte und wie sich NSA und freie Forschung gegenseitig bekriegten. Außerdem geht sie darauf ein, wie unsere heutigen Verschlüsselungstechniken von den Ideen aus dieser aufregenden Zeit profitieren. ...
https://www.spektrum.de/podcast/krypto-krieg-geheimdienst-vs-freie-forschung/2171343


Textaris(txt*bot)

EncroChat war ein in Europa ansässiger Kommunikationsanbieter, der Kryptohandys (abhörsichere Mobiltelefone) und eine Infrastruktur für Ende-zu-Ende-verschlüsselten OTR-Nachrichtensofortversand (EncroChat) und IP-Telefonie (EncroTalk) anbot. ... In einem Statement an VICE von einer Person mit einer Firmen-E-Mailadresse stellte sich EncroChat als rechtschaffenes Unternehmen mit Kunden in 140 Ländern dar. Sie seien eine kommerzielle Firma, die Dienstleistungen zur sicheren Kommunikation über mobile Geräte anbiete. Ziel sei es, die beste Technologie auf dem Markt zu finden, um einen verlässlichen und sicheren Service für jede Organisation oder jedes Individuum bereitzustellen, das seine Informationen sichern wolle.[5] Die Gründer und Besitzer von EncroChat sind unbekannt. Laut dem niederländischen Journalisten Jan Meeus war eine holländische kriminelle Gang involviert und finanzierte die Entwickler. Französische Behörden schätzen, dass über 90 Prozent der französischen Kunden ,,in kriminelle Aktivitäten verwickelt" gewesen seien. EncroChat-Server befanden sich in Frankreich bei dem Internetdienstleister OVH. EncroChat verkaufte die Smartphones für 1000 €, der Service kostete 1500 € für 6 Monate. Die Geräte wurden durch Händler anonym gegen Bargeld verkauft. ...
https://de.wikipedia.org/wiki/EncroChat (9. September 2023)


"EncroChat-Hack: Ermittlungscoup oder gefährliche Massenüberwachung?" Anna Loll (14.02.2022)
EncroChat stellt abhörsichere Handys her. Viele Kriminelle haben darüber kommuniziert. Daher haben französische Behörden das Unternehmen gehackt. In Deutschland wäre das womöglich illegal gewesen, vor Gericht werden die Daten trotzdem verwendet. Mit Recht?
... Die französische Gendarmerie stieß seit etwa 2017 vor allem im Drogenmilieu immer wieder auf verschlüsselte Mobiltelefone des Unternehmens EncroChat. Sie begann zu ermitteln, bald mit Hilfe von Kolleginnen und Kollegen aus den Niederlanden. Die Ermittler ersuchten das Gericht in Lille, EncroChat hacken zu dürfen. Die Erlaubnis dafür bekamen sie Ende Januar 2020. Spätestens Ende März 2020 schien der Hack dann gelungen zu sein: Die Behörden fingen für rund zwei Monate die gesamte Kommunikation der EncroChat-Nutzer und -Nutzerinnen aus 122 Ländern ab. ...
https://www.deutschlandfunkkultur.de/encro-chat-hack-ueberwachung-daten-100.html

"Krypto-Messenger: 740 Millionen Euro nach Encrochat-Hack beschlagnahmt"     Stefan Krempl (27.06.2023)
Ermittler haben nach dem Knacken von Encrochat rund 115 Millionen "kriminelle Unterredungen" von gut 60.000 Nutzern analysiert und 6558 Verdächtige verhaftet.
https://www.heise.de/news/Krypto-Messenger-740-Millionen-Euro-nach-Encrochat-Hack-beschlagnahmt-9200685.html

""Encrochat" geknackt: Schwerer Schlag gegen organisierte Kriminalität" Detlef Borchers (02.07.2020)
... Die "EncroPhones" kosteten den Angaben von Europol zufolge rund 1000 Euro, für die abgesicherte Kommunikation wurden zusätzlich noch Abo-Gebühren von 1500 Euro pro Halbjahr berechnet. Rund 60.000 Geräte soll das Unternehmen verkauft haben. ...
https://www.heise.de/news/Encrochat-geknackt-Schwerer-Schlag-gegen-organisierte-Kriminalitaet-4802419.html

"Encrochat-Hack: Bundesverfassungsgericht weist Klagen von Betroffenen ab​" Stefan Krempl (06.09.2023)
Die Verwertbarkeit von Daten aus dem Kommunikationsdienst Encrochat vor Gericht ist umstritten. Das Bundesverfassungsgericht hat dazu jetzt Beschlüsse gefasst.​
https://www.heise.de/news/Encrochat-Hack-Bundesverfassungsgericht-weist-Klagen-von-Betroffenen-ab-9295621.html

"EuGH-Gutachterin: Deutschland darf Encrochat-Daten aus Frankreich beziehen" Stefan Krempl (26.10.2023)
Die Berliner Staatsanwaltschaft war laut einer EuGH-Generalanwältin befugt, Daten aus dem gehackten Kommunikationsdienst Encrochat aus Frankreich abzufragen.
https://www.heise.de/news/EuGH-Gutachterin-Deutschland-darf-Encrochat-Daten-aus-Frankreich-beziehen-9346163.html