Author

Topic: Netzwerksicherheit (Read 3502 times)

sr. member
Activity: 406
Merit: 250
July 14, 2013, 12:09:25 AM
#49
@fronti: Ja, kenne ich. Und das ist genau das, was ich auch sagen will: Gegen SOLCHE Methoden hat man nie eine Chance. Da ist es VÖLLIG egal, ob man digital verschlüsselt, einen Schatz verbuddelt oder sogar das ganze Wissen in seinem Kopf behält. Bevor man sein Leben verliert, erzählen die meisten alles. Aber darum geht es hier nicht, wieso wird das Thema immer wieder dahin gelenkt?

Um recht zu behalten.
sr. member
Activity: 388
Merit: 250
July 13, 2013, 04:09:20 AM
#48
@fronti: Ja, kenne ich. Und das ist genau das, was ich auch sagen will: Gegen SOLCHE Methoden hat man nie eine Chance. Da ist es VÖLLIG egal, ob man digital verschlüsselt, einen Schatz verbuddelt oder sogar das ganze Wissen in seinem Kopf behält. Bevor man sein Leben verliert, erzählen die meisten alles. Aber darum geht es hier nicht, wieso wird das Thema immer wieder dahin gelenkt?
legendary
Activity: 2912
Merit: 1309
July 12, 2013, 06:49:54 AM
#47
Die Idee ist nicht schlecht. Allerdings bringt dir das gar nichts, wenn du z. B. überfallen wirst.

Da find ich KeePass immer noch besser (AES-256).

Bzgl. AES-256 Sicherheit: https://www.schneier.com/blog/archives/2012/03/can_the_nsa_bre.html
Passwort knacken
http://xkcd.com/538/
legendary
Activity: 1245
Merit: 1004
July 11, 2013, 08:12:14 AM
#46
Die Sicherheit ist geringer als man denkt. Dafür gibt es heute einfach zuviel technische Möglichkeiten.

... die man nicht alle zwangsläufig kennt. Von diesem Wissensvorsprung lebt die Branche.
Es gibt sicherlich unknackbare Verschlüsselungen, mathematisch beweisbar sicher. Der Trick ist es, die Leute mit Schlangenöl abzufüttern. Das sie Verfahren verwenden, wo dein Autonavi "sofort! anhalten! und! wenden!" sagen würde.


Mich läßt da der Kinofilm "Enigma" nicht los, das war ein kommerzielles Verfahren was Leute gekauft haben, die damit dann Schiffbruch erlitten (was auch ganz gut war, so im Rückblick)
Aber genau wegen dieser Geschichte machen die Briten immer noch Echelon/Tempest/Prism/etc./pp. weil das früher halt mal sehr wichtig war, einem ganzen Land den Arsch gerettet hatte. Jetzt eher nicht mehr so. Ich schätze es wird vor der Geschichte keine Möglichkeit geben, die davon jetzt zu überzeugen, aufzuhören.

Im Gegenteil, diese Gewohnheit mit den großen Ohren scheint hochgradig ansteckend. Wir nähern uns der totalüberwachten Gesellschaft.
legendary
Activity: 1882
Merit: 1108
July 11, 2013, 03:26:40 AM
#45
Das Netzwerk MUSS nicht sicher sein, der Mensch muss VOR den gefahren des Netzwerkes sicher sein.

Aus dem Startpost lese ich immer nur vom Schutz des Menschen, also der Daten gegen Verlust. Das ich deine Wallet.dat kopiere ist erstmal kein Schaden und schon garkein Schaden für den PC oder das Netzwerk. Es ist NUR für den Mensch ein Schaden, wenn ich die Coins vor ihm ausgebe.

Darum gings im Thread und das vor dem Hintergrund das NSA Abhörung keine paranoia ist sonderen realität. Weder das Netzwerk noch mein PC hat einen Schaden weil ich belauscht werde.

Also was genau willst du mir sagen, wenn du mir erklärst, das DU nur die Netzwerkseite betrachten willst? Der Schaden entsteht so oder so, egal ob deine Technik Hochsicher oder mit 12345 als Passwort ist. Also hör einfach auf, mich weiterhin verbal runter zu putzen, nur weil du dich in etwas verrannt hast und nun versuchst deine lausige Argumentation dahingehend einzuschränken, das du überhaupt nicht von Datensicherheit gesprochen hast. Nur um Datensicherheit ging es hier. Und die ist nur sehr wenig von der Technik abhängig, sondern vom menschlichen Verhalten.

Schreib nun von mir aus was du willst, ich bin raus hier.

@Curiosity81
Diese Methode wurde irgendwann in den 90er schonmal praktiziert, allerdings damals weil einfach die Rechnerleistung und die Verschlüsselungen noch nicht so ausgereift waren. Ich fand es umständlich, weil einfach die Genauigkeit in der Maskenherstellung gefehlt hat. Grundsätzlich entspringt das ganze den Verschlüsselungsmethoden aus dem 2. Weltkrieg. Dort wurde mit solchen Tabellen gearbeitet. Man hat einen nichtssagenden Text verschickt und auf einem 2. Weg die Maske. Legte man die Maske auf den Text konnte man die Buchstaben des verschlüsselten Textes sehen. Die Gefahr das beide Kuriere abgefangen werden ist sehr gering. 

Ich fand es nicht wirklich alltagstauglich, vorallem weil man heute sowas auch sehr leicht abfotografieren könnte, bzw via Bildbearbeitung Maske und Ausdruck zusammenfügen ohne eines davon zu besitzen. Die Sicherheit ist geringer als man denkt. Dafür gibt es heute einfach zuviel technische Möglichkeiten.
legendary
Activity: 1778
Merit: 1070
July 11, 2013, 02:27:44 AM
#44
Sonderlich bequem ist deine Methode aber nicht, denn man muss a) noch einiges im Kopf haben und b) muss Kram mit sich herum tragen und c) kann nicht copy/pasten Wink

Im Reallife habe ich die Methode auch noch nicht ausprobiert. Werde mir aber am WE ein Laminiergeraet zulegen und dann mal schauen wie praktikabel das Ganze ist ...
sr. member
Activity: 388
Merit: 250
July 11, 2013, 02:12:33 AM
#43
@Chefin:
Ein letztes mal: Es geht hier um Netzwerksicherheit, nicht um Menschensicherheit. Niemals würde ich auf die bescheuerte Idee kommen und eine email verfassen, dessen Inhalt mich in den Knast bringen könnte. Und erst recht würde ich diese mail keiner Person schicken Wink

@curiosity81:
Das ist richtig. (Also von Folter sprechen wir hier eh nicht, das ist ja eine ganz andere Dimension.)

Bei deiner Methode hat der Dieb aber zumindest eine Auswahl an Passwörtern, die er nur noch ausprobieren muss. Das dauert nicht soo lange. Sonderlich bequem ist deine Methode aber nicht, denn man muss a) noch einiges im Kopf haben und b) muss Kram mit sich herum tragen und c) kann nicht copy/pasten Wink

Bei der KeePass-Methode hat der Dieb Passwörter UND das Wissen welches wofür gilt. Aber er kommt schwieriger dran, wenn man ein gutes Passwort gewählt hat. Dafür ist die Methode extrem bequem, man muss sich nichts merken außer das Master-Passwort, braucht nichts mit sich herumtragen (owncloud lässt grüßen) und kann copy/pasten.

Und den einen Nachteil der KeePass-Methode (Masterpasswort geknackt/erspäht) kann man sogar noch weitgehend eliminieren:
Einen Code überlegen, der für alle Passwörter gilt. Beispiel: Jedes Passwort hat als erstes Zeichen noch ein zusätzliches Sonderzeichen, dieses steht aber nicht in der Datenbank.
legendary
Activity: 1778
Merit: 1070
July 10, 2013, 02:50:20 PM
#42
Die Idee ist nicht schlecht. Allerdings bringt dir das gar nichts, wenn du z. B. überfallen wirst.

Wohl wahr, wohl wahr. Dazu aber nur eine Anmerkung:

Wenn man ueberfallen wird, dann merkt man das spaetestens WENN man wieder aufwacht. Im Gegensatz zu einem gehackten Computer. Ausserdem sollte man auf den Schablonen auch nicht angeben wofuer das entsprechende Passwort gut ist. Dann muss vom Dieb schon wieder mehr Zeit und Energie investiert werden. Es ist auch keine Vorraussetzung, dass man Beides mit sich rumtraegt, geht es hier ja nur um eine Gedaechtnisstuetze. Wird man gefoltert ist es fuer die meisten eh zu spaet.
legendary
Activity: 1882
Merit: 1108
July 10, 2013, 02:38:57 PM
#41
@Mixmaster
du denkst viel zu technisch. ich habe nicht gesagt, das jedes Passwort knackbar ist. Ich sagte, das man fast jedes Passwort bekommen kann. Und vorallem PGP-Passwörter. Du kannst da Technik reinstopfen was du willst. Und das hat auch nichts mit Mathematik zu tun.

PGP heist doch: du bekommst einen Public-key und schreibst einen Text. Den verschlüsselst du und schickst ihn an Jemanden. Dieser Jemand ist der einzige der es entschlüsseln kann(technisch gesehen, da 4096bit RSA wohl als Unknackbar angesehen werden muss). Aber du bist derjenige der den Nachteil hätte, WENN der Text an Falsche gerät. Wie loyal hälst du nun diesen jemand und wo wäre seine Schmerzgrenze, wo er das Passwort verrät? Bedenke, das du dann wohl im Knast landest und er vieleicht sogar die Chance angeboten bekommt straffrei zu bleiben.

Und dagegen ist kein Kraut gewachsen. Was bisher der NSA gefehlt hat, war rauszufinden WER dieser jemand den ist. Das können sie ja nun, so wie es aussieht. Sie MÜSSEN alsso garnichts knacken. Sie müssen nur wissen, wo die Schwachstelle ist. Aber du denkst auch nur an die Technik, wie unfehlbar diese ist usw.

Halte mich nicht für Blöd, ich weis welche Keys knackbar sind und wo vieleicht absehbar eine Lösung gefunden wird bzw wo es physikalisch bereits unmöglich geworden ist. AES256bit absolut random(so das Wörterbuchattacken nicht funktionieren) ist weit über dem Punkt, den wir jemals knacken können. Selbst wenn jedes Atom unseres Planeten eine Recheneinheit wäre und wir mit Lichtgeschwindigkeit(bzw mit der Frequenz des Lichtes) rechnen würden, reicht die restliche Lebensdauer der Sonne nicht aus, AES256 zu knacken. RSA ist prinzipiell deutlich schwächer, aber bei 4096Bit dürfte auch das wieder ausgebügelt sein.

Aber all diese super Technologie hilft dir nur deine Selbstgespräche zu schützen. Sobald du mit einem anderen menschen redest, hat man schon eine 50% Chance den Inhalt zu entschlüsseln. Absolut loyale Menschen findest du kaum noch. Nenn mir einen der für dich sterben würde. Bedingungslos auch wenn er unschuldig ist und weis das du Bockmist gebaut hast. Nur dieser Mensch wird deine Verschlüsselung unknackbar machen. Oder du redest nur mit Menschen die Alzheimer haben und sich kein Passwort länger als 1 Minute merken können geschweige den dran erinnern was du gesagt hast.

Egal...du glaubst ja doch nur an die unfehlbare Technik und vergisst den Mensch der zu der Technik gehört.
sr. member
Activity: 388
Merit: 250
July 10, 2013, 01:26:14 PM
#40
Die Idee ist nicht schlecht. Allerdings bringt dir das gar nichts, wenn du z. B. überfallen wirst.

Da find ich KeePass immer noch besser (AES-256).

Bzgl. AES-256 Sicherheit: https://www.schneier.com/blog/archives/2012/03/can_the_nsa_bre.html
legendary
Activity: 1778
Merit: 1070
July 10, 2013, 10:38:52 AM
#39
Hallo Leute,

vllt koennt auch ihr damit was anfangen. Dieser Thread hat mich zum nachdenken angeregt. Ich habe inzwischen relativ viele lange und bunte Passwoerter. Die moechte ich nicht digital rumliegen haben, ist mir zu unsicher und merken kann ich mir die auch nur schlecht, einfach weil staendig neue dazu kommen. Ich habe mir folgendes ueberlegt. Warum sich kein Cardan-Gitter (https://de.wikipedia.org/wiki/Cardan-Gitter) fuer die Hosentasche zu legen?

Ich stelle mir das wie folgt vor, man erzeugt einen grossen zufaelligen Text und versteckt dort die Passwoerter drin. Zusaetzlich erstellt man die entsprechenden Gitter bzw Schablone. Ein Text kann prinzipiell mehrere Passwoerter enthalten und eine Schablone mehrere Passwoerter dekodieren. Die Idee ist nun, dass man die Schablonen - am besten aus Pape oder Plastik - im Geldbeutel hat, aehnlich wie diese kleinen Kalender oder Kreditkarten. Den Text traegt man am Schluesselbund. Man muss schon Beides verlieren damit die Passwoerter in falsche Haende geraten koennen.

Ich habe mir jetzt ein kleines Java-Programm zusammengehackt, welches mir die Arbeit der Erzeugung des Textes aus den Passwoertern und der dazugehoerigen Schablonen abnimmt (siehe ganz unten). Der Code ist vollkommen frei, macht damit was ihr wollt. Jedoch uebernehme ich keine Verantwortung falls er Bugs enthaelt und die Passwoerter nicht korrekt entschluesselt werden. Ein Bsp.-Resultat fuer drei Passwoerter sieht dann wie folgt aus (siehe unten). Ihr koennt ja mal versuchen die Schluessel rauszubekommen, die Zahlen rechts von den Schablonen markieren die Positionen der Buchstaben im Passwort (falls Mist rauskommt, dann hat sich noch nen Fehler eingeschlichen, der Code ist aber ziemlich simpel und deshalb leicht zu korrigieren ...). Auf den ausgedruckten Schablonen liessen sich die Loecher mit Linien verbinden um die Reihenfolge anzugeben. Eine Mehrfachschablone liesse sich durch "uebereinanderlegen" mehrer Einerschablonen erzeugen, verschiedene Passwoerter waeren durch getrennte Verbindungslininen markiert, gerne auch mehrfarbig:

Edit: Mist, die Dekodierung der Schluessel geht ja in O(1)  Wink, naja, wenigstens koennt ihr so den Algo ueberpruefen.

Code:
+------------------------------------------+
|_VLfNs^@`*uej4jL6fFt;V*g$pBQJ==4LuM2k3=W,J|
|9vB%E)LFKiBw:gry}U7%.?BoWqx,v'!ZGc@e5h({IU|
|p9tpme;&ck=`8xax(#B7a93oe:!,3Vnc4LB0b60Sjn|
|4BM=)i6-PePSs[y;6:8J&E[*LqTBDLghJxf(i8%m=_|
|^9%*T9TkMZTeVC66&"3s.=*9d?Tu*W]/rH?v'umWSP|
|+e^V3\'mYX=!0(fF.XSM%l7k4n]V;pOut/OsR.U][^|
|.3x03lK$/>T`O_QPy_JNu8^}A51jpr_vK*BTlhotoa|
|R"zk^-\U<(TU'DgCrKN*1U-:L=2ym_0GKu7`|}i},z|
|pO"pe)&o'7#`|usgN1Q=QrJUHtwHA].2]|j|,9F)#(|
|^sLAT"b}tisQJ/xi-+P4Fb>Mt:e9#MCaK4D[\H2?6s|
|;e\L.EkGI*,c"8k6}M]@_Rb`=[zbOn"#e"A"a*g4+h|
|zDbe^Q0t[[.sC|&NQ#=:fWy(u/Jgd*Rv6n`rneSN:B|
|huR}*Ymz{POtl.xoU|lB>Oze-Q1zVfb?j|E}\($j:t|
|sTrk|rN,"iT4\ENd(G85|'o$&i2lhlNuol*@[;]kZ\AH{8Gh{C04")bz(EA3w25|
|p`kX7Z#FqIv?>Slj{e(334t?]7e8OIH#pR,q;X(iNF|
|^o#e3ZYs^6v2)T]+2I#SH-YX011sf#esD*XEN%43{t|
|yG.4Cw&{dY@A:O#7LD{,qV9PC\3b3t{Fp^S}qG1z4Z|
|/Y-]TT)`q0Ih!0Kkd-+c4HRHRu`d:cr?)6;CpL_?[;|
|M/FgL|f|sL,4Y#hrG]es|X(WK5/JSZyi5$T-8/5h6l9U,FY0uxo*@[h{itg\*^k|
|'BuhYzQ^7CO,\v28`w2QCO`azyy#}N6ld9h5h)Y,ju|
|Fbj!Bt)o5!{T{Y>gnte.HL{*SPU)`Z_g(puIk;ancF|
|aVJF_^00AebR%5>p0r1&qo5;z,3YTyH):jyZ5EX^,u|
|!5CGu0F4Z1A9Ji8N{vumEfCRS|
+------------------------------------------+

+------------------------------------------+
|     *                                    | 15
|                                   *      | 13
|        *                                 | 9
|                                          |
|           *                              | 1
|                                          |
|                             *            | 6
|                                          |
|                                          |
|                        *                *| 4 14
|                                          |
|                                   *      | 2
|                                          |
|                                          |
|      *   * *                             | 17 12 11
|                                          |
|   *                           *          | 5 3
|                                  *       | 8
|                                      *   | 7
|                  *                       | 16
|                                 *        | 10
|                                          |
|                                          |
|                                          |
|                                          |
+------------------------------------------+

+------------------------------------------+
|           *                              | 17
|                                          |
|                                          |
|         *                                | 14
|                                     *    | 13
|                     *                    | 12
|                 *                        | 8
|                                          |
|                                          |
| *                                        | 16
|                                          |
|   *   *                                  | 3 5
|*                                         | 11
|     *                                    | 7
|                                  *       | 1
|                                          |
|                                          |
|                                          |
|                             *            | 10
|        *                                 | 15
|          *                               | 4
|                 *             *          | 2 18
|                  *                       | 6
|                                          |
|                                         *| 9
+------------------------------------------+

+------------------------------------------+
|                                          |
|                                          |
|     *                                    | 6
|                                          |
|                                *         | 7
|                                          |
|                                          |
|                                          |
|                                          |
|         *                                | 3
|           *                    *        *| 10 14 11
|                                          |
|            *                             | 18
|*              *                          | 15 1
|                                          |
|              *                           | 12
|                           *             *| 16 5
|                             *            | 4
|                         *    *           | 13 2
|                                          |
|                                          |
|                                          |
|                        *                 | 9
|    *    *                                | 8 17
|                                          |
+------------------------------------------+

Der Code:
Code:
import java.util.*;

public class Main {
private Random rand;

/**
* @param args
*/
public static void main(String[] args) {
// main method
Random rand = new Random();

// size of text array
int n = 25; //new Integer(args[0]);
int m = 42; //new Integer(args[1]);

// keys to encrypt
//String[] keys = new String[args.length - 2];
//for (int i = 0; i < args.length - 2; i++)
// keys[i] = args[i + 2];
String[] keys = new String[]{"erster_Schluessel", "zweiter_Schluessel", "dritter_Schluessel"};

// as many grilles as keys
char[][][] grilles = new char[keys.length][n][m];
// as many lists for character number as keys
int[][][] lists = new int[keys.length][n][m];

// array for text
char[][] text = new char[n][m];
// array for already used cells of array
boolean[][] set = new boolean[n][m];

// fill array with random text
for (int j = 0; j < m; j++){
for (int i = 0; i < n; i++){
int r = rand.nextInt(93) + 33;
text[i][j] = (char)r;
}
}

// encrypt keys
for (int k = 0; k < keys.length; k++){
// create empty grille
for (int j = 0; j < m; j++)
for (int i = 0; i < n; i++)
grilles[k][i][j] = ' ';

// key to be encrypted
String key = keys[k];
// encrypt key
insertText(key, text, grilles[k], set, lists[k], rand);
}

// print text
printArray(text, null);
// print grilles
for (int k = 0; k < keys.length; k++)
printArray(grilles[k], lists[k]);
}

public static void insertText(String key, char[][] text, char[][] grille, boolean[][] set, int[][] list, Random rand){
// encodes key in text and marks grille, set and list with the corresponding character
int n = text.length; // vertical size of text
int m = text[0].length; // horizontal size of text

// encrypt key
for (int j = 0; j < key.length(); j++){
// sample some cell of text array
int ri = rand.nextInt(n);
int rj = rand.nextInt(m);
// make sure that it is not already used
while (set[ri][rj]){
ri = rand.nextInt(n);
rj = rand.nextInt(m);
}

list[ri][rj] = j + 1; // save character number of key
text[ri][rj] = key.charAt(j); // put character into text
grille[ri][rj] = '*'; // mark hole of current grille
set[ri][rj] = true; // mark cell as being used
}
}

public static void printArray(char[][] array, int[][] list){
// prints text and grilles on the screen

// print horizontal boarder on the top
System.out.print("+");
for (int j = 0; j < array[0].length; j++)
System.out.print("-");
System.out.println("+");

// print text and left and right boarder as well as character number
for (int i = 0; i < array.length; i++){
System.out.print("|");
for (int j = 0; j < array[0].length; j++)
System.out.print(array[i][j]);
System.out.print("| ");

// print character numbers in the current line
if (list != null)
for (int j = 0; j < list[0].length; j++)
if (list[i][j] != 0)
System.out.print(list[i][j] + " ");
System.out.println();
}

// print horizontal boarder on the bottom
System.out.print("+");
for (int j = 0; j < array[0].length; j++)
System.out.print("-");
System.out.println("+");
System.out.println();
}
}
full member
Activity: 224
Merit: 100
Ƶ = µBTC
July 10, 2013, 07:14:19 AM
#38
Ich hab's in einem anderen Thread schon gesagt, aber ich wiederhole mich gerne:
Leute, nutzt Bitmessage statt Email und Freenet statt WWW!

Die breite Masse wird dererlei wohl nie benutzen. Trotz der Enthüllungen (die für Kenner der Materie keineswegs überraschend sind) fehlt es weiten Teilen der Bevölkerung an grundlegendem Verständnis, welche menschenrechtsrelevante Bedeutung Datenschutz hat.
Ja, leider. Cry

Diese Technologien müssen eben massentauglich werden. Und selbst dann verbreiten sie sich nur wenig: Es gibt soviele Leute, die sagen: "Ich hab' doch nichts zu verbergen."  Cheesy Cry Es ist zum Lachen und zum Weinen...


Wenn ich mir anschaue, wie sich der Thread so entwickelt hat, dann sehe ich:
Zusätzlich zu den völlig naiven "Ich hab' doch nichts zu verbergen"-Menschen, gibt es auch solche, die bereits resigniert haben und meinen: "Es ist eh alles unsicher, da braucht man sich um Sicherheit gar nicht bemühen."

Das ist dann nicht mehr zum Lachen, sondern nur noch zum Weinen. Cry


Naja, zurück zum Thema:

http://prism-break.org bietet eine schöne Übersicht, wie man seine Netzwerksicherheit erhöhen kann.

Natürlich kann keine Technologie den gesunden Menschenverstand ersetzen - aber ein Mensch mit Verstand wird die eine oder andere Technologie einsetzen.
sr. member
Activity: 388
Merit: 250
July 10, 2013, 05:28:10 AM
#37
Chefin, du kommst völlig vom Thema ab. Du sprichst davon, dass Menschen, bevor sie Verbrecher werden, unbefangen Daten produzieren. Ich will eben, dass auch die Nicht-Verbrecher das nicht tun, sondern ihre Daten verschlüsseln, wenn sie nicht explizit wollen, dass sie öffentlich einsehbar sind.

Du sagst, jede Technik ist knackbar. Technik? Wir reden hier von Verschlüselung, das ist Mathematik. Und wie man an deiner Behauptung sieht, fehlt dir das Fachwissen, um zu begreifen, dass deine Behauptung zwar denkbar ist, aber nicht stimmen muss. Ich würde nicht sagen: Technik XY (=Verschlüselung XY) ist unknackbar, da das bisher nicht bewiesen wurde. In der Mathematik gibt es aber genügend Beispiele, wo bewiesen wurde, dass bestimmte Dinge NICHT möglich sind. Ich gehe hier jetzt nicht näher drauf ein, befass dich halt selbst mit der Mathematik, die hinter Verschlüsselung steckt. Tu mir nur bitte den Gefallen und unterlasse solange solche Behauptungen. Nur weil du dir das nicht vorstellen kannst, heißt das noch lange nicht, dass es unmöglich ist (unknackbare Verschlüsselungen).

Auch ging es hier nie um Loyalität von Freunden. Menschen sind die eigentliche Schwachstelle, wie curiosity81 sagt. Hätte ich Pläne, für die sich die NSA interessieren würde, darf ich sie meinem "Freund" genau so wenig Face-to-Face erzählen wie verschlüsselt per mail. Du kommst hier ständig vom Thema ab. Wenn jemand ernsthaft Angriffsziel der NSA wird, dann bringt ihm aus einem anderen Grund die beste Verschlüsselung der Welt nichts: Sie werden es schaffen, dass er/sie das Passwort verrät. Aber von diesem Extremfall reden wir nicht, begreif es doch endlich mal. Für solche Verdachtsfälle gibt es Geheimdienste. So wie die Polizei auch Wohnungen durchsuchen darf und soll, wenn es einen auf Tatsachen begründeten Verdacht gibt. Trotzdem machen sichere Haustüren Sinn!

So, das war meine letzte Antwort hier. Die Diskussion mit dir führt leider nicht ans Ziel. Aber vielleicht ist die Unterhaltung bis zu dieser Stelle für andere interessant.
legendary
Activity: 1778
Merit: 1070
July 09, 2013, 12:48:32 PM
#36
Das hat doch nichts mit Technikglaeubigkeit zu tun. Wer technikglaeubig ist hat nichts verstanden. Wie du richtig bemerkst, die groesste Schwaeche stellt immer noch der Mensch dar. Aber "Verrat" geht auch in die andere Richtungen (siehe Snowden).
legendary
Activity: 1882
Merit: 1108
July 09, 2013, 11:17:09 AM
#35
Genau das sage ich doch: Es wird zwar alles gespeichert, aber nur das Verarbeitet, was dann nötig ist.

Kein Mensch wird als Verbrecher geboren. Er entscheidet sich irgendwann dafür. Bis dahin hat er aber viel Daten produziert. Und das unbefangen.

In diesem Thread ging es ums Thema Technikgläubigkeit. Das jemand der Meinung ist man muss nur ausreichend Technologie aufbauen um sicher zu sein. Und gegen diese Hörigkeit wehre ich mich. Weil diese Menschen sich dann sicher fühlen und Risiken eingehen. Jede Technik ist knackbar. Es ist immer nur die Frage des Aufwandes und der Motivation derjenigen die es rausfinden wollen.

Natürlich ist Speicherkapazität nicht alles, aber wenn ich alles gespeichert habe, muss ich doch garnichts mehr in Echtzeit analysieren, sondern kann mit deutlich weniger Rechenleistung die relevanten Dinge untersuchen. Und was Verschlüsselung angeht: AES256 ist nicht mehr per Bruteforce knackbar, wenn überhaupt dann per Wörterbuchattack. Ebenso sieht es mit 2048bitRSA Keys aus. Nur scheint keinem von euch Technikgläubigen auszufallen das DU die komprimittierenden Texte schreibst, aber eine andere Person den Schlüssel zum entschlüsseln hat. Also was nützt dir da der beste Key und das absolutunknackbare Verfahren, wenn man nur bei jemanden an die Türe klopfen muss und ihm ein Angebot macht das er nicht ablehnen kann.

Wo enden die Loyalität deiner Freunde?

Und das hat nichts mit AES, RSA, Unix, Linux, Windows, Android oder C64 zu tun. Man muss dazu nur wissen WEN man fragen muss. Und dafür muss man nichts entschlüsseln. Ihr denkt alle viel zu eindimensional, betrachtet es wirklich mal so, als wolltet ihr MICH austricksen und überführen. Dann wisst ihr was die NSA wirklich braucht.

Snowden ist kein dummer Mensch, was meint ihr welche Kapazitäten noch alles bei der NSA arbeiten.

Kleine Andekdote am Rande: einigen dürfte vieleicht l0pht und ihre Erfindung: Jack the Ripper(ein Crackprogramm) noch ein Begriff sein. Das sind Jungs die hatten die ganze Welt der Kryptografen an der Nase rumgeführt. Bis man sie erwischt hat. Keiner von denen sitzt der sass im Knast, von 2 weis ich sicher das sie bei der NSA arbeiten...noch heute...und einen den ich persönlich kenne, war zeitweise bei einer Firma die irgendwie viel für NSA aber auch an anderern Projekten aus der Sicherheitsbranche dran war. Aber auch ich hätte vor 6 Monaten so wie du geredet und abgestritten, das die NSA die mittel und den politischen Rückhalt hat, solche Überwachung aufzubauen. Inzwiscchen wo ich einige Details der Anlage kenne, die sie haben, schaut die Sache anders aus.

Vertraut der Technik oder lasst es, letztendlich ist es mir egal. Ich habe nichts zu verbergen, was die NSA interessieren würde, bzw ich werde sowas dann sicherlich nicht über Internet kommunizieren.
legendary
Activity: 1778
Merit: 1070
July 09, 2013, 10:44:37 AM
#34
Und wenn die NSA Zetabyte pro 1% Mensch zur Verfuegung haette. Die laufen in genau die gleichen Probleme wie die Genomforscher. Was bringen dir die Genome aller Menschen (oder aller Zellen aller Menschen (oder aller Zellen aller Lebewesen)) wenn du (noch) nicht das Handwerkszeug hast diese zu analysieren. In der Beziehung sollte man das Knowhow eher google zu sprechen.

Das stand doch schon irgendwo beschrieben, dass die Top-Down-Analysen machen. Erst die Metadaten abgreifen, wer kommuniziert mit wem. Dann die interessanten Individuen rausgreifen, dann eine genauere Analyse vornehmen. Sicherlich koennen die in zehn Jahren auch noch die Daten von heute von einer Person abgreifen, aber ob die dann wirklich alles mitgeschnitten haben bezweifel ich so dass verschluesseslte Information auch dann noch verschluesselt bleibt.
sr. member
Activity: 388
Merit: 250
July 09, 2013, 10:29:41 AM
#33
Vorweg eine bisschen persönliches Feedback: Es ist ein bisschen arrogant zu behaupten, dass wir die Möglichkeiten der heutigen Netzwerktechnik nicht ansatzweise begreifen, die meisten nicht wissen was Petabytes sind oder uns zu unterstellen, dass wir glauben, die NSA interessiere sich für unsere Bitcoins oder anderen belanglosen Kram.

Zum Thema:
Ja, die NSA hat eine ziemlich große Speicherkapazität. Diese Tatsache hat mit der Sicherheit von Verschlüsselung aber absolut nichts zu tun.

Und wenn ich einen Menschen nicht genug kenne, um am Telefon sichergehen zu können, dass es sich wirklich um die Person handelt, die ich sprechen wollte, dann muss ich natürlich ein persönliches Treffen vereinbaren. Gesunder Menschenverstand ist halt immer hilfreich.

Du scheinst aber irgendwie "praxisrelevanten Umgang mit Verschlüsselung" mit "theoretisch denkbaren Angriffsmöglichkeiten" zu verwechseln. Oder bist du ernsthaft davon überzeugt, dass ein Otto-Normal-Bürger von der NSA so viel Aufmerksamkeit bekommt, dass diese seine Telefonanrufe abfangen und sich als der Empfänger ausgeben, um möglicherweise die Überprüfung des fingerprints zu kompromittieren?

Was ich sagen will:
Ein Geheimdienst hat begrenzte Resourcen. Wenn es um das Abfangen von Telefonanrufen geht, wo viel Wissen über den gefakten Empfänger vorhanden sein muss etc., reichen keine Algorithmen - dazu braucht man echte Menschen. Das wird auch noch lange so bleiben...
ALSO: Wenn der Großteil der Menschen verschlüsselte E-Mails senden würde, müssten sich die Geheimdienste zwangsläufig wieder auf ihre eigentlich Aufgabe besinnen: VERDÄCHTIGE Personen überwachen, nicht verdachtslos alle.

Ich hoffe, das war jetzt verständlich genug.
legendary
Activity: 1882
Merit: 1108
July 09, 2013, 09:01:49 AM
#32
Ihr habt eure Vorstellung von Netzwerken und ich meine. Und welche Möglichkeiten heutige Netzwerktechnik bietet, könnt ihr nichtmal ansatzweise begreifen.

Nur mal als Beispiel:

CERN in Genf ist nicht gerade ein Noname Technikbolide. Dort kommt nur das Allerfeinste zum Einsatz. Vorallem die Datenspeichertechnologie ist dort Highlight jedes Technikvortrages.

"Wir können xyz Petabytes an Daten speichern, die meisten Menschen wissen nicht mal was Petabytes sind"

Und dann hört man von NSA und Utah und 2 TB pro Mensch auf dieser Welt. 7 Milliarden Menschen, oder ums Computerisch zu sagen: 7 GB Menschen und jeder Mensch hat dort 2TB Datenspeicherplatz. Das bedeutet das 2PB(Petabyte) gerade mal für 1000 Menschen reichen. Wir reden also nicht mal mehr von Exabyte(das nächste nach Peta) sondern schon von Zettabyte.

Und wir reden nicht mehr von 1 oder 2 sondern von 14 Zettabyte. CERN könnte dort nebenbei ein Backup seiner Daten machen ohne das dieses System ins Schwitzen kommt.

Versucht euch mal in die Gedanken der NSA einzuarbeiten. Was will die NSA?
Alle Menschen lückenlos anhören um Falschparker und Fremdgeher zu erwischen und ein paar Steuersünder die 500Euro im Jahr hinterziehen schnappen? Sicher nicht. Sie wollen die großen Fische. Wer ist Großer Fisch, wie finde ich die raus.

Du merkst doch selbst auch schon, das viele Mechanismen kleine Schwachstellen haben. Selbst wenn ihr euch gegenseitig anruft und hashwerte austauscht am Telefon, bist du sicher das die richtige Person am anderen Ende der Leitung ist? Und auch wenn du jede Verschlüsselung absolut sicher machst, dann wird man die Daten vor dem Verschlüsseln abgreifen. Kein Virenscanner wird auf die Trojaner der NSA anspringen. Man kann also deinen Rechner infiltrieren.

Stell dir dabei nicht vor, das es um deine paar Bitcoins geht. Sondern das es um etwas geht, wo diese Menschen denken das ihre nationale Sicherheit dran hängt. Das sie vieleicht mal die Helden sind, die den tot von Tausenden von Menschen verhindert haben. Und es sind Computerspezialisten, gegen die bin ich ein kleines Licht neben einem Flutlichtstrahler. Geld...spielt keine Rolle. Knowhow...wird gekauft. Zusammenarbeit...wird erzwungen per Gericht.

Je eher du begreifst, das dir die Technik nicht ermöglicht sicher zu kommunizieren, desdo schneller begreifst du auch, welche Dinge die NSA garnicht interessieren und welche du besser anderweitig kommunizierst. Weswegen erwischen die keine Attentäter? Weil die Attentäter auch wissen, was los ist und ganz konventionell Face to Face kommunizieren.

Tja...ich weis nicht, was du nun noch dagegen bringen wirst(ich bin mir aber sicher, das du Dinge nicht nicht so ganz glauben kannst die ich hier so von mir gebe), letztendlich habe ich soweit die Fakten rüber gebracht und den Rest musst du entscheiden. Technik nutzen, ja, sich drauf verlassen, nein. Paranoia...ein bischen, aber frag dich auch: ist das wirklich interessant für die NSA oder BND? Ist es strafbar? Dann sei dir sicher, das du nicht ohne Risiko Technik einsetzen kannst.
sr. member
Activity: 388
Merit: 250
July 09, 2013, 07:11:48 AM
#31
Das ist technisch möglich. Der Aufwand ist aber zu hoch, um die gesamte Kommunikation aller Bürger auf diese Weise zu kompromittieren.

Und Niemand, ich betone Niemand, würde weltweit diesen zu hohen Aufwand betreiben, um die gesamte Kommunikation aller Bürger auf diese Weise zu kompromittieren.  Cool Roll Eyes

Aber jetzt mal offtoppic: Wer bezahlt den den ganzen Scheiß? Etwa die Bürger, von ihren Steuergeldern? Und muss dann womöglich an Kindertagesplätzen oder gar der Gesundheitsvorsorge gespart werden?

Falls das ein ironischer Hinweis mit der Botschaft "klar, wird das gemacht" sein soll:
Selbst wenn sie es tun würden (und somit noch mal deutlich mehr Resourcen als jetzt investieren müssten) - es kann jeder sehr einfach prüfen, ob er von dieser "man in the middle" Attacke betroffen ist. Wie gesagt: Einfach den fingerprint gegenseitig am Telefon vorlesen.

Und falls jetzt noch jemand daher kommt und sagt: "Ach alles Unsinn. Auch Verschlüsselung bringt nichts! Die haben immer stärkere Rechner, die alles knacken können."
Bitte lesen: http://en.wikipedia.org/wiki/Brute-force_attack#Theoretical_limits

Kurz zusammen gefasst: Es gibt PHYSIKALISCHE Grenzen für die Entschlüsselbarkeit in einer bestimmten Zeit. Diese Grenzen werden bestimmt von der Energie, die einem zur Verfügung steht.
legendary
Activity: 1245
Merit: 1004
July 09, 2013, 06:52:32 AM
#30
Das ist technisch möglich. Der Aufwand ist aber zu hoch, um die gesamte Kommunikation aller Bürger auf diese Weise zu kompromittieren.

Und Niemand, ich betone Niemand, würde weltweit diesen zu hohen Aufwand betreiben, um die gesamte Kommunikation aller Bürger auf diese Weise zu kompromittieren.  Cool Roll Eyes

Aber jetzt mal offtoppic: Wer bezahlt den den ganzen Scheiß? Etwa die Bürger, von ihren Steuergeldern? Und muss dann womöglich an Kindertagesplätzen oder gar der Gesundheitsvorsorge gespart werden?
full member
Activity: 224
Merit: 100
Ƶ = µBTC
July 08, 2013, 03:11:47 PM
#29
Sicheres:
[...]
   email verifikation bei account-Einrichtung: wegwerf-email
Vorsicht!!
Das ist ein Sicherheitsrisiko. Natürlich ist es einfach und unkompliziert solche Wegwerf-Email-Adressen (z.B. http://spambog.com ) zu verwenden, aber sicher ist es eigentlich nicht.

Bei den meisten Webseiten kann das Passwort mittels Email zurückgesetzt werden, d.h. wer die Email-Adresse kontrolliert, der kontrolliert deinen Account.
Bei Diensten wie spambog.com sind die Emails standartmäßig öffentlich abrufbar, d.h.: Sobald jemand weiß, wie deine spambog.com-Email-Adresse lautet, hat er deinen Account.

Man könnte jetzt einfach eine lange, nicht zu erratende Email-Adresse wählen, aber sicher ist das auch nicht:
Viele Webseiten schützen die Email-Adressen ihrer Benutzer einfach nicht gut genug, meistens aus Nachlässigkeit.
Außerdem hat der Anbieter der Wegwerf-Email ja deine Mails... damit würde ich mich nicht wohlfühlen.

Eine bessere Lösung zu dem von dir angesprochenen Problem weiß ich aber auch nicht. Roll Eyes
Das Email-Protokoll (SMTP) ist eben inhärent unsicher - es ist eine Schande, dass es immernoch benutzt wird.

Sicheres:
   emailen: thunderbird -> enigmail installieren (http://www.enigmail.net/home/index.php)
   chatten: pidgin -> OTR installieren -> relativ sichers chatten sogar ueber den M$-Server aka skype (http://packages.debian.org/squeeze/pidgin-otr)
   surfen: TOR browser bundle installieren (https://www.torproject.org/projects/torbrowser.html.en)
[...]
Das machts dem Ueberwachungsstaat schon etwas schwerer. Wer die Kryptografie von oben nicht ernst nimmt braucht auch den Bitcoin nicht ernst nehmen und die ganze Diskussion waere eh nur Makulatur.
Exakt!
sr. member
Activity: 388
Merit: 250
July 08, 2013, 03:11:25 PM
#28
Das Problem ist, das du MEINST dem öffentlichen Schlüssel deines Com-Partners zu bekommne, aber in Wirklichkeit via Man in the Middle(mitm) einen anderen bekommst. Den dazu gehörigen privatkey hat dann der mitm, der die Nachricht entschlüsselt, neu verschlüsselt nun mit dem öffentlichen Key des Empfängers und an diesen weiter geleitet.
Wenn ich unwissend (durch eine "man in the middle" Attacke) einen falschen public key habe und meinem Com-Partner eine damit verschlüsselte mail schicke, dann kann er sie mit seinem private key (den kein anderer hat, wenn er ein starkes Passwort benutzt und nicht schon zum Zeitpunkt der private key Erzeugung durch einen keylogger abgehört wurde) nicht entschlüsseln.

Jetzt sagst du wahrscheinlich: "Ja ja, aber da kommt wieder der man in the middle, entschlüsselt meine mail, verschlüsselt neu mit dem richtigen public key und sendet sie weiter."
Das ist technisch möglich. Der Aufwand ist aber zu hoch, um die gesamte Kommunikation aller Bürger auf diese Weise zu kompromittieren.

Klar ist dennoch: Maximal sicher (wie es zur Zeit technisch möglich ist) ist man nur, wenn man auch den public key über einen sicheren Kanal überträgt. Sicher bedeutet wie du schon sagst: offline.


Edit:
Außerdem lässt sich relativ einfach auch im Nachhinein prüfen, ob man den richtigen public key besitzt, nämlich anhand des Fingerabdrucks (fingerprint).
"Um den Fingerabdruck zu überprüfen, müssen Sie den Eigentümer des Schlüssels kontaktieren und die Fingerabdrücke vergleichen. Sie können persönlich oder per Telefon mit ihm sprechen oder auf beliebigem anderen Wege kommunizieren, solange nur garantiert ist, daß es sich um den rechtmäßigen Eigentümer handelt. Stimmen beide Fingerabdrücke überein, dann können Sie sicher sein, daß Sie eine echte Kopie des öffentlichen Schlüssels haben."
http://www.gnupg.de/gph/de/manual/x193.html
legendary
Activity: 1882
Merit: 1108
July 08, 2013, 10:50:52 AM
#27
Quote
Gegen staatliche Abhörung hilft keine Technik. Auch kein pgp. Es sei den ihr tauscht den Key händisch aus, also ein privates treffen und dann Schlüsseltausch mit Papierausdruck.
Wo ist das Problem, wenn man den öffentlichen Schlüssel so austauscht, dass er "abgehört" werden kann?

Grundsätzlich hast du recht. Wenn man es absolut konsequent denkt ist es so, wie du sagst.

Auf der anderen Seite muss man ja erstmal durch irgendwelche Auffälligkeiten zum Überwachungsziel werden. Das Problem dabei ist, dass das heutzutage Algorithmen bestimmen und keine Menschen (das wird sich auch nicht mehr ändern, denn dafür gibt es nicht genug Personal). Und damit es nicht dazu kommt, dass die Tatsache, dass man z. B. verschlüsselte E-Mails schreibt, als Auffälligkeit eingestuft wird, sollten so viele Menschen wie möglich jetzt damit anfangen so viele mails wie möglich zu verschlüsseln. Briefe klebt ja auch jeder zu... Es ist inzwischen so einfach... Thunderbird + EIN Addon (enigmail). gpg4win installieren (30 Sekunden Aufwand). DAS WARS.

Das Problem ist, das du MEINST dem öffentlichen Schlüssel deines Com-Partners zu bekommne, aber in Wirklichkeit via Man in the Middle(mitm) einen anderen bekommst. Den dazu gehörigen privatkey hat dann der mitm, der die Nachricht entschlüsselt, neu verschlüsselt nun mit dem öffentlichen Key des Empfängers und an diesen weiter geleitet.

Auch Zertifikate und trustlevel helfen da nicht weiter. All diese Daten können genauso manipuliert werden. Du musst dir vorstellen, du bist Truman in seiner Weltkugel. Du kannst dich auf nichts verlassen, was dir digital zukommt. Alles kann manipuliert sein. Wir wiegen uns in Sicherheit, weil wir uns sagen: Hacker können doch nicht einen der großen Zertifikatanbieter hacken ohne das jemand es merkt und selbst wenn, machen die das doch nicht um mich zu belauschen beim chatten. Das stimmt soweit. Nur sind hier keine Hacker am Werk sondern ein Staat bzw seine Behörde. Und die lassen sich dementsprechend "freischalten".

Gegen Hacker muss ich aber meine Chats und Emails nicht verschlüsseln, die interessiert mein Weltbild und meine meinung nicht besonders, nur mein Geld. Und da reichen einfach Mittel.
legendary
Activity: 1778
Merit: 1070
July 08, 2013, 09:22:35 AM
#26
@Alle:

Chefin hat insofern recht das man sich NIEMALS auf die Technik verlassen sollte. Gesunder Menschenverstand ist angesagt. Ein leichtes Abdriften ins Paranoide mag sogar zutraeglich sein.

ABER:

Lieber etwas Sicherheit als gar keine Sicherheit. Nur weil ein Autogurt und Airbag bei einem Frontalaufprall mit 250 km/h so gut wie nutzlos sind, so verzichte ich bei normalen Tempo und Verkehr noch lange nicht darauf.
member
Activity: 81
Merit: 10
July 08, 2013, 09:16:40 AM
#25
Böse Buben setzen auf Statistik, die greifen nur Systeme an, die signifikant Marktanteil haben. Man kann das löchrichste System haben, solange es keinen Marktanteil hat, ist es uninteressant. und Linux ist nicht sicherer, das sieht man dran, das inzwischen genausoviel Securityupdates kommen. es hat nur nicht den Verbreitungsgrad. Würde es ins Schussfeld kommen, wäre nicht mehr viel über.

Ich greife mal den Linux-Teil heraus.
Du meinst sicher den Marktanteil der Desktop-Systeme. Deiner Aussage nach gibt es keine Server die für Böse Buben interessant wären. Hier liegt der Marktanteil um die 25-30%. Nicht signifikant ?

Besonders habe ich bei den Sicherheitsupdates gelacht. Du meinst als mein Amiga 500 wäre sicher - da kommen seit Jahren keine Sicherheitsupdates mehr Wink
Man merkt schnell das es da wohl keinen wirklichen Zusammenhang gibt. Interessanten sind nicht behobene Sicherheitslücken bzw. die Zeit zwischen dem Bekanntwerden und der Bereinigung.




Natürlich ist das nicht signifikant. Wenn man die größmögliche Benutzergruppe angreifen will hält man sich eben an Windows.

Für spezifische Attacken jedoch ist es im Endeffekt irrelevant ob es ein Unix-, Linuxsystem ist oder whatever.
sr. member
Activity: 350
Merit: 251
Dolphie Selfie
July 08, 2013, 09:08:03 AM
#24
Quote
Gegen staatliche Abhörung hilft keine Technik. Auch kein pgp. Es sei den ihr tauscht den Key händisch aus, also ein privates treffen und dann Schlüsseltausch mit Papierausdruck.
Wo ist das Problem, wenn man den öffentlichen Schlüssel so austauscht, dass er "abgehört" werden kann?

Abhören ist unproblematisch. Die Vertraulichkeit wird gewahrt. Problematisch ist, wenn du einen falschen public-key untergejubelt bekommst. Dann schreibst du unter Umständen jemandem anders als du denkst. Die Authentifikation ist hinüber.
member
Activity: 113
Merit: 10
July 08, 2013, 08:32:39 AM
#23
Böse Buben setzen auf Statistik, die greifen nur Systeme an, die signifikant Marktanteil haben. Man kann das löchrichste System haben, solange es keinen Marktanteil hat, ist es uninteressant. und Linux ist nicht sicherer, das sieht man dran, das inzwischen genausoviel Securityupdates kommen. es hat nur nicht den Verbreitungsgrad. Würde es ins Schussfeld kommen, wäre nicht mehr viel über.

Ich greife mal den Linux-Teil heraus.
Du meinst sicher den Marktanteil der Desktop-Systeme. Deiner Aussage nach gibt es keine Server die für Böse Buben interessant wären. Hier liegt der Marktanteil um die 25-30%. Nicht signifikant ?

Besonders habe ich bei den Sicherheitsupdates gelacht. Du meinst als mein Amiga 500 wäre sicher - da kommen seit Jahren keine Sicherheitsupdates mehr Wink
Man merkt schnell das es da wohl keinen wirklichen Zusammenhang gibt. Interessanten sind nicht behobene Sicherheitslücken bzw. die Zeit zwischen dem Bekanntwerden und der Bereinigung.


legendary
Activity: 1148
Merit: 1014
In Satoshi I Trust
July 08, 2013, 08:15:48 AM
#22
was passiert eigentlich, wenn du deine mails verschlüsselst aber der empfänger dir unverschlüsselt antwortet? ist dann nicht alles hinfällig?
sr. member
Activity: 388
Merit: 250
July 08, 2013, 06:18:28 AM
#21
Quote
Gegen staatliche Abhörung hilft keine Technik. Auch kein pgp. Es sei den ihr tauscht den Key händisch aus, also ein privates treffen und dann Schlüsseltausch mit Papierausdruck.
Wo ist das Problem, wenn man den öffentlichen Schlüssel so austauscht, dass er "abgehört" werden kann?

Grundsätzlich hast du recht. Wenn man es absolut konsequent denkt ist es so, wie du sagst.

Auf der anderen Seite muss man ja erstmal durch irgendwelche Auffälligkeiten zum Überwachungsziel werden. Das Problem dabei ist, dass das heutzutage Algorithmen bestimmen und keine Menschen (das wird sich auch nicht mehr ändern, denn dafür gibt es nicht genug Personal). Und damit es nicht dazu kommt, dass die Tatsache, dass man z. B. verschlüsselte E-Mails schreibt, als Auffälligkeit eingestuft wird, sollten so viele Menschen wie möglich jetzt damit anfangen so viele mails wie möglich zu verschlüsseln. Briefe klebt ja auch jeder zu... Es ist inzwischen so einfach... Thunderbird + EIN Addon (enigmail). gpg4win installieren (30 Sekunden Aufwand). DAS WARS.
legendary
Activity: 1882
Merit: 1108
July 08, 2013, 02:01:54 AM
#20
Auch wenn mit vermutlich wieder keiner glaubt:

Es ist scheiss egal welches OS und Hardware ihr nutzt. Es wird das Internet abgehört. Es spielt keine Rolle, wie sicher das OS ist, wenn ihr die Daten zb zwischen zwei Geräten synchronisiert.

Gegen böse Buben hilft keine Technik, nur gesunder Menschenverstand.
Böse Buben setzen auf Statistik, die greifen nur Systeme an, die signifikant Marktanteil haben. Man kann das löchrichste System haben, solange es keinen Marktanteil hat, ist es uninteressant. und Linux ist nicht sicherer, das sieht man dran, das inzwischen genausoviel Securityupdates kommen. es hat nur nicht den Verbreitungsgrad. Würde es ins Schussfeld kommen, wäre nicht mehr viel über. Auch die Rechteverwaltung spielt dabei wenig Rolle, weil es unerheblich ist, ob ich den User oder das ganze System verseuche. Der Unterschied für die Sicherheit des Benutzers ist nicht existent. Und mehr als einen Benutzer hat heute kein Privatsystem mehr, eher hat der privatmann 2 Systeme oder mehr. Aber inzwischen haben auch alle Systeme eine Reife erlangt, das der Benutzer einen Fehler machen muss um verseucht zu werden. Hacken ist also Benutzer überlisten, die dazu nötige Technik spielt kaum noch eine Rolle, die kauft man im Internet nach Bedarf dazu.

Gegen staatliche Abhörung hilft keine Technik. Auch kein pgp. Es sei den ihr tauscht den Key händisch aus, also ein privates treffen und dann Schlüsseltausch mit Papierausdruck. Und selbst diese Sicherheit hilft nur gegen pauschale Überwachung, gezielte Zugriffe wird man dann mit entsprechender Software machen. Und eine Behörde wie die NSA mit der technischen Ausstattung wird problemlos deinen nächsten Zugriff auf irgendeinen aktiven Inhalt manipulieren. Sei es Update einer Software, sei es Flashgame starten oder Java-applet aufrufen. Irgendwann wird man etwas ausführen und dann steckt ein bischen mehr drin als man erwartet. An dieser Stelle dürfte dann jeder Datenverkehr egal wie er verschlüsselt ist, mitgelesen werden.

bis vor 4 Wochen wurde selbst bei heise noch mehrheitlich davon gesprochen, das es unmöglich wäre Deep Paket Inspection beim weltweiten Datenverkehr zu machen. Unmöglich...weil es keine Rechnerkapazität gibt, die das kann. Inzwischen wissen wir, das es seit Jahren gemacht wird. Also ist es auch kein problem, in den Datenstrom gefälschte Daten einzufügen. Weder Zertifikate noch Signaturen helfen dagegen. Zertifikate werden einfach mitgefälscht, die Firmen müssen da mitarbeiten. Und Signaturen können onthefly manipuliert werden, mit solcher Rechenpower.

Es gibt keinen Schutz, jedenfalls nicht technischer Natur. Wer also sagt: nimm das oder dies, hat schon verloren. Er verliert deswegen, weil er sich in Sicherheit wiegt, statt aufmerksam zu sein. Das Problem bei Überwachung ist nicht, die technik auszutricksen, sondern den Menschen der diese Technik benutzt. Je weniger der aufpasst, desdo leichter hat man es.

PS: alle von curiosity genannten Dinge kranken dran, das sie sich auf Dinge verlassen die sie übers Internet beziehen. Und ein System das den kompletten Internetverkehr manipuliert, hat dann auch diese Zertifikate manipuliert. Incl Tor, das ist auch nur sicher, wenn man einen Knotenpunkt NICHT kontrolliert oder der Einstiegspunkt nicht manipuliert ist. Und gegen böse Buben nützt Tor garnichts, genausowenig chat und mail Zusätze. Und die Piraten haben schon gezeigt, wo sie stehen, ganz links, bei der sozialisierten Armut. Da werden bitcoingewinne nicht versteuert sondern staatlich verteilt.
legendary
Activity: 1778
Merit: 1070
July 07, 2013, 02:08:06 PM
#19
Zu Beginn, ein Linux ist einem M$- oder Apple Produkt vorzuziehen.

Sicheres:
   emailen: thunderbird -> enigmail installieren (http://www.enigmail.net/home/index.php)
   chatten: pidgin -> OTR installieren -> relativ sichers chatten sogar ueber den M$-Server aka skype (http://packages.debian.org/squeeze/pidgin-otr)
   surfen: TOR browser bundle installieren (https://www.torproject.org/projects/torbrowser.html.en)
   email verifikation bei account-Einrichtung: wegwerf-email

Desweiteren, Piratenpartei waehlen.

Das machts dem Ueberwachungsstaat schon etwas schwerer. Wer die Kryptografie von oben nicht ernst nimmt braucht auch den Bitcoin nicht ernst nehmen und die ganze Diskussion waere eh nur Makulatur.
legendary
Activity: 1153
Merit: 1012
July 07, 2013, 08:43:56 AM
#18
Ich hab's in einem anderen Thread schon gesagt, aber ich wiederhole mich gerne:
Leute, nutzt Bitmessage statt Email und Freenet statt WWW!

Die breite Masse wird dererlei wohl nie benutzen. Trotz der Enthüllungen (die für Kenner der Materie keineswegs überraschend sind) fehlt es weiten Teilen der Bevölkerung an grundlegendem Verständnis, welche menschenrechtsrelevante Bedeutung Datenschutz hat.
Ja, leider. Cry

Diese Technologien müssen eben massentauglich werden. Und selbst dann verbreiten sie sich nur wenig: Es gibt soviele Leute, die sagen: "Ich hab' doch nichts zu verbergen."  Cheesy Cry Es ist zum Lachen und zum Weinen...

Die meisten posten doch so ziemliche alle Infos über sich sogar freiwillig bei Facebook. Wieso sollte so jemand Verschlüsselung einsetzen?

Die Leute wachen erst auf, wenn sie konkrete Nachteile zu spüren bekommen. Aber dann wird es heißen: "Wir haben nichts gewußt, wir konnten nichts machen und jetzt ist es eh zu spät."

Hatten wir in Deutschland ja alles schonmal.
sr. member
Activity: 350
Merit: 251
Dolphie Selfie
July 07, 2013, 08:11:34 AM
#17
Ich hab's in einem anderen Thread schon gesagt, aber ich wiederhole mich gerne:
Leute, nutzt Bitmessage statt Email und Freenet statt WWW!

Die breite Masse wird dererlei wohl nie benutzen. Trotz der Enthüllungen (die für Kenner der Materie keineswegs überraschend sind) fehlt es weiten Teilen der Bevölkerung an grundlegendem Verständnis, welche menschenrechtsrelevante Bedeutung Datenschutz hat.
Ja, leider. Cry

Diese Technologien müssen eben massentauglich werden. Und selbst dann verbreiten sie sich nur wenig: Es gibt soviele Leute, die sagen: "Ich hab' doch nichts zu verbergen."  Cheesy Cry Es ist zum Lachen und zum Weinen...

Die meisten posten doch so ziemliche alle Infos über sich sogar freiwillig bei Facebook. Wieso sollte so jemand Verschlüsselung einsetzen?
legendary
Activity: 1245
Merit: 1004
July 06, 2013, 08:27:45 PM
#16
das war ja eher Off-Toppic. Worauf ich aus war:

Anyone know what happened to knightmb and his 371,000 BTC?

https://bitcointalk.org/index.php?topic=6825.0;all

Da war dieser Typ mit den 371000 BTC, die ja wohl mittlerweile so etwas um die ~sehr,viel EUR wert sind, dem haben sie mehrmals die Haustür kaputtgetreten und alle Rechner beschlagnamt. Begründung: Er hätte Mitt Romney, ein Politiker den sowieso niemand wählt, erpresst.
Ausserdem hat er mal behauptet, gar keine Coins mehr zu besitzen, er hätte alles gespendet. An einen Botschaftsbewohner in England.

Schätze ohne Hitnergrundwissen über diese Bitcoinschätze hätten die nicht so oft seine Wohnung durchpflügt.

Wer jetzt aber auf einem vom schreibgeschützten USB key gebooteten Rechner einen Schlüssel errechnet hat, seine BTC dahin überwiesen hat. Ja dann? Die richtige Antwort beim Wohnungsverwüsten wäre wohl gewesen: Zwischen Wand, und Tapete.

Ich gebe zu, für die Entwicklung dieser Story waren Wanzen und Abhörprotokolle eher unerheblich, da die wesentlichen Informationen wohl ~hust~ in Foren gepostet wurden. Und die Moral von der Geschichte ist auch eher, das selbst in einem totalitären Regime die Coins eine gewisse, seltsam zu fassende Resistenz besitzen. Sind schwer zu fassen oder zu beseitigen.

Bloß, welche Prognose würde ich dem für die Zukunft geben? Das ist ja alles Geschichte, und als die 371K enstanden sind, war deren Relevanz ja nicht absehbar.
full member
Activity: 224
Merit: 100
Ƶ = µBTC
July 06, 2013, 06:50:53 PM
#15
Ich hab's in einem anderen Thread schon gesagt, aber ich wiederhole mich gerne:
Leute, nutzt Bitmessage statt Email und Freenet statt WWW!

Die breite Masse wird dererlei wohl nie benutzen. Trotz der Enthüllungen (die für Kenner der Materie keineswegs überraschend sind) fehlt es weiten Teilen der Bevölkerung an grundlegendem Verständnis, welche menschenrechtsrelevante Bedeutung Datenschutz hat.
Ja, leider. Cry

Diese Technologien müssen eben massentauglich werden. Und selbst dann verbreiten sie sich nur wenig: Es gibt soviele Leute, die sagen: "Ich hab' doch nichts zu verbergen."  Cheesy Cry Es ist zum Lachen und zum Weinen...
legendary
Activity: 1153
Merit: 1012
July 06, 2013, 05:51:44 PM
#14
Ich hab's in einem anderen Thread schon gesagt, aber ich wiederhole mich gerne:
Leute, nutzt Bitmessage statt Email und Freenet statt WWW!

Die breite Masse wird dererlei wohl nie benutzen. Trotz der Enthüllungen (die für Kenner der Materie keineswegs überraschend sind) fehlt es weiten Teilen der Bevölkerung an grundlegendem Verständnis, welche menschenrechtsrelevante Bedeutung Datenschutz hat.
full member
Activity: 224
Merit: 100
Ƶ = µBTC
July 06, 2013, 02:53:03 PM
#13
... Man kann doch den gesamten Traffic aufzeichen den der eigene PC rausschickt. Man sieht genau welche daten an wem gehen/welchen Server.

Richtig, sehe ich ganz genau so.

Deshalb sage ich ja auch immer, dass man sensible Daten (also eigentlich alle) verschlüsseln soll. Was man unverschlüsselt durchs Internet schickt, das ist öffentlich, zumindest aus kryptografischer Sicht.

Ich hab's in einem anderen Thread schon gesagt, aber ich wiederhole mich gerne:
Leute, nutzt Bitmessage statt Email und Freenet statt WWW!
hero member
Activity: 602
Merit: 500
Vertrau in Gott
July 06, 2013, 09:24:09 AM
#12
Das ist doch Quatsch? Man kann doch den gesamten Traffic aufzeichen den der eigene PC rausschickt. Man sieht genau welche daten an wem gehen/welchen Server.
sr. member
Activity: 308
Merit: 250
verified ✔
July 06, 2013, 06:46:31 AM
#11
[ironie]
Ich glaube, dass noch nie Menschen auf dem Mond waren.

Was? Du kannst mir das Gegenteil beweisen? Quatsch! Alle Beweise sind gefälscht!

Du sagst, das wäre schon längst aufgeflogen? Quatsch! Die kassieren doch alle viel Geld fürs Schweigen!
[/ironie]

Du hast aber wirklich alle Symptome eines Verschwörungstheoretikers.



Geld wäre ja noch OK, es sieht eher so aus, du sagst was und wir beenden deine momentane Existenz.
Die Amis nennen sowas Gag Order, haben wohl alle Google FB etc.
legendary
Activity: 1946
Merit: 1004
July 06, 2013, 06:32:30 AM
#10
Ich bin sicher kein Verschwörungtheoretiker, oder habe eine Alumütze auf.  In Deutschland bekommt ein junger Sysadmin (bei einer normalen Firma) zwischen 30 und 50 Teuro pro Jahr.


Verschwörungen sind mir völlig egal. Nur mache ich mir nach Prüfung mein eigenes Bild und neige zum naheliegendsten.

Ansonsten ist es mir Wurst, ich habe mich schon lange damit abgefunden. Mich juckts nicht.
legendary
Activity: 1946
Merit: 1004
July 06, 2013, 06:16:15 AM
#9
Mit einem Jahresgehalt zwischen 150 bis 250 Teuro würdest Du auch 'Betriebsgeheimnisse' für Dich behalten so wie's im Vertrag steht.


Das ist ja das bewundernswerte an Snowden.
Er hat die Menschenrechte vor sein Gehalt gestellt (Gehalt bei der Beratungsfirma 120 TUS$, vorher bei der CIA 200 TUS$)

Warum glaubst Du bekommen die solche Gehälter?  Und er war nur Mittelfeld, kein Überflieger. Und er ist Jahrgang 1983.
sr. member
Activity: 308
Merit: 250
verified ✔
July 06, 2013, 05:57:36 AM
#8
Irgendwo gabs einen Artikel der sowas glaubhaft beschrieb das die Chinesen daselbe machen wie Windows mit dem NSAKEY.
Wenn ich meinen Aluhut aufsetze behaupte ich sogar es ist möglich die GNU Bewegung zu unterwandern, mit viel Geld nätürlich,
oder man lässt den Programmierer einfach verschwinden, er war hald suizidal tja,
Wie das PRISM Zeugs gezeigt hat ist eigentlich egal was du auf deiner Festplatte hast, es muss ja irgendwann durch eines der Hauptkabel, daraus noch zu entschlüsseln nun das dauere ja auch nicht wirklich lange.

Noch mehr Aluhut: über die normale Stromleitung mit Muster und Frequenz lassen sich Geräte steuern (Waschmaschnine / Heisswasser etc.)
evtl. ja auch dein Rechner wie mit einem Garagentoröffner.
sr. member
Activity: 280
Merit: 250
July 06, 2013, 05:56:39 AM
#7
meine 8082 cpu hat mir gerade unter androhung von +6,3 volt gestanden,
das wir alle im jahr 2000 vernichtet werden (er war seit über 20 Jahren nicht mehr am netz) soll ich im sagen das wir bereits das jahr 2013 schreiben?

 Wink
 
legendary
Activity: 1946
Merit: 1004
July 06, 2013, 05:55:18 AM
#6
Wenn Du mal jemand aus der Branche kennen lernst unterhalte Dich mit ihm/ihr.

Sehr viel wird er Dir nicht sagen können/dürfen, er bekommt/bekam Geld für sein Schweigen.

Ein Satz wird aber dabei sein:

Sie können (fast) alles.
legendary
Activity: 1946
Merit: 1004
July 06, 2013, 05:34:02 AM
#5

Erinnerst Du Dich an die ersten Pentium Rechner?

Wir sind heute wieviel mal schneller? Mit 4 Kernen usw.

Und trotzdem wird das Arbeiten mit dem PC immer langsamer ... genau deshalb.
legendary
Activity: 1946
Merit: 1004
July 06, 2013, 05:06:33 AM
#4
C64 und sogar C16 & C116 (!) habe ich auch noch. LOL

man kann alles auch übertreiben Wink

Genau wie die aktuelle Aufregung und Empörung.

Was dachten die Leute wozu solche Datenzentren gebaut werden?

http://en.wikipedia.org/wiki/Utah_Data_Center

Zum Spaß?
Aus Langeweile?
Auf Verdacht mal so bauen weil man noch so viel Beton übrig hat?
Oder für längere Binäries- Speicherzeiten im Usenet für die User ? Lach!
5 Zettabyte!
sr. member
Activity: 280
Merit: 250
July 06, 2013, 04:47:38 AM
#3
@klaus

ja dafür habe ich noch einen Z80 und C64

aber ehrlich, firefox auf dem C64 ein kraus der seitenaufbau

und die alten 8088, 8086, 8082 auf dem dachboden,
dürfen gerne alles mitlogen was um sie herum passiert

und ja ich weisssss dos 2.0 ganz schlimmmm

man kann alles auch übertreiben Wink
legendary
Activity: 1946
Merit: 1004
July 06, 2013, 03:03:42 AM
#2
Ich halte das für Naiv.

legendary
Activity: 1245
Merit: 1004
July 05, 2013, 11:36:26 PM
#1
Quote
"Werden die Hotelzimmer abgehört ?"
Nein, ganz sicher nicht.
"Und wie bestelle ich das Frühstück ?"
Sprechen sie einfach in die Blume.  Roll Eyes

Wie sicher ist so eine wallet.dat unter Windows?
Unter Linux, wenn ein binary-treiber von Nvidia installiert ist?

Interessiert an einer Diskussion vor dem Hintergrund der neueren Nachrichtenlage  Cool
Jump to: