Von Alexander Benesch

Es ist der letzte scheinbare Schützengraben für die dauerüberwachten Bürger der Welt: Die Verschlüsselungen von Daten mit Algorithmen die angeblich so stark sind, dass auf absehbare Zeit kein Supercomputer der Welt sie brechen kann. Was mag da schon schiefgehen?

1. Die NSA besteht darauf, Einfluss auf staatlich UND PRIVAT entwickelte Verschlüsselungstechnologie zu nehmen

Besuch von „Lew Giles“

Bruce Schneier erzählt die Geschichte, wie sich Hersteller von kommerziellen Verschlüsselungsprodukten gegenseitig fragen: „Hast du Besuch bekommen von Lew Giles?“ Gemeint ist damit: „Hat die NSA dich bedrängt oder dich bestochen, damit du in dein Produkt geheime Schwachstellen einbaust?“

Schneier meint zwar, dass die Hersteller alle sich gegenseitig zusichern, „Lew Giles“ unverrichteter Dinge wieder weggeschickt zu haben, nennt aber doch Beispiele, wie Experten mit viel Mühe auf künstliche Schwächen gestoßen sind:

„Brich den Zufallszahlengenerator und in den meisten Fällen hast du damit das gesamte Sicherheitssystem gebrochen. Ein aktuelles Paper fand eine Schwachstelle in dem Zufallszahlengenerator in Windows 2000. Ein weiteres Paper fand eine Schwachstelle in dem Zufallszahlengenerator von Linux. 1996 wurde eine frühe Version von SSL gebrochen wegen Schwachstellen im Zufallszahlengenerator.

Heute gibt es einen noch größeren Skandal um Dual_EC_DRBG. In einer Präsentation bei der  CRYPTO 2007-Konferenz zeigten Dan Shumow und Niels Ferguson dass der Algorithmus eine Schwäche beinhaltet, der nur als Hintertür bezeichnet werden kann. Das funktioniert so: Es gibt einen Haufen Konstanten – feste Zahlen – in dem Standard der verwendet wird, um die elliptische Kurve des Algorithmus zu definieren. Shumow und Ferguson haben gezeigt, dass diese Zahlen in Beziehung stehen mit einer zweiten, geheimen Reihe von Zahlen die als eine Art Generalschlüssel agieren. Wenn man die geheimen Zahlen kennt, kann man den Output des Zufallszahlengenerators vorhersehen, und das nachdem man nur 32 bytes an Output gesammelt hat.“

Erwischt

120 Staaten trauten Jahrzehnte lang der Firma Crypto AG aus der bündnisfreien, neutralen Schweiz und verschlüsselten ihre militärischen und staatlichen Geheimnisse mit den Produkten. Der SPIEGEL schrieb 1996:

Schon die Besitzverhältnisse der Crypto AG sind verworren. Eine „Stiftung“, gegründet von Hagelin, schafft nach Angaben der Firma „beste Voraussetzungen für die Eigenständigkeit des Unternehmens“. Doch große Teile der Aktien sind unter wechselnden Konstellationen im Besitz deutscher Eigner. Josef Bauer, der 1970 in den Crypto-Verwaltungsrat gewählt wurde, gibt inzwischen an, er habe als Steuerbevollmächtigter der Münchner Treuhandgesellschaft KPMG „das Mandat für die Siemens AG wahrgenommen“.

Einige der wechselnden Crypto-Geschäftsführer waren vorher bei Siemens beschäftigt. Gerüchte, hinter dem Engagement habe sich der bundesdeutsche Geheimdienst BND verborgen, bestritt Crypto stets vehement.
Ein Ex-Crypto-Finanzmanager erklärte dem FOCUS:

„Besitzer der Firma ist die Bundesrepublik.“

Juerg Spoerndli jedoch sprach in der us-amerikanischen Zeitung Baltimore Sun weiter über den Fall, mysteriöse amerikanische „technische Berater“ und Befehle, die Algorithmen für die Chiffrierung zu ändern um die Verschlüsselung zu schwächen. Der SPIEGEL berichtete:

Das Memorandum eines geheimen Arbeitstreffens der Crypto AG im August 1975 anläßlich der Demonstration eines neuen Chiffriergerät-Prototypen nennt als Teilnehmer die NSA-Kryptologin Nora Mackebee.

Auch der ehemalige Crypto AG-Mitarbeiter Ruedi Hug beklagt, dass man gewungen gewesen wäre, vorab alle Geräte und Programe an die NSA und die deutschen Sicherheitsbehörden zu schicken um eine „Genehmigung“ einzuholen. Dies würde bedeuten, dass ein Produkt nur auf den Markt geworden werden durfte, wenn die NSA keine großen Schwierigkeiten mehr hatte, die Verschlüsselung zu brechen. Bei den einen Kunden soll die Technik geschwächt, bei anderen so manipuliert worden sein, dass der verschlüsselten Botschaft heimlich gleich der Schlüssel zum Entziffern beilag. Noch ein ehemaliger Mitarbeiter behauptet, sogar der Sohn des Firmengründers hätte sich über diese Praxis beschwert.

Staatlich finanzierte Verschlüsselung – das „Geschenk für die Welt“

Der populärste „bombensichere“ Verschlüsselungsalgorithmus heutzutage ist AES 256. Auf den „Advanced Encryption Standard“ verlassen sich seit 2001 nicht nur die Regierungsbehörden der Vereinigten Staaten von Amerika für Material bis einschließlich TOP SECRET, sondern auch ausländische Regierungen, internationale Banken, Gesundheitssysteme, weitere Industriezweige, Hersteller von „abhörsicheren“ Telekommunikationsgeräten, Online-Anoynmisierungsdienste, Whistleblower und jede Menge Bürger.

Maßgeblich bei der Auswahl von AES als Standard für die US-Regierung war das National Institute of Standards and Technology (NIST), eine staatliche Behörde die insbesondere nach 9/11 äußerst negativ auffiel mit einem absurden Gefälligkeitsgutachten über den Einsturz von World Trade Center Gebäude 7.

Der alte Verschlüsselungsstandard DES war bereits über 20 Jahre im Einsatz, als er innerhalb von weniger als 24 Stunden bei einem Cracker-Wetbewerb 1999 gebrochen wurde. Ein Nachfolger wurde 1997 ausgeschrieben, der verblüffenderweise kostenlos für jedermann weltweit nutzbar und überprüfbar sein sollte. Ein Geschenk an die Welt, sogar noch mit offiziellem Segen der Spionagebehörde NSA? Unknackbare Verschlüsselung ohne Lizenzkosten? Wenn etwas zu gut klingt um wahr zu sein, dann ist es das meistens auch.

Verschiedene AES-Versionen wurden vor dem endgültigen Urteil getestet, die auch heute noch weitläufig verwendet werden. „MARS“ wurde beispielsweise von IBM entwickelt, „Serpent“ gemeinsam von der Cambridge University, der Universität von Haifa in Israel und der Universität von Bergen in Norwegen. Der Kandidat „Twofish“ stammt von der Sicherheitsberaterfirma Counterpane, mitbegründet durch den Kryptografieexperten Bruce Schneier der während dem Studium begonnen hatte, für das US-Verteidigungsministerium zu arbeiten und später bei dem mit der NSA verbandelten Konzern Bell Labs unterkam. Joan Daemen und Vincent Rijmen von der katholischen Universität Leuven in Belgien (die u.a. EU-Präsident van Rompuy hervorbrachte) schufen mit „Rijndael“ schließlich den Sieger.

Wer bekam alles Besuche von Lew Giles?

2. Das Drumherum um die Algorithmen kann manipuliert werden

Bruce Schneier erklärt in „Security Pitfalls in Cryptography“:

Ein kryptografisches System kann nur so stark sein wie die Verschlüsselungsalgorithmen, die Algorithmen für digitale Signatur, One-Way-Hash-Funktionen und die Codes zur Authentifizierung der Botschafen.Wenn man nur eines dieser Teile bricht, hat man das ganze System gebrochen.

Seit den späten 90er Jahren versucht die NSA nicht mehr sichtbar, Verschlüsselung für die Massen verbieten oder einschränken zu lassen. Man „schenkte“ der Welt hingegen AES und veröffentlichte 2000 die erste Version von SE Linux, eine Erweiterung des Linux Kernels für mehr „Sicherheit“. Entwickler von Betriebssystemen und einzelnen Komponenten bekommen auch regelmäßig Besuch von Lew Giles. 25% aller bedeutenden Hacker sind nur wegen Lew Giles auf freiem Fuß.

3. Megacomputer zum Codebrechen

In
Oak Ridge in Eastern Tennessee erweitert die NSA fortlaufend ihr Zentrum für Megacomputer. Was die Öffentlichkeit erfährt, ist bereits beeindruckend. Das richtig interessante Zeug bleibt natürlich strengstens geheim. Das nicht-so-geheime Team in Oak Ridge bekam 2009 einen Cray XT5 von der Größe einer ganzen Lagerhalle mit 1.75 Petaflops Geschwindigkeit. Im Gebäude 5300 bastelt man noch Schnelleres, einen Megacomputer der auf Codebrechen von bestimmten Algorithmen wie AES spezialisiert ist. Das nächste Ziel sind Rechner mit Exaflop, Zettaflops und Yottaflops.

Wirklich in Wallung kommen die NSA-Oberen aber nur bei den wirklich geheimen Projekten, wie dem Modell Cascade von Cray für jenseits von 250 Millionen Dollar, bei Quantencomputern und organischen Computern, Brühen in Panzerglas die man mit Kohlehydraten und Proteinen füttert um mehr Rechenpower zu züchten.

4. Militärs operieren längst auf viel höheren Ebenen

Die USA sind seit längerem absichtlich schlampig in ihrer Spionageabwehr und lassen Chinesen reihenweise Geheimnisse aus der Rüstungsindustrie stehlen um die Asiaten zu einem Angriffskrieg zu verleiten. Das was gestohlen wird, ist aber altes Zeug oder lauter Sackgassen.


Es wäre nicht überraschend, wenn China Top Secret-Material der Amerikaner längst entziffern kann. Worüber sich die inoffizielle US-Regierung amüsiert. Die nicht-so-geheimen klassischen US-Supercomputer wirken wie weiteres Ablenkungsmaterial, um den BRICS-Staaten ein X für ein O vorzumachen.

Das wirklich innovative neue Zeug ist außer Reichweite der Amateurspionage der Chinesen, die überhaupt nur mit Hilfe westlicher Geheimdienstnetzwerke zur Weltmacht aufsteigen konnten und seit Mao alles von klein auf lernen mussten aus dem Westen, der wiederum die modere Geheimdienstwelt quasi erfunden hat. Kommt es zum Krieg, lässt sich China leicht an der Nase herumführen. Die echte wichtige US-Kommunikation wird dann wie ein Buch mit 7 hoch 7000 Siegeln sein.

Sicherlich können Polizeien kein AES brechen. Die NSA muss lediglich den Polizeibehörden Tipps geben, wo sie wen drankriegen können. Die Polizei fragt nicht so laut nach, woher die Info kommt.

Liked it? Take a second to support AlexBenesch on Patreon!

Related posts

Wie der Rechtsradikalismus zur Infiltration legitimer Nationalkonservativer benutzt wird

AlexBenesch

Kommentierte, sortierte Bilderberg-Teilnehmerliste 2014 – Teil 1: Banken

AlexBenesch

Skolkovo: Hillarys verräterische Ostgeschäfte

AlexBenesch

13 comments

Avatar
alex 5. September 2013 at 23:48 Reply
Avatar
6e75 6. September 2013 at 5:09

Es müssen nur genügend „ohne“ Kenntnisse der Dokumente darüber berichten.

Es fehlt dennoch;
Der Informationshandel, der Nationale/Internationale Marktvorteile verschafft.

Das sehr gut etablierte Firmen mit den Geheimdiensten (alg. nicht nur der NSA) zusammenarbeiten und nicht nur deren Opfer* sind.

Das die NSA nur *eine* genannte Kugel auf dem Tisch ist.

Wenn der Letzte Punkt in die öffentliche Wahrnehmung, kommt und nochmal nach den Inländischen und Europäischen Geheimdiensten der Fokus gelegt wird, stechen auch ev. einige unangenehme Wahrheiten ans Licht.

Aber bis dahin ist noch ein weiter weg…
http://www.welt.de/politik/ausland/article119756483/NSA-knackt-die-meisten-Internet-Verschluesselungen.html

Der Syrien Krieg drückt das Thema zur an den Rand. Wenn´s losgeht, haben wir alle ja vorgesorgt. Oder nicht?

Reply
Avatar
Wahrheitssucher 6. September 2013 at 12:35

Zu dem Artikel:
http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?pagewanted=all&_r=1&
Mal meine Analys:

Bullrun dürfte eine Art Cluster-Brute-Force-Methode sein, mit der in der Tat um ein tausendfaches

schneller als mit handelsüblichen PCs Verschlüsselungen geknackt werden können.

Folgende Zitate:
„Having lost a public battle in the 1990s to insert its own “back door” in all encryption, it set

out to accomplish the same goal by stealth.“,

„with technology companies in the United States and abroad to build entry points into their

products“,

„And the agency used its influence as the world’s most experienced code maker to covertly introduce

weaknesses into the encryption standards followed by hardware and software developers around the

world.“,

und:

„The N.S.A. hacked into target computers to snare messages before they were encrypted.“

Lässt sich aber nicht schließen, dass die NSA Backdoors in den Verschlüsselungsverfahren selbst

eingebaut hat, sondern eher auf das setzt, was ich in Kommentaren zu vorangegangenen Artikeln

bereits vermutet habe: Eingebaute Hardware-Trojaner und Hacking. Hat ein Geheimdienst erstmal einen

Reverse-TCP-Trojaner auf deinem PC, kann er sich Memory Dumps erstellen, und z.B. gecachete

Truecrypt-Passwörter abgreifen. Wenn dein System kompromitiert ist, per Malware oder eingebautem

Hardware-Trojaner (ich verweise nochmals auf die neuesten Leaks bzgl. TPM-Chips), dann können sie

deinen Key direkt stehlen, ohne ihn knacken zu müssen. Das Knacken selbst erfolgt aber nach dem

traditionellen Brute-Force-Verfahren, vor welchem man sich durch ein ausreichend langes Passwort

(90+ Stellen sollte der NSA zu kauen geben) schützen kann. Windows-Nutzer sollten aber aufpassen. Es

ist bekannt, das Microsoft einen „Kill-Switch“ in neuere Windows-Versionen eingebaut hat, welcher es

per Internet ermöglicht, Windows-Systeme unbrauchbar zu machen. Im Verdacht steht dabei der Prozess

„lsass.exe“, welche auf einkommenden Traffic lauscht. Kann man selbst leicht Checken: einfach bei

der Eingabeaufforderung „netstat -a -n -o“ eingeben, beim Taskmanager die „Prozess-ID“-Spalte

anzeigen lassen, und man kann sehen, welche Programme auf einkommenden Traffic lauschen.

Alles in allem sagt der Artikel übrigens auch:
„The files show that the agency is still stymied by some encryption, as Mr. Snowden suggested in a

question-and-answer session on The Guardian’s Web site in June.

“Properly implemented strong crypto systems are one of the few things that you can rely on,” he

said, though cautioning that the N.S.A. often bypasses the encryption altogether by targeting the

computers at one end or the other and grabbing text before it is encrypted or after it is

decrypted.“

Und auch hier wird die eigentliche Gefahr wieder beschrieben:

„According to an intelligence budget document leaked by Mr. Snowden, the N.S.A. spends more than

$250 million a year on its Sigint Enabling Project, which “actively engages the U.S. and foreign IT

industries to covertly influence and/or overtly leverage their commercial products’ designs” to make

them “exploitable.”

Und noch etwas deutlicher:
„By introducing such back doors, the N.S.A. has surreptitiously accomplished what it had failed to

do in the open. Two decades ago, officials grew concerned about the spread of strong encryption

software like Pretty Good Privacy, designed by a programmer named Phil Zimmermann. The Clinton

administration fought back by proposing the Clipper Chip, which would have effectively neutered

digital encryption by ensuring that the N.S.A. always had the key.“

Hieraus geht sogar hervor, dass, sofern das eigene System nicht per Trojaner kompromitiert ist oder

einen Hardwaretrojaner eingebaut hat, PGP tatsächlich mal vor denen sicher war… heute haben die

natürlich viel mehr Rechenpower, eingebaute Backdoors in Windows (und vermutlich Mac – villeicht

sogar in Linux), und Clipper-Chips.

Auch Lavabit, der E-Maildienst den Snowden verwendete und als sicher einstufte hat dichtgemacht,

weil die US-Regierung druck auf die Betreiber ausgebübt hatte, sie sollten gefälligst Backdoors

einbauen:

„One e-mail encryption company, Lavabit, closed rather than comply with the agency’s demands for

customer information; another, Silent Circle, ended its e-mail service rather than face such

demands.“

Auch wird der berühmte offene Brief des Lavabit-Mitgründers Ladar Levison zitiert:
“I would strongly recommend against anyone trusting their private data to a company with physical

ties to the United States.”

Zum Schluss sind die aktuellen Ziele und deren Budgets ebenfalls veröffentlicht worden:
http://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-

encryption.html?ref=us

Die Ziele legen offen, dass die NSA offenbar gar nicht so „problemlos“ alles Entschlüsseln kann, und

eben doch Hauptsächlich auf Unterwanderung und das Einbauen von Backdoors angewiesen ist.

In einer neuen Q&A-Sitzung (Quelle: http://www.theguardian.com/world/2013/jun/18/edward-snowden-

live-q-and-a-eight-things) meinte Snowden übrigens:

„Encryption works. Properly implemented strong crypto systems are one of the few things that you can

rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways

around it.“

Und er beschwerte sich über die US-Propaganda und die Mainstreammedien, welche sich eher für sein

Privatleben interessieren und ihn als roten Spion abtun wollen:

„The US media has a knee-jerk ‚RED CHINA!‘ reaction to anything involving HK or the PRC, and is

intended to distract from the issue of US government misconduct. Ask yourself: if I were a Chinese

spy, why wouldn’t I have flown directly into Beijing? I could be living in a palace petting a

phoenix by now.“

@alex
Insgesamt unterstreichen diese veröffentlichungen nicht gänzlich was du immer predigst. Die

offenbaren, dass die NSA noch große Anstrengungen unternehmen muss um diverse Verschlüsselungen zu

knacken, lange Zeit massive Probleme mit PGP hatte (wobei es jetzt PGP Version 2 gibt) und generell

nur 2 Arten von verschlüsselung absolut zuverlässig knacken können: SSL und die von gängigen Voice-

Chats. Der Schlüssel liegt offenbar bei Linux, allerdings nur bei den GNU-Distros, nicht bei den

halbkommerziellen Canonical-Ubuntuvarianten oder closed-source KDE-Desktop-Versionen. Ein gutes

GNU-Linux wie Knoppix mit PGP- oder OTR-Verschlüsselung (PGP für Email, OTR über Instant Messenger)

bereitet denen immernoch Probleme.

Reply
Avatar
6e75 5. September 2013 at 19:00

Bei netzmafia.de lernst du eine Menge relevante Grundlagen. Damit du dich als DAU titulieren kannst, während du verstehst, ob sich jemand nur gerne wichtig tut. 😉

Wenn du deinen Daten ein & Ausgangs verkehr mitschneiden möchtest, kannst du pcap verwenden. Mit Hilfe von dem was du bei Netzmafia herausziehst(wissen), wirst du auch was mit den Daten anfangen können.

Um die Jahrtausendwende gab es viele offene quellen für Infos, tools und wissen drum herum. In dem drum herum, fand man viele Infos um das Welt geschehen, die nicht in der Öffentlichkeit verbreitet waren.

Darum lach ich mich schlapp wenn man weiß machen will, dass Internet sei Neuland. Die meisten Seiten mit alten Phrakez, Stories, Scripts sind weg vom Fenster. Alle die sich um die Jahrtausend wende und davor intensiv damit beschäftigt haben, wissen wie die große Reinigungswelle aussah.

Zum Teil sinnvoll, das nicht jedes Skript Kiddi alles Nuken konnte, zum anderen hat es viel Kostenintensives Wissen mit sich in den Abgrund gerissen.

Jemand wie Garry McKinnon, könnte dir sicher eine Menge erzählen.

Das meiste ist Lbd und try & error, lesen, lesen, lesen, lesen bis die Augen brennen.

Weil das wissen alleine nix einbringt haben viele Leuts scheiße gebaut, mit Kreditkarten Betrug und der gleichen.
Die wenigsten haben an Sicherheit gedacht weil alles sooo einfach war.

Dabei war um 2000 die Hölle los, mancher scann und der Dauerbeschuss über Washington oder GB war dir sicher.

Heute wird wiedermal groß verkündet das der Traffic über GB und USA geht.
Beim Backtracing wird nur nicht mehr sofort auf dich geschossen, erst mal geschaut, was das Anliegen ist.

Wer rumnervt wird abgeschaltet, ist heute recht einfach.

Gibt heute selbst genügend Leute die sich mit Ihrem Registrierten Netbook in ein offenes, Wlan Netz einklinken und sich sicher fühlen.

Nicht nur Autos haben Seriennummern…

Reply
Avatar
Freigeist 5. September 2013 at 16:37

Die können sich das schon selbst beibringen. Das sind aber solche Genies die über den Anschluss aus ihrer Sozialwohnung heraus Kreditkartenbetrug begehen und geschnapt werden. Die dreht man dann einfach um.

Reply
Avatar
6e75 5. September 2013 at 15:15

Klar kann kein 0815 Dieb auf Laptop oder deine Verschlüsselte Festplatte zugreifen, es wäre aber falsch anzunehmen, dass es niemand könnte.

Die frage, nach der Relevanz der Daten, sollte man sich stellen. Bei Menschen in Einflussreichen Positionen, haben Private Daten, einen anderen stellen Wert, besonders was die Erpressbarkeit angeht.

Es ist gut und wichtig seine Daten nach Möglichkeiten zu verschlüsseln, nur von einer absoluten Sicherheit auszugehen, kann einem im Falle des Falles das Genick brechen.

Zudem sollte man sich mit dem Hersteller des Produktes befassen.
Hintertüren einzubauen, kann einem Unternehmen, Startup Kohle verschaffen, sowie auch Unternehmen am Leben halten. Und für Geld tun Menschen bekanntlich eine Menge.

Reply
Avatar
vollbremsung 5. September 2013 at 11:05

Viele wissen nicht, dass man bereits Quantencomputer kaufen kann! Wer es nicht glaubt, surfe bitte hierhin: http://www.dwavesys.com
Deren Leistungsfähigkeit übersteigt alles bisher bekannte. Verschlüsselungen könnten damit viel unsicherer sein als bisher angenommen: denn die schiere Rechenpower erlaubt einfach ein „ausprobieren“. Wenn es den Kram bereits für Hans Wurst zu kaufen gibt, was erst hat dann der Militärisch-Industrielle-Komplex?

Reply
Avatar
F 5. September 2013 at 10:16

Besser es informiert jemand, wie Alex, oder halt nicht. Wen interessiert ob es den höchsten Ansprüchen genügt.
Was ich noch zu ergänzen habe. Eines der Hauptprobleme heute ist dass jeder meint ein Experte in seinem Fach zu sein, weil er es ja studiert hat etc. Leider wird dabei vergessen, dass die Ideologie die dahinter steckt und gelebt wird immer von jemandem kommt, der Interesse daran hat, dass man glaubt alles zu wissen.
Will sagen: Wenn ich im IT Studium etwas bestimmtes beigebracht bekomme, dann weil irgendjemand im Hintergrund will, dass ich denke dass das die einzige Wahrheit ist.
@Wahrheitssucher: Gut möglich dass deine Aussagen nach allgemeiner Meinung unter IT Experten so stimmt. Aber, warum sollte der NSA nicht mehr Technik haben als du verstehst und doch wie Alex andeutet, in der Lage sein, alles knacken zu können mit ihren Quantencomputern oder anderen Dingen. Ich finde das sehr plausibel.

Reply
Avatar
Wahrheitssucher 5. September 2013 at 17:27

Weil es das Verkauftmodell von Leuten wie Alex ist, Menschen Paranoia einzureden nach dem Motte „du kannst nichts tun, die Regierung ist Gott, weiß alles, sieht alles, knackt alles, liest deine Gedanken und vergiftet dein Wasser“, um anschließen „zufällig“ Preppingprodukte für den geneigten Paranoiden anzubieten, die dann in die richtung „hier ist ein Wasserfilter, damit du irgendeine nicht näher spezifizierte, Religiös gepriesene Kriese bewältigen kannst“… als würde ein Keller voll Konservendosen und Wasserfilter dich vor z.B. einer Armee der Regierung schützen. (Mal schauen ob das Genehmigt wird?)
Dieses Geschäftsmodell geht auch ohne dieses ständige „die Regierung ist allmächtig“-Geschwätz. Damit leistet Alex der US-Propaganda nur Vorschub. Kommt irgendwas ans Licht, ist es natürlich „von langer Hand geplant“, keine Panne – weitergehen, Bürger!

Es ist einfach niveaulos, ständig mantraartig zu behaupten, verschlüsselung bringt nichts, wenn ein Whistleblower was nach außen trägt ist das alles geplant (weil die Regierung ja so allmächtig und hyperkompetent ist, denn Menschen in der Regierung machen keine fehler) und alles „White Propaganda“… und wenn ein Whistleblower sich zum Untertauchen vom Russischen Geheimdienst helfen lässt, dann sind Befürworter dieses (sehr schlauen) Strategie sofort „Putin-Fans“ die angeblich nach russischer Unterdrückung schreien. Dumm nur, dass Menschen nicht in solchen extremen denken, und auch mehr oder weniger unverbindlich Partei für die russen ergreifen, eben weil sie einen Whistleblower schützen, egal ob aus Eigeninteresse oder nicht – steht auf nem andern Blatt.

Übrigens: Wenn die Geheimdienste wirklich so toll in Sachen Technik sind, warum werben sie ihre IT-Leute dann aus den ganz normalen Hackerkreisen an? Weil diese Hacker eben doch den tiefsten Einblick haben. Regierungen wissen das, deshalb ist die NSA auch auf jeder BlackHat-Con anzutreffen und wirbt dort ganz offen um Mitarbeiter in sachen Hacking, Pentesting, IT-Sicherheit.

Reply
Avatar
Morti 5. September 2013 at 0:24

Eine ernste Frage, wie hoch ist überhaupt der journalistische Anspruch?

Jedenfalls wäre es schön zur Abwechslung mal einen Artikel zu lesen, der nicht entweder denunziert, diskreditiert, unbelegte Thesen bzw. Behauptungen zu Grunde liegt, offensichtlich von Unkenntnis gespickt ist oder die eigene Sache (Stichwort Shop) zum Himmel hochjubelt.

Reply
Avatar
Jefferson 5. September 2013 at 9:02

Kannst du KONKRETE Kritikpunkte benennen?

Arbeite Du mal auch nur eine Woche unter Alex‘ Bedingungen und dann sehen wir mal was dabei rauskommt.

Reply
Avatar
6e75 5. September 2013 at 15:44

Ich hatte den Kommentar gestern schon gelesen…

Für das denunzieren gab es vom Kaiser von China, die Prämie eines Kriegers, der seinen Feind auf dem Felde den Kopf ab schlug.

Diskreditiert werden hier miese Methoden und Irrglaube

Unbelegte Thesen? In dem Artikel wird nicht Erich v. D. angepriesen.

Es geht nicht um den Artikel, es geht um andere Artikel, die Meinung des Autors zu anderen Themen.

Was erwartest du? eine Entschuldigung?

Reply
Avatar
Wahrheitssucher 4. September 2013 at 22:34

Hier soll nicht allen ernstes die Windows „Verschlüsselung“ als ein echtes Sicherheitsprodukt angepriesen werden, oder? Also Alex, mich verwundert manchmal deine Haltung, in der du den Behörden eine Art Hyperkompetenz zuweist, aber das ist doch ein Witz.

SSL-Verschlüsselung ist nicht dafür ausgelegt, vor Geheimdiensten zu schützen, welche die Zertifikate abgreifen können, sondern um vor Kriminellen Netzwerk-Sniffern in öffentlichen Netzwerken zu schützen.

„Maßgeblich bei der Auswahl von AES als Standard für die US-Regierung war das National Institute of Standards and Technology (NIST), eine staatliche Behörde die insbesondere nach 9/11 äußerst negativ auffiel mit einem absurden Gefälligkeitsgutachten über den Einsturz von World Trade Center Gebäude 7.“

Was nichts über die Legitimität des AES aussagt. Mit starkem Passwort und zufällig generiertem Seed ist AES selbst vor der NSA sicher. 50+ stellige Passwörter knacken auch die nicht mal eben so.

„Das nächste Ziel sind Rechner mit Exaflop, Zettaflops und Yottaflops.“
Und auch die können ein gutgesichertes AES-Laufwerk nicht so einfach knacken, wenn man von guten Passwörtern von 70+ Zeichen ausgeht. Jedes einzelne Zeichen erhöht den Rechenaufwand und die benötigte Zeit exponentiell.

„Die USA sind seit längerem absichtlich schlampig in ihrer Spionageabwehr und lassen Chinesen reihenweise Geheimnisse aus der Rüstungsindustrie stehlen um die Asiaten zu einem Angriffskrieg zu verleiten. Das was gestohlen wird, ist aber altes Zeug oder lauter Sackgassen.“

Belege? Die Chinesen haben auch Spezialisten. Waffenhersteller sind heute eben auch übers Internet vernetzt, und kochen halt auch nur mit Wasser.

„Es wäre nicht überraschend, wenn China Top Secret-Material der Amerikaner längst entziffern kann.“
Unnötig, da China sich Vollzugriff auf Rechner der US-Rüstungsfirmen verschaffen konnte, und die Datenbanken im entschlüsselten Zustand abgreifen konnten.

China steht den USA in Sachen Cyberwar und IT in nichts nach, und die Aussage mit dem Fortschritt durch westl. Technologie kannst du auf fast jedes Land anwenden. Die hydraulische Klospühlung hat der Afghane auch nicht selbst erfunden, sowas kommt aus Europa oder Amerika.

„Sicherlich können Polizeien kein AES brechen. Die NSA muss lediglich den Polizeibehörden Tipps geben, wo sie wen drankriegen können. Die Polizei fragt nicht so laut nach, woher die Info kommt.“

Korrekt, aber ich rate dir, deine Recherche auf die Hardware-Ebene zu verlagern. Es gibt derzeit Festplatten mit eingebauten „Cryptomodulen“… wenn ich ein Geheimdienst wäre, würd ich vermutlich meine Leute in die Herstellerfirmen kriegen, um dort eigene „Features“ hinzuzufügen!
Die Software-Basis der Verschlüsselung ist, solange der Nutzer alles richtig macht, sicher.
Abschließend muss man aber eines feststellen: Verschlüsselung bringt in erster Linie nur Schutz vor physischem Verlust eines Datenträgers. Sprich: Wenn ich meine Festplatte/meinen Laptop verliere, will ich nicht, dass ein Finder oder Dieb meine Daten auswerten kann.
Vor einem Trojaner bzw. einer in Betriebsystemen eingebauten Backdoor schützt das nicht, denn die sind auch oder vor allem dann aktiv, wenn die Festplatte entschlüsselt ist, und der Schlüssel eventuell im Arbeitsspeicher zum auslegen bereitliegt.

Hierzu gibt es auch einen neuen Ansatz, zumindest für Linux:
TRESOR: Festplatten sicher verschlüsseln
http://www.youtube.com/watch?v=B5kwAJazB7A

Außerdem:
„Das Beispiel ELENA – Sichere Verschlüsselung ist möglich – aber ist sie auch politisch gewollt?“
http://www.youtube.com/watch?v=aL22CDp3P8c

Reply

Leave a Comment

Diese Webseite verwendet Cookies. Wenn Sie einverstanden sind, benutzen Sie die Seite weiter und klicken auf „OK“. Erfahren Sie mehr in unserer Datenschutzerklärung. OK Datenschutz

Recentr Shop10% Rabatt auf Vorräte bis 24. Januar 2021

Der Rabatt wird im Warenkorb automatisch abgezogen.