Thread
Menü

Verschlüsselung reicht nicht


25.05.2014 20:51 - Gestartet von blumenwiese
Verschlüsseln ist das eine. Dahingehend stimme ich mit dem Editorial voll und ganz überein.

Meiner Ansicht mindestens genauso wichtig ist aber das Verwischen der eigenen Spuren. Was meine ich damit?

Nun, um sich vor der NSA zu schützen, muss niemand seine Onlinebankingverbindung verschlüsseln. Jedes Finanzamt in Deutschland und natürlich die Regierung haben jederzeit Zugriff auf das eigene Konto. Und damit letztlich auch die NSA.

Dasselbe bei Emails. Durch die Vorratsdatenspeicherung (und nein, sie wurde nicht abgeschafft, der Zugriff des Staates auf die Daten wurde lediglich beschränkt) weiß der Staat im Zweifel sehr genau, mit wem ich wann und wie oft gesprochen habe (dagegen hilft eben auch kein PGP). Hier hilft nur ein Mailserver im Ausland - zumindest wenn ich mich vor dem eigenen Staat schützen will. Dasselbe gilt für Telefonate.

Mein Handy muss ich schon abschalten, wenn ich nicht möchte, dass der Staat ein genaues Bewegungsprotokoll von mir erhalten kann.

Spuren verwischen ist dagegen einfacher und hilft auch dort weiter, wo simple Verschlüsselung nutzlos ist (siehe Absätze oben). Meine IP-Adresse lässt sich zu mir zurückverfolgen. Denn mein Provider weiß, wer wann diese IP zugeordnet bekommen hatte. Zumindest weiß er das eine begrenzte Zeit lang. Benutze ich aber ein VPN, dessen Anbieter keine IP-Adressen und weitere potentiell entlarvende Logs speichert, kann mich niemand über die übermittelte IP mehr finden. Wer noch sicherer gehen will, benutzt TOR, was aber aufgrund seiner schlechten Performance nur selten eine Alternative sein dürfte. Echte Terroristen werden eh eine End-zu-End-Verschlüsselung kombiniert mit weiteren Methoden benutzen. Die interessiert eh nicht, was die NSA und Co. so machen.

Natürlich beruhen VPN immer auf Vertrauen. Schließlich weiß ich nie, ob mein Anbieter auch zu seinem Wort, keine potentiell entlarvenden Logs zu speichern, auch einhält. So gab es ja in der Vergangenheit bereits einmal einen Fall von "HideMyAss", die, obwohl sie nach eigener Aussage keine Logs speicherten, dann dennoch genau solche Logs an den Staat weitergaben. Aber dies sprach sich sofort rum und ist bis heute für jeden im Internet nachlesbar. Wer Wert auf Sicherheit legt, wird seinen Anbieter also dahingehend unter die Lupe nehmen.

Wer sich also nur auf die Verschlüsselung konzentriert, macht dem Staat eine Freude, weil er vergisst, dass es im Zweifel einfach reicht, wenn der Staat mit seinen Schergen vor der Haustür steht.

Menü
[1] IMHO antwortet auf blumenwiese
26.05.2014 09:11

2x geändert, zuletzt am 26.05.2014 09:25
Benutzer blumenwiese schrieb:
Verschlüsseln ist das eine. Dahingehend stimme ich mit dem Editorial voll und ganz überein.

Meiner Ansicht mindestens genauso wichtig ist aber ...

Meiner fehlbaren Meinung nach (IMHO) schießt Du über das Ziel hinaus. Denn die Menschen verschlüsseln noch nicht einmal die Inhalte.

Die bequemen, technophoben Menschen pflichten Dir bei, dass das mit der NSA "schlimm" sei, dass "die Inhalte verschlüsselt werden müssen" und dass Dein Aspekt, die Verschleierung der Metadaten auch "ganz wichtig" sei.
Danach drehen sie sich um und schicken das PDF ihres Scheidungsurteils per unverschlüsselter Email via Gmail vom Tablett-PC zum Privat-PC! Nicht einmal eine symmetrische Verschlüsselung des PDF-Anhangs (egal ob mit zip-crypto oder mit 256bit-AES) machen sie! Dann bearbeiten Sie ihre Email und senden PDF-Anhang und Emailtext an ihre Familienrechtsanwältin und telefonieren noch per DECT-Fritzbox-Kombination per Easybell-SIP-Anschluss mit der Anwältin die auch DECT im der Kanzlei benutzt.

Der Durchschnittsnutzer glaubt den Schäubles, den de Maizières oder Herrn Minister im Amt Heiko Maas. "Beim DSL-Anschluss muss man sich anmelden. Die kennen meinen Namen also ist das Ding vertrauenswürdig". "DECT kenn' ich. Das haben wir von Siemens gekauft" (wohl ein paar Jahre her) das ist vertrauenswürdig.

Solchen Menschen musst Du in einfachen Worten erklären, warum die gute alte Zeit vorbei ist, dass nur der Inlandsgeheimdienst und nur die eigene Polizei die Kommunikation ausspähen konnte. Warum die Email die zwischen zwei Computern mit 1 Meter Abstand ausgetauscht wird, in den USA mitgelesen wird.
Du musst erklären, warum eine Telefonnummer / Emailadresse zwar eindeutig im Sinne "da geht nicht der Nachbar ran" ist, warum Du aber einen Hash-Wert eines asymmetrischen Schlüssels brauchst, damit "eindeutig" bedeutet, dass die NSA nicht mitliest. Die müssen vor Wut schäumen, wenn rauskommt, dass mal wieder in einer CA eingebrochen wurde. Die müssen sich an die Stirn langen, wenn sie hören dass Cisco-Server während des Postversandes von der NSA ausgepackt, manipuliert und als "Originalware" an den Endkunden weitergeschickt wurden (auch bei deutschen Kunden).

Wenn Du dann der Masse beigebracht hast, dass sie ihre Emailinhalte verschlüsseln. Wenn Kai Petzke seinen public Key in seinem Impressum veröffentlicht und seine Redakteure auch PGP benutzen. Dann ist es noch immer früh genug, sich um Metadaten- alias Verkehrsdatenverschleierung zu kümmern.
(Ich will hier nicht gegen teltarif.de bashen. heise.de ist genauso inkonsequent. Https auf einer Blogseite wäre ja auch teilweise ein Overkill)

Wir routen unsere Emails und unsere Telefonate über Hardware, die von den USA manipuliert werden und tun noch immer so, als Gäbe es keine Man-in-the-Middle-Angriffe. Wir tun so als seinen nationale Justizeinrichtungen und in deren Gefolge die Einwohnermeldeämter in der Lage unsere Identität zu verwalten.
Dabei verwalten die lediglich die offizielle Liste der Personalien der Einwohner. Der BND hat genauere Listen. Und auch GCHQ und NSA kennen die wahren Personalien der Spione, die in Deutschland tätig sind, genauer als wir es wissen!

Im übrigen ist MITM als Man-in-the-middle eine viel zu harmlose Formulierung, die an einen Abhörbeamten erinnert, der morgens um 8:00 mit dem Abhören beginnt und abends um 17:00 nach Hause geht und samstags und sonntags eh' nichts mitschneidet.
Das sind Maschinen die rund um die Uhr 24h 365Tage bei jeder Benutzung der Endgeräte bei *jeder* Email automatisch einschalten und keinen Kommunikationsvorgang übersehen! (machine-in-the-midlle wäre korrekt)

Naja, jetzt werde ich wohl endgültig nie mehr ein Einreisevisa für die USA bekommen.
Gelobt sei der Rechtsstaat, sprach der Vorsitzende der per Mehrheit die Gesetze maßgeblich beeinflussen konnte so wie er es brauchte, um abhören zu können, um die Presse manipulieren zu können, unm Krieg zu führen, wann er wollte. Nur im Ausland wurde er (noch) als Diktator beschimpft wurde. Aber das änderte sich immer schnell dann, wenn er das entsprechende Land "befriedet" hatte.
Sprach ich jetzt von Erich Honecker? von Baschar al-Assad? von Wladimir Wladimirowitsch Putin? von Barack Obama? Egal. Selbst wenn ich an Li Keqiang gedacht hätte, hätte ich nicht daneben gelegen.

Obwohl die elektronische Privatsphäre das große Gesamtziel ist, wäre es gut, wenn jedes Emailprogramm bereits im Auslieferungszustand zumindest schon mal elektronische PGP-Signaturen verifizieren könnte, zumal elektronische Signaturen die Lesbarkeit der Emailinhalte per Webinterfface nicht beeinträchtigen. (Ich meine mit DAU-Einstellungen: GPG integriert und aktiviert, automatische Updates per gesicherter Quellenerkennung, automatisches nachladen fehlender PubKeys - trotz aller Sicherheitslücken, die die Fachleute daran erblicken)
Aber noch nicht einmal das klappt! Viele User sind damit überfordert gnupg oder pgp4win zu installieren, geschweige denn zu warten. - So schaut es doch aus.
Menü
[1.1] blumenwiese antwortet auf IMHO
26.05.2014 18:07
Benutzer IMHO schrieb:
Danach drehen sie sich um und schicken das PDF ihres Scheidungsurteils per unverschlüsselter Email via Gmail vom Tablett-PC zum Privat-PC! Nicht einmal eine symmetrische Verschlüsselung des PDF-Anhangs (egal ob mit zip-crypto oder mit 256bit-AES) machen sie! Dann bearbeiten Sie ihre Email und senden PDF-Anhang und Emailtext an ihre Familienrechtsanwältin und telefonieren noch per DECT-Fritzbox-Kombination per Easybell-SIP-Anschluss mit der Anwältin die auch DECT im der Kanzlei benutzt.

Zumindest DECT ist halbwegs abhörsicher. Professionelle Abhörer (Staat) greifen nicht bei DECT an sondern gleich in der Vermittlungstechnik. Und da macht es dann auch keinen Unterschied mehr, ob herkömmliche Telefonleitung oder VoIP.

Aber ansonsten ... Klar, stimmt alles so. Und warum? Wir haben heute Smartphones, die technisch weiterentwickelt sind als ein Raumschiff und die selbst ein Dreijähriger bedienen kann.Nur was Emailverschlüsselung und Co. anbelangt, stehen wir was die Bedienungsfreundlichkeit anbelangt noch immer bei Herrn Benz und seinem ersten Auto.

Kleines Beispiel: Ich arbeite als Systemadinistrator in einem Rechenzentrum und habe jahrzehntelange Computererfahrung. Neulich versuchte ich für Outlook eine brauch- und benutzbare Emailverschlüsselung einzurichten. Um es kurz zu machen: Nach zwei Stunden gab ich trotz Verwendung von Tools, die alles einfacher machen sollten, auf. Kein "Normalsterblicher" wird sich das jemals antun.

Aber noch nicht einmal das klappt! Viele User sind damit überfordert gnupg oder pgp4win zu installieren, geschweige denn zu warten. - So schaut es doch aus.

Zähle mich dazu. Und ich sollte damit theoretisch problemlos klarkommen. Diese Programme sind OpenSource und wurden hauptsächlich von Nerds für Nerds entwickelt. Entsprechend gut funktionieren sie technisch und entsprechend schlecht sind sie bedienbar.

Und die Nachfrage war bisher offenbar zu gering als dass sich findige Geschäftsleute dieses Problems annahmen und eine bedienerfreundliche kostenpflichtige Variante entwickelten. Vielleicht ändert sich dies ja bald. Ich hoffe es.

Ich mag ja eine Ausnahme sein, aber zumindest im privaten Bereich sehe ich weniger den Inhalt, der eventuell mitgelesen wird als Problem an, als vielmehr die Rückverfolgbarkeit zum Urheber.
Menü
[2] Hightower antwortet auf blumenwiese
26.05.2014 10:24
Benutzer blumenwiese schrieb:
Spuren verwischen ist dagegen einfacher und hilft auch dort weiter, wo simple Verschlüsselung nutzlos ist (siehe Absätze oben). Meine IP-Adresse lässt sich zu mir zurückverfolgen. Denn mein Provider weiß, wer wann diese IP zugeordnet bekommen hatte. Zumindest weiß er das eine begrenzte Zeit lang. Benutze ich aber ein VPN, dessen Anbieter keine IP-Adressen und weitere potentiell entlarvende Logs speichert, kann mich niemand über die übermittelte IP mehr finden. Wer noch sicherer gehen will, benutzt TOR, was aber aufgrund seiner schlechten Performance nur selten eine Alternative sein dürfte. Echte Terroristen werden eh eine End-zu-End-Verschlüsselung kombiniert mit weiteren Methoden benutzen. Die interessiert eh nicht, was die NSA und Co. so machen.

Natürlich beruhen VPN immer auf Vertrauen. Schließlich weiß ich nie, ob mein Anbieter auch zu seinem Wort, keine potentiell entlarvenden Logs zu speichern, auch einhält. So gab es ja in der Vergangenheit bereits einmal einen Fall von "HideMyAss", die, obwohl sie nach eigener Aussage keine Logs speicherten, dann dennoch genau solche Logs an den Staat weitergaben. Aber dies sprach sich sofort rum und ist bis heute für jeden im Internet nachlesbar. Wer Wert auf Sicherheit legt, wird seinen Anbieter also dahingehend unter die Lupe nehmen.

Finde es ohnehin interessant, dass alle Webserver-Betreiber die IP-Adressen in den Logfiles speichern.

@Kai: Wie ist das eigentlich mit Telefonlogs? Führen die Unternehmen eigentlich Protokolle darüber wann, wer die telefonische Hotline angerufen hat? Dürfen die Unternehmen dieses auswerten und wie lange dürfen die Unternehmen diese Daten speichern?

Abgesehen davon, habe ich bei der Telefonie die Möglichkeit meine Rufnummer zu unterdrücken, was ich bei er IP-Adresse nicht habe. Zu dem ist die Rufnummernunterdrückung ohnehin ein Client-Feature und man muss das vertrauen haben, dass die Telefonanlage dieses Flag auch tatsächlich berücksichtigt.
Menü
[2.1] IMHO antwortet auf Hightower
26.05.2014 11:43
Benutzer Hightower schrieb:

Abgesehen davon, habe ich bei der Telefonie die Möglichkeit meine Rufnummer zu unterdrücken, was ich bei er IP-Adresse nicht habe. Zu dem ist die Rufnummernunterdrückung ohnehin ein Client-Feature und man muss das vertrauen haben, dass die Telefonanlage dieses Flag auch tatsächlich berücksichtigt.

Du kannst die SS7-Rufnummernanzeige nicht wirklich unterdrücken. In der Telefonie kannst Du nur die Anzeige beim "einfachen" Privatkunden deaktivieren. Tatsächlich wird die Rufnummer zweimal in den Datenpaketen der digitalisierten SS7-Telefonie verschickt. Einmal die "einstellbare Anzeige" für Durchschnittskunden und dann nochmal die CLI so wie sie Dein Netzbetreiber festlegt. Anrufe bei der Polizei etc. werden routinemäßig bezüglich dieser zweiten Angabe ausgewertet. Jedes TK-Unternehmen kann das ebenso (dürfen ist was anderes). (Vgl. auch wikipedia "CLIR" und "CLIRO")

Wenn Du oft bei einer Hotline angerufen hast, ist es eher die Frage, ob diese Hotline überhaupt zur produktanbietenden Firma gehört oder "nur" ein professionelles, externes Callcenter ist. Die werden nicht für ihren Auftraggeber lügen und Gesetze brechen, warum sollten sie sich das antun? Im Vergleich dazu ist es in jedem Fall aber schwieriger eine dynamische IP-Adresse rückwärts aufzulösen, denn hier verbieten die Gesetze dem Unternehmen des Anrufers die Herausgabe der IP-Übersetzung ohne Gerichtsbeschluss, während bei ankommenden SS7-Anrufen der Gesetzesbruch vom Empfänger-Unternehmen allein begangen werden kann.

Hast Du wohl Deinen eigenen TK-Anbieter per Hotline belästigt?