PDA

Vollständige Version anzeigen : NSA knackt systematisch Verschlüsselung im Internet



Strandwanderer
06.09.2013, 09:09
:
Washington - Der US-Geheimdienst NSA kann offenbar einen Großteil der verschlüsselten Daten im Internet mitlesen - auch zum Beispiel solche, die über SSL verschlüsselt sind.

Die Behörde habe mit Supercomputern, technischen Tricks, Gerichtsbeschlüssen und einiger Überzeugungsarbeit bei IT-Unternehmen die Mehrheit der bekannten Verschlüsselungssysteme geknackt oder umgangen, berichten die "New York Times", der "Guardian" und das Online-Portal "ProPublica" am Donnerstag. Die Dokumente sind Teil der Enthüllungen des Whistleblowers Edward Snowden.

Das milliardenteure NSA-Programm mit dem Codenamen Bullrun gehört den Dokumenten zufolge zu den größten Geheimnissen der Behörde. Nur sehr wenige Mitarbeiter hätten Zugang zu den Top-Secret-Informationen - und nur die Partnerbehörden in Großbritannien, Kanada, Australien und Neuseeland wüssten davon. 254,9 Millionen US-Dollar wurden in diesem Jahr für das Projekt ausgegeben, das damit das Prism-Programm mit 20 Millionen jährlich weit in den Schatten stellt. Seit dem Jahr 2000 wurden insgesamt Milliarden von US-Dollar für das Entschlüsselungsprojekt ausgegeben.

Auch der britische Geheimdienst GCHQ sei beim Codeknacken sehr erfolgreich. Seine Analysten hätten es zuletzt besonders auf Internetriesen wie Google, Yahoo, Facebook und Microsoft abgesehen.

SSL soll geknackt sein

Wie viel genau die beiden Geheimdienste vom verschlüsselten Verkehr im Netz tatsächlich mitlesen können, ist nicht ganz klar. Doch die Berichte lassen erahnen, dass ein Großteil der Kommunikation und Datenübertragung im Internet nicht sicher ist, zumindest, was kommerzielle Dienste angeht. Auch in Fällen, in denen Firmen gegenüber ihren Kunden eine Transaktion als sicher bezeichnen, könnte diese löchrig sein - ob nun E-Mails, Chats, Online-Banking, Transaktionen oder Daten, die mit einer vermeintlich "sicheren" Verbindung von A nach B übermittelt werden. Der Geheimdienst verfüge zum Beispiel über Möglichkeiten, um viel genutzte Online-Protokolle wie HTTPS, Voice-over-IP und SSL zu knacken. Steht also oben in der Adresszeile des Browsers das Kürzel HTTPS - beispielsweise beim Eingeben eines Passwortes - ist das, anders als bisher weitgehend angenommen, kein Garant für eine sichere Datenübermittlung. [ . . . ]"

http://www.spiegel.de/politik/ausland/nsa-und-britischer-geheimdienst-knacken-systematisch-verschluesselung-a-920710.html#js-article-comments-box-pager

Jetzt brauchen wir Profalla, damit er uns erklärt, daß wir uns keine Sorgen machen müssen.

opppa
06.09.2013, 11:38
Jetzt brauchen wir Profalla, damit er uns erklärt, daß wir uns keine Sorgen machen müssen.

Der komische Vogel wird uns dann auch noch erzählen, daß sich der Hund nicht die Eier leckt!

:ja:

Demokrat
06.09.2013, 13:19
An dieser Stelle kann ich nur allen Nutzern dazu raten, die eigene Kommunikation selber zu verschlüsseln. Wer den Email-Client Thunderbird verwendet, kann auf GPG bzw. GPG4Win zurückgreifen, um seine Mails mit einer sicheren Verschlüsselung zu versehen. Voraussetzung ist, dass der Empfänger das Programm auch verwendet. Chatten kann man sehr komfortabel per RetroShare, das seine Daten ebenfalls mit einer sicheren End-zu-End-Verschlüsselung transportiert. RetroShare taugt auch noch für andere Zwecke, z.B. zum Dateien-Tauschen, außerdem ist ein VoIp-Client vorgesehen.

Geronimo
06.09.2013, 13:23
An dieser Stelle kann ich nur allen Nutzern dazu raten, die eigene Kommunikation selber zu verschlüsseln. Wer den Email-Client Thunderbird verwendet, kann auf GPG bzw. GPG4Win zurückgreifen, um seine Mails mit einer sicheren Verschlüsselung zu versehen. Voraussetzung ist, dass der Empfänger das Programm auch verwendet. Chatten kann man sehr komfortabel per RetroShare, das seine Daten ebenfalls mit einer sicheren End-zu-End-Verschlüsselung transportiert. RetroShare taugt auch noch für andere Zwecke, z.B. zum Dateien-Tauschen, außerdem ist ein VoIp-Client vorgesehen.

Quatsch! Was ich zu sagen habe, können alle hören (oder lesen)!!!

Tötet sie! Tötet sie alle! Sie sind unter uns!!! Aaaarrrrghhh...........

Demokrat
06.09.2013, 13:31
Quatsch! Was ich zu sagen habe, können alle hören (oder lesen)!!!

Tötet sie! Tötet sie alle! Sie sind unter uns!!! Aaaarrrrghhh...........
Ja, oder man macht es so wie du... :D

Stättler
06.09.2013, 13:39
Quatsch! Was ich zu sagen habe, können alle hören (oder lesen)!!!

Tötet sie! Tötet sie alle! Sie sind unter uns!!! Aaaarrrrghhh...........



Wer genau sind alle ?..........:bäh:

Süßer
06.09.2013, 13:40
An dieser Stelle kann ich nur allen Nutzern dazu raten, die eigene Kommunikation selber zu verschlüsseln. Wer den Email-Client Thunderbird verwendet, kann auf GPG bzw. GPG4Win zurückgreifen, um seine Mails mit einer sicheren Verschlüsselung zu versehen. Voraussetzung ist, dass der Empfänger das Programm auch verwendet. Chatten kann man sehr komfortabel per RetroShare, das seine Daten ebenfalls mit einer sicheren End-zu-End-Verschlüsselung transportiert. RetroShare taugt auch noch für andere Zwecke, z.B. zum Dateien-Tauschen, außerdem ist ein VoIp-Client vorgesehen.

Wahrscheinlich braucht es noch eine Weile ehe ein Umschwung stattfindet. Dann wenn die Neuangestellten zu ihrer Email-Adresse gleich die dazugehörigen Schlüssel eingerichtet bekommen/einrichten müssen. Diese ungeschützte Kommunikation ist genau so sicher wie ungeschützter Sex.

LG

tritra
06.09.2013, 14:30
Alles wird gut, Merkel schützt uns in dieser schlimmen Zeit.

Stättler
06.09.2013, 14:36
Alles wird gut, Merkel schützt uns in dieser schlimmen Zeit.

Richtig - sie hat doch ihren Hofhund Pofalla erklären lassen , daß nix passiert ist ..........

konfutse
06.09.2013, 19:56
Wahrscheinlich braucht es noch eine Weile ehe ein Umschwung stattfindet. Dann wenn die Neuangestellten zu ihrer Email-Adresse gleich die dazugehörigen Schlüssel eingerichtet bekommen/einrichten müssen. Diese ungeschützte Kommunikation ist genau so sicher wie ungeschützter Sex.

LG
Da sich verdächtig macht der verschlüsselt, wird wohl versucht werden, den Umschwung mit allen erdenklichen Mitteln zu verhindern.

Gawen
06.09.2013, 20:15
Die Kommunen sollten offene Wlans ohne Anmeldung verstärkt ausbauen, dann weiss erst mal keiner mehr, wer wer ist.

Aber das will glaube ich niemand in der Politik! Die wollen wissen, was wir denken... :D

Frank
06.09.2013, 20:17
Die Kommunen sollten offene Wlans ohne Anmeldung verstärkt ausbauen, dann weiss erst mal keiner mehr, wer wer ist.

Aber das will glaube ich niemand in der Politik! Die wollen wissen, was wir denken... :D

Da muss man unterscheiden. Ein Kommunalpolitiker sieht das sicher anders, als ein Mitglied des Innenausschusses des Bundestages.

navy
06.09.2013, 21:31
Bei Siemens und BMW als Beispiel wurde vor Jahrzehnten schon gewarnt, technische Zeichnungen und rund um technische Forschung, als email zusenden. Selbst das man abgehört wurde, in den Gängen davon ging man bei Siemens in München aus!

Kurz gesagt, hat bis heute ein Herr Snowden, absolut Nichts Neues gesagt

akainu2012
06.09.2013, 21:37
da bin ich aber sehr sehr Froh dass die alles abhören, so sind wir viel vieeel sicher vor Terroristen!!

Kopf an Tischplatte.

KenFM erklärt hier in dem Video, dass man sich unbedingt mal anschauen sollte, WARUM diese Allumfassende Spionage so schlimm und so ein rießen Verbrechen ist und wie es den Völkern der Welt so sehr Schadet wie kaum etwas und was die alles damit anfangen können und auch eiskalt TUEN!


http://www.youtube.com/watch?v=Gg5f5iLCFhU

Ihr Hurendrecksgesindlvolsschädlinge NSÄ!

Sogar Huren haben mehr Ehre und Stolz als ihr elenden Weltschädlinge!

konfutse
07.09.2013, 19:00
Bei Siemens und BMW als Beispiel wurde vor Jahrzehnten schon gewarnt, technische Zeichnungen und rund um technische Forschung, als email zusenden. Selbst das man abgehört wurde, in den Gängen davon ging man bei Siemens in München aus!

Kurz gesagt, hat bis heute ein Herr Snowden, absolut Nichts Neues gesagt
Das Neue daran ist, dass bisher als sicher bezeichnete SSL-verschlüsselte Kommunikation kompromittiert ist. End-to-End-Verschlüsselung wie PGP ist immer noch sicher.

Gawen
07.09.2013, 19:39
Das Neue daran ist, dass bisher als sicher bezeichnete SSL-verschlüsselte Kommunikation kompromittiert ist. End-to-End-Verschlüsselung wie PGP ist immer noch sicher.

Das unsicherste bei jeder Verschlüsselung ist das Passwort, aus dem der Key abgeleitet wird. Menschen können sich halt keine zufälligen Strings merken. Und das memorierbare lässt sich regelbasiert in Passwortcrackern simulieren.

SSL an sich ist m.W. nicht kompromittiert, die Schlüsselvergabestellen sind es. Wenn die einen Nachschlüssel signieren, dann ist ein MITM Angriff halt kein Problem mehr, wenn man in der Leitung sitzt.

jack000
07.09.2013, 19:51
An dieser Stelle kann ich nur allen Nutzern dazu raten, die eigene Kommunikation selber zu verschlüsseln.
Wie letztens zu lesen war, können letztendlich alles entschlüsseln. Es soll die eine oder andere wirklich sichere Verschlüsselung geben, aber letztendlich gibt es keine Garantie dafür, dass die NSA nicht mitliest.

m.E. lesen die alles mit, egal wie verschlüsselt. Und wer verschlüsselt ist schonmal auf der Liste derer die die sich genauer ansehen ...

Pendelleuchte
07.09.2013, 20:05
Wie letztens zu lesen war, können letztendlich alles entschlüsseln. Es soll die eine oder andere wirklich sichere Verschlüsselung geben, aber letztendlich gibt es keine Garantie dafür, dass die NSA nicht mitliest.

m.E. lesen die alles mit, egal wie verschlüsselt. Und wer verschlüsselt ist schonmal auf der Liste derer die die sich genauer ansehen ...

Richtig, inzwischen bin ich mir gar nicht mehr so sicher welches Algo noch sicher ist. Erinnere mich noch wage an einen Bericht wo beschrieben wurde, wie die Premiere Karten gehackt wurden. Man hat quasi für jedes Kanal-Packet den Key gehackt, so das hinterher der Plainkey für die Entschlüsselung verwendet wurde. Aber, noch einfach war das mit einem so genannten Hexmasterkey, denn der hat quasi alles geöffnet. Und wer weiß ob die NSA nicht so ein HMK auch haben ? :hmm:

Und sag mir, wie sollten die denn herausfinden ob ich etwas verschlüssel oder nicht ?

Skaramanga
07.09.2013, 20:05
Wie letztens zu lesen war, können letztendlich alles entschlüsseln. Es soll die eine oder andere wirklich sichere Verschlüsselung geben, aber letztendlich gibt es keine Garantie dafür, dass die NSA nicht mitliest.

m.E. lesen die alles mit, egal wie verschlüsselt. Und wer verschlüsselt ist schonmal auf der Liste derer die die sich genauer ansehen ...

PGP Verschlüsselung ist zu tief, da reicht auch heute noch nicht die Rechnerkapazität aus, um innerhalb einer vernünftigen Zeit eine Datei mit "brute force" zu entschlüsseln. Das kann auch mit Großrechner u.U. Jahre dauern. Und selbstverständlich benutze ich nur Schlüssel, die ich selbst generiert habe. Und ich generiere alle paar Wochen einen neuen Schlüssel. Woher will man denn wissen ob sich die Zertifizierungsstelle nicht einen "backdoor-key" angelegt hat? - Eben, man weiß es nicht.

konfutse
07.09.2013, 20:15
Das unsicherste bei jeder Verschlüsselung ist das Passwort, aus dem der Key abgeleitet wird. Menschen können sich halt keine zufälligen Strings merken. Und das memorierbare lässt sich regelbasiert in Passwortcrackern simulieren.

SSL an sich ist m.W. nicht kompromittiert, die Schlüsselvergabestellen sind es. Wenn die einen Nachschlüssel signieren, dann ist ein MITM Angriff halt kein Problem mehr, wenn man in der Leitung sitzt.

Der Geheimdienst verfüge zum Beispiel über Möglichkeiten, um viel genutzte Online-Protokolle wie HTTPS, Voice-over-IP und SSL zu knacken.
...
Laut den Papieren kommen die Spionagebehörden auf ganz unterschiedlichen Wegen an die geknackten Daten, auch unter aktiver Mithilfe vieler Firmen selbst, die allerdings namentlich nicht genannt werden. Die NSA habe sogar sicherstellen können, dass verbreitete Verschlüsselungssysteme bestimmte Schwächen aufweisen, die sich von Geheimdiensten ausnutzen lassen.
Die NSA will demnach nicht nur dekodieren können, sondern die Verschlüsselungsstandards selbst mitbestimmen.
Das ist für mich komprommitierte SSL-Vschlüsselung.

jack000
07.09.2013, 20:24
PGP Verschlüsselung ist zu tief, da reicht auch heute noch nicht die Rechnerkapazität aus, um innerhalb einer vernünftigen Zeit eine Datei mit "brute force" zu entschlüsseln. Das kann auch mit Großrechner u.U. Jahre dauern. Und selbstverständlich benutze ich nur Schlüssel, die ich selbst generiert habe. Und ich generiere alle paar Wochen einen neuen Schlüssel. Woher will man denn wissen ob sich die Zertifizierungsstelle nicht einen "backdoor-key" angelegt hat? - Eben, man weiß es nicht.
Du gehst zwar nach besten Wissen und Gewissen davon aus, kannst es also trotz deiner Verschlüsselung nicht ausschließen das die NSA mitliest.

jack000
07.09.2013, 20:26
Und sag mir, wie sollten die denn herausfinden ob ich etwas verschlüssel oder nicht ?
Die wissen eine ganze Menge ... oder kannst du zu 100% (nicht 99,999999%) garantieren das die das nicht herausfinden können?

Gawen
07.09.2013, 20:31
Das ist für mich komprommitierte SSL-Vschlüsselung.

Das ist höchsten eine kompromittierte Implementation, betrifft aber das Verfahren an sich nicht.

Pendelleuchte
07.09.2013, 20:39
Die wissen eine ganze Menge ... oder kannst du zu 100% (nicht 99,999999%) garantieren das die das nicht herausfinden können?

Nein, dass könnte ich in der Tat nicht. :hmm: .. Man weiß ja gar nicht was die von unseren deutschen Providern nicht alles so von uns bekommen :? Was ist wenn man die Verbindung nur noch per VPN aufbaut und sich einen Mail-Account eines russischen Providers macht ?

Skaramanga
07.09.2013, 20:49
Du gehst zwar nach besten Wissen und Gewissen davon aus, kannst es also trotz deiner Verschlüsselung nicht ausschließen das die NSA mitliest.

Einen PGP verschlüsselten Text mitlesen? Wie denn? Nicht umsonst wurde PGP früher vom CIA als Kriegstaugliche "Waffe" eingestuft mit entsprechenden Publikations- und Exportverboten. Der Quellcode wurde, auf 1000-den Blatt Papier ausgedruckt, außer Landes geschmuggelt (auf einem Boot), abgetippt, und wieder neu kompiliert. Dem (vermutlich) Verantwortlichen, Phil Zimmermann, konnte nichts nachgewiesen werden, ihm hätte sonst die Todesstrafe gedroht. An den PGP Algoritmen beißen sich auch die heutigen Großrechner noch die Zähne aus. Zufallstreffer mag es geben, aber eben mal so "mitlesen" ist da nicht.

Skaramanga
07.09.2013, 20:55
Nein, dass könnte ich in der Tat nicht. :hmm: .. Man weiß ja gar nicht was die von unseren deutschen Providern nicht alles so von uns bekommen :? Was ist wenn man die Verbindung nur noch per VPN aufbaut und sich einen Mail-Account eines russischen Providers macht ?

Wozu? Mach das: http://de.wikipedia.org/wiki/Mixmaster-Remailer

In Verbindung mit: http://mailcatch.com/en/disposable-email

Da gucken die Behörden sowas von in die Röhre.

Pendelleuchte
07.09.2013, 21:09
Wozu? Mach das: http://de.wikipedia.org/wiki/Mixmaster-Remailer

In Verbindung mit: http://mailcatch.com/en/disposable-email

Da gucken die Behörden sowas von in die Röhre.

Werde mir das die Tage mal anschauen und mich informieren. Ich kenne das gar nicht. :hmm:

Verschlüsselung: bisher habe ich das Ganze immer über Truecrypt, oder ENCFS bzw. GPG verschlüsselt. Allerdings basieren die alle auf das Maximale AES-256. Klar, für die Meisten mehr als genug, aber auch sicher ? Knacken lassen die sich mit solch großen Rechenzentren die wir heute haben, allemal.
Deswegen bekam ich vor Jahren mal den Tip mit das hier : http://de.wikipedia.org/wiki/One-Time-Pad
Schau Dir das mal an.

Algebra
07.09.2013, 21:12
Können wir uns nicht endlich darauf einigen, dass die Geheimdienste sowieso alles wissen und alles knacken können, wenn sie Lust darauf haben?

Also ist doch nur die Frage: Wer stoppt sie endlich? Wahrscheinlich niemand.

Also kann man nur den Stecker ziehen, weg mit Smartphone usw. Oder man ist eben gläsern.

jack000
07.09.2013, 21:15
An den PGP Algoritmen beißen sich auch die heutigen Großrechner noch die Zähne aus. Zufallstreffer mag es geben, aber eben mal so "mitlesen" ist da nicht.
Ich habe von der Technik der Verschlüsselung keine Ahnung. Ich habe aber mal bei der Telekom Elektroniker gelernt und da konnte technisch/mathematisch zu 100% plausibel nachgewiesen werden, dass keine höhere Übertragungsrate als 64kBit/s auf den Drähten zum Haus möglich ist.
Und siehe da: Es geht doch schneller, in dem man die Vermittlungsstellen halt mit Glasfaser verbunden hat und diese i.d.R. nie über 3km von den Haushalten entfernt ist. Und über 3km funzt sogar eine Geschwindigkeit von 50.000 Kbit/s.

Was ich damit sagen will ist: Du wirst nach besten Wissen und Gewissen sagen können, dass deine Verschlüsselung sicher ist. Aber welche Methoden die NSA so alles anwendet wissen wir nicht. Was bisher rauskam sprengt alles Vorstellbare und Scheibchenweise kommt mehr und mehr heraus.

=> Deswegen glaube ich gar nichts mehr, sondern gehe davon aus, das die NSA alles mitliest, egal welche Sicherheitsvorkehrungen ich treffe.

Gawen
07.09.2013, 21:25
Können wir uns nicht endlich darauf einigen, dass die Geheimdienste sowieso alles wissen und alles knacken können, wenn sie Lust darauf haben?

Also ist doch nur die Frage: Wer stoppt sie endlich? Wahrscheinlich niemand.

Also kann man nur den Stecker ziehen, weg mit Smartphone usw. Oder man ist eben gläsern.

Ist doch auch praktisch, die glauben ich sei zuhause, wenn alles dort liegt und vor sich hin sendet... :)

navy
07.09.2013, 21:39
siehe den Thread wo sogar viele Details dargelegt sind, das Alles eine Abhör Anlage ist: Windows. (ich benutze nun das Ubuntu Betriebssystem) iphon, handys, facebook und Co.


Alles ist uralt und lange bekannt, vor allem Firmen wie Siemens und BMW.

http://politikforen.net/showthread.php?142128-Microsoft-Skphe-AOL-Google-facebook-Alle-Firmen-reine-Spionage-Abteilungen-der-NSA/page7

Algebra
07.09.2013, 22:41
Ist doch auch praktisch, die glauben ich sei zuhause, wenn alles dort liegt und vor sich hin sendet... :)

Immerhin, hier haben einmal 15.000 Menschen gegen den Überwachungsstaat demonstriert.

http://www.spiegel.de/netzwelt/netzpolitik/freiheit-statt-angst-2013-demonstration-gegen-nsa-ueberwachung-a-920927.html

Ich hätte nicht gedacht, dass man die Deutschen dieser Tage noch für irgendetwas auf die Straße bekommt. Außer natürlich für Homoausübung.

Gärtner
07.09.2013, 22:48
:
Washington - Der US-Geheimdienst NSA kann offenbar einen Großteil der verschlüsselten Daten im Internet mitlesen - auch zum Beispiel solche, die über SSL verschlüsselt sind.

Die Behörde habe mit Supercomputern, technischen Tricks, Gerichtsbeschlüssen und einiger Überzeugungsarbeit bei IT-Unternehmen die Mehrheit der bekannten Verschlüsselungssysteme geknackt oder umgangen, berichten die "New York Times", der "Guardian" und das Online-Portal "ProPublica" am Donnerstag. Die Dokumente sind Teil der Enthüllungen des Whistleblowers Edward Snowden.

Das milliardenteure NSA-Programm mit dem Codenamen Bullrun gehört den Dokumenten zufolge zu den größten Geheimnissen der Behörde. Nur sehr wenige Mitarbeiter hätten Zugang zu den Top-Secret-Informationen - und nur die Partnerbehörden in Großbritannien, Kanada, Australien und Neuseeland wüssten davon. 254,9 Millionen US-Dollar wurden in diesem Jahr für das Projekt ausgegeben, das damit das Prism-Programm mit 20 Millionen jährlich weit in den Schatten stellt. Seit dem Jahr 2000 wurden insgesamt Milliarden von US-Dollar für das Entschlüsselungsprojekt ausgegeben.

Auch der britische Geheimdienst GCHQ sei beim Codeknacken sehr erfolgreich. Seine Analysten hätten es zuletzt besonders auf Internetriesen wie Google, Yahoo, Facebook und Microsoft abgesehen.

SSL soll geknackt sein

Wie viel genau die beiden Geheimdienste vom verschlüsselten Verkehr im Netz tatsächlich mitlesen können, ist nicht ganz klar. Doch die Berichte lassen erahnen, dass ein Großteil der Kommunikation und Datenübertragung im Internet nicht sicher ist, zumindest, was kommerzielle Dienste angeht. Auch in Fällen, in denen Firmen gegenüber ihren Kunden eine Transaktion als sicher bezeichnen, könnte diese löchrig sein - ob nun E-Mails, Chats, Online-Banking, Transaktionen oder Daten, die mit einer vermeintlich "sicheren" Verbindung von A nach B übermittelt werden. Der Geheimdienst verfüge zum Beispiel über Möglichkeiten, um viel genutzte Online-Protokolle wie HTTPS, Voice-over-IP und SSL zu knacken. Steht also oben in der Adresszeile des Browsers das Kürzel HTTPS - beispielsweise beim Eingeben eines Passwortes - ist das, anders als bisher weitgehend angenommen, kein Garant für eine sichere Datenübermittlung. [ . . . ]"

http://www.spiegel.de/politik/ausland/nsa-und-britischer-geheimdienst-knacken-systematisch-verschluesselung-a-920710.html#js-article-comments-box-pager

Jetzt brauchen wir Profalla, damit er uns erklärt, daß wir uns keine Sorgen machen müssen.
Das läuft arbeitsteilig. Der Innenfriedrich hat jetzt erklärt, nicht die Geheimdienste, sondern die Internetkonzerne seien gefährlich für unsere Freiheit (http://www.heise.de/-1951672), und ein NSA-Sprecher verkündete (http://www.nextgov.com/cybersecurity/2013/09/industry-backlash-against-surveillance-jeopardizes-cybersecurity/69940/?oref=ng-HPtopstory):


"We believe NSA has not lost any credibility as a neutral arbiter and technical capability adviser. We continue to partner with federal organizations, private industry and academia," NSA spokeswoman Vanee Vines said."

Das sind genauso verdiente Humoristen wie unsere Leute.

Pendelleuchte
07.09.2013, 23:41
Cool, hab meine ersten Dateien mit "OTP" http://de.wikipedia.org/wiki/One-Time-Pad verschlüsselt. Das Schöne da dran ist, dass ich eine Datei z.B. in unendlich vielen anderen Dateien gesplittet verschlüsseln kann. Somit reicht es, dass ich nur eine Datei irgendwo verstecke, und es kann nie wieder entschlüsselt werden. Für die Schlüsselwahl benutze ich den Schlüsselzahlengenerator des Linux-Kernels. http://de.wikipedia.org/wiki//dev/random. Somit haben wir auch jedesmal ein neues Passwort. :dg:

http://www.informatik.uni-leipzig.de/~meiler/Schuelerseiten.dir/BLuebeck/one_time_pad.html
http://www.didaktik.physik.uni-erlangen.de/quantumlab/index.html?/quantumlab/Kryptographie/OneTimePad/index.html

So, die NSA kann jetzt kommen! :cool:

Koslowski
08.09.2013, 00:08
Ich kommuniziere ganz offen. Und ehrlich gesagt, ich hoffe irgendwelche Geheimdienstschnösel und Beamte müssen sich die Geschichten über meine offenen Exzeme am Arsch durchlesen.

tosh
08.09.2013, 00:11
NSA soll Zugriff auf Smartphones habenAuch Smartphones sind offenbar nicht sicher vor der Neugier der NSA. Einem Bericht des "Spiegel" zufolge kann der US-Geheimdienst auf sensible Daten von iPhones, Blackberrys und Android-Smartphones zugreifen. Selbst das Sicherheits-Herzstück von Blackberry will die NSA geknackt haben.

Digitale, private Daten sind vor der NSA (http://www.sueddeutsche.de/thema/NSA) offenbar nirgendwo sicher. Nicht einmal auf Smartphones, die für immer mehr Menschen eine zentrale Rolle bei der privaten aber auch beruflichen Kommunikation und Internetnutzung spielen.
So kann sich der US-Geheimdienst einem Bericht des Spiegel zufolge Nutzerdaten von modernen Mobiltelefonen der führenden Hersteller verschaffen. In geheimen NSA-Unterlagen, die dem Nachrichtenmagazin vorliegen, ist demnach unter anderem explizit von Geräten der Marken Apple (iPhone) und Blackberry (http://www.sueddeutsche.de/thema/Blackberry) sowie von Smartphones mit dem Google-Betriebssystem Android die Rede.
Der Spiegel berichtet, der NSA sei es möglich, nahezu alle Informationen eines Smartphones auszulesen, etwa Kontaktlisten, den SMS-Verkehr, Notizen und Aufenthaltsorte des Besitzers, zu deren Bestimmung moderne Smartphones auf GPS-Daten zugreifen....
http://www.sueddeutsche.de/digital/internet-ueberwachung-nsa-soll-zugriff-auf-smartphones-haben-1.1765042



Samsung stellt Smartwatch vorDoch was am Abend in einer aufwändigen Show präsentiert wurde, ist letztlich nur eine Fernbedienung für ein Samsung-Smartphone oder -Tablet. Die Uhr - übrigens ohne flexibles Display - verbindet sich über den Funkstandart Bluetooth mit diesen Geräten. Dann können zum Beispiel die dort eingegangenen E-Mails auf dem kleinen Display gelesen werden. Zum Telefonieren muss man die Uhr nur auf Ohrenhöhe halten, denn das Mikrofon ist ins Armband eingelassen. Dort befindet sich auch eine Kamera, deren Fotos zum angeschlossenen Smartphone oder Tablet übertragen werden. Bedient wird die Uhr über den berührungsempfindlichen Bildschirm oder einfach per Sprach-Steuerung....
http://www.fr-online.de/digital/samsung-galaxy-gear-samsung-stellt-smartwatch-vor,1472406,24213318.html



Internet WWW 666 ?

Das von Juden kontrollierte Internet wird noch viel mächtiger werden –
insbesondere zur Überwachung aller Bürger à la Großer Bruder.

Offb 13,16-17 Und es (das "Tier") macht, dass sie allesamt, die Kleinen und Großen, die Reichen und Armen, die Freien und Sklaven, sich ein Zeichen machen an ihre rechte Hand oder an ihre Stirn
und dass niemand kaufen oder verkaufen kann, wenn er nicht das Zeichen hat, nämlich den Namen des Tieres oder die Zahl seines Namens.

Für die Zahl 666 in der Offenbarung* (das "Tier" aus dem Meer der Völker, das alle anbeten) fand ich folgende Erklärung:
Die andere Bedeutung für 6 ist W (war das im aramäischen? ) Damit wird die andere Bedeutung von 666 dann WWW.
Und WWW ist das Symbol des Internet.

Und das Zeichen an der Hand könnte eine (weiterentwickelte) Smartwatch sein!

opppa
08.09.2013, 08:59
Das Neue daran ist, dass bisher als sicher bezeichnete SSL-verschlüsselte Kommunikation kompromittiert ist. End-to-End-Verschlüsselung wie PGP ist immer noch sicher.

Du scheinst da einer Religion anzugehören, die das wirklich glaubt!

:ja:

Skaramanga
08.09.2013, 10:46
Werde mir das die Tage mal anschauen und mich informieren. Ich kenne das gar nicht. :hmm:

Verschlüsselung: bisher habe ich das Ganze immer über Truecrypt, oder ENCFS bzw. GPG verschlüsselt. Allerdings basieren die alle auf das Maximale AES-256. Klar, für die Meisten mehr als genug, aber auch sicher ? Knacken lassen die sich mit solch großen Rechenzentren die wir heute haben, allemal.
Deswegen bekam ich vor Jahren mal den Tip mit das hier : http://de.wikipedia.org/wiki/One-Time-Pad
Schau Dir das mal an.

Und von wann datiert das letzte Update Deines GPG setups? Der derzeitige Standard bei GPG liegt bei 2048 Bit Verschlüsselungstiefe. Man kann das optional auf 4096-bit erhöhen. Allerdings kann dann die Schlüsselerzeugung einige Stunden dauern ...

Und die schwächste Stelle ist natürlich wieder der User selbst. Selbstverständlich bewahrt man seinen privaten Schlüsselring, die Signatur und den "Fingerprint" (Hashwert des Schlüssels) nicht auf seinem Rechner auf !!! sondern trägt ihn ihn auf einem USB-Stick oder SD-Karte stets bei sich oder schließt ihn irgendwo weg, läd ihn nur bei Bedarf, und um die Paranoia auf die Spitze zu treiben lann man die Ver- und Entschlüsselung auf einem separaten Rechner (alter Laptop o.ä.) machen, der keine Netzwerk- und Internetverbindung hat und nie hatte, und bringt erst die fertig verschlüsselten Dateien auf den Netzwerkrechner um sie zu verschicken oder abzuspeichern. Und natürlich sollte man auch die unverschlüsselte Quelle nach dem Verschlüsseln sofort löschen!! Auch das vergessen viele, verschlüsseln wie die Weltmeister, aber haben danach immer noch die brisanten Quelldateien unverschlüsselt auf ihren Rechner rumfliegen, der mit dem Internet verbunden ist. Wie blöd ist denn das? - Also, ich glaube die "Erfolge" von NSA & co. beruhen ganz überwiegend auf der Arg- und Sorglosigkeit der meisten Anwender und Firmen. Wenn man die Sache mit der richtigen Methodik und Infrastruktur und mit state-of-the-art Verschlüsselungstechnologie angeht guckt auch die NSA in die Röhre.

Pendelleuchte
08.09.2013, 18:35
Und von wann datiert das letzte Update Deines GPG setups? Der derzeitige Standard bei GPG liegt bei 2048 Bit Verschlüsselungstiefe. Man kann das optional auf 4096-bit erhöhen. Allerdings kann dann die Schlüsselerzeugung einige Stunden dauern ...


hi

Du schmeißt hier etwas durcheinander. Diese bis 2048bit (>4096bit DSA/ELGAMAL) was Du bei GPG auswählen kannst, bezieht sich auf das asymmetrische Verfahren RSA . Ich schrieb aber von AES-256 http://de.wikipedia.org/wiki/Advanced_Encryption_Standard , was eigentlich zur Zeit noch up-to-date ist. Man bedenke, das 129bit doppelt so stark ist wie 128bit, und für die nächsten 5-10 Jahren noch reichen sollte.

Du kannst bei GPG also folgendes nutzen: AES256 , RSA bis 2048Bit wenn ich mich nicht täusche, und DSA/ELGAMAL bis 4096Bit. Bedenke aber, Du kannst DSA nicht fürs verschlüsseln benutzen, sondern nur zum signieren. ELGAMAL müsste dann also fürs verschlüsseln sein. Aber schau nochmal nach.

Ich werde jetzt verstärkt auf OTP setzen, und dann im laufe der nächsten 6-12 Monaten komplett umsteigen. ;)

Und ja Du sagst es "Wenn man die Sache mit der richtigen Methodik und Infrastruktur und mit state-of-the-art Verschlüsselungstechnologie angeht guckt auch die NSA in die Röhre. " :dg: