PDA

Vollständige Version anzeigen : Tschüss Email Überwachung, hallo Dark Mail



Revoli Toni
05.04.2014, 19:04
Ladar Levision, Gründer des mittlerweile geschlossenen Mail-Diensts Lavabit, fordert und fördert ein neues, abhörsicheres E-Mail-Protokoll. Dazu hat er zusammen mit dem von PGP-Erfinder Phil Zimmermann gegründeten Unternehmen Silent Circle die Allianz "Dark Mail Alliance" gegründet.

Unverschlüsselten Nachrichtenversand mit den Standard-Protokollen nennt die Allianz "E-Mail 1.0". Als "E-Mail 2.0" bezeichnet sie die Verschlüsselung etwa mit PGP oder S/MIME. Doch auch diese Methoden seien nicht optimal, weil sie nicht in der Lage sind, den Zugriff auf Metadaten der Kommunikation zu verhindern.

Die Dark Mail Alliance hat ihrer Mitteilung zufolge bereits ein fertiges Konzept für "E-Mail 3.0" in der Tasche: Sie will bald ein Protokoll und eine Architektur liefern, die eine Ende-zu-Ende-Verschlüsselung ermögliche, ohne dass Metadaten anfallen. Die Bestandteile dieser noch nicht näher beschriebenen Architektur sollen auf Open-Source-Basis stehen. Die Allianz werde nun daran arbeiten, weitere Mitglieder zu organisieren und diese dabei unterstützen, die neue Architektur zu implementieren.

http://www.heise.de/newsticker/meldung/Dark-Mail-Alliance-arbeitet-an-abhoersicherer-Mail-2036883.html

https://www.darkmail.info/

Hoffentlich sind die bald fertig.

Was glaubt ihr? Wie wird die neue E-Mail Technik aussehen?


That's the kind of society I want to build. I want a guarantee -- with physics and mathematics, not with laws -- that we can give ourselves real privacy of personal communications.
(John Gilmore)

Pendelleuchte
05.04.2014, 20:37
https://www.darkmail.info/

Hoffentlich sind die bald fertig.

Was glaubt ihr? Wie wird die neue E-Mail Technik aussehen?

Im Heise Forum hat es ein User angesprochen "Es wird nie eine sichere Kommunikation geben, solange sie per Gesetz verboten ist"

Zumindest nicht als fertiges Paket. Die Möglichkeit haben wir eigentlich schon.

Prostasius Prallus
06.04.2014, 00:50
Im Heise Forum hat es ein User angesprochen "Es wird nie eine sichere Kommunikation geben, solange sie per Gesetz verboten ist"

Zumindest nicht als fertiges Paket. Die Möglichkeit haben wir eigentlich schon.


Eine Verschlüsselung kennt keine Gesetze, den der Inhalt kann nicht gelesen werden.

Und wenn das Merkelowski persönlich vorbeikommt sachste einfach:
Denn Schlüssel hab ich verloren.:crazy:

Felix Krull
06.04.2014, 01:12
Absoluter Quatsch.

Völlig undurchführbar weil für über 90% aller Menschen viel zu kompliziert.

Vielleicht in 20 Jahren mit entsprechenden Scannern und automatischer Verschlüsselung per DNA-Profil. Aber: es gibt echte Zwillinge, also natürliche Clone. Insofern also unmöglich.

Gawen
06.04.2014, 02:27
Was glaubt ihr? Wie wird die neue E-Mail Technik aussehen?

Wenn sie geschickt sind wird es ein verschlüsselten P2MP VPN Netz als Transportebene, edonkey für Email sozusagen.

Pendelleuchte
06.04.2014, 08:29
Eine Verschlüsselung kennt keine Gesetze, den der Inhalt kann nicht gelesen werden.

Und wenn das Merkelowski persönlich vorbeikommt sachste einfach:
Denn Schlüssel hab ich verloren.:crazy:

Na ja, "im Endeffekt" ist wohl weniger die Verschlüsselung das Problem. Eher der der eine Passphrase/Passwort auswählt. Außerdem, alles was mit Passwörter chiffriert wurde, kann auch mit genügend Rechenpower wieder dechiffriert werden. Vielleicht nicht unbedingt heute, aber vielleicht schon sehr bald .....

Hier werden gerade neue Möglichkeiten angesprochen ... Aber es kommt nicht darauf an, ob man einen neunen Weg geht, der von schlauen Köpfen erst einmal als sicher eingestuft wird. Weil, was von Menschen verschlossen wurde, kann von anderen wiederum aufgeschlossen werden. Der Grund ist, Schlösser sind keine Geheimnisse mehr.
Viel mehr wäre es angebracht, überhaupt keinen Schloss mehr zu benutzen. Was nicht da ist, kann auch nicht aufgebrochen werden. ;)

Revoli Toni
06.04.2014, 18:07
Viel mehr wäre es angebracht, überhaupt keinen Schloss mehr zu benutzen. Was nicht da ist, kann auch nicht aufgebrochen werden.

Also sollen wir jetzt alle aufhören übers Internet zu kommunizieren? Oder sollen wir im Klartext kommunizieren damit jeder Geheimdienst die Kommunikation durchleuchten kann?

Revoli Toni
06.04.2014, 18:38
"Es wird nie eine sichere Kommunikation geben, solange sie per Gesetz verboten ist"

Die unterhaltung dort im Forum sagt wohl alles:


> in den USA wirst du verknackt oder mit heftigen Strafen belegt
> aufgrund obstruser Antiterror-Gesetze. In Deutschland muss jeder
> Telekommunikationsanbieter Schnüffelschnittstellen bereitstellen per
> Gesetz. Solange solcher Mist existiert ist jede Technologie per
> Definition eine Totgeburt.
Nein. Es ist durchaus möglich, einen Webmaildienst aufzusetzen, der
(fast) komplett verschluesselt ist, und bei dem es keine Rolle
spielt, ob die TKÜV eine Schnittstelle vorsieht oder nicht. Sie kann
ruhig da sein, sie sieht halt nur verschluesselten Datenverkehr.

du glaubst ja wohl nicht dass du mit einer nicht funktionierenden
Schnüffelschnittstelle so einfach davon kommst, oder?

Auch die TKÜV kann dich nicht zwingen, Emails zu entschlüsseln, die
du nicht entschlüsseln kannst.

Wäre das so, würde in den AGBs sämtlicher Email-Anbieter ein Passus
stehen, der es dir verbietet verschlüsselte Passagen in deinen Emails
zu versenden.

Oder, um mal die TKÜV zu zitieren:
"der berechtigten Stelle die Überwachungskopie grundsätzlich in dem
Format bereitgestellt wird, in dem dem Verpflichteten die zu
überwachende Telekommunikation vorliegt"

Mit anderen Worten: du musst das weiterleiten, was du hast.

Gruß,
faoileag

MeinName
06.04.2014, 18:40
Man darf ruhig meine E-Mails überwachen. Wirklich private Angelegenheiten kläre ich immer im vier Vieraugengespräch. Alles andere würde ich auch so öffentlich im öffentlichen Raum von mir geben und stehe dazu.

Pendelleuchte
06.04.2014, 18:52
Also sollen wir jetzt alle aufhören übers Internet zu kommunizieren? Oder sollen wir im Klartext kommunizieren damit jeder Geheimdienst die Kommunikation durchleuchten kann?

Tun wir das nicht gerade auch ? :ätsch:
Spass beiseite, die einzig wahre Verschlüsselung, wo auch kein Schlüssel in der Verschlüsselung zum dechiffrieren vorhanden ist, "ist das Einmalschlüssel-Verfahren". Alles andere ist durch gezielte "Man-in-the-middle" angreifbar.
Das Problem dieses Verfahrens aber ist, dass man den "bsp. Schlüsselpad" nicht einfach so austauschen kann. Und genau da liegt der Hase begraben. Dieses Chiffrierverfahren ist leider nichts für Laie, sondern für absolute Profis, die bei der Verschlüsselung auf alles (vieles genügt nicht) achten müssen. Man verwendet dafür nicht nur die Zufallszahlen des Kernels, sondern mach erzeugt auch physikalischen Zufallszahlen, z.B. durch Mausbewegungen, der Anschlagsrate der Tastatur, Dunkelrauschen auf Fotos oder Videos. Außerdem nutzt man auch keine fertige Tools, sondern nutzt Offene Scripte (z.B. Python ist dafür sehr attraktiv) für die Chiffrierung-, Dechiffrierung. Auch gibt es auf beide Rechner nichts was Closed ist. Außerdem, so lange man "Nicht Quelloffene BSe" wie Windows, Apple BSe nutzt, kann man sich das verschlüsseln von Emails, Daten usw ... eh sparen. :D

Aber was nützt die beste Verschlüsselung, wenn der Empfänger schläft :lach:

Revoli Toni
06.04.2014, 18:57
Absoluter Quatsch. Völlig undurchführbar weil für über 90% aller Menschen viel zu kompliziert.

Was ist Völlig undurchführbar? Das Darkmail EMail-Protokoll?

Bei PGP kann ich dass verstehen wenn es für "90% aller Menschen viel zu kompliziert" ist.

Und nun stell dir mal vor, PGP wäre in jedem Email Programm von vornherein eingebaut und dein Mailprogramm würde jede Email die du schreibst automatisch verschlüsseln.
Wäre das etwa "komplizierter"?

Pendelleuchte
06.04.2014, 19:09
Hier noch was interessantes
http://www.welt.de/wissenschaft/article108666694/So-gruendlich-werden-wir-in-Zukunft-ausspioniert.html

Revoli Toni
06.04.2014, 19:32
Tun wir das nicht gerade auch ? :ätsch:
Spass beiseite, die einzig wahre Verschlüsselung, wo auch kein Schlüssel in der Verschlüsselung zum dechiffrieren vorhanden ist, "ist das Einmalschlüssel-Verfahren". Alles andere ist durch gezielte "Man-in-the-middle" angreifbar.
Das Problem dieses Verfahrens aber ist, dass man den "bsp. Schlüsselpad" nicht einfach so austauschen kann. Und genau da liegt der Hase begraben. Dieses Chiffrierverfahren ist leider nichts für Laie, sondern für absolute Profis, die bei der Verschlüsselung auf alles (vieles genügt nicht) achten müssen. Man verwendet dafür nicht nur die Zufallszahlen des Kernels, sondern mach erzeugt auch physikalischen Zufallszahlen, z.B. durch Mausbewegungen, der Anschlagsrate der Tastatur, Dunkelrauschen auf Fotos oder Videos. Außerdem nutzt man auch keine fertige Tools, sondern nutzt Offene Scripte (z.B. Python ist dafür sehr attraktiv) für die Chiffrierung-, Dechiffrierung. Auch gibt es auf beide Rechner nichts was Closed ist. Außerdem, so lange man "Nicht Quelloffene BSe" wie Windows, Apple BSe nutzt, kann man sich das verschlüsseln von Emails, Daten usw ... eh sparen. :D

Aber was nützt die beste Verschlüsselung, wenn der Empfänger schläft :lach:


Gegenfrage: Warum sollte man den Überwachern die Überwachung auch noch einfach machen?

Und selbst wenn eine Verschlüsselung angreifbar ist, dann sollen diese Staatsspione es doch bitteschön tun, anstatt es sich bequem zu ersparen.

Pendelleuchte
06.04.2014, 19:53
Gegenfrage: Warum sollte man den Überwachern die Überwachung auch noch einfach machen?

Und selbst wenn eine Verschlüsselung angreifbar ist, dann sollen diese Staatsspione es doch bitteschön tun, anstatt es sich bequem zu ersparen.

Das geht schon automatisch durch ihre Großrechner. Selbst was nicht verschlüsselt ist, geht da durch. Denn, keine Verschlüsselung kann "auch" eine Verschlüsselung sein. ;)

Hier ebenfalls was sehr Interessant ist http://de.wikipedia.org/wiki/Quantenkryptographie , und http://de.wikipedia.org/wiki/Quantenschl%C3%BCsselaustausch in Verbindung mit OTP (Einmalschlüssel-Verfahren) ... Empfehlenswert wäre dafür ein Glasfaseranschluss. Und leider nur für eine direkte Verbindung (noch).

Du siehst, dass was für die allermeisten Computernutzer für zu schwer gesehen wird, selbst das ist nur Spiezeug, was für die NSA eine Minutenangelegenheit ist (wenn überhaupt).

Revoli Toni
06.04.2014, 20:58
Hier noch was interessantes
http://www.welt.de/wissenschaft/article108666694/So-gruendlich-werden-wir-in-Zukunft-ausspioniert.html

Bei der vorhergesehenen Rechenpower von 1015 rechenschritten pro Sekunde würde das knacken von einem AES Schlüssel 32150205761316 Jahre dauern. und das bei 128 Bit.

Und nun stelle man sich mal eine Verschlüsselung vor mit 512 Bit. Das ergibt dann ungefähr:
32150205761316874703200796476543080940018177892034 74150366085578825769520316027825150344855967343296 06116779541649573943375877373952 Jahre.

Aber wer mich kennt, weiß, ich klecker nicht, wenn es um verschlüsselung geht, ich klotze: 16384 Bit bei der symetrischen verschlüsselung.

Varg
06.04.2014, 21:03
http://www.heise.de/newsticker/meldung/Dark-Mail-Alliance-arbeitet-an-abhoersicherer-Mail-2036883.html

https://www.darkmail.info/

Hoffentlich sind die bald fertig.

Was glaubt ihr? Wie wird die neue E-Mail Technik aussehen?


Jihaaaaa!
Ist sowieso ne "Hintertür" eingebaut, wie bei True Crypt, PGP, etc...

Revoli Toni
06.04.2014, 21:10
Das geht schon automatisch durch ihre Großrechner. Selbst was nicht verschlüsselt ist, geht da durch. Denn, keine Verschlüsselung kann "auch" eine Verschlüsselung sein.

Was willst du uns mit deinem Geseier eigentlich sagen? Hmmm?

"Versteckt euch nicht, widerstand ist zwecklos."

Du bist hier die ganze Zeit dabei, alle Bemühungen, die NSA zu stören kurz und klein zu reden.

Revoli Toni
06.04.2014, 21:19
Jihaaaaa!
Ist sowieso ne "Hintertür" eingebaut, wie bei True Crypt, PGP, etc...

Bei Kaufsoftware und Tools vielleicht.

Nicht, wenn es auf Verschlüsselungsverfahren aufbaut, die nicht von der NSA kompromittiert waren. Die NSA hat in den Elliptischen Kurven des NIST Fehler eingebaut.
Es gibt aber alternativen:
Curve25519 ist nicht von der NSA.
Salsa20 ist nicht von der NSA.
Threefish ist nicht von der NSA. usw.

Dabei handelt es sich nicht um fertige Softwareprodukte, sondern um Dokumentierte Algorithmen und spezifikationen, die Eingesehen werden können.

GnuPG z.b. ist Quelloffen und hat bestimmt keine Hintertüren. Die hätte jemand gefunden.

Pendelleuchte
06.04.2014, 21:42
Was willst du uns mit deinem Geseier eigentlich sagen? Hmmm?

"Versteckt euch nicht, widerstand ist zwecklos."

Du bist hier die ganze Zeit dabei, alle Bemühungen, die NSA zu stören kurz und klein zu reden.

Nimm mich bitte nicht zu ernst, denn, wenn ich wirklich wüsste was die NSA kann oder nicht kann, hätte man mich schon längst erhängt aufgefunden :lach:

Revoli Toni
07.04.2014, 06:26
Nimm mich bitte nicht zu ernst,

Na gott sei dank!

Murmillo
07.04.2014, 06:38
Jihaaaaa!
Ist sowieso ne "Hintertür" eingebaut, wie bei True Crypt, PGP, etc...

Das denke ich auch.
Wie sieht denn die Überwachung aus ? Die Mails werden doch nicht komplett alle gelesen, die werden von automatisch von Rechnern nach bestimmten Schlüsselwörtern durchsucht,und nur beim Auftauchen derselben wird die Mail genauer unter die Lupe genommen.
Ist die Mail verschlüsselt, können solche Schlüsselworte nicht mehr auftauchen. Um sie zu finden, müsste der komplette verschlüsselte Mailverkehr dechiffriert werden, um danach nach den Schlüsselworten zu suchen- eine unmögliche Aufgabe.
Also wird wohl schon im Namen der " nationalen Sicherheit" und der " Terrorabwehr und -bekämpfung" immer ein Hintertürchen eingebaut sein, anders würde das gar nicht funktionieren.

Alter Stubentiger
07.04.2014, 07:32
Na ja, "im Endeffekt" ist wohl weniger die Verschlüsselung das Problem. Eher der der eine Passphrase/Passwort auswählt. Außerdem, alles was mit Passwörter chiffriert wurde, kann auch mit genügend Rechenpower wieder dechiffriert werden. Vielleicht nicht unbedingt heute, aber vielleicht schon sehr bald .....

Hier werden gerade neue Möglichkeiten angesprochen ... Aber es kommt nicht darauf an, ob man einen neunen Weg geht, der von schlauen Köpfen erst einmal als sicher eingestuft wird. Weil, was von Menschen verschlossen wurde, kann von anderen wiederum aufgeschlossen werden. Der Grund ist, Schlösser sind keine Geheimnisse mehr.
Viel mehr wäre es angebracht, überhaupt keinen Schloss mehr zu benutzen. Was nicht da ist, kann auch nicht aufgebrochen werden. ;)

Bedenke daß ein nur 1 Bit längerer Schlüssel den Aufwand beim knacken verdoppelt.

Alter Stubentiger
07.04.2014, 07:33
Das denke ich auch.
Wie sieht denn die Überwachung aus ? Die Mails werden doch nicht komplett alle gelesen, die werden von automatisch von Rechnern nach bestimmten Schlüsselwörtern durchsucht,und nur beim Auftauchen derselben wird die Mail genauer unter die Lupe genommen.
Ist die Mail verschlüsselt, können solche Schlüsselworte nicht mehr auftauchen. Um sie zu finden, müsste der komplette verschlüsselte Mailverkehr dechiffriert werden, um danach nach den Schlüsselworten zu suchen- eine unmögliche Aufgabe.
Also wird wohl schon im Namen der " nationalen Sicherheit" und der " Terrorabwehr und -bekämpfung" immer ein Hintertürchen eingebaut sein, anders würde das gar nicht funktionieren.

"Open source" heißt das der Quelltext von jedem überprüft werden kann. Du kannst ihn sogar selber kompilieren um ganz sicher zu gehen.

Neu
07.04.2014, 14:22
Was glaubt ihr? Wie wird die neue E-Mail Technik aussehen?

So, daß der deutsche Geheimdienst über den amerikanischen Geheimdienst den Schlüssel zum Lesen erhält. Und die Leute glauben, daß da nichts zu lesen wäre.

Revoli Toni
07.04.2014, 14:35
So, daß der deutsche Geheimdienst über den amerikanischen Geheimdienst den Schlüssel zum Lesen erhält. Und die Leute glauben, daß da nichts zu lesen wäre.

Dann lieber doch bei GnuPG bleiben.

Neu
07.04.2014, 14:43
Dann lieber doch bei GnuPG bleiben.

Ist das nicht direkt vom Geheimdienst geschrieben worden? Die gebens sogar KOSTENLOS weiter:
http://www.chip.de/downloads/GNU-Privacy-Guard-GnuPG_16838073.html

Und hier:
http://www.golem.de/news/chaos-computer-club-ssl-tls-bei-e-mail-betreibern-schuetzt-nicht-vor-geheimdienst-1308-100898.html

Halt, da gibts tatsächlich was:
http://www.ccc.de/de/updates/2013/sommermaerchen
Der CCC empfiehlt weiterhin eine Ende-zu-Ende-Verschlüsselung via GnuPG/PGP oder S/MIME als sinnvolles Mittel, um Fremdzugriffe auf E-Mails zu verhindern.

Revoli Toni
07.04.2014, 16:10
Ist das nicht direkt vom Geheimdienst geschrieben worden? Die gebens sogar KOSTENLOS weiter:
http://www.chip.de/downloads/GNU-Privacy-Guard-GnuPG_16838073.html


Nein! Von der Free Software Foundation. Die Free Software Foundation ist mitunter eine der schärfsten Erzfeinde der Geheimdienste.

Glaubst du etwa in ernst dass die FSF/ das GNU-Projekt/ Richard Stallman mit der NSA unter einer Decke stecken? Mir kannst du sowas nicht erzählen.

Schau mal hier: das ist eine FSF-Seite: https://www.fsf.org/campaigns/surveillance



Und hier:
http://www.golem.de/news/chaos-computer-club-ssl-tls-bei-e-mail-betreibern-schuetzt-nicht-vor-geheimdienst-1308-100898.html


Hat es noch nie. Die Geheimdienste Kompromittieren eiskalt die Server.



Halt, da gibts tatsächlich was:
http://www.ccc.de/de/updates/2013/sommermaerchen
Der CCC empfiehlt weiterhin eine Ende-zu-Ende-Verschlüsselung via GnuPG/PGP oder S/MIME als sinnvolles Mittel, um Fremdzugriffe auf E-Mails zu verhindern.


Ja Eben.

PS: Was meinst du wohl was Darkmail sein soll? Na gut, ich bin mir auch nicht sicher ob das die Lösung sein wird.

Mal angenommen man hat eine E-Mail, die so aussieht:

From: <meine.identität@openmailbox.de>
To: <verdächtig.e.person@verdächtig.de>
Subject: Verdächtiger Titel
Date: Thu, 26 Oct 2006 13:10:50 +0200

Verdächtiger Text.
.


GnuPG/PGP also der OpenPGP-Standard würden das alles folgendermaßen verschlüsseln:


From: <meine.identität@openmailbox.de>
To: <verdächtig.e.person@verdächtig.de>
Subject: Verdächtiger Titel
Date: Thu, 26 Oct 2006 13:10:50 +0200

-----BEGIN OPEN-PGP-----
S8lV8cQU4JYglhCsBe+sLExn4BGYnh+X0fOD28vTBEI=
-----END OPEN-PGP-----
.


Eigentlich würde die Software noch mehr verschlüsseln können, aber der heutige E-Mail-Standard erfordert, dass Sender-Adresse, Empfänger-Adresse, Titel und Datum vorhanden sind.



Wir verschlüsseln die Ganze Mail, die wir oben gesehen haben, inklusive Header und co.
Nur den nötigsten Header lassen wir stehen. Der wird gebraucht um die Mail im Richtigen Postfach zu speichern.


To: <verdächtig.e.person@verdächtig.de>

-----BEGIN OPEN-PGP-----
RegyQQ2tnk7V6CVBhCvcAk32NYwJBA++Jd6M8paLGi0=
z5pIU6weetzEAaCKKZSbw6qs23PYwA2K5emlDz1XNjo=
hJ4ICJINLYr99NrWI7tdz5kNFU2Q1JsZyPjGLYLaltY=
Lgu+VHUyN8pGI6hxzKUcFcdSy79YWGwyVGinY82cdwY=
xN3GWu0O5UEGRLAzusKyQdW5qp8TrudwRUvNhgG2KO0=
Sbb0ZkIRciyBaygnK5jhSqv/8wkn0M4ci0srjp9EvDw=
B8goPGiJzI2JKiDENPxY6eSfzXQwWMACLfI1cw175AY=
hIlI22Xv8fe0WKVGWrnUyg7gN3JDxS46MoUIG3utU+o=
-----END OPEN-PGP-----
.


Nun, da steht nun nicht mehr all zu viel verdächtiges drinn wie vorher, nur die Empfängeradresse stört noch ein wenig.


X-Destination: mail-inbox.verdächtig.de
X-Encrypted-To: wJBA++Jd6M8paLN8pGI6hxz

-----BEGIN OPEN-PGP-----
RegyQQ2tnk7V6CVBhCvcAk32NYwJBA++Jd6M8paLGi0=
z5pIU6weetzEAaCKKZSbw6qs23PYwA2K5emlDz1XNjo=
hJ4ICJINLYr99NrWI7tdz5kNFU2Q1JsZyPjGLYLaltY=
Lgu+VHUyN8pGI6hxzKUcFcdSy79YWGwyVGinY82cdwY=
xN3GWu0O5UEGRLAzusKyQdW5qp8TrudwRUvNhgG2KO0=
Sbb0ZkIRciyBaygnK5jhSqv/8wkn0M4ci0srjp9EvDw=
B8goPGiJzI2JKiDENPxY6eSfzXQwWMACLfI1cw175AY=
hIlI22Xv8fe0WKVGWrnUyg7gN3JDxS46MoUIG3utU+o=
-----END OPEN-PGP-----
.

Neu
07.04.2014, 16:24
Glaubst du etwa in ernst dass die FSF/ das GNU-Projekt/ Richard Stallman mit der NSA unter einer Decke stecken? Mir kannst du sowas nicht erzählen.


Nein. Aber man wird an die Schlüssel kommen, bei Windows schon über die SVCHOST - Exe, die überall präsent ist. Der CIA ist immer aktiv:
http://fm4.orf.at/stories/1730941/

Revoli Toni
07.04.2014, 17:06
Nein. Aber man wird an die Schlüssel kommen, bei Windows schon über die SVCHOST - Exe, die überall präsent ist. Der CIA ist immer aktiv:
http://fm4.orf.at/stories/1730941/


Hmmm... Bei GnuPG ist es so, dass man eine Passphrase eingeben muss.

Bei GNU/Linux kann man das entspannter angehen.

Neu
07.04.2014, 17:09
Hmmm... Bei GnuPG ist es so, dass man eine Passphrase eingeben muss.

Bei GNU/Linux kann man das entspannter angehen.

Aber die SVCHOST - EXE liest alles mit und weiß, worauf es ankommt. Greift alles ab und schickts weiter. Bei LINUX gibts bestimmt auch "unverzichtbare Programmteile", die ähnlich arbeiten.

Edit: Bei XP hatte ich 2 SVCHOST - Exen, bei Windows 7 sinds vier.

Neu
08.04.2014, 10:39
Hmmm...

Bei GNU/Linux kann man das entspannter angehen.

Man müßte einen "antiken" Rechner haben, und die neue Verschlüsselungssoftware installieren können. Eine, wo die Spionagesoftware noch nicht den jetzigen Stand kannte und in die Verschlüsselung den Schlüssel nicht mit reinbringen kann. Dann die verschlüsselte Mitteilung mit einem anderen, (spionageverseuchtem) Rechner versenden, ich glaube, das würde gehen.

Revoli Toni
08.04.2014, 13:35
Aber die SVCHOST - EXE liest alles mit und weiß, worauf es ankommt. Greift alles ab und schickts weiter.
Dagegen hilft das gute alte "Offline".


Bei LINUX gibts bestimmt auch "unverzichtbare Programmteile", die ähnlich arbeiten.

Bei Linux ist alles Quelloffen und wird von Millionen von Menschen überprüft.

Pythia
08.04.2014, 22:45
Dann lieber doch bei GnuPG bleiben.Egal wie, geheime Info-bermittlung ist immer möglich, zum Beispiel so:
-----------------------------------------------------------------------------------
Lieber Toni,
€ ÿÿÿ, Û # ÿ„©Ëí£œ´Ú‹]ؼû~@H–扦ª9®îƒFœ¶ôç¬Î÷3‡ ÙDÄM¢gL®lAà¡h|:¡RæiF©Ui@ûõÊÄÔ¡5 ^ÍÈÖ¹ôc«Y }n¿;Óreÿ:'÷§‡–Fô6rÆD˜ã¦¢˜'ù†7È –X¨ù8 ™7(ÙuˆEª×çõy´:µ£ÙÚÚ [{wI'Ø(º×Ui+Ê8k¹8ÉÉì6lH‹ÛhlºéYg·K» UÉ-š|:›\|<Óü
ÅŽM©ý¬¬&?ÿ
Ö$½çV$›ŽP.k¥ªQxð’‚mÓx=¸æ/d5Zë†p¢·[þo¹³¬ŒC{39³‚r\čÃ=\G°]<‰IZa&ÕEv+qZúUFd!1ñéܦÅ_*?(ÉeÆÄ)=ŽÎŒ´Š5 kL*\¡ŽâZ®«XGcË2k6-°j}°½ñ¶*Ü›s³¢„7’Þ¼|÷úíø¯à „.Œø°âÄŒ+Šrݺ’'»˜êòf8›á:ºi Ê}•O¸4=%'=Õq+³3(¥T…öZ±£ŽÓpÂù.y 5¸OƒkÎ)#<ÎÇ„_îuˆwñ*
Y¤ûÐ&ϯۡ×>%ÒMR¡QÃJÏÝ==–ë«iOMT
Qá¨fŠW·ì§÷ŸOg»Ç®X{ºQóÞU˜)G—€Ç5 —9ÌÙöDÎ)³q0G,ÚpGwú¬²0@QU9Øs¨
uÜhæw[rÕAgr0Ò¤
'.¨Þ„%t!^Ö8Ü€ò(g?’(áÆô–kM÷ɍF ›†k€Èâú‘æ
Œó•$•„´Ñµbˆ©#ÛkÉÍVڝÍ9!5Ä ‰tâ©çYZñÙgâ€ÙZƒjè ,Êh£Ž>
i¤ ;
-----------------------------------------------------------------------------------
Du weißt natürlich, daß Du "Lieber Toni," ersetzen mußt, damit die 1. Zeile so aussieht:
http://www.24-carat.de/Forum/L-05.GIF
"GIF87aÛ # € ÿÿÿ, Û # ÿ„©Ëí£œ´Ú‹]ؼ ..."
http://www.24-carat.de/Forum/L-05.GIF
Datei gespeichert als "Pyt-info.gif" kannst Du sie dann mit einem Graphik-Programm lesen:


http://www.24-carat.de/2014/04/TRY.GIF
http://www.24-carat.de/Forum/L-05.GIF
... und schon hast Du die geheime Info des höchsten Bieters, um ein besseres Angebot zu machen und den Zuschlag zu erhalten. Kannst mir also in einem Umschlag mein Schmiergeld in bar geben, sobald Du den Zuschlag hast. NSA oder Andere können unseren Info-Austausch wohl kaum entschlüsseln.
http://www.24-carat.de/Forum/L-05.GIF
Da ich keine solchen Geheimgeschäfte mache, hab ich auch keinen Geheimnis-Bedarf. Aber ich könnte es für Möchtegern-Entschlüsseler noch lustiger machen, indem ich die Graphik so speichere ►►►
http://www.24-carat.de/Forum/L-05.GIF
Einfach für Dich, wenn du weißt: Graphik ist gespiegelt, 90° gedreht und in 2 Farben, die nur schwarz-weiß (oder mit anderem Kontrast) lesbar werden.
http://www.24-carat.de/Forum/L-05.GIF
Dann sähe meine Nachricht so aus:
http://www.24-carat.de/2014/04/TRY-IT.GIF


http://www.24-carat.de/Forum/L-05.GIF
Lieber Toni,
ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ, # Û þÈI«½8èÍ»ÿ‚Àø‰fš¢A¾šËɱKÏ' 9ÛíÇ=\zd¿a±%,"›-¤ˆ2šDY5T…Õz³¦du÷-ƒ½·UÚëŒÕçw²a’w}Úçæ~Lsdƒ€|h0ˆ ‡kz[GK„g‰pAŽWB7Dgeb—hCX ‡mžž”Œ©‘\y™®™…‹¥j§†˜}J‚ F›}¬~ÀGœ¬NŠ„Äo¾“T¸$«l]+¨Q\Ùš‘ÄÆ]DÃȼ¿½Â@›i¹mÏÛÖ·´qu[±ïÓ{áaÉÅò¦²´ì{dOÒ+¾¤d8ur„±X¸š ·|×þI+†°Y=ƒþu;7Œ‡'Eš#¹nJ¿+ç¸iô U]ôîɘqf›:íàÜéó¿x¢ªq÷Í[J–OÇ…,GÎÍÔ…0YQgkVQªÚ~U:FlQ²ÌN33
žÊrkáúèäȳq½Íȩ́‘•Uj4X°Ó•$
'ƶxRRE
¹~ëVíã·î$ÿEÜëÒæd¹}ž˜Wh‡±ƒ³ ?׌-KKÕ‘¨ÑF¸z¥YûOoš“mÝ=6tácšƒÅ†‚b ÝâÓŠÉAfnò0t¸µélí
û%ÀàuÆ”«½Tó´ù6»U~ý< }©å•
~¾ÍàÂË"‚E…?]žfùþÔAïÕG {½¥
|ÿ¥‡_~iÝg`Mré'_WôÉÓҁ"ý6Ñ…ã5gkVAØNPö=2à‚~·×«ù…žJžEHct Ýhšã]”T|‘¹VO ê%Œÿ‰6cP1‰ZlçY¤žNZDݏÜaÉÔƒ+* vÉd‚Î5™ÉY©£ŒR®©¤šUîØfœª%‰¤ Jø¢–iBéf”Ëý9åsè
ú$hAfÉà–ø‰éà¢úˆ(h‚ºé^s¶Çf tÊÔŸº•Yd†ÅåYádÕ”p(Ú9G‰ªdš YŒŽ±Úa:¬¸Rù„q¿Æ ¯{Ú 1é#É¡SJ&jXÄáåß´ ;
http://www.24-carat.de/Forum/L-05.GIF
Und Die erste Zeile mßte zum Umwandeln so aussehen: "GIF87a# Û ³ ÿ ..." Ich kann natürlich auch einen belanglosen Brief mit 'ner dicken Umrandung schreiben, und die wahre Info für Dich ist in den Farben der Umrandung versteckt.

Revoli Toni
09.04.2014, 14:14
... und schon hast Du die geheime Info des höchsten Bieters, um ein besseres Angebot zu machen und den Zuschlag zu erhalten. Kannst mir also in einem Umschlag mein Schmiergeld in bar geben, sobald Du den Zuschlag hast. NSA oder Andere können unseren Info-Austausch wohl kaum entschlüsseln.


Ich traue prinzipiell nur einer echten Ciphrierung mit 256-Bit Geheimschlüssel. + Remailer um meine Identität vor den Geheimdiensten zu schützen.

Neu
09.04.2014, 18:45
Dagegen hilft das gute alte "Offline".



Bei Linux ist alles Quelloffen und wird von Millionen von Menschen überprüft.

Drücke mal StrgAltEntf und dann den TASK - Manager, da ist die SVCHOST-EXE aktiv. Und beim nächsten Online "erzählt" sie was. Geh mal ins Protokoll und sieh nach, wer wem was alles schreibt, du wirst staunen. Und bei Linux, da hat die CIA mit Sicherheit Browser etc. geschrieben, und auch sonstiges. Da gehts genauso ab, würde ich behaupten.

Revoli Toni
10.04.2014, 16:53
Drücke mal StrgAltEntf und dann den TASK - Manager, da ist die SVCHOST-EXE aktiv. Und beim nächsten Online "erzählt" sie was.



Ich meine Dauerhaft offline.



Und bei Linux, da hat die CIA mit Sicherheit Browser etc. geschrieben, und auch sonstiges. Da gehts genauso ab, würde ich behaupten.


CIA-Code im Browser, wenns weiter nichts ist. GNU Icecat! Ein Mozilla-Fork vom GNU-Projekt. Der hat ganz bestimmt keinen CIA-Code.

Am sonsten... Keine Applikationen installieren.

Aber wie kommst du darauf, dass die CIA UNBEMERKT Spionage in Quelloffene Softwareprogramme geschmuggelt bekommt?

Neu
10.04.2014, 18:56
Ich meine Dauerhaft offline.



CIA-Code im Browser, wenns weiter nichts ist. GNU Icecat! Ein Mozilla-Fork vom GNU-Projekt. Der hat ganz bestimmt keinen CIA-Code.

Am sonsten... Keine Applikationen installieren.

Aber wie kommst du darauf, dass die CIA UNBEMERKT Spionage in Quelloffene Softwareprogramme geschmuggelt bekommt?

Bei meinem XP - Rechner habe ich einen Sygate Firewall installiert. Da lassen sich IP - Adressen, Protokolle, ... völlig seperat sperren. Und die SVCHOST-EXE fiel da ganz unangenehm auf. Bei meinem Windows7 - Rechner stuft das Virenschutzprogramm die SVCHOST-EXE als "Vertrauenswürdig" ein. Und sie läßt sich nicht sperren, diesen ungewünschten Verkehr bei Internetbetrieb muß ich dulden. Klar, mein Rechner gehört ja auch nicht mir. Kannst ja mal den Internetverkehr nachsehen, wenn du eine Adresse aufrufst. Was da ab geht, bei Windows 7, ist der Hammer!

Revoli Toni
11.04.2014, 15:01
Bei meinem XP - Rechner habe ich einen Sygate Firewall installiert. Da lassen sich IP - Adressen, Protokolle, ... völlig seperat sperren. Und die SVCHOST-EXE fiel da ganz unangenehm auf. Bei meinem Windows7 - Rechner stuft das Virenschutzprogramm die SVCHOST-EXE als "Vertrauenswürdig" ein. Und sie läßt sich nicht sperren, diesen ungewünschten Verkehr bei Internetbetrieb muß ich dulden. Klar, mein Rechner gehört ja auch nicht mir. Kannst ja mal den Internetverkehr nachsehen, wenn du eine Adresse aufrufst. Was da ab geht, bei Windows 7, ist der Hammer!

Bei Linux Gottseidank nicht.

Neu
11.04.2014, 15:08
Bei Linux Gottseidank nicht.

Hast du mal den Internetverkehr dort nachgesehen? Ist das alles "sauber"? Gut, auch ich habe bei Youtube lernen müssen, welche IP - Adressen ich nicht sperren darf. Ich habe das Motto: Erstmal sperren, was so "durchläuft", und sehen, was passiert. ALLE Firmen sperren regelmäßig massenhaft IP - Adressen, das einzige Mittel, um das Eindringen der CIA mit der Industriemafia verhindern kann. Virenschutz und so einen Kinderkram machen die lange nicht mehr.

Gawen
12.04.2014, 19:06
GNU Icecat! Ein Mozilla-Fork vom GNU-Projekt. Der hat ganz bestimmt keinen CIA-Code.

Hast Du den Quellcode persönlich einer Inspection unterzogen, waren alle beteiligten Coder sauber? :D

Pendelleuchte
12.04.2014, 20:08
CIA-Code im Browser, wenns weiter nichts ist. GNU Icecat! Ein Mozilla-Fork vom GNU-Projekt. Der hat ganz bestimmt keinen CIA-Code.



Wie @Gawen schon sagt, hast Du Dir den Quellcode auch angeschaut weil Du das behauptest ? Wo liegt denn für Dich überhaupt der Unterschied zwischen IceCat, Firefox, Chromium, oder anderweitige Browser, wo z.B. jeder Zeit Javascript ausgeführt werden kann ?

Einen halbwegs sauberen Browser ? Nimm einen wie z.B. Netsurf http://www.netsurf-browser.org/ (kein Javascript, auch keine Möglichkeit Javascript einzubinden). Der Quellcode ist ebenfalls überprüft, und für sauber erklärt worden. Leider gehen damit die Facebookspielchen nicht :D

Revoli Toni
14.04.2014, 07:58
Wie @Gawen schon sagt, hast Du Dir den Quellcode auch angeschaut weil Du das behauptest ? Wo liegt denn für Dich überhaupt der Unterschied zwischen IceCat, Firefox, Chromium, oder anderweitige Browser, wo z.B. jeder Zeit Javascript ausgeführt werden kann ?


Das Javascript wird ja in einer "Sandbox" ausgeführt. D.h. dass der Zugriff auf Computerressourcen wie Dateien nicht gewährt wird. Und Tastatur und Mauseingaben nur wenn der Browser gerade Aktiv ist.



Einen halbwegs sauberen Browser ? Nimm einen wie z.B. Netsurf http://www.netsurf-browser.org/ (kein Javascript, auch keine Möglichkeit Javascript einzubinden). Der Quellcode ist ebenfalls überprüft, und für sauber erklärt worden. Leider gehen damit die Facebookspielchen nicht :D


Wer auf Facebook spiele spielt, dem ist nicht mehr zu helfen :D

Revoli Toni
14.04.2014, 08:00
Hast Du den Quellcode persönlich einer Inspection unterzogen, waren alle beteiligten Coder sauber? :D


Nee, aber die Beteiligten in Opensource-Projekten würden, falls sie Schadcode entdecken schon Alarm schlagen.

Gawen
14.04.2014, 10:51
Nee, aber die Beteiligten in Opensource-Projekten würden, falls sie Schadcode entdecken schon Alarm schlagen.

Wenn sie ihn vielleicht irgendwann mal finden, siehe Heartbleed

Pendelleuchte
14.04.2014, 17:02
Das Javascript wird ja in einer "Sandbox" ausgeführt. D.h. dass der Zugriff auf Computerressourcen wie Dateien nicht gewährt wird. Und Tastatur und Mauseingaben nur wenn der Browser gerade Aktiv ist.

Das ist schon richtig, aber dafür muss der Browser auch keine Fehler aufweisen. Aber wieso dann nicht gleich Google Chrome ? Ein recht schneller Browser. Oder, Chromium ? Chromium ist sogar Open Source.




Wer auf Facebook spiele spielt, dem ist nicht mehr zu helfen :D

Meine bessere Hälfte. Das dabei ihr Notebook irgendwann abfackelt, will sie nicht hören. :auro:

Revoli Toni
16.04.2014, 14:29
Wenn sie ihn vielleicht irgendwann mal finden, siehe Heartbleed

Heartbleed war'n Bug. Aber zum Glück noch keine Spyware.

Einen Keylogger in OpenSSL hätte man wohl schon eher entdeckt. :D

Revoli Toni
16.04.2014, 14:29
Das ist schon richtig, aber dafür muss der Browser auch keine Fehler aufweisen. Aber wieso dann nicht gleich Google Chrome ? Ein recht schneller Browser. Oder, Chromium ? Chromium ist sogar Open Source.

Wenn überhaupt Chromium. Am sonsten wäre da noch Midori.


Meine bessere Hälfte. Das dabei ihr Notebook irgendwann abfackelt, will sie nicht hören. :auro:

:D

Pendelleuchte
16.04.2014, 15:53
Wenn überhaupt Chromium. Am sonsten wäre da noch Midori.



Midori setzt auf webkitgtk. Dafür bräuchte mein armer alter Notebook ganze 2 Tage um aus den Quellen was brauchbares zu übersetzen. Vielleicht wenn ich mal Urlaub habe ..

Gawen
16.04.2014, 17:24
Heartbleed war'n Bug. Aber zum Glück noch keine Spyware.

Ob das eine Backdoor war oder ein Bug, darüber scheiden sich die Geister noch... ;)