Ende der Kryptofolklore
Die NSA-Affäre hat auch etwas Heilsames: Den Kontakt mit der Realität.
Die moderne Kryptographie war mal etwas Schönes, Spannendes, etwas, das wirklich Spaß gemacht hat. Ich würde sagen, so etwa zwischen 1985 und 1998. Mit „modern” meine ich die computerorientierte, technisch-mathematische Kryptographie mit Blockchiffren, asymmetrischer Verschlüsselung und so weiter. Was davor kam, die historischen Chiffren, Agentenhandchiffren, Enigma und so weiter sind ein anderes Thema und außerhalb dieses Blogartikels.
Vor 1985 war sie es nicht, weil man nicht die Rechner und Netzwerke hatte, um sie auszuprobieren und anzuwenden. Sie war eher akademisch und fand auf dem Papier statt, technisch sehr teuer und auf ein paar Spezialanwendungen beschränkt, in die man etwa DES-Chips einbauen konnte.
Von etwa 1985 bis 1998 machte Kryptographie noch richtig Spaß. Es war innovativ, es gab die Forschung, man hat implementiert, man hat ausprobiert, und man hatte erstmals an den Universitäten das Internet, konnte also im breiteren Maßstab und ernsthaft über große Distanzen verschlüsselt kommunizieren. Ich war 1994 auf einer IETF Konferenz und hatte damals eines der ersten Kryptogeräte, das wir damals am Institut entwickelt hatten, mit dabei. Damals noch undenkbar, mit eigenem Rechner zu reisen, oder irgendwo einen Internet-Zugang als Einzelperson gegen Geld zu bekommen, hatten wir damals erfahren, dass es dort auf der Konferenz Internet und Sun Workstations gab. Internet war damals Vaxen und Unix-Maschinen vorbehalten, es gab ja noch nicht mal Windows95. Das war noch echtes Abenteuer, und man hat noch echtes Aufsehen und das Interesse von Experten erregt.
Das war ja auch die Ära, in der Kryptoklassiker wie MD4, MD5, SHA1, IDEA, PGP, ssh, X.509 und SSL entwickelt wurden, die – zumindest den grundlegenden Prinzipen nach – auch heute noch Anwendung finden. Substanziell neues wird in der Kryptographie heute in der Praxis nicht oder kaum eingesetzt. Es war auch die Zeit, in der viele Klassiker unter den Kryptobüchern geschrieben wurden. Es war die Zeit, in der Security noch Forschungsthema und nicht Mittel zur Selbstdarstellung war.
Und es war, vor allem, eine Zeit, in der sich nur ein paar Eingeweihte mit Kryptographie beschäftigten, nur die, die an der Technik interessiert waren.
Es war auch ein Zeitalter der Hacker. Heimrechner und Modems waren erhältlich, es gab damals die Mailboxen und Bulletin Boards, Fidonet und UUCP-Netze, in die man sich eingewählt hatte, um auch im Heimbereich Kommunikation zu betreiben. C64, Apple II, Atari ST, Amiga, Mac, der PC brachten Leben in die Bude.
Dann kam die Phase, in der man Kryptographie verbieten wollte. Die USA etablierten Exportbeschränkungen, wollten den Clipper-Chip durchsetzen, um nicht von der einsetzenden Digitalisierung und der zunehmenden Verbreitung des Internet und der elektronischen Telekommunikation, die nicht mehr – wie bei BTX oder America Online – zentral verwaltet war, abgehängt zu werden.
Und dann begann das Verhängnis. Zu staatlichem Handeln bildete sich eine Art Opposition, die sich die Digitalisierung zum Selbstzweck gab. Das Digitale war kein Werkzeug, sondern selbst Ziel des Strebens, eine Lebensart, eine Ersatzreligion, eine Weltanschauung. Nerdsein eine Religion. Damit einher ging eine Kulturentwicklung, die sich auch in Sprache und Erkennungszeichen äußerte, wie die vielen Abkürzungen, Smileys, Leetspeak und was sonst nicht alles. Digitalisierung als Lebensweise, Telekommunikation als Form des Zusammenlebens. Leute, die im selben Raum sitzen, sich keines Blickes würdigen, aber angestrengt miteinander chatten. IRC-Channels als Cliquen mit narzistischem Selbstverständnis und radikaler Fremdenfeindlichkeit. Das Pseudonym als Selbstverständnis.
Das Dumme daran war, dass der Wissensvorsprung den solche Leute hatten, weil sie viel Zeit investierten, sie dazu verleitete, sich für überlegen, für unbesiegbar zu halten, weil nur der Cyberspace zählt und im Cyberspace alles geht. Es ist halt so schön, wenn sich gefühlt alle Probleme des Lebens irgendwie hacken lassen und man alles anders machen kann, als vorher. Dazu trugen dann noch solche Entwicklungen bei, wie sie ursprünglich durch Cypherpunks, CCC und dergleichen initiiert wurden, die zu dem Irrglauben verführten, dass ein paar Kryptokunststückchen die Überlegenheit gegenüber dem Staat und der Gesellschaft herstellen könnten. Als gäbe es so eine Art Geheimbund. Als könnte man mit etwas Hackerwissen die Welt aus den Angeln heben und allen bösen Staaten ein Schnippchen schlagen. Als wäre die digitale Lebensform eine überlegende Lebensform. Das ganze verwurstet mit einer moralischen Arroganz und Verblendung, die den technischen Lebensstil per se auch immer als den moralisch überlegenen und einzig richtigen und gebotenen Lebensstil ansah. Nicht mehr das Handeln richtete sich nach der Moral, sondern die Moral wurde so geformt, dass sie dem Handeln folgte und im Zirkelschluss das eigene Handeln als hochmoralisch dastehen ließ, weil die Moral ja nach dem eigenen Handeln geformt worden war.
Es ist die Phase, in der sich das Internet nicht mehr wirklich weiterentwickelte, sondern vom technischen Medium zum kulturellen Maßstab wurde. Schönes Beispiele dafür sind Twitter und Facebook. Technisch lächerlich, jedenfalls kein Fortschritt. Aber kulturbildend und konstituierend für das Netzwerkverständnis. Eine ganze Menge Leute hielten sich für Internetspezialisten und Kommunikationsexperten, obwohl sie nicht mal im Ansatz Ahnung davon hatten, wie Internet funktioniert, einfach weil sie Twitter, Facebook und all den Scheiß beherrschten. Die Kultur hat die Technik substituiert, unter Beibehaltung der moralischen Selbstgerechtigkeit. Darunter der Irrglaube, das alles beherrschen und die Selbstkontrolle behalten zu können, indem man da etwas Krypto reinrührt. Ja, mal schnell die Platte verschlüsselt und per PGP gechattet, und natürlich HTTPS. Aber gleichzeitig jeden beliebigen Mist an Software installiert, der auch nur irgendwo anzuklicken war, und sich nie darüber gewundert, dass sogar Linux inzwischen immer undurchsichtiger, komplexer, schlechter wurde.
Noch vor gar nicht allzu langer Zeit hielten sich unglaublich viele Leute für technisch, kulturell und moralisch überlegen, wenn sie ne Plattenverschlüsselung haben, PGP benutzen, Dateien per Torrent tauschen und Pseudonyme benutzen. Weil man Technik durch Kultur und Folklore ersetzt hatte, ging der Maßstab komplett verloren. Die Sachkunde sowieso.
Dann kam der NSA-Knall.
Und eine ganze Menge Leute sind nun von einer lähmenden Ernüchterung ergriffen. Das ganze schöne Traumschloss in sich zusammengefallen wie ein Kartenhaus. Einschließlich des moralischen Zeigefingers. Weil man plötzlich erkannt hat, dass die eingebildete Sicherheit eingebildet war, dass die vermeintliche Überlegenheit nur kultureller Humbug war, und dass man Folklore und kulturellen Firlefanz für technisches Können gehalten hatte.
Und was das schlimmste ist: Dass man selbst dran schuld ist, weil man einen großen Teil des Problems durch eben diese abgrundtief naive, blauäugige Herangehensweise, die sich bei manchen etwa darin manifestierte, etwas wie Twitter, was sowieso jeder mitlesen kann, für die Lösung aller Probleme zu halten. Oder Facebook. Man twitterte und facebookte und bekam jetzt den Schreck, dass es gelesen wurde.
Das schöne daran ist, dass es große Ähnlichkeit mit des Kaisers neuen Kleider hat. Plötzlich merkt man, dass die Propheten da alle nackt herumstehen. Wieviele (vor allem junge) Schwätzer haben in den letzten Jahren gemeint, sie müssten ihre eigene naive und blauäugige Herangehensweise für überlegen halten und jeden als rückständig schimpfen, der nicht folgt. Wieviele haben uns eingeredet, dass man Sicherheit erreichen könnte, indem man den üblichen Krypokrempel verwendet, sich aber sonst um nichts kümmert?
Das ist das Heilsame an der NSA-Affäre: Sie zeigt uns, dass so viele der Propheten und Schwätzer nackt dastehen und uns Folklore als Technik aufgetischt haben.
Vielleicht können wir jetzt mal endlich wieder mit der Show und der Folklore aufhören und zu sachlich-technischer Entwicklung zurückkehren.
33 Kommentare (RSS-Feed)
Was halten Sie bzw. die werte Leserschaftvon diesem Projekt?
http://enigmabox.net/
(Scheint eine Weiterentwicklung des Cryptofones von ‘Tron’ (s.A.) zu sein?)
Filmische Vorstellung des Projektes hier:
http://www.youtube.com/watch?v=zWkgbUvTdQo
[enigmabox.net]
So ein Quatsch! Wer hat denn den Server? Das verreckt doch schon im Ansatz.
Die Zukunft spricht p2p oder f2f, serverlos.
Carsten
—
Terroristen schaffen Arbeitsplätze
>Dann kam der NSA-Knall.
Geknallt hat es nur bei denen, die wenig wußten. Es war klar, daß NSA & Co alle Kommunikation überwachen / teils speichern. Zudem gab es schon vor Snowden einige Enthüller und seit Echelon ist das Prinzip klar. Ergo – wer Inhalte sicher transportieren wollte, konnte das trotz NSA & Co schon immer. AES256 mit gutem PW/Key ist zudem immer noch sicher genug – im Gegensatz zu den manipulierten elliptischen Kurven – toll und neu. MD4,SHA1,SHA2 etc. sind futsch – und – nimmt man eben SHA3 etc. Das ist der normale Lauf der Crypto-Geschichte.
Neu war die Erkenntnis, daß TOR ggf doch nicht so anonym sein kann, wenn das ganze inet überwacht werden kann. Das größte Problem ist weniger sichere Krypto statt zuverlässiger Anonymität.
> Es war klar, daß NSA & Co alle Kommunikation überwachen / teils speichern.
Klar. Hab ich schon vor über 10 Jahren gesagt, ging aus der Literatur und Aussagen Bill Clintons hervor.
Aber es hat jetzt nicht nur bei denen geknallt, die wenig wussten. Eine ganze Menge Leute haben sich eingebildet oder anderen vorgegaukelt, dass man auch als kleiner Bürger – David gegen Goliath – dem großen bösen Staat ein Schnippchen schlagen könnte, wenn man so ein paar Kryptokräuter auf den Rechner streut und sich ein paar Tricks beibringen lässt.
Gerade solche Dinge wie TOR beruhen doch auf einer fast abergläubischen Naivität.
Facebook & Twitter ist für Hinz & Kunz genau wie Apple & Microsoft. Das ist Inet-Plebs, also gerade nicht Assange, und die angeberische Hacker-Community. Versteht irgendjemand von denen eigentlich, was Snowden enthü,llt hat, an welche informationen, die die NSA nichts angehen, die NSA herankommt und auf welchem Wege die NSA die Informationen beschafft hat und welche Auswirkung diese Informationen für den einzelnen hat und was der einzelne oder der Gesetzgeber jetzt tun kann? Wenn nicht, dann ist das alles FUD, Bürgerverängstigung, die Gelegenheit für zwielichtige Gestalten, die im günstigsten Falle der Menschheit nun irgendeinen Tand andrehen.
Kampf gegen DRM, UEFI und ähnlicher Schweinereien! Für eine öffentliche Dokumentation aller Schnittstellen, Protokolle und Formate jetzt!
Erst mal herzlichen Dank an Hadmut, schließlich habe ich vor einigen Wochen ja noch gemeckert, dass mir solche Themen irgendwie gefehlt hätten.
Zu Hadmuts Erwiderung “hab ich schon vor über 10 Jahren gesagt, ging aus der Literatur und Aussagen Bill Clintons hervor” erlaube ich mir am Rande den Hinweis auf das vor über 10 Jahren veröffentlichte Buch “Vom Ende der Anonymität” von Christiane Schulzki-Haddouti, erschienen bei Telepolis im Heise Verlag. Wer sich als “Internet-Experte” bezeichnet, aber selbst diese allgemeinen/populären Veröffentlichungen nicht zur Kenntnis genommen hat, muss wohl etwas falsch gemacht haben.
> Wer sich als “Internet-Experte” bezeichnet, aber selbst diese allgemeinen/populären Veröffentlichungen nicht zur Kenntnis genommen hat,
„Internet-Experte” ist doch heute jeder. Man muss nur Frau sein und Handys mit Glitzerfolie bekleben, schon wird man von der SPD als die Internet-Expertin ausgelobt.
Es ist halt so einfach, mit der Masche Snake Oil zu verkaufen.
Jeinn – “Problem” wurde das alles ja erst, als Terminalbetriebssystemderivate plötzlich zu “selbständigen” OS/Computern hochstilisiert wurden und Netzwerk – zumeist Ethernet – z.T. barbarisch laienhaft dazugefrickelt wurde. Selbst ein NOVELL-Server (der dergestalt programmiert war, das man aus disassemblierten binaries tatsächlich Sourcen generieren konnte – quasi hidden variant of open source) — ach, egal, ist verlorengegangenes Wissen…
Und nein, war nicht alles besser! Denn gute Masken einer Applikation konnten den Anwender zur Verzweiflung treiben, wenn kein Drucker erreichbar war, weil beide ausfielen ;-)) – dafür war noch nach Jahren klar, ob es einen Ausdruck gegeben hatte und was da drin stand!
Das Vertrauen in TC beruht ja letztlich auf dem Vorhandensein des Quellcodes UND dem festen Glauben, daß irgendwelche “top-cracks” aus dem globalen “Schwarm” der Informatiker ihn sich sicherlich schon mal zur Brust gemommen haben müssen …
Bei den Krypto-Möchtegern-Nerds scheitert es ja schon an den Grundlagen. Die wissen nicht einmal, warum es zum Beispiel schlecht ist, Mails mit langlebigen öffentlichen Schlüsseln zu verschlüsseln. Und warum es noch viel schlechter ist, sie kryptographisch für jeden nachprüfbar zu signieren.
Wer öffentlich sagt, daß das immer wieder energisch propagierte PGP (inkl. dessen FOSS-Nachbau) für den angedachten Zweck völlig untauglich ist, bekommt einen dicken Shitstorm ab.
Sensitive Informationen gehören nicht in öffentliche totalüberwachte Netze – auch nicht verschlüsselt. Und sehr sensitive Informationen gehören gar nicht erst digitalisiert, damit sie nicht ausbüchsen können.
@Joe: Das stimmt so nicht.
Es kommt erstens immer auf die Bedrohungslage an. Und zweitens ist PGP sicher nicht schlechter als unverschlüsselt. Da hast Du ein paar Sachen missverstanden oder überzogen. Aber es ist halt blödsinnig, den Leuten Sicherheit durch PGP zu versprechen, solange wir da matschige Betriebssystem haben und Rechner für jedes Internet-Gezappel verwenden.
Sehr guter Artikel Hadmut.
Aus welcher Sicht ich die Sache sehe (Du weißt ja: Hammer und Nägel):
Ich bin in einem kleinen Kuhdorf in der DDR aufgewachsen. Jeder kannte den örtlichen Stasispitzel und hat dem natürlich nur das erzählt, was gerade “politisch korrekt” war.
Mein Vater hat am Abend am Küchentisch des öfteren gesagt: “Borstie, erzähle das bitte nicht in der Schule, sonst muss dein Vater Steine klopfen.” Man wusste, dass Telefonate und Briefverkehr überwacht werden, und das man seine Meinung nicht jedem x-beliebigen auf die Nase binden sollte.
Nachdem die ganze Sache implodiert ist (für die Jüngeren: 1989) haben sich alle (völlig korrekt) über diese Zustände moralisch erhoben (vor allem Politiker – auch Frau Merkel).
So bin ich “sozialisiert” worden.
Und wie ist die Lage heute, 25 Jahre später?
Wenn ich einen Hammer hätte …
Borstie
PS: bitte nicht falsch verstehen: Ich möchte das System DDR keinesfalls zurück! Gerade deshalb habe ich diesen Kommentar geschrieben!
Ein Nachtrag:
Mir fällt gerade auf, dass mein letzter Kommentar OT war. Es geht ja um die technische Seite.
99.999 (99999)? Prozent der Computernutzer sind keine Kryptoexperten.
Dazu gehöre ich. Ich möchte meine Rechentechnik einfach nur nutzen.
Ich habe auf einem selbst gelöteten Z1013 angefangen und konnte lange Zeit davon ausgehen, dass das was ich einsetze sicher ist.
Heute habe ich schon ein mulmiges Gefühl, wenn ich abends meine Fritzbox einschalte. Da bewegt man sich schon im strafrechtlich relevantem Bereich.
Komische Welt.
Viele Grüße,
Borstie
@Hadmut
> Gerade solche Dinge wie TOR beruhen doch auf einer fast abergläubischen Naivität.
Fühl dich frei, mich abergläubisch naiv zu nennen, aber
> http://blog.fefe.de/?ts=acb02b78
sollte belegen, wie stark sich die Geheimdienste an Tor die Zähne ausgebissen haben.
> Dazu trugen dann noch solche Entwicklungen bei, wie sie ursprünglich durch Cypherpunks, CCC und dergleichen initiiert wurden, die zu dem Irrglauben verführten, dass ein paar Kryptokunststückchen die Überlegenheit gegenüber dem Staat und der Gesellschaft herstellen könnten.
Gerade die Snowden-Enthüllungen zeigen doch, dass die von Cypherpunks & Co dargelegten ultraparanoiden (und deswegen belächelten) Szenarion keineswegs fern von der Realität sind. Dass es eine Menge Nachahmer gibt, die sich als Internetexperten oder gar Cypherpunks bezeichnen, ohne die Materie verstanden zu haben, will ich jedoch durchaus nicht in Abrede stellen.
@nil: Man soll nicht alles glauben, was Fefe so schreibt. Und schon gar nicht seine Bewertungen.
Es kommt selten vor, aber an manchen Tagen kommt hier im Blog soviel Spam über TOR rein, dass ich schon überlegt habe, die Exits zu sperren. Würden sich die Geheimdienste an TOR ernsthaft stören, wäre es für sie ein Leichtes, über irgendwelche Botnetze die Dinger einfach mit Spam usw. zuzuballern. Warum wohl tun sie das nicht?
@Borstie – der Unterschied: du kannst heute deine Meinung sagen, trotz NSA. Das ist der gravierende Unterschied zur Stasi.
@johanna
und was steht dort dolles drinn?
@Flirro: Ja, und genau das will ich bewart wissen. Ich möchte meine Meinung frei äußern können, ohne das mich gleich zwei “Genossen” zum Verhör bitten (ich glaube, dass steht sogar im GG). Und das im jetzigem System auch gewährleistet wird (noch).
Ich habe aber Angst, das sich das ändern könnte (Tendenzen dazu sehe ich viele).
Zum Thema NSA: Hast Du 1984 gelesen? Die lassen alle in Ruhe ihre Meinung sagen. Kein Problem. Aber wenn sie (z.B. die Meinungen) gefährlich werden (Meinungsmultiplaktoren), dann kommen (vielleicht auch in diesem System) irgendwann die Genossen.
Das war im Osten auch nicht anders.
>[enigmabox.net]
>So ein Quatsch! Wer hat denn den Server? Das verreckt doch schon im Ansatz.
>Die Zukunft spricht p2p oder f2f, serverlos.
>
>Carsten
Tatsächlich nutzt das intern mit cjdns ein komplett verschlüsseltes trustbasiertes ipv6 Peer-To-Peer-Netzwerk.
Ich hab mal kurz die Gelegenheit gehabt, mit dem Autor zu reden – inwiefern die Krypto korrekt implementiert wurde kann ich natürlich nicht beurteilen, aber in der Theorie klingt das schon mal brauchbar.
Zur Klärung der Frage, wie sicher mein Kryptozeug sein muß, sollte ich zuerst wissen, gegen wen ich mich zu schützen habe.
Ich meine, daß gegen gratismutige Staatsanwälte, die wegen einer mutmaßlichen Bobbycar-Bestechung oder eines staatsverhetzenden Liedchens tätig werden, TC oder PGP noch als sicher gelten dürften.
Hätte ich vor, mich mit dem Mossad oder der CIA anzulegen, wäre TC sicherlich mit Vorbehalt zu betrachten.
Sorge bereiten mir jedoch tolle Funktionalitäten, wie sie in modernen BIOSen oder gar mit “tursted platform”-Chips möglich sind. Wäre ich Geheimdienst, würde ich versuchen, die ersten Tastatureingaben mitschneiden und in einem versteckten Eckchen eines Chips ablegen zu lassen; dies ersparte ggf. viel Dechiffrierarbeit.
Daher frage ich mich machmal, ob ich nicht alte Motherboards aus Zeiten, wo noch mit jedem Byte gegeizt wurde, aufheben soll (für spezielle Zwecke). Doch wie alt muß solch ein M.bd. sein, um solche Geheimfunktionalitäten nicht fürchten zu müssen?
Und zweitens ist PGP sicher nicht schlechter als unverschlüsselt.
Die Haltung die ich dabei entdeckt habe: Nun ist ja alles “geheim”, jetzt dürfen Sachen gesagt werden, Patientendaten verschickt werden usw. Genau das ist der Denkfehler. PGP ist gegen das Bedrohungsszenario völlig untauglich und verleitet Leute zu noch sorgloserem Umgang mit Daten. Evtl. auch genau das, was die NSA von Phil Zimmermann wollte… Ähnliches bei der “Gesundkeitskarte”.
Die prinzipbedingten Konstruktionsfehler in PGP tun ihr Übriges.
@Joe
Den Punkt, dass durch Kryptographie möglicherweise sorgloser mit Daten umgegangen wird, halte ich für interessant und habe ihn – offen gestanden – noch nicht so betrachtet.
Aber welche prinzipbedingten Konstruktionsfehler siehst du bei PGP? Ich sehe nur Dinge, für die man PGP nicht oder nur aufwändig einsetzen kann (leider sehen so manche unerfahrene Menschen in PGP die Wunderwaffe, die es nicht ist; vielmehr eher ein eingeschränktes, aber mächtiges Tool für einen sehr spezielln Zweck), aber wirkliche Konstruktionsfehler sind mir nicht bekannt.
Den Punkt, dass durch Kryptographie möglicherweise sorgloser mit Daten umgegangen wird, halte ich für interessant und habe ihn – offen gestanden – noch nicht so betrachtet.
Ich halte es für durchaus realistisch, daß “Cryptography for the masses” ein dicker fetter Honeypot war. Und natürlich wird noch sorgloser mit Daten umgegangen, ist ja vollbitverschlüsselt!!
Aber welche prinzipbedingten Konstruktionsfehler siehst du bei PGP?
Die viel wichtigeren Metadaten sind nicht nur überhaupt nicht geschützt, sondern werden im Gegenteil auch noch kryptographisch signiert. Das ist wunderbar, wenn man später PGP-Nutzer seine Umtriebe nachweisen will, der hat praktisch seinen eigenen Haftbefehl unterschrieben. Und PGP ist halt auf langlebige Keys ausgelegt, die dann im “Web of Trust” veredelt werden sollen. Das ist voll toll, dann braucht man nur einmal kompromittieren und kann dann jahrelang mitlesen.
Das ganze System ist vom Bedrohungsszenario aus (schnüffelnde Staaten/Geheimdienste) gesehen vollkommen untauglicher Schrott. Und selbst gestandene IT-Journalisten kapieren das nicht und preisen das Zeug in der c’t weiter an – weil sie nichts anderes kennen.
Bei den Krypto-Möchtegern-Nerds scheitert es ja schon an den Grundlagen. Die wissen nicht einmal, warum es zum Beispiel schlecht ist, Mails mit langlebigen öffentlichen Schlüsseln zu verschlüsseln. Und warum es noch viel schlechter ist, sie kryptographisch für jeden nachprüfbar zu signieren.
…private keys könnten in falsche Hände gelangen. Meintest Du das? Warum ist es eine schlechte Idee, emails zu signieren? Es wäre doch schön, Mailserver so konfigurieren zu können, daß man Viren- und Spam-Scanner abstellen kann, weil man nur noch korrekt signierte emails ausliefert und transportiert. Das würde die Sicherheitslage entscheidend verbessern, weil eine Architektur, die nur aus Scannern besteht, eben nur teilweise und nicht in allen Fällen zuverlässig funktioniert, und elektrischen Strom sparen, weil irgendwelche Scanner nicht mehr so viel Rechenleistung verschlingen. Manchmal habe ich auch das Bedürfnis genau zu wissen, von wem die email wirklich stammt, und daß das, und ob das, was der Absender übermittelt hat, auch genau das ist, was bei mir ankommt. Da kann es doch nicht so schlimm sein, emails zu signieren.
Wer öffentlich sagt, daß das immer wieder energisch propagierte PGP (inkl. dessen FOSS-Nachbau) für den angedachten Zweck völlig untauglich ist, bekommt einen dicken Shitstorm ab.
Ja, wenn man das einfach so behauptet, ohne die Aussage zu belegen, dann ist das so, als ob man laut verkünden würde, von Android-Handys bekäme man Haarausfall.
Die viel wichtigeren Metadaten sind nicht nur überhaupt nicht geschützt, sondern werden im Gegenteil auch noch kryptographisch signiert. Das ist wunderbar, wenn man später PGP-Nutzer seine Umtriebe nachweisen will, der hat praktisch seinen eigenen Haftbefehl unterschrieben. Und PGP ist halt auf langlebige Keys ausgelegt, die dann im “Web of Trust” veredelt werden sollen. Das ist voll toll, dann braucht man nur einmal kompromittieren und kann dann jahrelang mitlesen.
Seit wann werden bei GPG Meta-Daten signiert? Bei mir wird immer nur der Body signiert.
Das ganze System ist vom Bedrohungsszenario aus (schnüffelnde Staaten/Geheimdienste) gesehen vollkommen untauglicher Schrott. Und selbst gestandene IT-Journalisten kapieren das nicht und preisen das Zeug in der c’t weiter an – weil sie nichts anderes kennen.
Wenn man nicht gerade die komplette Snowden-Affaire als False-Flag Operation betrachtet, dann beißen sich die Geheimdienste an RSA (also PGP, TLS, X.509, etc) immer noch die Zähne aus.
Gerade wenn es darum geht, Konstruktionspläne oder die neusten Stories durch die Gegend zu schicken, hält eine Verschlüsselung die Geheimdienste immer noch am.
Dann können die nur noch Quellen-TKÜ machen (riskant, da jeder erkannt Exploit “verbrannt” ist) oder sie nutzen einen Schraubenschlüssel (http://xkcd.com/538/).
Unter der Annahme, dass das Netz komplett überwacht wird (NSA), ist auch die Verschlüsselung der Meta-Daten sinnlos, da sowieso jede Kommunikation nachverfolgt werden kann (Paketgrößen, Timing, etc). Da helfen dann weder TOR, noch sonstige Dienste.
Die Netzüberwachung soll ja nicht Inhalte, sondern die Kommunikationsstruktur (daher die Host-Spots/Multiplikatoren) enttarnen. Die eigentlichen Inhalte kann man dann auch an einem der vielen Endpunkte abgreifen.
Die Frage hier ist doch: Will man sich mit den Geheimdiensten anlegen? Sobald man ein relevantes Ziel darstellt, wird es mau mit sicheren Lösungen.
Oder will man nicht eher gerichtsfeste Emails verschicken? Will man Wirtschaftsspionage verhindern (ohne Geheimdienste)?
> Wenn man nicht gerade die komplette Snowden-Affaire als False-Flag Operation betrachtet,
Darüber habe ich auch schon ein paarmal nachgedacht, ob das überhaupt alles stimmt, was der da erzählt. Der kann im Moment behaupten, was er will, alle glauben ihm das.
Aber ich komme nicht darauf, was die USA oder jemand anders damit bezwecken wollen könnten, wenn sie Snowden vortäuschen.
@Joe
> Und natürlich wird noch sorgloser mit Daten umgegangen, ist ja vollbitverschlüsselt!!
Den sorglosen Umgang haben wir jetzt auch unverschlüsselt.
> preisen das Zeug in der c’t weiter an – weil sie nichts anderes kennen.
Was soll man stattdessen nehmen?
> Wenn man nicht gerade die komplette Snowden-Affaire als False-Flag Operation betrachtet
Ich denke, wenn es nicht stimmen würde, würde es nicht direkt oder indirekt von Obama & Co. bestätigt werden.
Davon abgesehen gleicht sich das mit anderen Informationen z.B. über die Kapazitäten der NSA – würde es nicht stimmen, würden sie nur einen kleinen Teil ihrer teuren Kapazitäten nutzen.
Dass die Dienste eine solche Mentalität haben, wissen wir aus dem Kalten Krieg und seitdem sind die ja nur noch weiter vergrößert/mit mehr Befugnissen ausgestattet worden.
Die viel wichtigeren Metadaten sind nicht nur überhaupt nicht geschützt, sondern werden im Gegenteil auch noch kryptographisch signiert. Das ist wunderbar, wenn man später PGP-Nutzer seine Umtriebe nachweisen will, der hat praktisch seinen eigenen Haftbefehl unterschrieben.
Sieh mal Joe! Ich und alle anderen Menschen, die ich kenne, sind brave und rechtschaffene Menschen, keine Spammer. Das, was die NSA im header der abgefangenen emails findet, dürfte mit hoher Wahrscheinlichkeit der korrekte Absender sein. Auf den übrigen Rest Wahrscheinlichkeit, der der NSA zu den 100% fehlt, sind die Schlapphüte doch nicht angewiesen. Der einzige Punkt ist nur der, daß auf den Schlüsselservern ein Diagramm aller meiner sozialen Beziehungen abrufbar ist. Wenn mein Schlüssel mit dem eines anderen unterzeichnet wurde, dann kann die NSA davon ausgehen, daß ich mit hoher Wahrscheinlichkeit mit demjenigen, der meinen Schlüssel unterzeichnet hat, bei irgendeinem Linux-Event persönlich zusammengetroffen bin. So eine Begegnung auf irgendeiner key signing party ist jedoch recht flüchtig und im Grunde genommen belanglos. Wofür gleich wollen mich amerikanische Geheimpolizisten kaltmachen?
Und PGP ist halt auf langlebige Keys ausgelegt, die dann im “Web of Trust” veredelt werden sollen. Das ist voll toll, dann braucht man nur einmal kompromittieren und kann dann jahrelang mitlesen.
…revocation lists? …Zeitbegrenzung? Man kann die Gültigkeit von Schlüsseln zeitlich begrenzen!
georgi, warum sollte ich jede von mir jemals abgegebene Erklärung kryptographisch signieren? Ist Dir eigentlich klar, was das bedeutet? Gerade wenn der Zeitgeist umschlägt, und unvorteilhafte Äußerungen Jahrzehnte später wieder ausgegraben werden? Darf ich an die kleine Usenet-Episode des Piratenparteivorstandes erinnern? Der hätte wenigstens noch plausibel abstreiten können (hat er nicht gemacht).
Warum wohl wird in “sozialen Netzen” so viel Wert auf eine biometrisch gesicherte Identität gelegt? Warum werden wohl alle Daten mit diesem Profil verknüpft?
Wenn mein Schlüssel mit dem eines anderen unterzeichnet wurde, dann kann die NSA davon ausgehen, daß ich mit hoher Wahrscheinlichkeit mit demjenigen, der meinen Schlüssel unterzeichnet hat, bei irgendeinem Linux-Event persönlich zusammengetroffen bin.
Ist Dir eigentlich bekannt, daß Kommunikation nicht nur aus Nerd-Talk auf irgendwelchen Linux-Events besteht? Oh, PGP-verschlüsselte Kommunikation besteht tatsächlich hauptsächlich daraus… 😉
Was soll man stattdessen nehmen?
Diese Erwartungshaltung ist genau das Problem: Jetzt möchte man doch bitte ein Snake Oil präsentiert haben und dann einfach weiter Daten schleudern bisher. Es gibt nach dem gegenwärtigen Kenntnisstand keine taugliche Lösung für Insassen der Bundesrepublik, da ihre gesamte Technik unter voller Fremdherrschaft steht. Aber das zu akzeptieren fällt eben extrem schwer, es MUSS doch irgendein Zauberrezept geben. (Derweil ordert man in Rußland Schreibmaschinen…)
Seit wann werden bei GPG Meta-Daten signiert? Bei mir wird immer nur der Body signiert.
Die Metadaten liefert PGP selbst, die Mailheader interessieren nicht. Aber wie die angebliche Wunderwaffe genau funktioniert, haben ja eh die wenigsten verstanden.
Top Artikel. 100% meine Meinung.
>Vielleicht können wir jetzt mal endlich wieder mit der Show und der
>Folklore aufhören und zu sachlich-technischer Entwicklung zurückkehren.
Wunschtraum.