Verschlüsselung soll aus dem Internet verschwinden.

someuser

Junior Member
https://netzpolitik.org/2015/whatsap...wiederwahl-an/



Was haltet Ihr von derlei Vorstößen, die ja auch in Deutschland gefordert werden? Haltet ihr so ein Verbot für realistisch? Immerhin sind die, die das fordern in der Regel ja Internetausdrucker und sich der Tragweite eines solchen Entscheids oft nicht bewusst. Außerdem, was soll passieren, wenn man dennoch OTR oder ähnliches verwendet? Kommt man dann in den Knast?

PS: http://www.heise.de/newsticker/meld...mpf-um-den-Erhalt-der-Demokratie-2525998.html
 
Was haltet Ihr von derlei Vorstößen, die ja auch in Deutschland gefordert werden? Haltet ihr so ein Verbot für realistisch?

Sollte das durchgesetzt werden, dann werde ich das Internet abschalten. Für immer!
 
...man ist immer ein Kind seiner Zeit, ebenso das Internet.
Lass´ morgen mal einen Airbus in den Commerzbanktower in Frankfurt fliegen und man findet heraus, dass die Attentäter/innen über PP-Server kommuniziert haben.... DANN ist sowas wie z.b. die Vorratsdatenspeicher nur ein kleiner Kratzer, DANN gehts ans eingemachte - und zwar an die Verschlüsselung des Datenverkehrs.
Ansonsten glaube ich auf absehbare Zeit nicht daran, außer die Rechteinhaber-Lobby erreicht den Status der Auto-Lobby....
 
Der Punkt ist doch, dass diese geschürte Terrorangst in Relation zu realen Gefahren absolut zu vernachlässigen ist. Ein Beispiel: In DE sterben pro Jahr 40.000 Menschen an multiresistenten Krankenhauskeimen, die Hälfte davon könnte man durch bessere Hygiene verhindern. Die Investition die dafür nötig wäre, verglichen mit den Ausgaben und Forderungen von Geheimdiensten, ist lächerlich. Wenn man sich sowas mal vor Augen führt, dann muss man sich zwangsläufig doch nach den wahren Motiven solcher Forderungen fragen. Zu unserem Schutz vor bösen Terroristen dient das sicher nicht.


Sollte das durchgesetzt werden, dann werde ich das Internet abschalten. Für immer!

Das wird google bestimmt nicht freuen, wenn du das Internet abschaltest :)
 
someuser;n11722 said:
Zu unserem Schutz vor bösen Terroristen dient das sicher nicht.

Das dient dazu, dich Querulant zu identifizieren.
Dazu kommen Anschläge wie z.B. in Paris "sehr gelegen", um die Masse zu ängstigen, die anschließend nach mehr Schutz verlangt.
Jetzt ist wieder ein günstiges Zeitfenster, das Thema Datenschutz abzubauen, bzw. Überwachung auszubauen.
Ein Schelm, der hier Böses denkt.
 
Im Endeffekt ist doch die Frage wie die das durchsetzen wollen. Es geht ja nicht ums Nordkoreanische Intranet, sondern ums richtige Internet und da sind solche Gesetze die lokal begrenzt sind völliger Humbug. Wollen die uns denn in UK einsperren wenn wir den dortigen Nutzern das anbieten? Wir haben Random-Keys bei OpenVPN, sollen wir den alle Stunde ner behörde schicken, oder was? Ist dann der Anbieter des verschlüsselten Dienstes der Dumme oder der Nutzer? Was ist mit den ganzen Diensten wie WhatsApp, iMessage und und und. Sowas ist doch insgesamt nicht durchsetzbar. Deswegen jammern doch auch die Amis, obwohl das deren IT-Buden sind....

Aber in einigen Sachen ist UK auch ein Unrechtsstaat und ein rechtliches dritte Weltland. Alleine das man seine PW raus rücken muss oder in Beugehaft geht. In einem Rechtsstaat ist es ein Unding wenn man sich selbst belasten muss. Würden die beim Autoverkehr so wie beim Terror agieren, dann gäbs keine Autobahnen mehr und es wäre überall Schrittgeschwindigkeit angesagt und selbst das wäre warscheinlich übelst gefährlich und so....
 
Ich halte das im Endeffekt auch für hohles populistisches Gerede, da diese Forderungen sich gut als Headline lesen und von Personen ausgesprochen werden, die man als technisch äußerst unversiert einstufen kann.
 
Ich sehe das genauso wie Frank das wird nichts glaubt mir Jungs PP ist Legende und in 10 Jahre hab ich dank ihnen immer noch ein Nebenjob.
Verstehen wieso man sowas machen möchte kann ich auf jeden Fall , es gibt Leute die machen 50k mtl mit fraud es gibt Leute die laden Kinderpornos usw usw usw ... bin deffentiv auch ein schlechter Mensch nicht das ich es schön reden möchte und mir ist klar das Leute wie Frank eigtl für Leute den VPN machen die einfach nicht überwacht werden wollen weils ums Prenzib geht - wollte nur mein Standpunkt klar machen ! verstehen könnte man es doch es wird leider nix ,genauso wenig wie man verstehen kann dass die kripo uns verhaften will ... aber papa Frank hat was dagegen . ;)
 
Bundeswehr und SSL, Auszug:

Und jetzt versuchen sie, uns der Reihe nach abzugewöhnen, dass wir ein Recht auf Verschlüsselung haben. Erst in so Kontrollhochburgen und Randgebieten wie Gefängnissen und der Bundeswehr, dann werden sie der Reihe nach alle anderen Argumente durchprobieren. Terrorismus, organisierte Kriminalität, Kindesmissbrauch, Jugendschutz, und am Ende wird die Contentmafia in eure SSL-Verbindungen reingucken wollen, um zu prüfen, dass ihr keine Musik raubkopiert.

Ich möchte betonen, dass es keinen weiteren Rückzugsraum gibt. Wenn wir uns die Verschlüsselung wegnehmen lassen, dann können wir das Internet auch gleich wieder zumachen. Und ich rede hier von Ende-zu-Ende-Verschlüsselung, denn alles andere ist Schlangenöl.

http://blog.fefe.de/?ts=ab6b87e5
https://blog.fefe.de/?ts=ab6b87e5
(Root-CA von CAcert)
 
NSA bereitet Post-Quanten-Kryptographie vor

Auszug:
Durch Quantencomputer sind asymmetrische Verfahren wie etwa DSA, Diffie Hellman und RSA knackbar. Die Primfaktorzerlegung und Berechnung diskreter Logarithmen gelingt auf Quantencomputern mit dem Shor-Algorithmus in vergleichbar kurzer Zeit. Davon sind auch Krypto-Ansätze betroffen, die auf elliptischen Kurven basieren. Setzt man bei symmetrischen Verfahren wie etwa AES auf lange Schlüssel, sind Quantencomputer keine Bedrohung.

http://heise.de/-2789403

Man sollte sich schon heute überlegen, ob die eingesetzten Maßnahmen zukunftstauglich sind.
Was heute noch als "gut verschlüsselt" gilt, ist morgen vielleicht nichts mehr wert.

Und wer weiß schon, ob man in der Zukuft nicht für "Verbrechen" (freie Meinungsäusserung)
aus der Vergangheit belangt werden kann.
 
Was heute noch als "gut verschlüsselt" gilt, ist morgen vielleicht nichts mehr wert.

Das ist allgemeingültig und lässt sich nicht vorhersehen. Da muss man reagieren, sobald Schwachstellen erkannt werden.

Und wer weiß schon, ob man in der Zukuft nicht für "Verbrechen" (freie Meinungsäusserung)
aus der Vergangheit belangt werden kann.

Deswegen verwendet man PFS um das allgemein schwerer zu machen. Und deswegen archiviert NSA und Co was das Zeug hält aber auch hier kann man im Jetzt nichts machen, dass das evtl in 10 Jahren gelesen werden kann.
 
Was heute noch als "gut verschlüsselt" gilt, ist morgen vielleicht nichts mehr wert.

Was ist PFS?
Deswegen verwendet man PFS um das allgemein schwerer zu machen.

Welche Verschlüsselung soll man für TrueCrypt benutzen?
Was verwendet eigentlich Linux Mint, wenn man das System bei der Installation verschlüsselt?

Puhh: Fragen über Fragen :confused:
 
Was ist PFS?

Perfect forward secrecy, ein Verfahren bei dem die Schlüssel, mit denen die eigentliche Kommunikation verschlüsselt wird nicht über das Internet übertragen werden. Zwar werden im anderen Fall ohne PFS die Schlüssel verschlüsselt übertragen, kann man aber das knacken, so findet man die Schlüssel im Klartext und kann die eigentliche Kommunikation dann entschlüsseln. Mit PFS ist das nicht möglich hier muss auch die Kommunikation an sich geknackt werden.

Man sollte natürlich ein Verfahren verwenden, das Heute als sicher gilt, ob das in 10-20 Jahren dann auch noch sicher ist gilt als unwahrscheinlich. Das kann man einfach nicht vorhersehen wie schnell die Entwicklung geht.

Was Linux Mint verwendet kann ich dir nicht sagen, wenn man da nix auswählen kann dann musst du das Googeln. In der Regel sollte es aber Auswahlmöglichkeiten geben.
 
@JackCarver

Habe es rausgefunden: Ist die Verschlüsselung ok?

Vorgehensweise:

  1. Führe lsblk in einem Terminal aus. Dieser Befehl gibt dir eine Übersicht über deine Festplatten+Partitionen auf deinem System.
  2. Suche jetzt denjenigen Eintrag in der Spalte NAME, wo bei MOUNTPOINT '/' und wo bei TYPE 'crypt' vermerkt ist.
  3. Führe nun sudo cryptsetup status <name> aus (wobei <name> dem Eintrag aus dem vorherigen Schritt zu entnehmen ist). Dieser Befehl, sollte neben anderen Parametern den verwendeten Verschlüsselungsalgorithmus ausgeben

Code:
sudo cryptsetup status luks-651bc049-5ca6-4b5d-abdc-77d4a3d90336
/dev/mapper/luks-651bc049-5ca6-4b5d-abdc-77d4a3d90336 is active and is in use.
  type:    LUKS1
  cipher:  aes-xts-plain64
  keysize: 256 bits
  device:  /dev/sdc1
  offset:  4096 sectors
  size:    250063693 sectors
  mode:    read/write
 
Mint verwendet aes, was bislang noch als sicher gilt. Du kannst allenfalls noch Feinheiten am cipher (cbc-plain, cbc-essive...) und die Cipherlänge (z.b. 192bit, 256bit ...) auswählen. Siehe: http://security.stackexchange.com/questions/39306/how-secure-is-ubuntus-default-full-disk-encryption
PFS vermeidet das Problem, daß irgendwo ein dauerhafter private key liegen muß. Wer den hat, oder ermittelt kann nämlich den Traffic nachträglich entschlüsseln, sofern er den kompletten Aufbau mitgeschnitten hat.
Bei PFS wird zunächst mit dem Standard private key (der ja meist als Datei auf dem Server liegt) eine verschlüsselte Verbindung aufgebaut, und anschließend werden laufend dynamisch weitere public/private key Paare erzeugt und für die eigentliche Verschlüsselung verwendet.
Der dynamische (ephemeral - das E in DHE_RSA) private key ist allerdings flüchtig im Hauptspeicher, damit nirgendwo auf einer Platte zum Auslesen vorhanden und wird überdies nach einer gewissen Zeit wieder verworfen, sodaß man ständig nur kleine Datenschnipsel hat, die zu klein zum Knacken sind.

Im übrigen gibt es längst Verfahren, die quanten-computer-sicher sind. Die Autoren waren sogar so gnädig einen Teil als public licence zur Verfügung zu stellen. Den Rest haben sie natürlich patentiert.
Siehe hier: https://en.wikipedia.org/wiki/Post-quantum_cryptography Dieses Lattice-Verfahren ist vielversprechend und es wird nur etwas dauern, bis es Einzug hält. Hat ja mit elliptic curve cryptograhpy auch etwas gedauert.

Also abwarten...
 
Deswegen verwendet man PFS um das allgemein schwerer zu machen. Und deswegen archiviert NSA und Co was das Zeug hält aber auch hier kann man im Jetzt nichts machen, dass das evtl in 10 Jahren gelesen werden kann.

Man sollte natürlich ein Verfahren verwenden, das Heute als sicher gilt, ob das in 10-20 Jahren dann auch noch sicher ist gilt als unwahrscheinlich. Das kann man einfach nicht vorhersehen wie schnell die Entwicklung geht.

Dann sind S/MIME-Emails in naher Zukunft vermutlich lesbar.
Der Gedanke macht keinen Spass.
 
naja stimmt schon, daß vermutlich irgendwann auch mit gnupg verschlüsselte E-mails entziffert werden können. Ob sie dann allerdings noch informativ sind wage ich zu bezweifeln.
Wir haben ja seinerzeit auch den verschlüsselten Funkverkehr des Warschauer Paktes abgehört und ich weiß aus gut informierten Quellen, daß das damals zwei Jahre gebraucht hat, bis Klartext vorlag.
Die Wirklichkeit hatte die Information im Klartext dann natürlich längst eingeholt... von wegen Terror-abwehr usw.
 
Back
Top