NSA hört Internet ab

kruemelmonster schrieb:
PS: Nur aus Interesse - Wie begegnet ihr eigentlich dem "Aber warum? Ich hab doch nix zu verbergen"-Argument?
Finde das Argument zeugt von unwissen.
Ok es ist nicht strafbar einen Quellcode unverschlüsselt durchs Netz zu jagen oder ein grandioses Konzept einem Freund über einen IM Client zu erzählen, aber wenn jemand die Mail oder den IM Log abfängt (bei IM ist es, so wie die Lizensverträge ausschaun, dem Betreiber des Netzwerkes sogar noch erlaubt bzw. erlaubt man es ihm, die Nachrichten abfangen zu dürfen) und es als sein eigenes verkauft glotzt man schon dumm aus der Wäsche.
Informationen von einem selbst sind ja nicht nur für die Polizei/Geheimdienst interessant, sondern, wie nickers auch verdeutlicht hat, für andere Personen/Organisationen sehr nützlich.

Ich würde es aber nicht so weit treiben und den gesammten Internetverkehr verschlüsseln.
Weil man muss auch überlegen von wem die ganzen Verschlüsselungsalgorythmen gesponsort und unterstützt werden. Jeder Geheimdienst wird sich da irgendwie einmischen wollen und bestimmt auch können um gewisse Lücken oder hinweise auf die Verschlüsselungsmethode einzuschleusen.
Ich halte außerdem auch nichts von ins OS integrierte Lösungen. Es besteht einfach die Gefahr, dass entweder der Hersteller mitschnüffelt, da er das OS geschrieben und diesen Algorythmus in sein OS eingebaut hat. Auch wird es durch das Microsoft-Monopol sehr schnell zur Entdeckung von Sicherheitslücken kommen (siehe Internet Explorer etc) und die Verschlüsselung wäre für die Katz.

Man sollte sich seinen Algorythmus selbst aussuchen können um ihn dann in einer kleinen Gruppe zu nutzen. Ein großflächiger Einsatz des gleichen würde unerwünschte Folgen haben.

Ich bin nicht paranoid oder so, sind halt nur Möglichkeiten, die eintreten können und um die man sich Gedanken machen kann/soll.
 
dark_angel schrieb:
(bei IM ist es, so wie die Lizensverträge ausschaun, dem Betreiber des Netzwerkes sogar noch erlaubt bzw. erlaubt man es ihm, die Nachrichten abfangen zu dürfen)

Sie gehen sogar noch weiter.
Bei der Installation des ICQ Clienten von Mirabilis/AOL akzeptiert man, dass man alle Rechte am Geschriebenen an AOL überträgt:
http://mandrill.fuxx0r.net/icq-muss-weg.html schrieb:
You agree that by posting any material or information anywhere on the ICQ Services and Information you surrender your copyright and any other proprietary right in the posted material or information. You further agree that ICQ Inc. is entitled to use at its own discretion any of the posted material or information in any manner it deems fit, including, but not limited to, publishing the material or distributing it.
dark_angel schrieb:
Weil man muss auch überlegen von wem die ganzen Verschlüsselungsalgorythmen gesponsort und unterstützt werden. Jeder Geheimdienst wird sich da irgendwie einmischen wollen und bestimmt auch können um gewisse Lücken oder hinweise auf die Verschlüsselungsmethode einzuschleusen.
AES ist ungeknackt und beim asymetrischen RSA ist das Knacken auch (fast) unmöglich.
Probier doch selber mal eine Zahl mit RSA zu verschlüsseln (und irgendwie rückwärts auf die Original Zahl zu kommen): http://de.wikipedia.org/wiki/RSA-Kryptosystem
 
nevixpain schrieb:
AES ist ungeknackt und beim asymetrischen RSA ist das Knacken auch (fast) unmöglich.
Probier doch selber mal eine Zahl mit RSA zu verschlüsseln (und irgendwie rückwärts auf die Original Zahl zu kommen): http://de.wikipedia.org/wiki/RSA-Kryptosystem
Klar is das so gut wie unmöglich. Aber wäre es nicht machbar, dass der OS Hersteller sein Betriebssystem so erweitert, dass unbemerkt die Keys an ihn übertragen werden?
So als wie weit könnte man gehen.
 
Da gab es mal einen kleinen Aufschrei, weil in Microsoft sogenannte 'NSA-Keys' gefunden wurden.
Bewiesen wurde nichts, ein schaler Nachgeschmack bleibt.

Dass Hersteller Backdoors installieren ist gang und gäbe.
Die Schweizer Krypto AG hat das auch getan.

Wer für sicherheitsrelevante Aufgaben closed source proprietäre Software einsetzt, ist selbst schuld.

Microsofts 'NSA-Keys':
http://www.ccc.de/press/releases/1999/CCC19990903.html
Krypto AG:
http://www.aci.net/kalliste/speccoll.htm
 
kruemelmonster schrieb:
b) die Funktionen einigermaßen einfach verfügbar sind.

Ist es zum Beispiel bei SMTP. Mein Mailer stellt TLS (mit eigenem Self-Signed Zertifikat) zur Verfuegung - und manche Kommunikationspartner nutzen das sogar. Nur nicht die grossen Provider. Die nehmen lieber unreflektiert die SORBS Blocklisten und verhindern, dass ihre Nutzer ueberhaupt noch Mails bekommen...

kruemelmonster schrieb:
PS: Nur aus Interesse - Wie begegnet ihr eigentlich dem "Aber warum? Ich hab doch nix zu verbergen"-Argument?

Gar nicht mehr. Es scheint dem Otto-Normal-Buerger unvostellbar zu sein, dass er ziemliche Probleme bekommen kann, wenn er zeitnah am Tatort eines Verbrechens seine Spuren hinterlassen hat. Und mit dem aktuellen (Sicherheits)Zustand der vernetzten Systeme kann zeitnah auch 20 Jahre sein. Da nirgendwo vernuenftig signiert wird, sind Zeitstempel praktisch beliebig manipulierbar.
 
dark_angel schrieb:
Klar is das so gut wie unmöglich. Aber wäre es nicht machbar, dass der OS Hersteller sein Betriebssystem so erweitert, dass unbemerkt die Keys an ihn übertragen werden?

Das nennt sich dann "verdeckte Kanäle" oder "subliminal channels", bei denen in einer Unterschrift zusätzliche Informationen (z.B. Schlüsselbits) untergebracht werden können. DSA enthält bspw. die Möglichkeit für verdeckte Kanäle, das heißt wenn amn Produkte mit DSA einsetzt sollte man dem "Hersteller" vertrauen. (siehe auch "Kleptographie")

Das Problem mit Open-Source ist natürlich wieder, daß man nicht sein komplettes System "durchlesen" kann, und man muß auch sicherstellen daß er unterwegs nicht verändert wurde (bietet das Ports oder pkgsrc-System eigentlich digitale Signaturen?)

Danke für die verschiedenen Ansichten zur "nix-zu-verbergen"-Problematik - wenn man vernünftig (nicht-paranoid) argumentieren möchte, ist das ad hoc nicht so einfach.

Mit am Besten hat mir die Aussage von lars gefallen:
"Aber es geht nicht um das Verbergen von Unrechtem, es geht um die Privatsphäre.
Ohne Privatsphäre sind wir in unserer Würde und Handlungsfähigkeit auf das Niveau von Kindern reduziert."

Viele Grüße
Stefan
 
kruemelmonster schrieb:
Das Problem mit Open-Source ist natürlich wieder, daß man nicht sein komplettes System "durchlesen" kann, und man muß auch sicherstellen daß er unterwegs nicht verändert wurde (bietet das Ports oder pkgsrc-System eigentlich digitale Signaturen?)
was heißt "natürlich wieder"? bei freier software wird der quellcode überhaupt gelesen, und zwar von ziemlich vielen programmieren (im verhältnis zu unfreier software).
ich halte es für sehr unwahrscheinlich, dass jemand über svn einen trojaner in den code von sagen wir kde lädt und dass er den kde release-zyklus überlebt. was das manipulieren von code (source) paketen auf servern angeht, wäre das schon wahrscheinlicher, aber bis jetzt sind solche sachen sofort aufgefallen.
kruemelmonster schrieb:
bietet das Ports oder pkgsrc-System eigentlich digitale Signaturen
afaik die freebsd-ports nicht aber dafür prüfsummen für alle distfiles und dann noch für alle aus einem paket installierten dateien. da außerdem die quellen ja wieder von offiziellen(und normalerweise mehreren) spiegeln kommen, mache ich mir keine sorgen.

kruemelmonster schrieb:
- wenn man vernünftig (nicht-paranoid) argumentieren möchte, ist das ad hoc nicht so einfach.
wieso denn bitte vernünftig (nicht-paranoid)?
ich dachte die argumente, die die leute hier vorgetragen hätten würden gerade belegen, dass "nicht-paranoid" == unvernünftig ....

"ich hab doch nichts zu verbergen" ist imo die krone der naivität.
ich hab auch nichts zu verbergen, zumindest nicht gegenüber meiner freundin und meiner familie.
vor allen personen, denen man nicht vertraut, vor staaten, institutionen und unternehmen, hat man prinzipiell ganz viel zu verbergen!
ich könnte dir jetzt tausend beispiele, weisheiten und sonst was erzählen, ich belass es bei einem:

Wissen ist Macht
= > je mehr "sie" (eine oder mehrere der obigen) über dich wissen, desto mehr macht haben sie über dich.
 
Da wir gerade beim Thema sind: Wie ist das eigentlich mit dem Intelcompiler? Der könnte doch dazukompilieren. Das würde aber wohl bei disassembeln auffallen, oder?

Und was ist mit der Hardware? :'(
 
soul_rebel schrieb:
was heißt "natürlich wieder"? bei freier software wird der quellcode überhaupt gelesen, und zwar von ziemlich vielen programmieren (im verhältnis zu unfreier software).

Natürlich. Die Formulierung war unglücklich gewählt, entschuldige. Aber es wird meiner Meinung nach überproportional genannt - die wenigsten Benutzer haben das Wissen oder auch nur annähernd die Zeit, den kompletten Quellcode ihres Systems durchzulesen (mit lesen ist es ja nicht getan - wer würde beispielsweise einen geschickt implementierten verdeckten Kanal in der RSA/DSA/DH/?-Implementierung finden?). Ich kann auch wieder nur darauf vertrauen, daß irgendjemand mit genügend Ahnung sich den Quelltext durchgelesen hat. Genauso wie ich auf fähige Closed-Source-Programmierer vertrauen müßte. Oder ehrliche und fähige Hardware-Designer.
Open-Source ist noch keine Garantie für sichere Software (sicheres Design, saubere Implementierung, ...)

soul_rebel schrieb:
bis jetzt sind solche sachen sofort aufgefallen.
Je nach Szenario kann das aber schon zu spät sein. Es wäre schön, wenn das geeignete Mechanismen von vorn herein verhindern oder zumindest erschweren würden.


soul_rebel schrieb:
afaik die freebsd-ports nicht aber dafür prüfsummen für alle distfiles und dann noch für alle aus einem paket installierten dateien. da außerdem die quellen ja wieder von offiziellen(und normalerweise mehreren) spiegeln kommen, mache ich mir keine sorgen.
Prüfsummen sind aber kaum mit digitalen Signaturen zu vergleichen. Die Quellen kommen von mehreren Spiegeln, aber die systemspezifischen (Ports-)Patches?

soul_rebel schrieb:
wieso denn bitte vernünftig (nicht-paranoid)?
Das war ebenfalls etwas mißverständlich formuliert - ich meinte eine Diskussion, bei der man nicht in die "Du bist ja krankhaft paranoid"-Ecke gestellt werden kann - mit für den Otto-Normalgläsernen vernünftigen und verständlichen Argumenten.
Bie Leuten, die Ahnung von der Materie haben und ich mit dem Wunsch nach Verschlüsselung offene Türen einrenne, kann ich mir die Diskussion sparen.

"ich hab doch nichts zu verbergen" ist imo die krone der naivität.
ich hab auch nichts zu verbergen, zumindest nicht gegenüber meiner freundin und meiner familie.
soul_rebel schrieb:
vor allen personen, denen man nicht vertraut, [...] hat man prinzipiell ganz viel zu verbergen! [...]
Wissen ist Macht
= > je mehr "sie" (eine oder mehrere der obigen) über dich wissen, desto mehr macht haben sie über dich.
Wunderbar - sehr schön formuliert, Danke :)
 
Zuletzt bearbeitet:
Athaba schrieb:
Da wir gerade beim Thema sind: Wie ist das eigentlich mit dem Intelcompiler? Der könnte doch dazukompilieren. Das würde aber wohl bei disassembeln auffallen, oder?

Und was ist mit der Hardware? :'(

Es sei denn, der Compiler ändert auch Deinen Disassembler. Und jede selbst kompilierte Version von sich selbst... Siehe dazu: Countering "Trusting Trust"

Hardware - da hat man bei guten Implementierungen kaum Chancen, dies aus der Software-Welt aufzudecken. Höchstens wenn man die Möglichkeit hat Vergleichsrechnugnen anzustellen oder Timings zu vergleichen - aber bei den heutigen Optimierungen ist das ebenfalls sehr schwer. Und absichtlich eingefügte Side-Channels sind ebenfalls kaum zu entdecken.
 
athaba schrieb:
Da wir gerade beim Thema sind: Wie ist das eigentlich mit dem Intelcompiler?
na den müssen wir auch schnellstmöglich loswerden.... X11R7 baut doch schon mit gcc
athaba schrieb:
Und was ist mit der Hardware? :'(
also immerhin mein mp3- bzw. vorbis-player hat seine baupläne unter einer offen lizenz....
um perfekte pc-überwachung hinzukiregen, müssten sie ja schon ein minibetriebsystem vom bios her unterschieben, was dann außerdem noch nicht aufällt und alle gastsysteme versteht..
aber einfache sachen, wie in einem kleinen speicher die letzten wochen an tastatureingaben zu speichern, dürfte nicht schwierig sein....
allerdings muss man auch immer bedenken, dass jedes extra bauteil was eingefügt wird, ja den jetzigen standards entsprechen muss, damit es nicht auffält (TCP signierte hardware brauchen wir ja gottseidank noch nicht). und da vertraue ich in die inkompetenz der hersteller, etwas so perfektes herzustellen...

obowhl ichs schon krass fand dass nordamerikanische canon (oder war es lexmark?) drucker mit "unsichtbarer" tinte ein eindeutig zurückverfolgbare ID plus datum und uhrzeit auf jeder seite hinterlassen...

aber ich bin zuversichtlich (manchmal...), schließlich gibts ja auch immermehr offene firmwares...

kruemelmonster schrieb:
Prüfsummen sind aber kaum mit digitalen Signaturen zu vergleichen. Die Quellen kommen von mehreren Spiegeln, aber die systemspezifischen (Ports-)Patches?
kommen auch von mehreren spiegeln :D
nein wirklich! die dezentrale verwaltung und die große diversität sind ein großer sicherheitsvorteil von freier software.
klar hast du pech wenn du gerade den gehackten cvs-server zum ports-ziehen erwischst, aber davon werden dann die meisten anderen nutzer unbetroffen sein.
beim nächsten synchronisieren fällts dann auf und steht hier im forum ;)
und dann nimmst du nächsts mal vorsichtshalber den server in timbuktu ;)
 
soul_rebel schrieb:
um perfekte pc-überwachung hinzukiregen, müssten sie ja schon ein minibetriebsystem vom bios her unterschieben, was dann außerdem noch nicht aufällt und alle gastsysteme versteht..
Oder dem alle wichtigen Dinge (Schlüssel) anvertraut werden - Krypto-Hardware, mit TPM bald Aldi-PC-tauglich.
Aber wie schwer ist es, in einem Prozessordesign mit einigen Millionen Transistoren AES-Routinen-Erkennugn einzubauen und die Schlüssel irgendwo abzustrahlen? nur mal so ins Blaue geraten.

soul_rebel schrieb:
allerdings muss man auch immer bedenken, dass jedes extra bauteil was eingefügt wird, ja den jetzigen standards entsprechen muss, damit es nicht auffält (TCP signierte hardware brauchen wir ja gottseidank noch nicht). und da vertraue ich in die inkompetenz der hersteller, etwas so perfektes herzustellen...
Nun ja... es gibt auch Tastaturen mit intgriertem Keyghost, das fällt dann wirklich nicht mehr auf (Oder weißt Du wieviele Wandlerchips ion Deiner Tastatur sind und wieviele serienmäßig drin sein müßten?)

soul_rebel schrieb:
obowhl ichs schon krass fand dass nordamerikanische canon (oder war es lexmark?) drucker mit "unsichtbarer" tinte ein eindeutig zurückverfolgbare ID plus datum und uhrzeit auf jeder seite hinterlassen...
Xerox auch - Mehr dazu auf den Seiten der EFF

soul_rebel schrieb:
klar hast du pech wenn du gerade den gehackten cvs-server zum ports-ziehen erwischst, aber davon werden dann die meisten anderen nutzer unbetroffen sein.
Naja... aber das interessiert die Betroffenen herzlich wenig, daß sie eine vernachlässigbare Quote darstellen - statistisch gesehen wurde im Prinzip auch keiner von der CIA entführt ;)
 
Zurück
Oben