Langfristig wird aber wohl kein weg daran vorbei gehen, dass immer mehr Code offen wird und die Infrastruktur immer weiter ins private (also Kommunikation zwischen Endgeräten, eigene private Server ...) geht.
Das ist mein Provider in-berlin.de am Wohnort in Berlin, ein Verein, in dem engagierte und freundliche Menschen aus Hobby und Interesse ehrenamtlich die diversen Server-Dienste wie Mail, eigene Websites und Domains mit Datenbanken, Datenspeicherkapazitäten auf eigenen Servern aufbauen und anbieten, ausschliesslich für private Personen. Die Server stehen in vereinseigenen Räumen in Berlin.
Will die Herrschaft da an Daten kommen, muss die Polizei schon die Festplatten mitnehmen :-) .
Der Verein in-berlin.de existiert übrigens seit der Zeit, als das Internet noch auf Hochschulen begrenzt war, und stellte damals als einziger Abnbieter in Berlin privaten Personen über Modem einen Anschluss ans Internet.
Wie man dabei vorgehen kann, beschreibt die Präsentation detaillierter. Man müsse im Datenstrom nach "abweichenden Ereignissen" suchen. Zum Beispiel nach:
[...]
"jemandem, der Verschlüsselungstechnik nutzt" (PGP im Iran)
Selbst wenn sie die verschlüsselte Kommunikation nicht entschlüsseln können, können sie dann mal genauer hinschauen, was derjenige denn sonst so treibt ...
Wenn jetzt so viele verschlüsseln würden, dass das nicht mehr außergewöhnlich ist, wäre diese Überwachungsmöglichkeit ausgehebelt.
Aber das wird wohl nicht passieren, so lange Verschlüsselung nicht serienmäßig in Computer & Handies eingebaut wird. Und das wird wohl auch irgendwer verhindern wollen ...
Was mir ja noch nicht ganz klar ist, was hiermit gemeint ist
Zitat:
Beim Einrichten der App wird er aufgefordert, mit zufälligen Wischgesten auf dem Smartphone ein Schlüsselpaar zu erstellen, das aus einem privaten und einem öffentlichen Schlüssel besteht. Das geschieht offline, nur auf dem jeweiligen Smartphone, und dauert wenige Sekunden.
Gruß Torsten
So ein Schlüssel ist ja im Prinzip nur eine Zahl mit sehr vielen Stellen. Die könnte eigentlich auch ein Computer mit einem Zufallszahlengenerator erzeugen, aber da der auch auf irgendeinem Algorithmus basiert, wäre die erzeugte Zahl nur scheinbar zufällig.
Wenn die Zahl aus einer nicht reproduzierbaren Bewegung des Users errechnet wird, ist das wirklich zufällig.
(So denke ich mir das mit meinem rudimentären Informatikkenntnissen.)
Wenn die Zahl aus einer nicht reproduzierbaren Bewegung des Users errechnet wird, ist das wirklich zufällig.
So macht's Sinn. Mein Denkfehler war, dass diese Bewegung reproduzierbar sein muss. In diesem Fall hätte man wohl nur eine geringe Anzahl unterscheidbarer Muster definieren können, was zu einer Angreifbarkeit hätte führen können.
Gruß Torsten
__________________
Dies ist das Land, in dem man nicht versteht
Dass „Fremd“ kein Wort für „Feindlich“ ist
In dem Besucher nur geduldet sind
Wenn sie versprechen, dass sie bald wieder geh'n
Es ist auch mein Zuhaus, selbst wenn's ein Zufall ist
Und irgendwann fällt es auch auf mich zurück
Bei der Einrichtung bekommst du diesen Screen. Du bewegst so lange deinen Finger auf dem Zeichenfeld, bis der Balken gefüllt ist. Damit soll wohl der Schlüssel erstellt werden. Warum man dafür über ein solches Feld fährt, und der Key nicht mit einem Zufallsgenerator erstellt wird, weiß ich nicht, vielleicht ist es einfach nur ein Gimmick oder soll die Nutzer der asymmetrischen Verschlüsslung näher bringen oder so
Zitat:
Zitat von LidlRacer
Aber das wird wohl nicht passieren, so lange Verschlüsselung nicht serienmäßig in Computer & Handies eingebaut wird. Und das wird wohl auch irgendwer verhindern wollen ...
In iMessage z.B. ist wohl Verschlüsselung eingebaut, aber man kann die Schlüssel nicht selbst verifizieren. Prinzipiell gilt: Wo ein Wille ist, da ist auch ein Weg. Aber dafür müssen wir uns von komerzieller Software verabschieden. Wenn sich eine Gruppe von Open Source Entwicklern zusammen schließt, und öffentlich Software mit Verschlüsselung realisiert, dann kann ihnen das keiner Verbieten und auch keine wirtschaftsinteressen oder sonst was werden sie daran hindern können.
Und was den Verdacht angeht: Da könnte was dran sein, aber wie du ja auch sagst, je mehr es machen, desto besser und bei solchen Lösungen wie PGP geht es ja nicht nur um die Geheimhaltung, sondern z.B. auch solche tollen Features wie die Identifizierung von Gesprächspartner, was z.B. sehr nützlich gegen Phishing ist.
Würde alle Welt seine Mails mit PGP versenden, dann könnte man als Empfänger ohne Probleme feststellen, ob die Mail jetzt wirklich von der eigenen Bank, Amazon oder sonst was kommt, oder von einem Betrüger. Alleine schon deshalb sollte man seine Mails also Verschlüsseln!
__________________
Zitat:
Zitat von captain hook
Heute wird ja schon zum Bikefitter gerannt, bevor man überhaupt weiß, wie man ne Kurbel im Kreis dreht.
Viel Aufregung um nichts. Ist ganz normale Rasterfahndung wie auch in den 70ern bei der RAF hier in Deutschland. Heutzutage mittels neuer Technologien. Damals schon wurden die gesetzlichen Grundlagen geschaffen um das zu erlauben
Das umfassendste Überwachungsprogramm aller Zeiten, dass vermutlich gegen die Gesetze unzähliger Staaten verstößt, ist "nichts"?
Vielleicht schaust Du Dir auch mal das zuvor verlinkte Video an!
Xkeyscore greift die Daten direkt aus den Datenleitungen anderer Länder, speichert sie auf Servern in den USA (Vorratsdatenspeicherung) und führt über den gespeicherten Daten dann Abfragen aus.
Zeige mir bitte ein Gesetz in der BRD, das ein solches Vorgehen dem BND oder dem Verfassungsschutz oder dem BKA / Polizei generell und präventiv erlaubt. In meinen Augen ist das in DE illegal, verboten und steht unter Strafe.
Auch für die Rasterfahndung muss eine gerichtliche Bewilligung im Rahmen von Ermittlungen, ein konkreter Zweck und eine konkrete Gefahr für die Sicherheit des Bundes, Länder, Personen gegeben sein.
Viel Aufregung um nichts. Ist ganz normale Rasterfahndung wie auch in den 70ern bei der RAF hier in Deutschland. Heutzutage mittels neuer Technologien. Damals schon wurden die gesetzlichen Grundlagen geschaffen um das zu erlauben
ich habe mal nach den gesetzlichen Grundlagen in DE geschaut.
1. Rasterfahndung: Hier werden Personen anhand eines Merkmalprofils in vorhandenenlegalen Datenbeständen/-banken wie Melderegister, Grundbucheinträge, Krankenkassen, Fahrzeughalter cross herausgefiltert. Für die Durchführung in DE müssen eine gerichtliche Erlaubnis und bestimmte Bedingungen vorliegen. Allgemeine Sicherheitsbedenken reichen nicht aus, es müssen u.a. ein konkreter Verdacht und konkreter Zweck im Rahmen von Ermittlungen gegeben sein.
2. Vorratsdatenspeicherung: Das ist das, was die NSA tut, um die illegal "abgezapften" und zentral gesammelten, gespeicherten Daten für Rasterfahndungen zu nutzen (und was noch anderes, weiss man nicht?). Dazu wird in dem sehr ausführlichen und informativen Beitrag bei Wikipedia im Kap. "Verfassungsbeschwerden gegen die Vorratsdatenspeicherung" ausgeführt:
"Am 15. Dezember 2009 verhandelte das Bundesverfassungsgericht über die Verfassungsbeschwerden gegen die Vorratsdatenspeicherung.[64]
Das Urteil des Bundesverfassungsgerichts zu den Verfassungsbeschwerden wurde am 2. März 2010 verkündet.[65] Das Verfassungsgericht erklärte die Vorschriften zur Vorratsdatenspeicherung für verfassungswidrig und die entsprechenden Vorschriften für nichtig:[66][67] Das Gesetz in seiner jetzigen Fassung verstößt gegen Art. 10 Abs. 1 GG[68] Zwar sei eine Vorratsdatenspeicherung nicht grundsätzlich mit dem Grundgesetz unvereinbar; im Hinblick auf das Telekommunikationsgeheimnis der betroffenen Bürger sei aber Voraussetzung, dass die Daten nur dezentral gespeichert und mit besonderen Maßnahmen gesichert würden; die unmittelbare Nutzung der Daten durch Behörden müsse auf genau spezifizierte Fälle schwerster Kriminalität und schwerer Gefahren beschränkt bleiben; diesen Anforderungen werde das angegriffene Gesetz nicht gerecht. Eine mittelbare Nutzung, wie sie z. B. für eine Anschlussermittlung über eine IP-Adresse notwendig ist, hält das Gericht allerdings bei allen Straftaten, in bestimmten Fällen sogar bei Ordnungswidrigkeiten für zulässig (Leitsatz 6). Nach dem Urteil des Bundesverfassungsgerichts darf in Deutschland nicht mehr ohne Anlass auf Vorrat gespeichert werden, da seitdem eine Gesetzesgrundlage hierzu fehlt."