{"id":2493,"date":"2013-07-10T19:11:32","date_gmt":"2013-07-10T18:11:32","guid":{"rendered":"http:\/\/www.thetawelle.de\/?p=2493"},"modified":"2015-06-08T10:41:06","modified_gmt":"2015-06-08T09:41:06","slug":"warum-verschlusselung-nicht-funktioniert","status":"publish","type":"post","link":"https:\/\/www.thetawelle.de\/?p=2493","title":{"rendered":"Warum Verschl\u00fcsselung nicht funktioniert."},"content":{"rendered":"<p><a href=\"\/wp-upload\/5ymbol_picture_s3cur1ty_thr3at.png\"><img loading=\"lazy\" decoding=\"async\" data-id=\"2504\"  src=\"\/wp-upload\/5ymbol_picture_s3cur1ty_thr3at_550.png\" alt=\"5ymbol_picture_s3cur1ty_thr3at_550\" width=\"550\" height=\"331\" class=\"aligncenter size-full wp-image-2504\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/5ymbol_picture_s3cur1ty_thr3at_550.png 550w, https:\/\/www.thetawelle.de\/wp-upload\/5ymbol_picture_s3cur1ty_thr3at_550-300x180.png 300w\" sizes=\"auto, (max-width: 550px) 85vw, 550px\" \/><\/a>Seit dem Bekanntwerden von den machtvollen B\u00fcrgerkontrollsystemen PRISM, TEMPORA, 5EYES und wie die alle hei\u00dfen, schreien mich die Nerds die ich kenne wieder voll mit <strong>&#8222;Verschl\u00fcsselung ist die L\u00f6sung!&#8220;<\/strong> und <strong>&#8222;Verschl\u00fcsselung ist voll einfach!&#8220;<\/strong> beide Ausspr\u00fcche sind falsch, tut mir leid Nerds! <a href=\"http:\/\/www.heise.de\/tp\/artikel\/39\/39466\/1.html\">Und dann regen sie sich auch noch auf das niemand verschl\u00fcsselt, <a href=\"https:\/\/twitter.com\/Korrupt\/status\/354313827359272960\">fangen gar an zu weinen<\/a> und ignorieren lieber dass es <a href=\"http:\/\/www.heise.de\/tp\/foren\/S-Verschluesselte-E-Mails-bleiben-kompliziert\/forum-260090\/msg-23790795\/read\/\">zu kompliziert<\/a> ist, <a href=\"http:\/\/www.heise.de\/tp\/foren\/S-Sinnlose-Diskussionen-Selbst-Passwoerter-sind-schon-zu-kompliziert\/forum-260090\/msg-23791182\/read\/\">zu kompliziert<\/a> ist und <a href=\"http:\/\/www.heise.de\/tp\/foren\/S-Es-IST-zu-kompliziert\/forum-260090\/msg-23792772\/read\/\">zu kompliziert<\/a> ist.<\/a><\/p>\n<h3>Verschl\u00fcsselung ist zu kompliziert<\/h3>\n<p>Fangen wir an Punkt eins zu dekonstruieren: Es steht das Postulat im Raum, Verschl\u00fcsselung sei einfach. Quasi jeder k\u00f6nnte es mal eben installieren, man muss es nur wollen.<\/p>\n<p>Ich hab es ausprobiert, vielleicht bin ich zu <del>schlau<\/del>d\u00e4mlich, <del>ich hab ein <strong>Diplom in Wirtschaftsinformatik<\/strong>, ich habe einen <strong>Doktor in Ingenieurwissenschaften in Mathematik und Informatik<\/strong>, und<\/del> <em>(Anmk.: nachtr\u00e4glich durchgestrichen, k\u00f6nnte als \u00fcberheblich interpretiert werden)<\/em> ich habe schon <strong>Rechner (i.e. Commodore Amiga) programmiert da war Pluto noch ein Planet<\/strong> und das Internet noch gar nicht erfunden.<\/p>\n<p>Ich hab es <u>nicht<\/u> hinbekommen. Aber nicht weil ich es nicht hinbekommen h\u00e4tte, sondern weil der <strong>Aufwand (der sehr gut kalkulierbar ist)<\/strong> schlichtweg den <strong>Nutzen (der \u00fcberhaupt nicht kalkulierbar ist)<\/strong> \u00fcberkompensierte. Mag sein das mich genau diese \u00dcberlegung als Wirtschaftsinformatiker vom reinen Informatiker unterscheidet: Ich stelle Wirtschaftlichkeits\u00fcberlegungen <strong>VOR<\/strong> der Implementierung an, der Informatiker <strong>DANACH<\/strong> oder viel \u00f6fter <strong>GAR NICHT<\/strong>.<\/p>\n<p>Das Herunterladen der <a href=\"https:\/\/gpgtools.org\/\"><strong>GPGTools<\/strong><\/a> war noch einfach. Und ab der Installation wurde es h\u00e4sslich. Einmal installiert, beginnt ein <strong>untransparenter Prozess<\/strong>, in dem <strong>irgendwelche Schl\u00fcssel<\/strong> generiert werden, <strong>irgendwelche Passw\u00f6rter<\/strong> eingegeben werden, diese Schl\u00fcssel in einer eigenen <strong>propriet\u00e4ren Schl\u00fcsselinfrastruktur<\/strong> abgelegt werden und dem Nutzer wird absolut <strong>NICHTS<\/strong> erkl\u00e4rt von dem was der Rechner da eigentlich grade f\u00fcr ihn macht. Demnach bleibt er mit einer GPG Installation zur\u00fcck, die zwar erfolgreich war, aber vollkommen untransparent ist. Das ist ein <strong>100% FAIL<\/strong>! Da gibt es gar nichts dran zu deuten. Ich kreide das den Machern von dem Toolpaket nicht an, die haben auch nur begrenzte Ressourcen und haben aus ihrer Sicht das Optimum getan: Ein einfacher Installer. Prima.<\/p>\n<p>Doch dann geht es weiter. Wir erinnern uns, wir wollen diese ganze Krypto eigentlich nur, <strong>um unsere Kommunikation zu sch\u00fctzen<\/strong>. Doch eine L\u00f6sung zum Schutz der Kommunikation ist noch nicht etabliert. Jetzt muss <strong>jede Software<\/strong> die zum Kommunizieren gemacht wurde einzeln irgendwie mit dieser GPG Basissoftware verkn\u00fcpft werden. Daf\u00fcr widerum muss die Kommunikationssoftware explizit daf\u00fcr ausger\u00fcstet sein, dass sie optional einen Schutz der Kommunikation mit Zusatztechnologie wie GPG herstellen kann. An dieser Stelle meldet sich der Wirtschaftsinformatiker in mir zum zweiten Mal: Warum um alles in der Welt ist die Kommunikationssoftware nicht von BEGINN AN per default im sicheren Betriebsmodus? <strong>Warum geht das nur optional?<\/strong> Und hier bewahrheitet sich halt eine alte Entwicklerweisheit mal wieder: <strong>&#8222;Default Settings do matter!&#8220;<\/strong><\/p>\n<div style=\"padding:7px;background-color:lightgray;\"><strong>Wenn der Kunde erst selbst aktiv werden muss, um etwas &#8222;sicher&#8220; zu machen, dann werden menschliche Fehler passieren und gro\u00dfe Katastrophen. In diesem Fall bedeutet das leider: Kein normaler Mensch verschl\u00fcsselt irgendwas, liebe Nerds.<br \/>\n<\/strong><\/div>\n<h3>Verschl\u00fcsselung ist leider nicht die L\u00f6sung!<\/h3>\n<p><strong>Frage: Warum ist Verschl\u00fcsselung <u>keine<\/u> L\u00f6sung f\u00fcr das Problem?<\/strong><\/p>\n<p>Stellen wir doch mal die Gegenfrage: <strong>Was ist eigentlich das Problem?<\/strong><\/p>\n<ol>\n<li><strong>Nerds sagen:<\/strong> Klartext ist das Problem. Dein Mailprogramm ist das Problem. Dein Chatclient ist das Problem. Deine unverschl\u00fcsselte Festplatte ist das Problem.<\/li>\n<li><strong>B\u00fcrger sagen:<\/strong> \u00dcberwachung ist das Problem. Das gebrochene Briefgeheimis ist das Problem. Eindringen in meine Privatsph\u00e4re ist das Problem. Vorratsdatenspeicherung, h\u00e4ssliche Passfotos und Chipkarten mit meinen Fingerabdr\u00fccken drauf sind das Problem.<\/li>\n<li><strong>Politiker sagen (nicht):<\/strong> Vertrauen ist das Problem. B\u00fcrger die Fragen stellen sind das Problem. Keine Kontrolle zu besitzen ist das Problem. B\u00fcrger die mich nicht w\u00e4hlen sind das Problem.<\/li>\n<\/ol>\n<p>Wir sehen drei Parteien, jeder sieht das Problem vollst\u00e4ndig anders als der andere. Das sind keine guten Voraussetzungen f\u00fcr eine L\u00f6sung. Wenn man sich jetzt mal vergegenw\u00e4rtigt, wer hier das Problemgef\u00fchl ausgel\u00f6st hat, dann wird es schon einfacher.<\/p>\n<p><strong>Also fragen wir uns, &#8222;Wer hat das Problemgef\u00fchl eigentlich ausgel\u00f6st?&#8220;<\/strong><\/p>\n<ol>\n<li><strong>Nerds sagen:<\/strong> Die Politiker, die uns \u00fcberwachen und zensieren wollen.<\/li>\n<li><strong>B\u00fcrger sagen:<\/strong> Die Politiker, die uns \u00fcberwachen und zensieren wollen.<\/li>\n<li><strong>Politiker sagen (nicht):<\/strong> Die B\u00fcrger, die nicht genug Angst vor den B\u00fcrgern haben.<\/li>\n<\/ol>\n<p><strong>Nerds und B\u00fcrger sind sich einig, \u00dcberwachung und Zensur ist der Tod jeglicher Freiheit und die Garantie f\u00fcr ein totalit\u00e4res System.<\/strong> Das gilt nicht f\u00fcr alle Nerds und B\u00fcrger, es gibt Ausnahmen wie der Beitrag <a href=\"http:\/\/www.sueddeutsche.de\/digital\/nach-amoklauf-von-winnenden-elternbuendnis-vernichtet-killerspiele-oeffentlich-1.32359\">&#8222;Elternb\u00fcndnis vernichtet Killerspiele \u00f6ffentlich&#8220;<\/a> in der ZEIT zeigt. Die Politiker aber glauben, die B\u00fcrger w\u00fcrden sich nicht genug gegen Gefahren und negative Einfl\u00fcsse jedweder Art sch\u00fctzen wollen. Die Politiker unterstellen den B\u00fcrgern und Nerds, sie w\u00e4ren diesen ein <strong>zensiertes Vollkaskoleben<\/strong> schuldig, ohne jedes Risiko. Das benutzen sie dann als Hebel, denn zugleich finden sie es nat\u00fcrlich toll, wenn sie die Kontrolle haben jeden B\u00fcrger jederzeit beliebig ausforschen zu k\u00f6nnen, ob er nicht vielleicht sogar eine Gefahr f\u00fcr sie selbst sein oder werden k\u00f6nnte. <strong>Politiker haben Angst vor B\u00fcrgern und Nerds und vertrauen ihnen nicht.<\/strong> Sie sagen sich: Vertrauen gut und sch\u00f6n, aber Kontrolle ist dreimal besser f\u00fcr den Machterhalt und vorhersagbare Wahlergebnisse. Das gilt nicht f\u00fcr alle Politiker, es gibt Ausnahmen wie der Beitrag <a href=\"http:\/\/www.zeit.de\/politik\/ausland\/2011-07\/stoltenberg-norwegen-attentat\">&#8222;Norwegens Art, die Freiheit zu verteidigen&#8220;<\/a> in der ZEIT zeigen.<\/p>\n<p>Die Politik s\u00e4ht Zwietracht und Mi\u00dftrauen indem sie den B\u00fcrgern unterstellt sie w\u00e4ren eine Gefahr f\u00fcr andere B\u00fcrger und man m\u00fcsse sie vor sich selbst sch\u00fctzen. Im Zweifel eben mit drastischen Ma\u00dfnahmen wie Wasserwerfern, Bundesnachrichtendienst, Internetzensur usw. Das ist der klassische <a href=\"http:\/\/de.wikipedia.org\/wiki\/K%C3%B6nigsmechanismus\"><strong>K\u00f6nigsmechanismus<\/strong><\/a> nach dem Prinzip &#8222;Teile und herrsche!&#8220;. Ein sehr einfaches und sehr wirkungsvolles Prinzip, dass oft auch mit <a href=\"http:\/\/de.wikipedia.org\/wiki\/Fear,_Uncertainty_and_Doubt\">FUD<\/a> erweitert wird, um die B\u00fcrger noch schneller misstrauisch gegen\u00fcber z.B. Ausl\u00e4ndern, Schwulen, Lesben, Alten, Kindern, Jugendlichen, M\u00e4nnern, Frauen, Linken, Rechten, Hackern, und beliebigen anderen Gruppen zu machen. Aber ich weiche vom Kurs ab&#8230;<\/p>\n<p>Fazit: Nerds und B\u00fcrger haben grunds\u00e4tzlich unterschiedliche Sichtweisen als Politiker WAS das Problem ist. Zusammenf\u00fchrend kann man die Sichtweisen so wiedergeben, dass sich beide Gruppen grunds\u00e4tzlich nicht mehr vertrauen. <strong>Das gegenseitige Vertrauen ist auf dem absoluten Nullpunkt. DAS ist das Problem und das Machtungleichgewicht zugunsten der Staatsmacht.<\/strong><\/p>\n<h3>Die Kosten der Verschl\u00fcsselung \u00fcberwiegen den Nutzen<\/h3>\n<p>Der Mensch entscheidet zwar selten rational, aber hin und wieder eben doch. Softwareinstallationen die sich \u00fcber Stunden hinziehen und selbst mit bestem Willen und vielen gegoogelten Tutorials zu keiner L\u00f6sung f\u00fchren, bringen den homo oeconomicus dann doch irgendwann hervor und lassen ihn durch wirtschaftliche \u00dcberlegungen (siehe auch <a href=\"http:\/\/de.wikipedia.org\/wiki\/Sisyphos\">Sisyphos<\/a>) sein Tun einstellen.<\/p>\n<p>W\u00e4hrend die <strong>Kosten von Verschl\u00fcsselung<\/strong> klar auf der Hand liegen (Stundenlanges googeln nach Tutorials, nervige Installation von intransparenter Software, m\u00fchsame Konfiguration und stundenlanges Testen der Verschl\u00fcsselung der Kommunikation in Zielprogrammen), ist der <strong>Nutzen der Verschl\u00fcsselung<\/strong> in \u00fcberhaupt keiner Weise nachweisbar.<\/p>\n<p>In der Wissenschaft w\u00fcrde man sagen die Kosten sind offensichtlich, aber der <strong>Nutzen ist eine <a href=\"http:\/\/de.wikipedia.org\/wiki\/Hypothese\">Hypothese<\/a><\/strong>, eine Aussage, deren G\u00fcltigkeit man f\u00fcr m\u00f6glich h\u00e4lt, die aber nicht bewiesen oder verifiziert ist. Und diese Hypothese gilt nur so lange als M\u00f6glichkeitskonstrukt, bis sie entweder verifiziert oder falsifiziert wurde. Jemand der seine Kommunikation verschl\u00fcsselt kann nicht \u00fcberpr\u00fcfen, ob die Verschl\u00fcsselung ihn tats\u00e4chlich sch\u00fctzt, er muss darauf vertrauen &#8211; oder sch\u00e4rfer formuliert &#8222;dran glauben&#8220; &#8211; das sie es tut bis verifiziert oder falsifiziert wurde, dass sie ihn tats\u00e4chlich sch\u00fctzt. Doch Glauben ist nicht wissen, und da f\u00e4ngt die Religion bereits an, pflegte mein Mathematiklehrer zu sagen.<\/p>\n<p><strong>Frage: Warum kann man nicht \u00fcberpr\u00fcfen bzw. verifizieren, ob Verschl\u00fcsselung sch\u00fctzt?<\/strong><\/p>\n<ol>\n<li>Ist der Rechner bereits kompromittiert (was man ebenfalls als Laie <u>nicht<\/u> \u00fcberpr\u00fcfen kann), ist jegliche Verschl\u00fcsselung sinnlos, da jemand anderes die Kontrolle \u00fcber den Rechner hat.<\/li>\n<li>Selbst wenn ich alles brav verschl\u00fcssele, so muss doch alles auch wieder entschl\u00fcsselt werden, damit ich es in Klartext lesen kann. Gesch\u00fctzt wird maximal der Transportweg der Nachricht, denn einmal bei mir angekommen wird die Nachricht in Klartext angezeigt f\u00fcr jeden der zu dem Zeitpunkt Gewalt \u00fcber meinen Rechner hat. Ich kann aber nicht pr\u00fcfen, ob nicht jemand andres meinen Rechner kontrolliert.<\/li>\n<li>Selbst die h\u00e4rteste Verschl\u00fcsselung setzt darauf, dass man auf seinem Rechner ein Geheimnis besch\u00fctzen kann. Dieses Geheimnis ist der sogenannte PRIVATE KEY (letztlich auch nur ein Textschnippsel). Doch wie soll der Nutzer diesen Schl\u00fcssel sch\u00fctzen, wenn er nichtmal wei\u00df wo er ihn denn finden kann und wie kann er kontrollieren, dass ihn niemand anderes bekommt?<\/li>\n<li>Letztlich sind ALLE Verschl\u00fcsselungen in determinierender Zeit knackbar, denn wer gen\u00fcgend Rechenpower hat, der kann mit einer sogenannten Bruteforce-Attacke einfach alle m\u00f6glichen Schl\u00fcsselkombinationen durchprobieren. Klar das braucht &#8217;ne Weile, aber wer wei\u00df welche Rechenkraft den Regierungen heute schon in Geheimlabors zur Verf\u00fcgung steht? Vom Quantencomputing hat man lange nichts mehr geh\u00f6rt, vielleicht funktioniert es l\u00e4ngst.<\/li>\n<li>Daraus folgt der n\u00e4chste Schluss: Da ich nicht mitbekomme, wenn mein Schl\u00fcssel geknackt wurde, kann ich auch nicht erfolgreich pr\u00fcfen, ob ich noch sicher bin. Ich muss daran glauben das schon alles gut sein wird!<\/li>\n<\/ol>\n<p><strong>Antwort: Weil man nicht \u00fcberpr\u00fcfen kann, ob nicht etwa andere Wege den Zugriff auf die verschl\u00fcsselte Nachricht m\u00f6glich machen, oder gar der Schutz vollst\u00e4ndig geknackt wurde.<\/strong> Wer also mit Verschl\u00fcsselung beginnt, den kann man zu Recht als bestraft im Sinne von Sisyphos bezeichnen, denn dieser wurde f\u00fcr seine Renitenz dem Gott Thanatos gegen\u00fcber bestraft und auf Ewigkeit dazu verdammt, immer wieder einen Marmorblock einen Berg hinaufzubringen, der oben dann wieder herunterrollt. Sisyphos wei\u00df nicht, ob es etwas bringt den Mamorblock nochmal hochzutragen, bis er es getan hat und dieser eben wieder herunterrollt. Doch das ist noch nicht das gr\u00f6\u00dfte Problem der Verschl\u00fcsselung.<\/p>\n<h3>Der rein hypothetische Nutzen von Verschl\u00fcsselung unterliegt dem Gesetz von Metcalfe<\/h3>\n<p><a href=\"\/wp-upload\/metcalfe_law_network_effect.png\"><img loading=\"lazy\" decoding=\"async\" data-id=\"2512\"  src=\"\/wp-upload\/metcalfe_law_network_effect.png\" alt=\"metcalfe_law_network_effect\" width=\"200\" height=\"476\" class=\"alignright size-full wp-image-2512\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/metcalfe_law_network_effect.png 200w, https:\/\/www.thetawelle.de\/wp-upload\/metcalfe_law_network_effect-126x300.png 126w\" sizes=\"auto, (max-width: 200px) 85vw, 200px\" \/><\/a>Jeder der Verschl\u00fcsselung einsetzen m\u00f6chte, kann das nur tun, wenn er sich mit seinen Kommunikationspartnern darauf geeinigt hat. Beide m\u00fcssen zudem einen zueinander <strong>kompatiblen Standard zur Verschl\u00fcsselung<\/strong> verwenden. Es ist wie mit den <strong>Faxger\u00e4ten<\/strong> damals, ich kann nur jemandem etwas faxen, der ein ebensolches Faxger\u00e4t wie ich besitzt. Der Nutzen meines eigenen Faxger\u00e4tes steigt mit der <strong>Anzahl der potenziellen Kommuniationspartner<\/strong> die ein ebensolches Ger\u00e4t besitzen. Die mathematische Gesetzm\u00e4\u00dfigkeit, die den Nutzen f\u00fcr den Einzelnen beschreibt ist <a href=\"http:\/\/de.wikipedia.org\/wiki\/Metcalfesches_Gesetz\"><strong>Metcalfe&#8217;s Law<\/strong><\/a>. Wer das mit den Faxger\u00e4ten nicht nachvollziehen kann (liebe Digital Naives), der stelle sich das ganze eben mit <strong>Facebook<\/strong> oder <strong>studi.vz<\/strong> (gibt&#8217;s zwar nicht mehr aber war was \u00c4hnliches) vor. Man nennt das auch den <strong>Netzwerkeffekt<\/strong>.<\/p>\n<h3>Fazit: Ich fasse zusammen<\/h3>\n<p>Mein vorl\u00e4ufiges Fazit in diesem Trauerspiel sieht so aus:<\/p>\n<ol>\n<li><strong>Verschl\u00fcsselung ist <u>nicht<\/u> die L\u00f6sung, weil Klartext nie das Problem war.<\/strong> B\u00fcrger (inkl. Nerds) und Staat sind in der tiefsten <strong>Vertrauenskrise<\/strong> ever. Beide Parteien streben deshalb nach mehr Kontrolle, doch nur der Partei an der Macht gelingt diese Kontrolle was zu noch mehr <strong>Misstrauen und Machtungleichgewicht<\/strong> f\u00fchrt. Und das ist das Problem. Ein soziales Problem, kein technisches.<\/li>\n<li><strong>Verschl\u00fcsselung ist zu kompliziert.<\/strong> Niemand versteht was die GPGTools-Installation wirklich tut. Ich kann es nicht \u00fcberpr\u00fcfen, ich muss vertrauen bzw. glauben, das es funktioniert.<\/li>\n<li><strong>Verschl\u00fcsselung ist zu teuer.<\/strong> Sie ist nicht etwa deshalb zu teuer weil die Kosten zu hoch w\u00e4ren, sondern weil der Nutzen nicht nachweisbar ist. Auch eine Verschl\u00fcsselung mit infinitesimalen (extrem geringen) Kosten w\u00e4re noch zu teuer. Damit scheitert sie wirtschaftlich am homo oeconomicus.<\/li>\n<li>Die <strong>Verbreitung der Verschl\u00fcsselung unterliegt Metcalfe&#8217;s Gesetz.<\/strong> Der Nutzen (der bisher rein hypothetisch ist) steigt mit der Anzahl der Teilnehmer. Doch die kritische Masse an Teilnehmern muss erst noch erreicht werden, wogegen jedoch Punkt 2 und Punkt 3 sprechen.<\/li>\n<\/ol>\n<p><em>Die Kommentare sind er\u00f6ffnet&#8230; jetzt d\u00fcrft ihr mich bashen liebe Nerds&#8230;<\/em><\/p>\n<h3>Wie man das Problem l\u00f6sen k\u00f6nnte<\/h3>\n<p><strong>Update 13.7.2013<\/strong><\/p>\n<h4>Schritt 1: E-Mail Programm wechseln &#038; Skype f\u00fcr immer l\u00f6schen<\/h4>\n<p><a href=\"\/wp-upload\/verbraucher_sicher_online.png\"><img loading=\"lazy\" decoding=\"async\" data-id=\"2530\"  src=\"\/wp-upload\/verbraucher_sicher_online.png\" alt=\"verbraucher_sicher_online\" width=\"267\" height=\"64\" class=\"alignright size-full wp-image-2530\" \/><\/a>Wie die Diskussion in den Kommentaren unten ja zeigt, ist <strong>Nicht-Verschl\u00fcsseln derzeit leider auch keine L\u00f6sung<\/strong>. Also hilft nur sich <a href=\"http:\/\/www.verbraucher-sicher-online.de\/anleitung\/e-mails-verschluesseln-in-mozilla-thunderbird-mit-enigmail-und-gnu-privacy-guard\">verst\u00e4ndliche Information<\/a> dort zu holen wo sie verst\u00e4ndlich zu finden ist, z.B. bei <a href=\"http:\/\/www.verbraucher-sicher-online.de\/\">http:\/\/www.verbraucher-sicher-online.de<\/a>.<\/p>\n<p><a href=\"\/wp-upload\/sicher_entleeren.png\"><img loading=\"lazy\" decoding=\"async\" data-id=\"2531\"  src=\"\/wp-upload\/sicher_entleeren.png\" alt=\"sicher_entleeren\" width=\"249\" height=\"66\" class=\"alignleft size-full wp-image-2531\" \/><\/a>Unabh\u00e4ngig davon bleibt die h\u00f6chst frustrierende Erkenntnis, egal wieviele Seiten man sich anguckt und wo man nach Verschl\u00fcsselung f\u00fcr sein Lieblingsmailprogramm guckt, es ist <strong>v\u00f6llig sinnlose Zeitverschwendung<\/strong> sofern man nicht bereits eines der folgenden, als Alternativen gelisteten Mailprogramme nutzt, <strong>MUSS man sein Mailprogramm wechseln<\/strong>. Da die Microsoftprodukte offenbar (wie wir seit dieser Woche offiziell wissen; einige wussten es nat\u00fcrlich schon immer&#8230;) mit einer Spionagehintert\u00fcre versehen sind die selbst funktionierende Verschl\u00fcsselung (die aber leider sowieso nicht verf\u00fcgbar ist) umgehen kann, ist eine Trennung davon ohnehin unausweichlich. Auch Skype kann man bei der Gelegenheit dann gleich mal f\u00fcr immer in der M\u00fclltonne entsorgen und beim Rechtsklick auf das M\u00fclltonnensymbol am Besten gleich die Befehlstaste gedr\u00fcckt halten zum &#8222;Sicher entleeren&#8220;.<\/p>\n<p><strong>Auswahl an Alternativen:<\/strong><\/p>\n<ol>\n<li><strong>Apple Mail<\/strong> nutzen (Und hier warten wir mal besser ab bis Herr Snowden die n\u00e4chsten Folien auspackt die dann Apple betreffen)<\/li>\n<li><strong>Thunderbird<\/strong> nutzen\n<\/ol>\n<p>Man sieht, eigentlich bleibt nur exakt <strong>ein<\/strong> Weg \u00fcbrig, bzw. man k\u00f6nnte auch sagen es ist <strong>ALTERNATIVLOS<\/strong>: <strong><a href=\"http:\/\/www.mozilla.org\/de\/thunderbird\/\">Thunderbird<\/a> nutzen<\/strong>. (Bleibt zu hoffen, dass Herr Snowden keine Folie zur Mozilla Foundation hervorzaubert.)<\/p>\n<h4>Schritt 2: GPGTools installieren &#038; Enigmail Add-On f\u00fcr Thunderbird installieren ODER eben doch was anderes<\/h4>\n<p>Nachdem man seine gesamten E-Mail-Konten in Thunderbird umgezogen hat sollte man die GPGTools installieren. Auf die Generierung von irgendwelchen Schl\u00fcsseln kann man dabei verzichten. Das macht man sp\u00e4ter am besten aus Thunderbird heraus. <\/p>\n<p>ODER man l\u00e4sst sich mal erkl\u00e4ren wie das Ganze mit <a href=\"http:\/\/markus-jasinski.de\/2012\/01\/e-mails-signieren-und-verschluesseln\/\">S\/MIME f\u00fcr iOS\/OS X<\/a> geht und folgt diesem Pfad.<\/p>\n<h3>Apps f\u00fcr&#8217;s iPhone<\/h3>\n<p>Die Apps im AppStore zum Thema sicher kommunizieren scheinen derzeit gute Gesch\u00e4fte zu machen. Unter den Produkten im Bereich &#8222;Wirtschaft&#8220; sind unter den TOP 20 allein drei Apps zum sicheren E-Mail-Verkehr. Interessant ist die Preisspanne von <strong>0,00 \u20ac bis 44,99 \u20ac<\/strong> die mir mit bei den beiden Kandidaten zu 44,99 \u20ac eher \u00fcbertrieben erscheint.<br \/>\n<center><\/p>\n<table style=\"width:550px;border:none;padding:5px;\">\n<tr>\n<th colspan=\"3\">E-Mail Apps<\/tr>\n<tr>\n<td><a href=\"https:\/\/itunes.apple.com\/de\/app\/opengp\/id414003727?mt=8\"><img loading=\"lazy\" decoding=\"async\" data-id=\"2558\"  src=\"\/wp-upload\/crypto_mail_1.png\" alt=\"crypto_mail_1\" width=\"132\" height=\"172\" class=\"alignnone size-full wp-image-2558\" \/><\/a><\/td>\n<td><a href=\"https:\/\/itunes.apple.com\/de\/app\/opengp\/id414003727?mt=8\"><img loading=\"lazy\" decoding=\"async\" data-id=\"2559\"  src=\"\/wp-upload\/crypto_mail_2.png\" alt=\"crypto_mail_2\" width=\"124\" height=\"169\" class=\"alignnone size-full wp-image-2559\" \/><\/a><\/td>\n<td><a href=\"https:\/\/itunes.apple.com\/de\/app\/ipgmail\/id430780873?mt=8\"><img loading=\"lazy\" decoding=\"async\" data-id=\"2560\"  src=\"\/wp-upload\/crypto_mail_3.png\" alt=\"crypto_mail_3\" width=\"125\" height=\"170\" class=\"alignnone size-full wp-image-2560\" \/><\/a><\/td>\n<\/tr>\n<tr>\n<th colspan=\"3\">Chat Apps<\/tr>\n<tr>\n<td><a href=\"https:\/\/itunes.apple.com\/de\/app\/threema\/id578665578?mt=8\"><img loading=\"lazy\" decoding=\"async\" data-id=\"2561\"  src=\"\/wp-upload\/crypto_chat_1.png\" alt=\"crypto_chat_1\" width=\"128\" height=\"175\" class=\"alignnone size-full wp-image-2561\" \/><\/a><\/td>\n<td><a href=\"https:\/\/itunes.apple.com\/de\/app\/sj\/id551363268?mt=8\"><img loading=\"lazy\" decoding=\"async\" data-id=\"2562\"  src=\"\/wp-upload\/crypto_chat_2.png\" alt=\"crypto_chat_2\" width=\"123\" height=\"172\" class=\"alignnone size-full wp-image-2562\" \/><\/a><\/td>\n<td><a href=\"https:\/\/itunes.apple.com\/de\/app\/chatsecure-verschlusselter\/id464200063?mt=8\"><img loading=\"lazy\" decoding=\"async\" data-id=\"2563\"  src=\"\/wp-upload\/crypto_chat_3.png\" alt=\"crypto_chat_3\" width=\"123\" height=\"181\" class=\"alignnone size-full wp-image-2563\" \/><\/a><\/td>\n<\/tr>\n<\/table>\n<p><small><strong>Quelle:<\/strong> Apple AppStore<\/small><\/center><\/p>\n<p>Eine klasse Liste aller m\u00f6glichen L\u00f6sungen rund um Desktop &#038; Mobile bietet folgende Webseite namens <a href=\"https:\/\/prism-break.org\/#en\"><strong>https:\/\/prism-break.org\/#en<\/strong><\/a><\/p>\n<p><center><\/p>\n<p style=\"font-family:Arial;background-color: #f8f8f8;border-top:1px solid #ddd;border-bottom:1px solid #ddd;color: #777;padding-top:5px;padding-bottom:5px;margin:30px 0;list-style-type: none;list-style-image: none;text-align: center;\"><a href=\"https:\/\/prism-break.org\/#en\"><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-upload\/proximo_download_blue.png\" style=\"border:0px;\" alt=\"Sicherheitstools...\" title=\"Umfangreiche Liste von Sicherheitssoftware...\" width=\"234\" height=\"61\" class=\"aligncenter size-full wp-image-957\" \/><\/a><br clear=all\/><strong><a href=\"https:\/\/prism-break.org\/#en\">https:\/\/prism-break.org\/#en<\/a><\/strong><\/p>\n<p><\/center><\/p>\n<h3>Kleine Randnotiz: Sicherheit von elektronischen Autoschl\u00fcsseln<\/h3>\n<p><a href=\"\/wp-upload\/autoschluessel_smart.png\"><img loading=\"lazy\" decoding=\"async\" data-id=\"2566\"  src=\"\/wp-upload\/autoschluessel_smart.png\" alt=\"autoschluessel_smart\" width=\"250\" height=\"123\" class=\"alignright size-full wp-image-2566\" \/><\/a><strong>Update 28.7.2013:<\/strong> Einigen im <a href=\"http:\/\/www.rawstory.com\/rs\/2013\/07\/26\/researchers-paper-banned-for-containing-luxury-car-security-codes\/\">Sicherheitsbereich forschenden Menschen aus Holland<\/a> ist dann mal die sichere Verschl\u00fcsselung von elektronischen Autoschl\u00fcsseln interessant vorgekommen. Die fanden das so spannend, dass sich sich die Chips mal n\u00e4her angeguckt haben. Und dann haben sie halt festgestellt, das das ja soooo sicher gar nicht ist.<\/p>\n<p>Gut das st\u00f6rt jetzt den die Nerds nicht, die wissen ja, Verschl\u00fcsselung ist die L\u00f6sung. Aber Porsche, Audi, Bentley, Lamborghini und den Volkswagenkonzern st\u00f6rt es halt ein wenig, dass die Forscher ihr Ergebnis dann auch noch mit anderen teilen wollten.<\/p>\n<p><strong>Zitat:<\/strong><\/p>\n<blockquote><p>The scientists wanted to publish their paper at the well-respected Usenix Security Symposium in Washington DC in August, but the court has imposed an interim injunction. Volkswagen had asked the scientists to publish a redacted version of their paper \u2013 Dismantling Megamos Crypto: Wirelessly Lockpicking a Vehicle Immobiliser \u2013 without the codes, but they declined.<br \/>\n[\u2026]<br \/>\nThe scientists said it had probably used a technique called \u201cchip slicing\u201d which involves analysing a chip under a microscope and taking it to pieces and inferring the algorithm from the arrangement of the microscopic transistors on the chip itself \u2013 a process that costs around \u00a350,000.\n<\/p><\/blockquote>\n<p>Und da rollt er wieder den Berg herunter der Marmorblock&#8230;<br \/>\n&#8230;auch wenn ich den Vergleich nicht mag, aber man f\u00fchlt sich an Aussagen wie &#8222;Kernkraft ist sicher!&#8220; erinnert. Sch\u00fctzen tut die Verschl\u00fcsselung halt auch immer nur so lange, bis sie dann halt doch irgendwann geknackt ist. Die Schwachstelle scheint auch eher selten die Technik an sich zu sein, als vielmehr die unberechenbaren Ver\u00e4nderungen im Lauf der Zeit (z.B. schnellere Rechner, &#8222;Verlorengehen&#8220; eines Masterkey f\u00fcr diverse Schl\u00fcssel, Leak der Konstruktionspl\u00e4ne, <a href=\"http:\/\/www.golem.de\/news\/side-channel-attack-angriff-auf-gnupg-ueber-l3-cache-von-intel-cpus-1307-100646.html\">Neugierige Milit\u00e4rforscher<\/a>, etc.).<\/p>\n<h3>\u00dcberwachungsstaat, Was ist das?<\/h3>\n<p>Folgendes ziemlich umfangreiche Erkl\u00e4rvideo hat <a href=\"http:\/\/blog.fefe.de\/?ts=af0bbca3\">fefe in einem Blogpost<\/a> verlinkt.<br \/>\n<center><iframe loading=\"lazy\" width=\"550\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/iHlzsURb0WI?feature=player_detailpage\" frameborder=\"0\" allowfullscreen><\/iframe><\/center><\/p>\n<p><strong>Ich fasse das mal kurz zusammen mit einem Bild aus dem Video \u2013 das auch gleich die Antwort auf die Frage gibt:<\/strong><br \/>\n<center><a href=\"\/wp-upload\/ueberwachungsstaat.png\"><img loading=\"lazy\" decoding=\"async\" data-id=\"2569\"  src=\"\/wp-upload\/ueberwachungsstaat_550.png\" alt=\"ueberwachungsstaat_550\" width=\"550\" height=\"368\" class=\"aligncenter size-full wp-image-2569\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/ueberwachungsstaat_550.png 550w, https:\/\/www.thetawelle.de\/wp-upload\/ueberwachungsstaat_550-300x200.png 300w\" sizes=\"auto, (max-width: 550px) 85vw, 550px\" \/><\/a><\/center><\/p>\n<p><!-- BACKUP-LINK FUER EVTL. DEPUBLIZIERUNG: \/wp-upload\/Ueberwachungsstaat_Was_ist_das.mp4 \/\/ --><\/p>\n<h3>Update: Warum Frau Merkel nicht verschl\u00fcsselt telefoniert<\/h3>\n<p>Nun man k\u00f6nnte ja denken, das Staatsoberhaupt wird sich mal am besten zu sch\u00fctzen wissen und setzt den neusten Stand der Technik, den die Spionageabwehr so im Zauberkasten hat ein. Offenbar weit gefehlt! Denn <a href=\"http:\/\/www.spiegel.de\/netzwelt\/gadgets\/warum-politiker-nicht-verschluesselt-telefonieren-a-929757.html\">wie man den Medien entnehmen<\/a> kann, ist es der Kanzlerin ein wenig zu <strong>k o m p l i z i e r t<\/strong>. Oh und dann ist da noch folgende Liste von Nachteilen:<\/p>\n<ul>\n<li>Kryptofones haben eine schlechte Sprachqualit\u00e4t,<\/li>\n<li>es gibt leichte Verz\u00f6gerungen bei der \u00dcbertragung<\/li>\n<li>wer verschl\u00fcsselt telefonieren will, braucht daf\u00fcr einen Partner, der ein passendes Krypto-Handy besitzt,<\/li>\n<li>man braucht u.U. ein externes Ger\u00e4t, dass erst mit dem eigentlichen handy gekoppelt werden muss,<\/li>\n<li>oh und europaweit sind sie nat\u00fcrlich untereinander nicht kompatibel die Kryptotelefone.<\/li>\n<li>Oh und fast vergessen, nat\u00fcrlich sind sie auch <a href=\"http:\/\/www.security-insider.de\/themenbereiche\/applikationssicherheit\/kommunikations-sicherheit\/articles\/123429\/\">ultrateuer<\/a>! (<a href=\"\/wp-upload\/Geheimdienste_und_Konkurrenten.pdf\">Depubplizierungsschutz PDF<\/a>)<\/li>\n<\/ul>\n<p>Klingt ja alles sehr convenient. Macht ja nichts Frau Merkel, da kann ich sie ausnahmsweise mal verstehen. Das ist das Gesetz von metcalfe, sie k\u00f6nnen halt nur mit sich selbst telefonieren wenn sie das einzige Telefon haben. Das franz\u00f6sische Staatsoberhaupt hat leider kein Kryptotelefon? Und der chinesische Wirtschaftsminister auch nicht? Okay, dann faxen wir das mal besser, denn verschl\u00fcsselte E-Mail, damit kennen wir uns ja leider auch nicht aus und der Chinese nimmt ja S\/MIME w\u00e4hrend der Guido Westerwelle ja auf PGP schw\u00f6rt. Na macht nix, Hauptsache die n\u00e4chste Wahl wird auch wieder unverschl\u00fcsselt \u00fcber das TV Ger\u00e4t empfangbar sein. Und bis dahin hoffen wir mal, dass niemand die Schatten IT im Kanzleramt entdeckt, w\u00e4re ja schade wenn man nicht mehr mit der Bundesbank zusammen Dropbox nutzen kann f\u00fcr Gesetzesentw\u00fcrfe und so.<\/p>\n<h3>Kurzer Zwischenstand<\/h3>\n<p>Ich krieg zunehmend meine Encryption ans laufen. Aber nur mit kontinuierlich gro\u00dfen Schmerzen und immer wieder krassen R\u00fcckschl\u00e4gen. Heute zum Beispiel ist ein PGP-Key den ich schon l\u00e4nger f\u00fcr den Versand an eine Person verwendet einfach mal abgelaufen. Und zack pl\u00f6tzlich kann ich nicht mehr verschl\u00fcsselt was da hin senden.<\/p>\n<p>Ich bin mir relativ sicher, dass die Integrit\u00e4t der Crypto 100% okay weiterhin w\u00e4re, bloss hat der Nutzer halt seinen Key mit einem vollkommen unn\u00f6tigen Verfallsdatum versehen. Vermutlich k\u00f6nnte ich das Ding sogar durch zur\u00fcckdrehen meiner Systemzeit austricksen. Aber Thunderbird d\u00fcrfte DANN durch die Systemzeitmanipulation noch GANZ andere Probleme bekommen. Also lass ich das lieber.<\/p>\n<p>Ein Verfallsdatum f\u00fcr Daten&#8230; gabs da nicht was von Ratiopharm? \u00c4h dieses Internetradiergummi z.B.? Ich pack mich da echt nur an den Kopp. Zumal wenn es keinen offiziellen Timeserver gibt der das zentral checkt und dann in allen keyservern und clients invalidated, ist es eh f\u00fcr&#8217;n Arsch. Aber so ein Automatismus w\u00e4re auch gleich wieder fein angreifbar. =)<\/p>\n<p>Neee, ich bin nicht begeistert. Wie gesagt so langsam frickel ich mich durch endlose trust key-chains und lerne, welche key-server mir das leben leichter machen. Ich hab jedesmal ein schei\u00df ungutes gef\u00fchl, das zugleich alle Kommunikationsverh\u00e4ltnisse (Netze wer mit wem kommuniziert) \u00fcber die Trustchains quasi offengelegt werden. Ich lerne welche Leute anderen ihren Key signiert haben, von denen ich aber gar nichts wissen wollte. Ich bekomme Infos die eigentlich privat sein sollten.<\/p>\n<p>zugleich wei\u00df ich dass ich bei einigen Leuten garantiert nicht ernst genommen werde, wenn ich meine Kommunikation mit ihnen nicht per crypto sch\u00fctze. Und ich will das auch. Aber es ist PITA. Es ist inconvenient au maximum. Es ist fehleranf\u00e4llig und einfach nervig anstrengend. Mails an neue Personen zu versenden bedeutet auf die Suche nach Keys zu gehen und nicht einfach &#8222;Senden&#8220; klicken. Klar das ist dem inh\u00e4renten Prinzip der asymmetric keys geschuldet, aber es ist auch nerv.<\/p>\n<p>Wenn man sich dann auch noch die <strong>hardcore encrypter<\/strong> anschaut und wie lang es dauert bis denen ihr Zeug aus der Vergangenheit um die Ohren fliegt&#8230; dann&#8230; *seufz*<\/p>\n<p><center><iframe loading=\"lazy\" width=\"550\" height=\"360\" src=\"\/\/www.youtube.com\/embed\/_Tj6c2Ikq_E?feature=player_detailpage\" frameborder=\"0\" allowfullscreen><\/iframe><br \/>\n<small>Quelle: Defcon 21 &#8211; De-Anonymizing Alt.Anonymous. Messages (Depublizierungsschutz)<\/small><\/center><\/p>\n<h2>Post-30c3 Update<\/h2>\n<p>Jo, der Congress hat ja viele unsch\u00f6ne Dinge in Sachen Notwendigkeit des Selbstschutzes hervorgebracht. Zu meiner \u00dcberraschung war da auch eine deutliche Resignation bei CCC-Granden wie <strong><a href=\"https:\/\/twitter.com\/frank_rieger\">Frank Rieger<\/a><\/strong> zu versp\u00fcren, der sich jetzt fast lieber der <a href=\"http:\/\/www.golem.de\/news\/security-nightmares-14-gaertnern-waere-vielleicht-nicht-so-schlecht-1401-103639.html\">Gartenarbeit oder irgendwas mit Holz<\/a> zuwenden m\u00f6chte. In dem Zusammenhang fand ich einen tweet von ihm ganz nice:<\/p>\n<p><a href=\"\/wp-upload\/frank_rieger_twitter.png\"><img loading=\"lazy\" decoding=\"async\" data-id=\"3369\"  src=\"\/wp-upload\/frank_rieger_twitter.png\" alt=\"frank_rieger_twitter\" width=\"405\" height=\"105\" class=\"aligncenter size-full wp-image-3369\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/frank_rieger_twitter.png 405w, https:\/\/www.thetawelle.de\/wp-upload\/frank_rieger_twitter-300x77.png 300w\" sizes=\"auto, (max-width: 405px) 85vw, 405px\" \/><\/a><\/p>\n<p>Was ist das nun? Resignation oder Aufruf zu was Neuem? Ich werde nicht ganz schlau draus. Offenbar ist die Folge jedoch erstmal mehr Crypto. <strong>q.e.d.<\/strong> siehe <strong>Jabber Server<\/strong>:<\/p>\n<p><a href=\"\/wp-upload\/jabber_post_30c3.png\"><img loading=\"lazy\" decoding=\"async\" data-id=\"3370\"  src=\"\/wp-upload\/jabber_post_30c3.png\" alt=\"jabber_post_30c3\" width=\"426\" height=\"183\" class=\"aligncenter size-full wp-image-3370\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/jabber_post_30c3.png 426w, https:\/\/www.thetawelle.de\/wp-upload\/jabber_post_30c3-300x128.png 300w\" sizes=\"auto, (max-width: 426px) 85vw, 426px\" \/><\/a><\/p>\n<p>In meiner Twitter Timeline tauchen mehr und mehr Leute auf, die Screenshots posten, wie sie grade <strong>reihenweise ihre Mail-Accounts zu machen<\/strong> und alles l\u00f6schen.<\/p>\n<p>E-Mail fand ich schon immer unzureichend broken by design und die Mailclients waren noch viel d\u00e4mlicher, weil wichtige soziale Funktionen bis heute fehlen, und sowas wie <strong>BCC<\/strong> nur von gef\u00fchlten 1 Prozent der Leute beherrscht wird. Von daher ich w\u00fcrde mich freuen wenn E-Mail jetzt endlich mal so richtig ins Gras bei\u00dft. Bei <strong>DE-Mail<\/strong> (<a href=\"http:\/\/media.ccc.de\/browse\/congress\/2013\/30C3_-_5210_-_de_-_saal_g_-_201312282030_-_bullshit_made_in_germany_-_linus_neumann.html\">Video<\/a>) hat das ja schon gut geklappt das kaputt zu machen. Doch danach braucht man halt einen sinnvollen Ersatz, der jetzt nicht grade auf Briefpost beruht. Weil das hat ja der <strong>Foschepoth<\/strong> sch\u00f6n kaputt gemacht mit seinem Beitrag <a href=\"http:\/\/events.ccc.de\/congress\/2013\/Fahrplan\/events\/5612.html\">&#8222;Die Bundesrepublik \u2013 das am meisten \u00fcberwachte Land in Europa&#8220;<\/a> (<a href=\"http:\/\/30c3.ex23.de\/saal1\/30C3_-_5612_-_de_-_saal_1_-_201312281600_-_die_bundesrepublik_das_am_meisten_uberwachte_land_in_europa_-_josef_foschepoth-2013-12-28T15:50:32.048740.mp4\">1152 MB Video<\/a>) zum Jahresausklang.<\/p>\n<p>Ich habe auch den Eindruck, wir sitzen mittlerweile auf so einem Riesenberg an Legacy-Codebasis in unsren Operating Systemen, dass da keiner mehr den Finger f\u00fcr ins Feuer legen kann, das nicht Spyware drin ist oder reinkommen kann. Hinzu kommt lustige Firmware allerorten z.B. im Keyboard, oder so feinen Attackvektoren wie z.B. Apple-Netzteilen. Alles echte Ingenieurskunst.<\/p>\n<p><center><a href=\"\/wp-upload\/computers_are_from_fucking_1973.png\"><img loading=\"lazy\" decoding=\"async\" data-id=\"3372\"  src=\"\/wp-upload\/computers_are_from_fucking_1973.png\" alt=\"computers_are_from_fucking_1973\" width=\"550\" height=\"332\" class=\"aligncenter size-full wp-image-3372\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/computers_are_from_fucking_1973.png 550w, https:\/\/www.thetawelle.de\/wp-upload\/computers_are_from_fucking_1973-300x181.png 300w\" sizes=\"auto, (max-width: 550px) 85vw, 550px\" \/><\/a><\/center><\/p>\n<p>Auf dem <strong>27c3<\/strong> hielt <strong><a href=\"https:\/\/twitter.com\/andreasdotorg\">Andreas Bogk<\/a><\/strong> einen tollen Vortrag mit dem Thema <a href=\"http:\/\/events.ccc.de\/congress\/2010\/Fahrplan\/events\/4123.en.html\">&#8222;Why we will have more secure computers &#8211; tomorrow&#8220;<\/a> (<a href=\"http:\/\/media.ccc.de\/browse\/congress\/2010\/27c3-4123-en-defense_is_not_dead.html\">Video<\/a>). Mir scheint, es wird wirklich langsam Zeit, dass sich das mal durchsetzt. <strong>Mathematisch bewiesene Korrektheit<\/strong> f\u00fcr Rechner und OS als Engineeringgrundlage.<\/p>\n<p>Also eigentlich m\u00fcssten wir das zuerst machen, und dann eine neue Kommunikationsl\u00f6sung die ausschlie\u00dflich auf unknackbaren One-Time-Pads beruht. Vielleicht k\u00f6nnten wir es erstmal reduzieren auf eine Hardware + Software die AUSSCHLIESSLICH f\u00fcr sichere Kommunikation brauchbar ist. Keine Filme, komplexe Programme usw, sondern erstmal wirklich NUR sichere Kommunikation und sicheres Display dieser Info. Paar Schritte zur\u00fcck zu den textbasierten Systemen wie damals die BBS-Boxen und erstmal wieder reine Info \u00fcber den Draht schieben statt die Grafikkarte mit Werbespots beim Energie verbrennen zu besch\u00e4ftigen mit 3D-Kack-Ads. <strong>Back to the roots.<\/strong> Downsizing in Sachen Kommunikation. Viele leiden eh an Information-Overload. Erstmal wieder sichere Kommunikationsinfrastruktur bauen. Vielleicht als <strong>Mesh-Netzwerk mit eigenen LTE-Masten auf dem Hausdach<\/strong> statt wie damals noch den TV-Antennen. Keine Ahnung. Bin auch immer noch sprachlos.<\/p>\n<p>Aber eigentlich ist ja alles toll, meine <strong>gef\u00fchlte Sicherheit<\/strong> ist jetzt deutlich besser und so richtig ordentlich hoch seit ich Mails mit PGP verschl\u00fcssele. Der gef\u00fchlte Komfort bei jeder Schl\u00fcsselserver-Such-Orgie ist auch wie man das erwartet so richtig sch\u00f6n mies. Also alles in Butter eigentlich, 2014 kann kommen. Cheers!<\/p>\n<p><strong>Update:<\/strong> Wir schreiben das Jahr 2013, Webmail Dienstleister f\u00fchren SSL\/HTTPS-only ein&#8230; wait, whut?<\/p>\n<p>Scheint so, als ob einige E-Mail-Dienstleister, wie z.B. Web.de und <a href=\"http:\/\/www.netzwelt.de\/news\/107881-gmx-mail-ssl-verschluesselung-ab-januar-2014.html\">GMX.de<\/a> ihre <a href=\"http:\/\/web.de\/e-mail-made-in-germany\/ssl\/\">Kunden derzeit dar\u00fcber informieren<\/a>, aus SSL-only Verbindungen umzustellen f\u00fcr ihre Mailclients.<\/p>\n<p>Endlich tut mal wer was f\u00fcr mehr gef\u00fchlte Sicherheit, Elternteile rufen endlich besorgt ihre Kinder an&#8230; Dass es sich lediglich um Transportsicherheit und nicht Verschl\u00fcsselung auf dem Server oder gar im Client handelt, wird nat\u00fcrlich nicht gro\u00df erw\u00e4hnt. Gef\u00fchlte Sicherheit eben. Von <a href=\"https:\/\/de.wikipedia.org\/wiki\/Transport_Layer_Security\">TLS 1.2<\/a> f\u00fcr die Webclients steht z.B. auch nirgendwo was.<\/p>\n<p><em>Die Telekom meint dazu:<\/em><\/p>\n<blockquote><p>Auf die Frage, warum erst jetzt die SSL-Verschl\u00fcsselung durchgehend erzwungen werde, erkl\u00e4rte Obermann, dass das gestiegene Problembewusstein im Zuge der NSA-Nachrichten diesen Schritt m\u00f6glich gemacht habe.\n<\/p><\/blockquote>\n<p>Quelle: <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/E-Mail-Made-in-Germany-SSL-Verschluesselung-fuer-fast-alle-1932962.html\">E-Mail Made in Germany<\/a>, heise<\/p>\n<p>Nun denn, 2014 wird das Jahr der gef\u00fchlten Sicherheit. Da bin ich mir gef\u00fchlt ganz sicher!<\/p>\n<h3>Tails &#8211; kleiner Lichtblick an der Cryptofront<\/h3>\n<p><a href=\"\/wp-upload\/tails_logo_collage.png\"><img loading=\"lazy\" decoding=\"async\" data-id=\"3687\"  src=\"\/wp-upload\/tails_logo_collage.png\" alt=\"tails_logo_collage\" width=\"546\" height=\"63\" class=\"aligncenter size-full wp-image-3687\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/tails_logo_collage.png 546w, https:\/\/www.thetawelle.de\/wp-upload\/tails_logo_collage-300x34.png 300w\" sizes=\"auto, (max-width: 546px) 85vw, 546px\" \/><\/a><\/p>\n<p><strong><a href=\"https:\/\/tails.boum.org\">Tails<\/a>, The Amnesic Incognito Live System:<\/strong><\/p>\n<blockquote><p>Tails ist ein Live-Betriebssystem, das Sie auf auf vielen Computern von einer DVD, einem USB-Stick oder einer SD-Karte aus starten k\u00f6nnen. Es zielt darauf ab Ihre Privatsph\u00e4re und Anonymit\u00e4t zu bewahren und hilft Ihnen:<\/p>\n<p>das Internet anonym zu nutzen und Zensur zu umgehen;<br \/>\nalle Verbindungen zum Internet werden zwingend durch das Tor Netzwerk geleitet;<br \/>\nauf dem verwendeten Computer keine Spuren zu hinterlassen, sofern Sie es nicht ausdr\u00fccklich w\u00fcnschen;<br \/>\nkryptographische Werkzeuge auf dem aktuellen Stand der Technik zu benutzen um Ihre Dateien, E-Mails und Instant-Messaging-Nachrichten zu verschl\u00fcsseln.<\/p>\n<p>[\u2026]<\/p>\n<p>Tails ist ein vollst\u00e4ndiges Betriebssystem, das direkt von einer DVD, einem USB-Stick oder einer SD-Karte aus genutzt wird, unabh\u00e4ngig von dem auf dem Computer installierten Betriebssystem. Tails ist Freie Software und basiert auf Debian GNU\/Linux.<\/p>\n<p>Tails beinhaltet verschiedene Programme, die im Hinblick auf die Sicherheit vorkonfiguriert wurden: einen Instant-Messaging-Client, ein E-Mail-Programm, ein Office-Paket, einen Bild- und Audioeditor etc.\n<\/p><\/blockquote>\n<h3>Videoanleitung E-Mail-Verschl\u00fcsselung einrichten auf dem Mac mit GPG &#038; Mail<\/h3>\n<p>Update: Aus aktuellem Anlass. Grade <a href=\"https:\/\/twitter.com\/Cheatha\/status\/473420886964731904\">mitbekommen<\/a>.<br \/>\n<iframe loading=\"lazy\" width=\"550\" height=\"390\" src=\"\/\/www.youtube.com\/embed\/EUwAOnWmU2g\" frameborder=\"0\" allowfullscreen><\/iframe><\/p>\n<h3>PGP im Browser&#8230;<\/h3>\n<p>&#8230;gibt es eigentlich eine schlechtere Idee? Das frage ich mich grade wenn ich <a href=\"http:\/\/media.ccc.de\/browse\/conferences\/gpn\/gpn14\/gpn14_-_5868_-_de_-_zkm-vortragssaal_-_201406212000_-_pgp_fur_webmail_-_mario.html\">diesen Vortrag<\/a> hier zu <strong>&#8222;PGP f\u00fcr Webmail&#8220;<\/strong> sehe.<\/p>\n<p>Warum ich das Kacke finde? Ganz einfach, weil es aus meiner Sicht reines SnakeOil ist&#8230; &#8222;gef\u00fchlte Sicherheit&#8220;, mehr nicht. Wenn wir verschl\u00fcsseln, dann doch wohl, weil wir der uns umgebenden IT-Infrastruktur nicht mehr trauen.<\/p>\n<p>Dazu z\u00e4hle ich auch meinen Rechner und sein komplexes Betriebssystem inklusive des Browsers, der zumindest auf dem Mac das Webkit-Framework benutzt, das vom OS kommt. Lustigerweise kommt das Kernelmodul, das die Tastatureingaben (Text) verarbeitet auch vom Betriebssystem und die Zwischenablage kommt auch vom Betriebssystem und das Textrendering kommt auch von Betriebssystem und man mag das glauben oder nicht, wer KeyChain nutzt&#8230; hey&#8230; \u00dcberraschung&#8230; kommt auch vom OS.<\/p>\n<p>WENN ich also verschl\u00fcsselt Nachrichten schreiben will sind aus meiner Sicht folgende Dinge unabdingbar:<\/p>\n<ol>\n<li>Eine separate Tastatur <a href=\"http:\/\/lasecwww.epfl.ch\/keyboard\/\">PER KABEL<\/a> (in Apple Keyboards kann sniffing sogar in der <a href=\"http:\/\/www.digitalsociety.org\/2009\/08\/apple-keyboards-hacked-and-possessed\/\">Firmware \u00fcberleben<\/a>)<\/li>\n<li>Eigene Kernelextension\/Treiber f\u00fcr externes Keyboard, die sich im besten Fall <a href=\"http:\/\/www.itworld.com\/security\/64193\/researchers-find-ways-sniff-keystrokes-thin-air\">nicht als Tastaturinputdevice<\/a> per USB anmeldet, denn \u00fcber die OS Extension k\u00f6nnte man <a href=\"https:\/\/www.refog.com\/keylogger-for-apple-mac-os.html\">prima<\/a> <a href=\"http:\/\/foliovision.com\/2010\/01\/keyloggers-mac-os-x\">jeden Keystroke<\/a> <a href=\"http:\/\/download.cnet.com\/Perfect-Keylogger-Lite\/3000-2092_4-75813111.html\">ausleiten<\/a><\/li>\n<li>Menschen sind faul, ruck zuck ist daher cmd-C und cmd-V gedr\u00fcckt f\u00fcr Texte die in eine Nachricht sollen. Die Zwischenablage ist eigentlich der beste Ort zum <a href=\"http:\/\/www.widestep.com\/elite-keylogger-mac\">Powersniffen<\/a>.<\/li>\n<li>Nun ja, selbst wenn wir diesen Kram jetzt irgendwie abstellen k\u00f6nnten&#8230; was eher unwahrscheinlich ist, kompromittiert uns sp\u00e4testens das <strong><a href=\"http:\/\/apple.slashdot.org\/story\/13\/08\/29\/155221\/coretext-font-rendering-bug-leads-to-ios-os-x-exploit\">CoreText-Rendering<\/a><\/strong> von OS X. Jeder geschriebene Text wird durch das Font-Renderingsystem geschoben, das den Text darstellt.<\/li>\n<li>Okay, gehen wir mal davon aus wir w\u00fcrden das selber implementieren&#8230; dann wird der Kram irgendwann von der GPU in ein bitmap verwandelt und zum Bildschirm gesendet. Der Inhalt dieses Bildschirms kann man simpel mit einem <a href=\"http:\/\/osxdaily.com\/2011\/08\/11\/take-screen-shots-terminal-mac-os-x\/\">Bildschirmfoto<\/a> von der Kommandozeile aus abgreifen. Da lasse ich als Sniffer dann hinterher bissel <a href=\"https:\/\/en.wikipedia.org\/wiki\/Optical_character_recognition\">OCR<\/a> dr\u00fcberlaufen und gut.<\/li>\n<li>Gehen wir mal davon aus das alles k\u00f6nnten wir abstellen&#8230; bleibt noch die <strong>Speicherung des privaten Schl\u00fcssels auf dem Ger\u00e4t<\/strong>. Weil den braucht man ab und an leider. Nun, welcher Ort w\u00e4re sicherer als mein Rechner zum speichern eines privaten Schl\u00fcssels, z.B. KeyChain. Bloss das der <strong>Schl\u00fcsselbund vom OS<\/strong> auch nicht in unserer Hand liegt. Wer den private Key hat, braucht keinen der oben genannten Attackvektoren \u00fcberhaupt probieren.<\/li>\n<li>Und selbst wenn wir dennoch all das abstellen k\u00f6nnten&#8230; k\u00f6nnte man an der Transportroute wie derzeit Nachrichten (per Mail) \u00fcbermittelt werden und den Metadaten die dabei anfallen, sehr, sehr viel rauslesen. (Siehe nachfolgende Abbildung)<\/li>\n<\/ol>\n<p><center><a href=\"\/wp-upload\/metadata_matters.png\"><img loading=\"lazy\" decoding=\"async\" data-id=\"3410\"  src=\"\/wp-upload\/metadata_matters.png\" alt=\"metadata_matters\" width=\"550\" height=\"349\" class=\"aligncenter size-full wp-image-3410\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/metadata_matters.png 550w, https:\/\/www.thetawelle.de\/wp-upload\/metadata_matters-300x190.png 300w\" sizes=\"auto, (max-width: 550px) 85vw, 550px\" \/><\/a><br \/>\n<small><strong>Quelle:<\/strong> Fast 5000 Retweets von <a href=\"https:\/\/twitter.com\/pinkflawd\/status\/417649515131596801\">@pinkflawd&#8217;s tweet<\/a><br \/>Stammt aus <a href=\"http:\/\/media.ccc.de\/browse\/congress\/2013\/30C3_-_5255_-_en_-_saal_1_-_201312301400_-_through_a_prism_darkly_-_kurt_opsahl.html\">Vortrag<\/a> von <strong>Kurt Opsahl<\/strong>: <em>&#8222;Through a PRISM, Darkly&#8220;<\/em><\/small><\/center><\/p>\n<p><strong>Fazit, das ist meiner Ansicht nach alles ganz gro\u00dfer SnakeOil-Bullshit von Leuten die ber\u00fchmt werden wollen.<\/strong> Leute die sich mit dem Thema Security besch\u00e4ftigen, weil sie damit Aufmerksamkeit bekommen k\u00f6nnen. Wer das ernsthaft betreiben w\u00fcrde, der w\u00fcrde genau diese Fragen stellen und auch versuchen darauf Antworten zu finden: Wo \u00fcberall kann die Info unverschl\u00fcsselt abgegriffen werden? Wo kann sie verschl\u00fcsselt abgegriffen werden aber der Private Key kann abgegriffen werden? Wie sch\u00fctze ich den gesamten Input-Processing-Display-Ablauf? Wie sichere ich also kurz gefasst die Integrit\u00e4t meiner Nachricht BIS ZUM VERSAND UND DAR\u00dcBER HINAUS AUF BELIEBIG VIELE JAHRE?<\/p>\n<h3>Mein Vorschlag<\/h3>\n<p>Mein Vorschlag w\u00e4re eine <strong>dedizierte Texteingabe und Verschl\u00fcsselungs-\/Entsch\u00fcsselungshardware<\/strong> (externes Ger\u00e4t mit Tastatur und z.B LCD- oder eINK-Panel als Display), auf dem die Nachrichten verfasst, verschl\u00fcsselt, entschl\u00fcsselt und angezeigt werden. Lediglich f\u00fcr den Versand oder das Empfangen von Nachrichten, wird eine Transport-SD-Karte aus dem Ger\u00e4t genommen, die vercrypteten Daten die gesendet werden sollen werden rausgesendet, die vercrypteten Daten die empfangen wurden werden auf die Karte \u00fcberspielt. Das Ger\u00e4t wird mittels AirGap w\u00e4hrend der gesamten Benutzung vom Netz getrennt betrieben. Alle Schl\u00fcssel und die Vercryptung per OTP finden auf dem Ger\u00e4t statt. Man muss dieses Ger\u00e4t klauen genau wie die <a href=\"https:\/\/en.wikipedia.org\/wiki\/Enigma_machine\">Enigma<\/a>, wenn man an meine Nachrichten will. Wie man das eINK-Display vor <a href=\"http:\/\/www.cl.cam.ac.uk\/~mgk25\/emc2011-tv.pdf\">Abstrahlung<\/a> sch\u00fctzt gegen die chinesischen <a href=\"http:\/\/deutsche-wirtschafts-nachrichten.de\/2013\/11\/11\/russland-spionage-chips-in-buegeleisen-gefunden\/\">WLAN-B\u00fcgeleisen<\/a> ist dann noch rauszufinden.<\/p>\n<p>F\u00fcr die Ver-\/Entschl\u00fcsselung machen aus meiner Sicht ausschlie\u00dflich <a href=\"https:\/\/en.wikipedia.org\/wiki\/One-time_pad\">One-Time-Pads (OTP)<\/a> Sinn, da alle bisherigen Cryptoverfahren auf Berechnung beruhen und somit mit gen\u00fcgend Rechnenpower einfach durch Rechnen geknackt werden k\u00f6nnen, z.B. auch wenn pl\u00f6tzlich ein neuer superschneller Rechner erfunden wird der zuf\u00e4llig mit Quantencomputing arbeitet. Ich will aber nicht in 30 Jahren von geknackten Nachrichten \u00fcberrascht werden, nur weil jetzt jemand schneller rechnen kann ihr Security-Idioten!<\/p>\n<p>Und <strong>h\u00f6rt auf damit <u>einfache<\/u> Security<\/strong> zu versprechen. Entweder man meint das ernst, dann werden Botschaften in einem Ger\u00e4t abgefasst dessen Processing-Integrit\u00e4t nicht so mal eben verletzt werden kann, oder man l\u00e4sst es besser bleiben und wendet sich dem <a href=\"http:\/\/www.amazon.de\/Pendel-Welten-gro%C3%9Fe-Pendel-Arbeitsbuch-Anf%C3%A4nger-Fortgeschrittene\/dp\/3930944022\">Auspendeln von Sicherheit<\/a> zu bei R\u00e4ucherkerzen und feinstem Security-Koks.<\/p>\n<h3>TIL: Clean Slate<\/h3>\n<p>Also das was ich da eben vorgeschlagen habe nennt man wohl &#8222;Clean Slate&#8220;-Ansatz. Und andere vertreten genau diesen Ansatz und sagen ebenfalls <strong><a href=\"http:\/\/netzhansa.blogspot.de\/2014\/07\/computern-kann-man-nicht-vertrauen.html\">&#8222;Computern kann man nicht vertrauen&#8220;<\/a><\/strong>. Diese nicht gegebene Vertrauensw\u00fcrdigkeit soll in Deutschland sogar durch ein <a href=\"https:\/\/de.wikipedia.org\/wiki\/Grundrecht_auf_Gew%C3%A4hrleistung_der_Vertraulichkeit_und_Integrit%C3%A4t_informationstechnischer_Systeme\">Grundrecht auf Gew\u00e4hrleistung der Vertraulichkeit und Integrit\u00e4t informationstechnischer Systeme<\/a> von staatlicher Seite zugesichert und einger\u00e4umt werden.<\/p>\n<p>Ich bleib weiterhin dabei, jeder der euch erz\u00e4hlt, du musst nur diese eine Software nutzen dann wird alles gut, ist ein Riesenarschloch! Er h\u00e4tte besser geschwiegen, denn andere in vermeintlicher (oder auch gef\u00fchlter) Sicherheit wiegen ist fast noch schlimmer als den Mund zuhalten und sie sich selbst zu \u00fcberlassen.<\/p>\n<h3>Aus aktuellem Anlass<\/h3>\n<p>Da <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/XKeyscore-Quellcode-Tor-Nutzer-werden-von-der-NSA-als-Extremisten-markiert-und-ueberwacht-2248328.html\">heise.de grade schreibt<\/a>, dass man am einfachsten in die Extremisten-Datei der USA reinkommt, wenn man TOR nutzt, verlinke ich das hier nochmal f\u00fcr Euch. Einfach klicken und schwupps seid ihr drin. Ist ganz easy! Da jeder Nicht-US-B\u00fcrger prinzipiell ein Verd\u00e4chtiger Extremist ist, hilft man damit lediglich die Datenbank sinngem\u00e4\u00df zu vervollst\u00e4ndigen. Und Fehler beheben und L\u00fccken schlie\u00dfen, das liegt <a href=\"https:\/\/en.wikipedia.org\/wiki\/World_War_II\">uns Deutschen<\/a> ja schlie\u00dflich in den Genen, da helfen wir gerne, wenn es um <a href=\"https:\/\/de.wikipedia.org\/wiki\/Liste_von_H%C3%A4ftlingen_des_Konzentrationslagers_Dachau\">Listen f\u00fchren<\/a> und <a href=\"https:\/\/de.wikipedia.org\/wiki\/Konrad_Zuse\">Namenslisten erstellen<\/a> geht. Da haben wir auch einen &#8211; wie man in den USA gerne sagt &#8211; <a href=\"https:\/\/de.wikipedia.org\/wiki\/Opferzahlen_der_Konzentrationslager_Auschwitz\">Track Record<\/a> vorzuweisen.<\/p>\n<p><strong>Zitat aus heise.de:<\/strong><\/p>\n<blockquote><p>Wer sich im Internet mit Anonymisierung besch\u00e4ftigt, also etwa nach den Tools &#8222;Tails&#8220; oder &#8222;Tor&#8220; sucht, wird bei der NSA als &#8222;Extremist&#8220; vermerkt und bespitzelt. Das soll aus dem Quelltext der NSA-Software XKeyscore hervorgehen.<\/p><\/blockquote>\n<p><center><a href=\"https:\/\/www.torproject.org\/\"><img loading=\"lazy\" decoding=\"async\" data-id=\"4096\"  src=\"\/wp-upload\/tor_project_banner.png\" alt=\"\" width=\"550\" height=\"294\" class=\"aligncenter size-full wp-image-4096\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/tor_project_banner.png 550w, https:\/\/www.thetawelle.de\/wp-upload\/tor_project_banner-300x160.png 300w\" sizes=\"auto, (max-width: 550px) 85vw, 550px\" \/><\/a><\/center><\/p>\n<div style=\"font-size:30px;text-align:center;\"><a href=\"https:\/\/www.torproject.org\/\">Nutzt mehr TOR<\/a>.<\/div>\n<p>Ach so&#8230; wenn man es den lustigen Internetmith\u00f6rern bissel schwerer machen m\u00f6chte kann man <a href=\"http:\/\/blog.erratasec.com\/2014\/07\/jamming-xkeyscore_4.html\">hier<\/a> mal reingucken. Am besten in Kombination mit diesem <a href=\"http:\/\/www.heise.de\/security\/meldung\/XKeyscore-analysiert-und-sabotiert-2249628.html\">heise security Hinweis &#8222;XKeyscore analysiert und sabotiert&#8220;<\/a> einsetzen.<br \/>\nDer <a href=\"http:\/\/daserste.ndr.de\/panorama\/xkeyscorerules100.txt\">selector-Quelltext<\/a>.<\/p>\n<h3>PGP stirbt jetzt nicht direkt&#8230;<\/h3>\n<p>&#8230;aber so wie es aussieht, wird es niemand ausser den Nerds weiter nutzen wollen. Denn Google und Yahoo haben sich bereits dagegen entschieden schreibt <strong>Matthew Green<\/strong> (cryptographer and research professor at Johns Hopkins University) in <a href=\"http:\/\/blog.cryptographyengineering.com\/2014\/08\/whats-matter-with-pgp.html\">&#8222;A Few Thoughts on Cryptographic Engineering&#8220;<\/a>.<\/p>\n<p><strong>Ich zitiere:<\/strong><\/p>\n<blockquote>\n<ul>\n<li>[\u2026] PGP keys suck [\u2026]<\/li>\n<li> PGP key management sucks [\u2026]<\/li>\n<li> No forward secrecy [\u2026]<\/li>\n<li> The OpenPGP format and defaults suck [\u2026]<\/li>\n<li> Terrible mail client implementations [\u2026]<\/li>\n<\/ul>\n<\/blockquote>\n<h3>Pretty easy Privacy<\/h3>\n<p>Neuer Anlauf <a href=\"http:\/\/pep-project.org\">&#8222;Pretty easy Privacy&#8220;<\/a> will PGP einfach machen.<\/p>\n<p><center><a href=\"\/wp-upload\/pep_banner.png\"><img loading=\"lazy\" decoding=\"async\" data-id=\"4296\"  src=\"\/wp-upload\/pep_banner.png\" alt=\"\" width=\"383\" height=\"124\" class=\"aligncenter size-full wp-image-4296\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/pep_banner.png 383w, https:\/\/www.thetawelle.de\/wp-upload\/pep_banner-300x97.png 300w\" sizes=\"auto, (max-width: 383px) 85vw, 383px\" \/><\/a><br \/>\n<a href=\"\/wp-upload\/pep_vortrag.png\"><img loading=\"lazy\" decoding=\"async\" data-id=\"4297\"  src=\"\/wp-upload\/pep_vortrag.png\" alt=\"pep_vortrag\" width=\"479\" height=\"240\" class=\"aligncenter size-full wp-image-4297\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/pep_vortrag.png 479w, https:\/\/www.thetawelle.de\/wp-upload\/pep_vortrag-300x150.png 300w\" sizes=\"auto, (max-width: 479px) 85vw, 479px\" \/><\/a><\/center><\/p>\n<p>Hier gibt es <a href=\"http:\/\/pep-project.org\/2014-09\/s1411986698\">einen Vortrag<\/a> dazu&#8230; nicht von dem Schweizerdeutsch des Einf\u00fchrenden abschrecken lassen, das wird dann verst\u00e4ndlich, nach paar Sekunden.<\/p>\n<h3>bettercrypto.org<\/h3>\n<p><a href=\"\/wp-upload\/better_crypto.png\"><img loading=\"lazy\" decoding=\"async\" data-id=\"4298\"  src=\"\/wp-upload\/better_crypto.png\" alt=\"\" width=\"550\" height=\"155\" class=\"aligncenter size-full wp-image-4298\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/better_crypto.png 550w, https:\/\/www.thetawelle.de\/wp-upload\/better_crypto-300x84.png 300w\" sizes=\"auto, (max-width: 550px) 85vw, 550px\" \/><\/a><\/p>\n<p>Das hier finde ich eine sch\u00f6ne, hilfreiche und unterst\u00fctzenswerte Neuerung: <a href=\"http:\/\/bettercrypto.org\"><strong>bettercrypto.org<\/strong><\/a> &#8211; ein guide wie ich meinen Kram sicher mache (<a href=\"https:\/\/bettercrypto.org\/static\/applied-crypto-hardening.pdf\">als PDF<\/a>).<\/p>\n<h3>Die SSL\/TLS H\u00f6lle, ein Bericht<\/h3>\n<p>Unter der headline <a href=\"http:\/\/wingolog.org\/archives\/2014\/10\/17\/ffs-ssl\">&#8222;ffs ssl&#8220;<\/a> hat mal der <strong>Andy Wingo<\/strong> sehr sch\u00f6n zusammengefasst (<a href=\"\/wp-upload\/ffs_ssl_wingolog.pdf\">Depublizierungsschutz<\/a>) was f\u00fcr \u00fcbel riechender Haufen die doch so einfache Verschl\u00fcsselung von Webseiten darstellt, ob jetzt mit TLS oder dem abgebrannten SSL-Stack. Noch sch\u00f6ner, er beschreibt, einmal detailliert den Vorgang, eine Webseite sicher zu machen. Hach! Da geht mir das Herz auf, wie sch\u00f6n einfach das ist! Gut, dass wir Verschl\u00fcsselung so einfach gemacht haben. Mit seiner Beschreibung kann das jetzt quasi meine Oma im Schlaf, die muss nur immer <code>RETURN<\/code> tippen, voll easy. Ich denke in K\u00fcrze sollte das ganze Web eine supersichere, gr\u00fcne, frisch duftende Bl\u00fcmchenwiese sein. Es kann sich nur noch um wenige Tage Wartezeit handeln.<\/p>\n<p><strong>Symbolbild &#038; -text zum Thema: Ad Scopum Licet Aegre et Frustra<\/strong> by <a href=\"http:\/\/de.wikipedia.org\/wiki\/Gabriel_Rollenhagen\">Gabriel Rollenhagen<\/a><\/p>\n<p><center><img loading=\"lazy\" decoding=\"async\" data-id=\"4395\"  src=\"\/wp-upload\/sisyphos_ssl_tls.png\" alt=\"How to implement and configure SSL and TLS...\" width=\"550\" height=\"544\" class=\"aligncenter size-full wp-image-4395\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/sisyphos_ssl_tls.png 550w, https:\/\/www.thetawelle.de\/wp-upload\/sisyphos_ssl_tls-300x296.png 300w\" sizes=\"auto, (max-width: 550px) 85vw, 550px\" \/><\/center><\/p>\n<blockquote><p>ad &#8211; to, towards<br \/>\nscopus &#8211; goal, target<br \/>\nlicet &#8211; however, although<br \/>\naegre &#8211; painfully, with difficulty<br \/>\net &#8211; and<br \/>\nfrustra &#8211; in vain, for nothing<br \/>\nvolvo &#8211; roll<br \/>\ndonec &#8211; until<br \/>\nattingo &#8211; touch, reach<br \/>\npossum &#8211; can, be able<br \/>\nmoles &#8211; mass, bulk<br \/>\nrevolvo &#8211; roll back<br \/>\ntamen &#8211; yet, still<\/p><\/blockquote>\n<h3>Yosemite&#8230; nach der Installation Bugfixing&#8230;<\/h3>\n<p><center><img loading=\"lazy\" decoding=\"async\" data-id=\"4399\"  src=\"\/wp-upload\/fix_mac_os_x.png\" alt=\"\" width=\"465\" height=\"91\" class=\"aligncenter size-full wp-image-4399\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/fix_mac_os_x.png 465w, https:\/\/www.thetawelle.de\/wp-upload\/fix_mac_os_x-300x58.png 300w\" sizes=\"auto, (max-width: 465px) 85vw, 465px\" \/><br \/>\n<\/br><a href=\"https:\/\/fix-macosx.com\/\">Hier.<\/a><br \/>\n<\/center><\/p>\n<h3>Screen Protection<\/h3>\n<p>F\u00fcr den eigenen Bildschirm &#8211; vor allem f\u00fcr Bahnfahrer &#8211; w\u00e4re <a href=\"https:\/\/www.youtube.com\/watch?v=zL_HAmWQTgA\">sowas hier<\/a> eine tolle L\u00f6sung. Den Bildschirm mit Polarisationsfiltern bekleben. Nat\u00fcrlich kann man dann immer noch mitgucken, wenn man z.B. eine Brille hat mit drehbaren Polarisationsfiltern, damit kann man dann einfach den richtigen Winkel reindrehen. Aber mal ein netter Versuch die Displaykompromittierung zu bek\u00e4mpfen.<\/p>\n<h3>SecNerd Sniping<\/h3>\n<p><strong>Note-2-Self:<\/strong> Falls ich mal wieder Leute treffe, die au\u00dfer ihrer kryptischen Begriffe, die sie nur in einer unverst\u00e4ndlichen Mischung aus Deutsch, Englisch und Informatik\/Mathematik-Kauderwelsch ent\u00e4u\u00dfern k\u00f6nnen.  <\/p>\n<p><center><a href=\"https:\/\/xkcd.com\/356\/\"><img loading=\"lazy\" decoding=\"async\" data-id=\"4573\"  src=\"\/wp-upload\/nerd_sniping_550.png\" alt=\"\" width=\"550\" height=\"276\" class=\"aligncenter size-full wp-image-4573\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/nerd_sniping_550.png 550w, https:\/\/www.thetawelle.de\/wp-upload\/nerd_sniping_550-300x151.png 300w\" sizes=\"auto, (max-width: 550px) 85vw, 550px\" \/><\/a><br \/>\n<small>Quelle: <a href=\"https:\/\/xkcd.com\/356\/\">https:\/\/xkcd.com\/356\/<\/a><\/small><\/center><\/p>\n<p>Jetzt fehlt mir nur noch das entsprechende Sniping-Puzzle, das am besten eine Mischung aus Deutsch, Englisch und Informatik\/Mathematik-Kauderwelsch enth\u00e4lt, damit der SecNerd es auch versteht.<\/p>\n<p>Neustes Bet\u00e4tigungsfeld dieser Spezies ist \u00fcbrigens der Bereich <strong>Blockchain<\/strong> und <strong>$Coin<\/strong> wobei &#8222;$Coin&#8220; hier f\u00fcr eine beliebige selbstgebasteltes &#8222;W\u00e4hrung&#8220; oder Hackzeugs steht, das Blockchain-Technologie (P2P-Dezentralit\u00e4t, Proof-of-Work-Crypto einer globalen Transaktionsliste + Nutzlast) einsetzt, z.B. BitCoin. Denn merke: Jeder SecNerd will etwas abhaben von der Coolness eines <strong>Satoshi Nakamoto<\/strong>. Die Blockchain ist also das neue Koolaid und mit m\u00f6glichst viel unverst\u00e4ndlichem Geschwurbel solange es noch kein anderer kennt, kann der SecNerd sich selbst als erhabene Wissensfigur wahrnehmen. Diese Gelegenheit l\u00e4sst kaum ein SecNerd aus!<\/p>\n<h3>Endpoint Security<\/h3>\n<p>Sch\u00f6n das das mal <a href=\"http:\/\/arstechnica.co.uk\/tech-policy\/2015\/05\/the-new-war-on-encryption-is-based-on-a-lie\/\">wer laut sagt<\/a>. Die ganze Krypto die man sich so zulegt ist eben halt nur so sicher, wie die einfachste Umgehung dort wor die nachricht ankommt und gelesen wird. <strong>Man nennt das die Endpoint Security.<\/strong> Ende-zu-Ende-Verschl\u00fcsseln ist toll, aber wenn das eine Ende (z.B. auch die Quelle der Information) bereits abgehorcht wird, in Fachkreisen auch Quellen-TK\u00dc genannt, dann nutzt die ganze h\u00fcbsche Krypto halt nix mehr. Als wunderbare Endpunktquellen kommen da so Sachen in frage wie z.B. ein altes ungepatchtes OS mit L\u00fccken so gro\u00df wie im Schweizer K\u00e4se, kaputte Browser, abstrahlender Bildschirm, trojanisiertes TextRendering-Framework, Keylogger, aufzeichnende Mikrofone, Wifi, etc. pp.<\/p>\n<h3>Freie Meinungs\u00e4u\u00dferung<\/h3>\n<p><center><img loading=\"lazy\" decoding=\"async\" data-id=\"4748\"  src=\"\/wp-upload\/free_speech.png\" alt=\"free_speech\" width=\"550\" height=\"388\" class=\"aligncenter size-full wp-image-4748\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/free_speech.png 550w, https:\/\/www.thetawelle.de\/wp-upload\/free_speech-300x212.png 300w\" sizes=\"auto, (max-width: 550px) 85vw, 550px\" \/><br \/><small><strong>Source:<\/strong> <a href=\"http:\/\/vampykatty.deviantart.com\/art\/clouded-thoughts-411591263\">vampykatty.deviantart.com<\/a><\/small><\/center><\/p>\n<h3>Cloud Speicher<\/h3>\n<p><center><img loading=\"lazy\" decoding=\"async\" data-id=\"4742\"  src=\"\/wp-upload\/the_cloud.jpg\" alt=\"the_cloud\" width=\"325\" height=\"262\" class=\"aligncenter size-full wp-image-4742\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/the_cloud.jpg 325w, https:\/\/www.thetawelle.de\/wp-upload\/the_cloud-300x242.jpg 300w\" sizes=\"auto, (max-width: 325px) 85vw, 325px\" \/><\/center><\/p>\n<h3>Re:publica 2015 Talks<\/h3>\n<p>Mein Lieblingstalk von der Republica 2015. Aus meiner Sicht auch der wichtigste Talk der Republica neben dem von <a href=\"https:\/\/www.youtube.com\/watch?v=pbF0sVdOjRw\">Mikko Hypponen<\/a> &#8222;Is our online future worth sacrificing our privacy and security?&#8220; der prima erkl\u00e4rt <\/p>\n<p><center><iframe loading=\"lazy\" width=\"550\" height=\"335\" src=\"https:\/\/www.youtube.com\/embed\/l8Q0Mme33bM\" frameborder=\"0\" allowfullscreen><\/iframe><br \/><small>Source: <strong>re:publica 2015 &#8211; Cory Doctorow:<\/strong> The NSA are not the Stasi: Godwin for mass surveillance<\/small><\/center><\/p>\n<h3>How to turn 2FA (Two-Factor Authentication) on<\/h3>\n<p>Neue <a href=\"https:\/\/www.turnon2fa.com\/\">Webseite zur Aufkl\u00e4rung &#038; Promotion<\/a> gibt es hier&#8230;<\/p>\n<p><center><img loading=\"lazy\" decoding=\"async\" data-id=\"4938\"  src=\"\/wp-upload\/2fa_on.png\" alt=\"\" width=\"550\" height=\"268\" class=\"aligncenter size-full wp-image-4938\" srcset=\"https:\/\/www.thetawelle.de\/wp-upload\/2fa_on.png 550w, https:\/\/www.thetawelle.de\/wp-upload\/2fa_on-300x146.png 300w\" sizes=\"auto, (max-width: 550px) 85vw, 550px\" \/><\/center><\/p>\n<blockquote><p>Hackers are more sophisticated than ever and passwords alone are not secure. Two-factor authentication (2FA) is an additional layer of protection beyond your password.  It significantly decreases the risk of a hacker accessing your banking, shopping, social media or other online accounts by combining your password (something you know) with a second factor, like your mobile phone (something you have).<\/p>\n<p>Many of the world\u2019s largest websites have made 2FA readily available from the security settings of your online accounts, but it\u2019s up to you to turn on this free feature. This ultimate guide will help you Turn It On and keep hackers out.<\/p><\/blockquote>\n<p><em>&#8230;to be continued&#8230;<\/em><\/p>\n<p><small><strong>Why do I blog this?<\/strong> Weil mich die selbstgerecht erscheinende Art der Nerds, es sei alles nur ein Problem von <a href=\"http:\/\/en.wikipedia.org\/wiki\/RTFM\">&#8222;RTFM&#8220;<\/a> und der dumme User selbst schuld, gro\u00dffl\u00e4chig ankotzt und weil viele tats\u00e4chlich glauben sie k\u00f6nnten ein gesellschaftliches bzw. soziales Problem (Machtungleichgewicht, Vertrauenskrise) technisch l\u00f6sen durch Verschl\u00fcsselung. Ich habe hier nichtmal alle Argumente gegen Verschl\u00fcsselung angef\u00fchrt, da gibt es noch einige mehr, die sind aber gar nicht n\u00f6tig aufgef\u00fchrt zu werden denn die vier Punkte reichen meiner Ansicht nach vollends aus um Verschl\u00fcsselung als Probleml\u00f6sung f\u00fcr lange Zeit zu entmystifizieren. Um genau zu sein so lange bis der hypothetische Nutzen verifiziert ist.<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit dem Bekanntwerden von den machtvollen B\u00fcrgerkontrollsystemen PRISM, TEMPORA, 5EYES und wie die alle hei\u00dfen, schreien mich die Nerds die ich kenne wieder voll mit &#8222;Verschl\u00fcsselung ist die L\u00f6sung!&#8220; und &#8222;Verschl\u00fcsselung ist voll einfach!&#8220; beide Ausspr\u00fcche sind falsch, tut mir leid Nerds! Und dann regen sie sich auch noch auf das niemand verschl\u00fcsselt, fangen gar &hellip; <a href=\"https:\/\/www.thetawelle.de\/?p=2493\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eWarum Verschl\u00fcsselung nicht funktioniert.\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7,14,8,69,2],"tags":[],"class_list":["post-2493","post","type-post","status-publish","format-standard","hentry","category-advocatus-diaboli","category-buzzword-alarm","category-open-something","category-wtf11","category-gefunden"],"_links":{"self":[{"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=\/wp\/v2\/posts\/2493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2493"}],"version-history":[{"count":0,"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=\/wp\/v2\/posts\/2493\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.thetawelle.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}