Verschwörungen
Menschen Wissenschaft Politik Mystery Kriminalfälle Spiritualität Verschwörungen Technologie Ufologie Natur Umfragen Unterhaltung
weitere Rubriken
PhilosophieTräumeOrteEsoterikLiteraturAstronomieHelpdeskGruppenGamingFilmeMusikClashVerbesserungenAllmysteryEnglish
Diskussions-Übersichten
BesuchtTeilgenommenAlleNeueGeschlossenLesenswertSchlüsselwörter
Schiebe oft benutzte Tabs in die Navigationsleiste (zurücksetzen).

Dechiffrierungen, Rechte und die Technik

30 Beiträge ▪ Schlüsselwörter: NSA, Verschlüsselung, Cryptography ▪ Abonnieren: Feed E-Mail
Gaara Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 10:14
Hallo,

ich habe diesen Sommer ein Buch gelesen: "Diabolus" - von Dan Brown. Einige von euch kennen es vielleicht. Jedenfalls geht es um einen geheimen Supercomputer der National Security Agency.

Wiki: "Die NSA ist für die weltweite Überwachung und Entschlüsselung elektronischer Kommunikation zuständig."

Laut Buch und öffentlichen Quellen ist es deren Recht Emails zu durchschnüffeln. Selbst chiffrierte Emails sollen geknackt werden um gelesen zu werden.

Wiki: "Die NSA wird von Datenschützern oft kritisiert, da sie – u. a. mittels des weltweiten Abhörsystems Echelon – einen Großteil des ausländischen – und wohl auch inländischen – Kommunikationsverkehrs (u. a. E-Mails, Faxe und Telefongespräche) abhöre."

Grund dafür liegt auf der Hand. Terrorbekämpfung. Doch leidet darunter nicht meine Privatsphäre (siehe Menschenrechte)?

Es gibt gratis Verschlüsselungstools im Internet doch auch hier hat die NSA eine eigene Geschichte parat. Sie wurden beschuldigt unter mehreren Crypttools ein "Hintertürchen" eingebaut zu haben/bzw. es versucht haben.

Was denkt ihr? Sollten "Andere" eure Emails lesen können? Egal welche Emails? Bedenkt, dass somit die Gefahr für verdeckte Informationssammlung besteht.

gruß


melden

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 10:19
Jeder kann seine E-Mails mit OpenPGP sicher verschlüsseln, einzig an der Bereitschaft der Kommunikationspartner mangelt es.

Solange aber der Großteil der jüngeren Bevölkerung mit privaten Daten öffentlich im Netz nur so um sich wirft braucht man keine öffentliche Diskussion zum Thema Datenschutz und informelle Selbstbestimmung erwarten.


melden
Gaara Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 10:27
Wie sicher ist "sicher"? 64 Zeichen ASCII? Ich glaube nicht, dass die Mitarbeiter auf 3.2 GHz Dells sitzen und dann 10 Jahre Kaffee trinken. Ob der Bund von mehreren 100 Prozessoren wie im Buch beschrieben möglich ist, um so jede aber auch jede Email innerhalb von 1 Stunde zu decodieren, interessiert mich


melden

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 10:46
Unter einigen Annahmen(ohne Anspruch auf Vollständigkeit) ist sicher in diesem Fall eben sicher. Der schwächste Punkt ist dabei der Benutzer, die Verschlüsselung von PGP ist absurd gut, Programmierfehler(aka Bugs) ausgenommen, kann man das System imho nicht brechen. Entscheidende Punkte in Bezug auf den Nutzer sind:
1. Starkes Passwort(Lang, Buchstaben+Zahlen+Sonderzeichen, zeitlich begrenzt verwendet, unsystematisches Passwort(nicht: ABC123), nur hier verwendet)
2. Sicherer Computer(Antivirus-Software, intelligentes Surf-Verhalten, physikalische Zugänglichkeit des Computers, Anti-Spyware, allgemeine "Computer-Hygiene",
3. Sichere Verbindung(Kabel statt WiFi)
4. Umgang mit dem Passwort(niemandem sagen, nirgendwo aufschreiben)
5. Generell nur am eigenen Rechner benutzen(nie an öffentlichen Rechner benutzen: Internetcafe, Flughafen, Behörden)

In der Regel wird es leichter sein, die Information anderweitig zu erhalten. Man muss ausserdem bedenken, dass auch der Supercomputer nur eine begrenzte Leistung hat. Das heißt er kann nicht 10000 verschlüsselte E-Mails parallel mit der gleichen Geschwindigkeit angreifen wie eine einzelne. Um also zu versuchenwirklich diese eine E-Mail zu knacken müsste man sich schon sehr sicher sein das dort etwas Entscheidendes enthalten ist.


melden

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 11:20
Die heutige Rechenleistung ist nach meinem Wissen um viele viele Größenordnungen zu gering um per brute force einen Schlüssel zu brechen. Da hilft es auch nichts hunderte oder tausende Computer zu verknüpfen. Dazu mal folgendes Beispiel:

If you had 1,000,000,000 machines that could try 1,000,000,000 keys/sec, it would still take all these machines longer than the universe as we know it has existed and then some, to find the key.
von http://www.iusmentis.com/technology/encryption/pgp/pgpattackfaq/symmetric/#bruteforceidea

Viel erfolgversprechender ist ein mathematischer Angriff auf diese Verschlüsselungen. Es gibt aber bis heute keinen mathematischen Algorithmus der das Problem effizienter löst als stumpfes ausprobieren.

Wenn du mehr wissen willst kann ich dir von http://www.iusmentis.com/technology/encryption/pgp/pgpattackfaq empfehlen.

Nach diesem Buch ist selbst ein Quanten-Computer gegen einen 128bit Schlüssel nach heutigem Kenntnisstand machtlos: http://books.google.de/books?id=t0IExLP-MPMC&pg=PA173#v=onepage&q=&f=false


melden
Gaara Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 11:29
Werd ich mir durchlesen! Danke


melden

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 15:09
Kleiner Nachtrag: Das Beispiel bezieht sich auf die üblichen 128bit Schlüssel


melden

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 15:10
Mit welchem recht nehmen sich die amis die freiheit sich überall einzumischen?
Zb radarstationen zum abhören in Bayern usw.
Sowas finde ich eine Frecheit und sollte sowas in meiner umgebung entstehen werde ich wiederstand leisten.

Warum baut die EU nicht eine abhörstation in Washington D.C. wenn die das dürfen dürfen wir das auch


melden
Gaara Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 15:16
Habe ich gelesen ja. Habe nicht gewusst das IDEA 128(27)Bit Schlüssel verwendet. Da rennt man mit Brute Force nur mehr gegen die Wand.

Woher die Amis sich das Recht nehmen? Keine Ahnung. Jedenfalls filtern Emails weltweit.


melden

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 15:19
Darum mag fast niemand auf der welt die USA sowas kommt ja fast einer Kriegs erklärung gleich einfach irgend welche leute auspionieren.

Gibts eigentlich mal proteste gegen dieser Herren?

Ich hoffe unter Obama verändert sich was, KZ guantanmo hat er ja schon geschlossen


melden
Doors ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 15:45
Natürlich kann man seine Mails, ja, selbst seine klassischen Briefe, verschlüsseln.
Dummerweise lässt sich jeder Code knacken.
Meist nicht von Geheimdiensten, sondern inzwischen von "ganz gewöhnlichen" Kriminellen.


melden

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 16:53
Ein Programm hat sich diesbezüglich unter Sicherheitsexperten einen guten Ruf erworben, TrueCrypt. Es vereint mehrere Vorteile: es ist kostenlos; der Einsatz ist auf verschiedenen Plattformen (Linux, Apple, Windows) möglich; es bietet standardisierte AES-Verschlüsselungen (Advanced Encryption Standard) und Varianten hiervon (Serpent, Twofish) an. Verschlüsselungen gemäß diesen Methoden gelten als sicher in dem Sinne, dass sie nur durch Brute-Force-Attacke entschlüsselt werden können, d.h. nur durch Ausprobieren aller theoretisch möglichen Kombinationen. Es gibt soweit bisher bekannt, keine Möglichkeit der Entschlüsselung, die schneller als Brute-Force zum Ergebnis führt.

In der Praxis wird TrueCrypt hauptsächlich zur Verschlüsselung von ganzen Partionen oder Laufwerken eingesetzt. Für die Anwendung als email- Verschlüsselung ist es eher ungeeignet, da zu umständlich und mit den Nachteilen der symmetrischen Verschlüsselung behaftet. In erster Linie macht sich hier die hohe Anzahl der benötigten Schlüssel negativ bemerkbar, die nach folgender Formel berechnet werden kann: Zahl N Personen, die miteinander kommunizieren*(N-1)/2. Beispiel: 2 Personen - 2*(2-1)/2=1; Ein Schlüssel wird benötigt. Beispiel2: 12 Personen: 12*(12-1)/2=66. Es ist leicht ersichtlich, dass diese Art der Verschlüsselung in diesem Umfeld nicht mehr praktikabel ist.


melden
yoyo ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 17:21
Wer wirklich sichergehen will, sollte wohl auf die gute alte Briefpost vertrauen.


melden

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 17:23
Ich hoffe doch sehr, dass das ein Scherz gewesen sein sollte.


melden
yoyo ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 17:25
Vielleicht sollten wir grundsätzlich in jeder Mail eine Art Signatur anhängen, die all die Schlüsselwörter enthält, nach denen die Amis suchen. Dann müssen sie bald Milliarden Mails lesen und kommen zu nichts mehr :D


melden
yoyo ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 17:27
Falls du mich meintest, nö, das war kein Scherz.


melden

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 19:24
Wen ich mich einmischen darf. Es werden auch bei Telefonate gespräche abgehört. Besonders wenn man wörter wie Alla, Terrorist oder Anschlag verwendet.

D. Mitterer


melden

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 19:37
Stellt euch mal vor, da gibt es ein Land und dieses Land sucht nach den ultimativen tools, um herauszufinden was die menschen, am besten jeder einzelne denkt.

Das Programm ist geschrieben, nun wir nur noch ein Jungunternehmer gesucht der Ausgibt diese Software in seiner Garage geschrieben zu haben ... und nun ein Multimillionen Dollar Unternehmen gründet.


Siehe die Erfolgsstories von

Google


Gates


Myspace


Foren im allgemeinen




usw.

Wo ist der Haken an der Geschichte ?


melden
Gaara Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Dechiffrierungen, Rechte und die Technik

24.08.2009 um 19:49
Hm mit Bruteforce kann man die nicht mehr knacken. Soweit ich weiß gibt es aber andere Methoden. Truecrypt wurde übrigens geknackt :(
Bewerkstelligt wird dies durch einen Zwischenzugriff von BIOS/MBR und auslesen des Flashs. Genaueres findet man bei Google.


melden

Dechiffrierungen, Rechte und die Technik

25.08.2009 um 22:33
TrueCrypt wurde keineswegs geknackt. Zuerst betrifft diese Medien Hype Lücke nur Windows Systeme, wer also (GNU) Linux oder andere Betriebssysteme benutzt ist davon nicht betroffen. Das ganze funktioniert nur, wenn die Malware Administrationszugang oder der Angreifer physischen Zugang zum PC hat, und danach die verschlüsselte Hardware benutzt wird.

Was lernen wir daraus:
-"Schützen Sie Ihren PC vor Malware."
-Flash-Devices sind davon nicht direkt betroffen und sollten wohl sicher sein, wenn der PC frei von Malware ist.


melden
Gaara Diskussionsleiter
ehemaliges Mitglied

Link kopieren
Lesezeichen setzen

Dechiffrierungen, Rechte und die Technik

26.08.2009 um 07:33
Wurde in der TrueCrypt 6er Reihe gefixt. Wenigstens etwas.

gruß


melden