Julian Assange
10.07.2013 | 16:28 49

Kryptographie als Waffe

Selbstverteidigung Eine starke Verschlüsselung im Internet ist unverzichtbar, damit Staaten ihre sensiblen Daten schützen können, meint Wikileaks-Sprecher Julian Assange

Kryptographie als Waffe

Screenshot: The Matrix

Die ursprünglichen Cypherpunks waren überwiegend kalifornische Libertäre. Ich komme aus einer anderen Tradition. Doch wir alle versuchten, die Freiheit des Einzelnen gegen die Tyrannei des Staates zu verteidigen. Die Kryptographie war dabei unsere Geheimwaffe. Es ist in Vergessenheit geraten, wie subversiv dies einst war. Die Verschlüsselungstechnik befand sich damals allein im Besitz von Staaten und wurde von diesen in deren zahlreichen Kriegen eingesetzt. Indem wir unsere eigene Software programmierten und für deren weite Verbreitung sorgten, demokratisierten wir die Verschlüsselungstechnik über die Grenzen des neuen Internets hinaus.

Der darauf folgende Versuch, im Namen mehrerer Gesetze gegen den „Waffenschmuggel“ vorzugehen, scheiterte. Kryptographie wurde Standard in Webbrowsern und anderer Software, die die Leute heute täglich benutzen. Eine starke Verschlüsselung ist ein wichtiges Instrument im Kampf gegen staatliche Unterdrückung. Das ist die Botschaft meines Buches Cypherpunks. Doch die Bewegung für die universelle Verfügbarkeit starker Verschlüsselung muss noch mehr erreichen. Unsere Zukunft liegt in allein in der Freiheit der Individuen.

Die Arbeit von WikiLeaks hat das Verständnis dafür geschärft, nach welcher Logik das Empire funktioniert. Wir haben gesehen, wie kleinere Länder von größeren drangsaliert und dominiert oder von ausländischen Unternehmen infiltriert und dazu gebracht wurden, gegen ihre eigenen Interessen zu handeln. Wir haben gesehen, wie es Völkern versagt wurde, ihrem Willen Ausdruck zu verleihen, wie Wahlen gekauft und die Reichtümer von Ländern wie Kenia gestohlen und nach London und New York verkauft wurden.

Permanente Kriegslogik

Der Kampf für die Selbstbestimmung Lateinamerikas ist für weitaus mehr Menschen von Bedeutung als für die Völker des Subkontinents. Er zeigt dem Rest der Welt, dass sie möglich ist. Doch die Unabhängigkeit Lateinamerikas steckt noch immer in den Kinderschuhen. Noch immer gibt es Versuche, die Demokratie zu untergraben, wie zuletzt in Honduras, Haiti, Ecuador und Venezuela.

Aus diesem Grund ist die Botschaft der Cypherpunks für die Menschen in Lateinamerika von besonderem Wert. Massenhafte Überwachung ist nicht nur eine Frage von Demokratie und Regierungsführung – es handelt sich um ein geopolitisches Thema. Die Überwachung einer ganzen Bevölkerung durch eine ausländische Macht bedroht selbstverständlich die Souveränität. Die Tatsache, dass ein ums andere mal in die Angelegenheiten Lateinamerikas eingegriffen wurde, hat uns gelehrt, realistisch zu sein. Wir wissen, dass die alten Mächte noch immer jeden sich bietenden Vorteil nutzen werden, um den Beginn der Unabhängigkeit Lateinamerikas hinauszuzögern oder zu unterdrücken.

Denken Sie nur an die einfachsten geografischen Tatsachen. Jeder weiß, dass die Ölvorräte die weltweite Geopolitik bestimmen. Der Fluss des Öls entscheidet darüber, wo interveniert – wer aus der internationalen Gemeinschaft ausgeschlossen wird. Schon die Kontrolle über den Abschnitt einer Ölpipeline bedeutet große geopolitische Macht. Regierungen, die sich in dieser Position befinden, können für sich beträchtliche Zugeständnisse erzwingen. Mit einem Schlag kann der Kreml Osteuropa und Deutschland zu einem Winter ohne Heizöl verurteilen. Und selbst die Aussicht darauf, dass Teheran eine Pipeline ostwärts Richtung Indien und China betreiben könnte, dient der Kriegslogik Washingtons als Vorwand.

Daten-Transit durch die USA

Doch das neue große Spiel ist nicht der Kampf um Öl-, sondern um Informationsleitungen: die Kontrolle über die Routen, auf denen die Glasfaserkabel unter dem Meer und über Land verlaufen. Der neue globale Schatz besteht in der Kontrolle über die gigantischen Datenströme, die ganze Kontinente und Zivilisationen miteinander verbinden und die Kommunikation von Milliarden von Menschen und Organisationen ermöglichen.

Es ist kein Geheimnis: Was Internet und Telefon angeht, führen alle Wege aus und nach Lateinamerika durch die USA. Die Netz-Infrastruktur leitet 99 Prozent des Datenverkehrs von und nach Südamerika über Glasfaserleitungen, die über den Transit USA laufen. Die Regierung Obama hat keine Skrupel, ihre eigenen Gesetze zu brechen, um diese Leitungen anzuzapfen und ihre eigenen Bürger auszuspionieren. Gesetze, die das Ausspionieren ausländischer Bürger verbieten würden, existieren nicht. Jeden Tag werden Hundertmillionen von Nachrichten aus ganz Lateinamerika von US-Spionage-Agenturen verschlungen und für immer in Lagerhallen gespeichert, die die Größte von Kleinstädten besitzen. Die geographischen Fakten über die Infrastruktur des Internets haben also Auswirkungen auf die Unabhängigkeit und Souveränität Lateinamerikas.

Das Problem geht aber über den geografischen Aspekt hinaus. Viele lateinamerikanische Regierungen und Armeen sichern ihre Geheimnisse mit Verschlüsselungshardware. Sie kaufen sich diese Geräte mit dazugehöriger Software, um dafür zu sogen, dass ihre Geheimnisse auch geheim bleiben (was die Steuerzahler oft sehr viel Geld kostet), da sie zurecht befürchten, ihre Kommunikation könnte abgefangen werden.

Die Unternehmen, die diese Geräte verkaufen, stehen in enger Verbindung zur Geheimdienst-Community der USA. Ihre CEOs und führenden Angestellten sind oft Mathematiker und Ingenieure der NSA, die aus den Erfindungen, die sie für den Überwachungsstaat gemacht haben, Kapital schlagen. Die Geräte weisen oft bewusste Mängel auf. Es spielt keine Rolle, wer sie verwendet oder wie – die US-Behörden können das Signal entschlüsseln und die Nachrichten lesen. Das heißt, die an Länder Lateinamerikas verkauften Geräte, dienen in Wirklichkeit dazu, deren Geheimnisse zu stehlen.

Afrika im Internet

Unterdessen beschleunigen die USA das nächste große Wettrüsten. Die Entdeckung des Stuxnet – als auch des Duqu und Flame Virus – kündigen eine neue Epoche hochkomplexer Kriegssoftware an, die von mächtigen Staaten entwickelt wird, um schwächere anzugreifen. Der aggressive Erstschlag gegen den Iran sollte dessen Bemühungen um nationale Souveränität untergraben, die den USA und Israel aufgrund der Interessen, die sie in der Region verfolgen, ein Dorn im Auge ist.

Früher war die Verwendung von Computerviren als Angriffswaffen etwas, das in Science Fiction Romanen vorkam. Jetzt ist sie eine weltweite Realität geworden, vorangetrieben von dem rücksichtslosen Verhalten der Regierung Obama. Sie stellt einen Bruch des internationalen Rechts dar. Andere Staaten werden folgen.

Die USA sind nicht allein. In den vergangenen Jahren wurde in Ländern wie Uganda die Netz-Infrastruktur durch direkte chinesische Investitionen ausgebaut. Als Gegenleistung für Verträge mit chinesischen Firmen zum Ausbau der Internet-Kerninfrastruktur, die Schulen, Ministerien und Gemeinden in das weltweit Glasfasersystem integriert, werden saftige Löhne ausgezahlt.

Afrika betritt das Internet. Die Hardware hierfür wird freilich von einer aufstrebenden ausländischen Supermacht zur Verfügung gestellt. Wird das Netz das Instrument sein, mit dem die Unterdrückung Afrikas im 21. Jahrhundert fortgesetzt wird? Wird der Kontinent noch einmal zum Schauplatz der Auseinandersetzung zwischen den Weltmächten?

Das sind nur einige der wichtigen Gesichtspunkte, inwiefern die Botschaft der Cypherpunks über den Kampf für die Freiheit des Einzelnen hinausgeht. Die Kryptographie kann nicht nur die bürgerlichen Freiheiten und die Rechte des Einzelnen beschützen, sondern darüber hinaus die Souveränität ganzer Länder, die Solidarität von Gruppen mit einem gemeinsamen Anliegen und das Projekt der weltweiten Emanzipation. Sie kann nicht allein als Mittel im Kampf gegen die Tyrannei des Staates über den Einzelnen eingesetzt werden, sondern auch gegen die Tyrannei des Empire gegen kleinere Staaten. 

Kommentare (49)

mklarmann 10.07.2013 | 21:07

Es mag wohl an meinem Unvertrauen in unsere global politischen Hebel sein, wohl aber auch an meiner Überzeugung  der mathematischen Hiebfestigkeit kryptografischer Verfahren:

Ich denke der einzige Weg aus der Überwachung ist es alle unsere gängigen (sowie aufkommenden) Systeme kryptografisch abgesichert abzubilden und massentauglich anzubieten.

D.h. die Tools auf prism-break.org salonfähig zu machen, sowie auch damit zu rechnen dass von elektronischer Krankenkarte bis zu den Bundestagswahlen alles in Zukunft digital sein wird - und ebenso kryptografisch sichere Mittel braucht.

mcmac 10.07.2013 | 22:22

 

Dass, wie Julian Assange beschreibt, die Glasfaserkabel die Pipelines und die darin strömenden Daten das „Öl des 21. Jahrhunderts“ sind, sollte auch digitalen Analphabeten deutlich machen, welche Tragweite die Enthüllungen Edward Snowdens haben. Niemand, auch jene nicht, die meinen „nichts zu verbergen“ zu haben, werden davon letztlich nicht unberührt bleiben. Die nationale Politik von Grün bis CSU – und leider auch die Piratenpartei, wie das vorab veröffentlichte Exklusiv-Interview im Freitag mit Bernd Schlömer nahelegt – haben dabei offensichtlich den Schuss nicht gehört. Was hier sukzessive aufzieht (aufgezogen wird) ist sehr eindeutig etwas Absolutistisches, Diktatorisches: Der Spätkapitalismus setzt – mit staatlicher Hilfe und de jure nach den Regeln der real-existierenden Demokratie – die totale Kapitalisierung bis in das allerletzte Refugium des Einzelnen durch (freut Euch auf Google-Glass!).

 

80 Jahre nach den Ermächtigungsgesetzen vom März 1933, welche die Nazis in Deutschland an die Macht brachten, indem die Vorgänger von CDU, FDP und CSU (Deutsches Zentrum, Deutsche Staatspartei und Bayerische Volkspartei) diesen im Reichstag formal-demokratisch sauber und geschlossen zustimmten (und nur die SPD damals dagegen stimmte – die KPD war bereits ausgeschlossen/ verhaftet/ ermordet), steht im Bundestag 2013 eine Phalanx von Grün bis Tiefschwarz, die sich in ihrer politischen Praxis so geschichtsvergessen zeigt, dass man schon wieder „jar nich' so ville fressen kann, wie [man] kotzen möchte“.

 

Merkel, diese eminent wichtige Bundeskanzlerin mit dem politischen Horizont einer karrierebesessenen Pionierleiterin und Streberin, macht derweil den zivilen Hindenburg, wenn sie erklärt, dass man NSA und Stasi ja nicht vergleichen könne, da man so die Stasi verharmlose. Merkel zeigt damit, dass sie selbst alles andere als harmlos ist. Und wo sie steht: Sie lebt Das Leben der Anderen. Und das sind gewiss nicht jene, die derzeit für Freiheit, Demokratie, Gerechtigkeit und Recht streiten.

 

Zweibein 10.07.2013 | 22:26

Tja, ich habe mir die Links auf prism-break.org angesehen. Ein Grossteil ist linuxbasiert; leider ist dies die Masse der user nicht. Wer schon einmal mit PGP respektive Gnupg herumgeopert hat, der weiss, warum das Zeug sich nicht weiter verbreitet hat. Auch Vehikel wie Enigmail verbessern dass nur quantitativ, nicht qualitativ. Liegt vielleicht auch daran, dass die Schöpfer solcher Tools sich immer als etwas elitär ansehen - wer zu blöd ist, es zu kapieren, hat es eh nicht verdient, es nutzen zu könen.

Der Durchschnittsuser wird einfach nichts einsetzen, was zusätzlichen Aufwand erfordert.

Der einzige Weg besteht nach meiner Meinung darin, Verschlüsselung und Anonymisierung ubiquität zu machen. Nicht manche sondern jede Kommuniklation muss verschlüsselt sein, nicht einzelne Torproxis sondern alle Internetprovider haben als Anonymisierer aufzutreten.

Erst wenn diese Funktionen gesetzlich verankert und gegen jegliches Unterlaufen, am Besten grundgesetzlich, geschützt sind, wird es einen Fortschritt beim Datenschutz geben.

Der einzig mögliche Zeitpunkt soetwas zu erreichen ist jedoch jetzt, solange die Schnüffelsauereien des BND, der Briten und der Amerikaner noch im Bewustsein der Leute präsent sind. Schon bald wird der nächste Datenschutzskandal mit einem Gähnen des gelangweilten Zuschauers beantwortet, siehe BSE, das ist nicht weg, es redet nur keiner mehr drüber.

 

mcmac 10.07.2013 | 23:17

"[...]Verschlüsselung und Anonymisierung ubiquität zu machen. Nicht manche sondern jede Kommuniklation muss verschlüsselt sein, nicht einzelne Torproxis sondern alle Internetprovider haben als Anonymisierer aufzutreten.[...]"

Sehr gute Idee.

Und wer setzt das durch? Der "Durchschnittsuser"? Die Ver-Appleten? Die mit den Fenstern tanzen, aus den Windows-Reservationen? Real existierende Parteien?..

 

"[...]Wer schon einmal mit PGP respektive Gnupg herumgeopert hat, der weiss, warum das Zeug sich nicht weiter verbreitet hat. Auch Vehikel wie Enigmail verbessern dass nur quantitativ, nicht qualitativ. Liegt vielleicht auch daran, dass die Schöpfer solcher Tools sich immer als etwas elitär ansehen - wer zu blöd ist, es zu kapieren, hat es eh nicht verdient, es nutzen zu könen.[...]"

Dazu dies:

"[...]der Aufwand kommt nicht von den schlechten Werkzeugen, sondern der ist der Problematik inhärent.[...]" (fefe)

 

"[...]Ein Grossteil ist linuxbasiert; leider ist dies die Masse der user nicht.[...]"

 

Ja, so ist es tatsächlich. Aber wem jetzt kann man das anlasten? -Es gibt so strunzeinfach zu handhabende Linux-Distros, dass der Verzicht darauf -wenigstens als Zweitsystem- nur noch als Idiotie* bezeichnet werden kann.

*"Das Wort [Idiot] leitet sich vom griechischen ἰδιώτης (idiotes) her,das wertfrei bis heute in etwa „Privatperson“ bedeutet. Es bezeichnete in der Polis Personen, die sich aus öffentlichen-politischen Angelegenheiten heraushielten und keine Ämter wahrnahmen, auch wenn ihnen das möglich war." (Quelle: wikipedia)

MfG-mcmac

 

tlacuache 10.07.2013 | 23:22

..."Die nationale Politik von Grün bis CSU – und leider auch die Piratenpartei, wie das vorab veröffentlichte Exklusiv-Interview im Freitag mit Bernd Schlömer nahelegt – haben dabei offensichtlich den Schuss nicht gehört"...

Frag' den Schlömer nicht so komplizierte Sachen, der liest sich gerade in eine völlig neue Materie ein, nicht fordern, sondern fördern:

..."§ 39 Anrechnung früherer Versorgungsbezüge

(1) Versorgungsbezüge nach dem Diätengesetz 1968 werden gemäß § 10 Diätengesetz 1968 nicht in die Anrechnung nach § 29 Abs. 3 und 4 einbezogen.(2) Versorgungsbezüge nach dem Diätengesetz 1968 werden neben einer Entschädigung oder einer Versorgung aus der Mitgliedschaft in einem Landtag (§ 29 Abs. 5 und 6) nur mit dem Teil in die Anrechnung einbezogen, der nicht auf eigenen Beiträgen beruht. Angerechnete Zeiten nach § 21 des Diätengesetzes 1968 gelten als Beitragszeiten"...;-)

 

Tollschock 11.07.2013 | 00:06

Es ist richtig etwas zu verschlüsseln. Nur verhindert das nicht das die Adressaten ermittelt werden. Es ist die schiere Dichte der Überwachung. Die Ungeheuerlichkeit der Totalität ist erdrückend und erniedrigend zugleich. Es zeigt wie sehr wir zum Stimmvieh für Scheindemokratie verkommen sind. Der ganze Mist wird abgenickt und scheinheilig nicken fast alle Politiker die sich ja auch mit dem Begriff Volksvertreter (das immer ganz kurz vor den Wahlen!) schmücken diesen Frontalangriff auf unsere freie Selbstbestimmung ab. Das ganze auch noch garniert mit Privatunternehmen garniert die ganz bestimmt nicht einfach was Gutes wollen. Unsere gern in Elitekreise der US-Industrielobbyzirkel eingeladenen Politiker wissen ganz genau was da läuft und es ist schon ein Affront das diese nun so tun als wäre das ganze völlig neu für sie. Kryptologie ist nicht alles in diesem Spiel. Diese Waffe erweist sich als recht stumpfes Schwert gegen einen Gegner der Videoüberwachung flächendeckend einsetzt, der die Handykommunikation einfach mal in einem Stadtgebiet komplett überwacht. Es ist der schiere Überfluss an Maßnahmen der die Unglaubwürdigkeit als gegeben erscheinen läßt und ob Kryptologie da noch hilft ist zu bezweifeln. Es wird schneller aufgerüstet als wir es erfassen können. Es wird im Hintergrung dermaßen viel gemacht das schon längst nichts mehr mit Staat zu tun hat. Es hat einfach nur noch damit zu tun das bestimmte Kreise keine Einmischung mehr dulden. Das ist eine Diktatur aus dem Hintergrund und wir sollen die Marionetten sein. Es spielt bald gar keine Rolle mehr was wir machen. Denn wir werden einfach unter generalverdacht verhaftet wenn wir zum Beispiel ein eigenes Verschlüsselungssystem auf den Markt bringen. Denn jeder ist deren Feind wenn er nicht zu ihnen gehört. Freie Marktwirtschaft ala USA, Freihandelszone, ja wir werden befreit von jeglicher Initiative...

mcmac 11.07.2013 | 01:15

 

Und ganz am Rande: Weil wir gerade so schön bei Kästchen, beim Nähen & beim Plaudern sind, noch dies', direkt aus der Anstalt sozusagen: Die Kabarettistin, die es wagte, weiter oben Verlinktes öffentlich auszusprechen, war eigentlich als eine Nachfolgerin von Priol/Pelzig für die ZDF-Sendung „Neues aus der Anstalt“ auserkoren und gesetzt.

Nach ihrem ersten Live-Beitrag Ende März 2013 jedoch (denn „Neues aus der Anstalt“ ist noch – man glaubt es kaum – tatsächlich eine der letzten Echtzeit-Live-Sendungen im TV, dank Georg Schramm) wurde sie vom ZDF regelrecht weggebissen, geschasst. So zumindest die recht übereinstimmenden Gerüchte aus den einschlägigen Küchen. - Die kabarettistisch gezogenen Parallelen zwischen Ermächtigungsgesetzen á la 1933 und gegenwärtiger Politik seien, schnauzte das Öffentlich-Rechtliche tollwütig zurück, „unangemessen, ungehörig und nicht nachvollziehbar“. Aber, wie gesagt, das nur ganz am Rande. Weil es aber passt.

ch.paffen 11.07.2013 | 09:23

na na na ist da der "still" wunsch nach einem change it der vater der visualisierten endgültigen alternativlosigkeit @ the kanzler is endgültig wech? ein klein wenig zynisch wie ich anmerken möchte (das is fördern) das geht doch steiler (das is fordern) zynisch ist mehr "old school" steiler wär einfach lockerer und weniger böse mit der "dunklen seite der macht" umzugehen, kritisch 2.0 so macht nix angie, aber überzeugend geht anners  

Zweibein 11.07.2013 | 09:29

Und wer setzt das durch?

Dass muss schon auf Druck der Nutzer passieren. Daher meine Rede von der Eilbedürftigkeit. Ich höre auch deutlich weniger von den Piraten, als ich angesichts des Themas erwarten würde, oder wird darüber nur nicht berichtet?

"[...]der Aufwand kommt nicht von den schlechten Werkzeugen, sondern der ist der Problematik inhärent.[...]"

Nein, der Aufwand komt von den schlechten Werkzeugen. Es gab Zeiten, da war der Normaluser kaum in der Lage ein Betriebssystem inkl. Treibern etc. zu installieren. Inzwischen kann das jeder. Die Komplexität muss nicht heraushängen, sie kann durchaus strukturiert werden.

"-Es gibt so strunzeinfach zu handhabende Linux-Distros, dass der Verzicht darauf -wenigstens als Zweitsystem- nur noch als Idiotie* bezeichnet werden kann"

Ja, die Dinger sind einfach zu installieren. Der Ärger fängt an, wenn der Nutzer da etwas ändern will. Es gibt einfach noch zu viele Programme, die einen Rattenschwarm spezifischer Zusatzpakete verlangen, die einfach nicht funktionieren und sich nicht mal eine klare Fehlermeldung abquetschen etc.  Es ist schlicht noch nicht massentauglich. Und, das ist durchaus als Vorwurf gemeint, die Programmierer dieser Software liefern häufig abseitige Benutzeroberflächen, die Programme verlangen kryptische Startparameter und insgesamt entsteht der Eindruck, dass manche freie Software doch eher im inneren Kreis der Eingeweihten bleiben soll.

Zweibein 11.07.2013 | 14:11

Nein, das ist nicht der Punkt. Ich hätte mir aber etwas mehr Userfreundlichkeit gewünscht, bspw. eine CD mit der relevanten Software und ausführlichen Erklärungsvideos, am Besten gestaffelt nach Vorkenntnissen oder sowas.

Und, mal im Ernst, ein paar mehr Partys könnten es schon sein, auch ohne das es everywhere wird. Wenn ein Dritttel der Landkarte Weiß bleibt ist das schon etwas knapp.

mcmac 11.07.2013 | 17:54

Der Ärger fängt an, wenn der Nutzer da etwas ändern will. Es gibt einfach noch zu viele Programme, die einen Rattenschwarm spezifischer Zusatzpakete verlangen, die einfach nicht funktionieren und sich nicht mal eine klare Fehlermeldung abquetschen etc.  Es ist schlicht noch nicht massentauglich.

Also das stimmt doch einfach wirklich nicht: Es ist für einen Nutzer, der alltägliche (und durchaus auch nicht ganz so alltägliche) Dinge ändern und anpassen möchte sehr-sehr einfach. Etwa 40.000 (kostenlose) Softwares allein innerhalb der Synaptic-Paketverwaltung, die man innerhalb einer Distro wie bspw. Ubuntu dazu noch mit einem kinderleicht zu bedienenden Software-Center installieren kann, sprechen eine deutlich andere Sprache. Weiterhin steht einem darüber hinaus der nicht minder leicht zu bedienende GDebi-Installer für Softwarepakete zur Verfügung, welche (noch) nicht innerhalb der Synaptic-Paketverwaltung gelistet sind. Wer ansonsten eine Email verfassen und absenden kann, kann auch beide genannten Werkzeuge bedienen, ohne befürchten zu müssen, dass irgendwelche Rattenschwänze auftauchen.

MfG-mcmac

Avatar
Ehemaliger Nutzer 11.07.2013 | 19:44
1. Metadaten ( Absender-/Empfängeradresse, IP, Uhrzeit ) fallen immer an. Egal, ob und wie du verschlüsselst ! 2. Schlüssel müssen zwischen Sender und Empfänger immmer VOR dem Senden VERBAL/PERSÖNLICH ( nix Internet ) ausgetauscht werden. .... Also 4. Schreib deine Mail in einem Textedior deiner Wahl. 5. Verschlüssel diese Textdatei z.B. mit AES Crypt ( http://www.aescrypt.com/ ) 6. Verschicke diese Textdatei als Anhang ( siehe 2. ) Workshopende
Zweibein 11.07.2013 | 20:08

zu 1. Dafür gibt es TOR und andere Anonymisierungsdienste, da sieht man nur, dass die Verbindung bis zu einem dieser Proxies hergestellt wurde.

zu 2. Dafür gibt es asymmetrische Verschlüsselungsverfahren, da wird mit einem public key verschlüsselt

3.?? zu 4. -6. obsolet, wenn die Verschlüsselei im mailprogramm drin ist.

und 7. für jemanden, der offenbar keine Vorstellung hat, wie Verschlüsselungssyteme überhaupt funktionieren, tritts Du ganz schön arrogant auf

eldorado 12.07.2013 | 01:32

Ich versteh ja nichts von der ganzen Sache. Das heisst, dass da nach Strich und Faden geklaut wird, ist mir schon lange klar. Snowdon hat mir das Ausmass davon etwas näher gebracht.

Nun habe ich eine Frage an die Spezialisten. Da wird ja immer von Verschlüsselung gesprochen als Sicherheit.

Wie lange wird es wohl noch gehen, bis klar ist, dass auch die Verschlüsselungen geknackt sind? In der Cyberspionnage scheint ja wirklich nichts unmöglich zu sein. Und es ist sicher eine Frage der Zeit, bis die Verschlüsselung auch nichts mehr bringt.

Wer weiss? Vielleicht sind die schon fleissig dran und nicht mehr weit davon entfernt die Nuss geknackt zu haben.

mcmac 12.07.2013 | 11:21

 

Ich bin zwar kein „Experte“, verstehe das aber so und versuche Ihnen deshalb zu antworten:

 

Grundsätzlich kann jede Verschlüsselung geknackt werden. Sind Sie z.B. als „Terrorist“ markiert und versenden ein verschlüsseltes Dokument (z.B. eine Email) welches abgefangen wird, ist es derzeit sicherlich kein unlösbares Problem für einen entsprechenden Dienst, das Dokument zu entschlüsseln. Für Verschlüsselung gilt: Je länger und komplexer der Schlüssel ist, um so höhere Rechenkapazität und um so mehr Zeit braucht es, diese zu knacken.

 

Wird Verschlüsselung massenhafter Standard, dürfte das im Augenblick sämtliche Geheimdienste der Welt zusammengenommen allerdings völlig überfordern.

 

Es gibt aber noch ein anderes Problem (welches Ziddu weiter oben anspricht). Und das ist das weitaus gewichtigere. Die Metadaten. Die derzeitige Überwachungspraxis sieht ja so aus, dass v.a. geschaut wird, wer mit wem wann kommuniziert und ob das aus Sicht der von ihrer Natur aus paranoiden Dienste suspekt ist oder nicht (so erst wird man ja als explizites „Ziel“ markiert; das Ausspionieren der konkreten Inhalte – der Punkt also, an dem die persönliche Verschlüsslung überhaupt erst ins Spiel kommt – ist eine nachgeordnete Folge dessen).

 

Aus diesem Grunde wäre lediglich die Kombination aus anonymem Surfen (VPN, TOR u.Ä.), anonymen Emaildiensten und Verschlüsselung halbwegs sicher. Aber – und das ist wiederum die nächste Crux – solche Netzbewegungen werden ja auch erfasst. Und diese sind natürlich besonders verdächtig aus Sicht der Dienste. Würde dieses Surfverhalten allerdings massenhaft angewandt werden, hätten die Dienste derzeit keine Chance. Was aber wieder auf das Problem verweist, welches Zweibein anspricht: Dass die Bedienung solcher Privacy-Tools den meisten zu aufwändig erscheint – und es auch z.T. ist; die Leute sind durch den ganzen kommerziellen Apple/Windows-Mist, der ihnen eine falsche Sicherheit und Einfachheit in der Handhabung jahrzehntelang vorgaukelte und der sich derzeit immer mehr als IM der US-Stasi herausstellt, völlig „verzogen“...

 

Je mehr Leute allerdings auf kommerzielle Software und kommerzielle Dienste verzichten und zu lernen versuchen, sich selbst zu schützen, um so eher läuft die gegenwärtige Praxis der Dienst und Staaten ins Leere. (Die Vorschläge der Electronic Frontier Foundation sind dazu bislang in ihrer Zusammenfassung die besten.) Das ist natürlich dann auch so eine Art Wettrüsten auf beiden Seiten.

 

Letztlich sollte es jedoch daher so sein, dass das flächendeckende, verdachtsunabhängige Ausspähen und Sammeln von Daten aufhört. Andernfalls muss man konstatieren, dass das Reden von Demokratie und Rechtsstaat nichts als Gerede ist, dazu geeignet zu kaschieren, dass wir mitten auf dem Weg in eine totale Diktatur sind.

 

MfG-mcmac

 

IronCandy 12.07.2013 | 15:39

"Doch wir alle versuchten, die Freiheit des Einzelnen gegen die Tyrannei des Staates zu verteidigen. "

 

Libertäres Gesülze was uns nur weiter spalten soll.

Es ist nicht der Staat der bekämpft werden muss sondern die die ihn kontrollieren und deren menschenfeindliche Ideologie!

Die Idee dass man Überwachung einfach mit Verschlüsslung bekämpfen kann ist irrsinnig denn dass kostet Ressourcen und nicht jeder hat die!

 

Wer auf dem Land lebt mit schlechter Verbindung wird sich 3-mal überlegen ober er jetzt noch 5-Proxies und X-fach Verschlüsslung davor hängt.

Aja und ich bin mir sicher dass die "Drosslung" der Verbindung in Zukunft ein Druckmittel wird gegen unliebsame Leute, denn wer kann die überprüfen?

In den USA gibt es solche halblegalen Tricks schon.

 

Fazit:

Wer denkt dass Verschlüsslung die Lösung ist denkt aus einer ignoranten eventuell sogar sozialchauvinistischen Sichtweise.

Drengt auf die Abschaffung der Geheimdienste und ein Ende der Lüge vom internationalen Terrorismus!

mcmac 12.07.2013 | 17:52

Ich bin z.Z. geneigt, einem Experten diesbezüglich Glauben zu schenken, zumal er direkt aus der sprichwörtlichen Höhle des Löwen kommt: Edward Snowden sagte, dass Verschlüsselung wirksam ist. Er wird wissen, warum.

Allerdings (s.o.) löst das meiner Ansicht nach das Problem nicht wirklich. Ironcandy bringt es noch einmal sehr deutlich auf den Punkt, wo der Hund begraben liegt.

MfG-mcmac

rechercheuse 12.07.2013 | 21:21

Frank Schirrmacher, Herausgeber der Frankfurter Allgemeinen Zeitung, ist einer der pointiertesten Beobachter der Folgen der Digitalisierung der Gesellschaft. In seinem Ärger über den – wie er sagte - "Hausfriedensbruch", den der amerikanische Geheimdienst begeht, war er sich mit dem WDR-Wissenschaftsexperten Ranga Yogeshwar einig. Das Ergebnis war eine politische Diskussion, die letztlich auch grundlegende philosophische Fragen aufwarf: Wer bestimmt, was wir wünschen, fühlen und denken? 

Ausschnitte einer Veranstaltung der Philcologne vom 27. Juni 2013

 

http://www.wdr5.de/sendungen/wdr5-spezial/s/d/10.07.2013-20.05.html

 

J.Taylor 13.07.2013 | 21:58

Nun, Edward Snowden wird auch diese Antwort dann spezifizieren, wenn entschieden werden muss, welcher Aufwand zur Dekodierung angemessen ist. Die NSA wird keine verschlüsselte Mail einer Oma an ihren Enkel über den letzten Abgang eines Nierensteins bei der Morgentoilette dekodieren, weil die Metadaten dieser Mail keinen Hotspot erwarten lassen. Anders sieht es aus, wenn die Metadaten einen Honigtopf versprechen.

Die einzige mir bekannte Methode entstammt einer in Alkohol- und Saunastimmung kolportierten Geschichte, nach der der KGB im Zoo von Moskau einige Schreibmaschinen an Schimpansen verteilen und sie darauf wild tippen ließ. Die Ergebnisse wurden als Mastercode benutzt und sollen, so endet die Geschichte, von der NSA bis heute nicht entschlüsselt worden sein.

dernetzmeider 15.07.2013 | 23:54
Ich sehe das ähnlich. Die Verschlüsselungssoftware scheint oft nur für Insider entwickelt! Obwohl es PGP schon seit über 10 Jahren gibt, kommt kaum ein "normaler" User damit klar. Und die Verschlüsselung der Mails macht die NSA erst recht aufmerksam. Deswegen muss ein europäisches Gesetz gegen den Datenklau durch die NSA her! (Oder es schreiben Millionen Menschen in ihren Mails von Bomben, Nuklearwaffen und Terroranschlägen - dann könnte selbst die NSA überfordert sein!)