US-Regierung will gute Verschlüsselung abschaffen

Heise: „In einer Anhörung vor dem US-Senat fordern Regierungsvertreter, dass gute Verschlüsselung unterlassen oder gar gesetzlich verboten werden soll. Eine von Obama eingesetzte Expertengruppe empfiehlt das Gegenteil.“

Bei Open-Source-Verschlüsselung (wie z.B. bei GnuPG) funktionieren die geforderten Hintertüren natürlich nicht. Die Ideen der US-Politiker sind nicht neu und wurden hierzulande auch schon gestellt.

Lukratives Geschäft mit Schnüffel-Tools

Heise: „Nachdem Hacker über 400 Gigabyte an internen Dokumenten von Hacking Team entwendet haben, versucht der Hersteller von Überwachungssoftware, den Schaden zu begrenzen.“

Hahahahaha. Geschieht ihnen recht.

Übrigens, für unsere Online-Durchsuschungs“-fans hat ein kluger Mensch einiges bei Heise notiert: „Wie der RemoteDesktop-Server aufs Zielsystem kommt, wurde bisher als Problem des Anwenders angenommen worden.“

Es ist wie gehabt: Die wichtigste Frage stellt niemand (das darf doch nicht wahr sein?): Wie kommt das Zeug auf einen Rechner?

Merkels E-Mail und andere angebliche Hacks

Alvar Freude: „Oh, eine Mail von Angela Merkel noch.nicht.mal.mutti@irgendwo.pl. Das hat die Merkel doch bestimmt selbst geschrieben. Oder?“ (Mehr lesen]

That’s the Challenge: The Hintertürchen

android

Sehr hübsch argumentiert ein FBI-Mann laut The Washington Post: „So that’s the challenge: working with those companies to build technological solutions to prevent encryption above all else.“

Schon klar. Sie möchten eine Hintertür, überall. Wäre ja noch schöner, wenn die Untertanen etwas geheimhalten könnten.

Ganz privat

privatsphäre

Jetzt endlich habe ich begriffen, warum die meisten Leute – insbesondere Journalisten – sich beharrlich weigern zu lernen, wie man E-Mails verschlüsselt: Sie haben keine Meinung, sondern lassen gern andere für sich denken!

Systemfrage

NSA

Aus meiner sicht geht es nicht um Einzelpersonen oder die politischen Ansichten von CDU und SPD, es geht um die Systeme.“ (Edgarward Snowden)

Hal Faber weist auf einen Artikel Wolfgang Kalecks hin, der sich über den „nationalistische Unterton“ der gegenwärtigen Debatte des BND-„Skandals“ echauffiert. Zu Recht. Witzig finde ich nur, dass der Geheimdienst eines Landes Industriespionage für ein anderes Land betreibt, und zwar schon seit Jahrzehnten, ohne dass das jemand unangenehm aufgefallen ist (außer Josef Foschepoth: „In Deutschland gilt auch US-amerikanisches Recht“).

Wenn man die Sache logisch durchdekliniert, stellt sich immer wieder die Frage nach dem Charakter eines Staates im Kapitalismus: Die Herrschenden denken schon längst international, nationale Grenzen sind überflüssig und Bullshit und sind nur hinderlich, den Profit optimal zu maximieren. Deswegen sit es einfach lächerlich zu fordern, dass Deutschland und dessen Unternehmen nicht ausspioniert werden sollten. Und dann? Was, wenn nicht? Werden dann wieder alle reich und glücklich in der so genannten „sozialen Marktwirtschaft“?

The dick pic test

The Guardian: „The dick pic test: are you happy to show the government yours? (…) The UK intelligence agency GCHQ has collected so many dick pics they’ve become something of a problem for the organisation.“

Muahahaha. Ich konnte mich kaum zurückhalten, das Thema einschlägig zu bebildern.

Ärgerlich und absurd

Kai Bierman auf Zeit online: „Daten auf Vorrat zu speichern ist und bleibt eine schlechte Idee. Dass Politiker der großen Koalition das aus Angst und Bequemlichkeit fordern, ist ärgerlich und absurd. (…) Die Schlichtheit der dabei immer wieder vorgebrachten Argumente ist zum Heulen.“

Well said. Die Schlichtheit passt aber zu den Hirnen, aus denen das entsprang.

Und nun zu uns, Wer-hat-uns-verraten-Partei!

Wirtschaftsminister Sigmar Gabriel spricht sich für Vorratsdatenspeicherung aus.

Ekelhaftes Pack.

Lowering or Raising Data Protection

LobbyPlag.eu also shows which national governments are working on lowering or raising data protection laws in Europe.

Nationaler Alleingang beim Kampfbegriff

Wie war das noch gleich? „Der Begriff ‚Vorratsdatenspeicherung‘ sei ein Kampfbegriff ihrer Gegner, weil er suggeriere, dass der Staat Daten auf Vorrat für datenarme Zeiten sammeln wolle“, sagt Günter Krings, Staatsekretär im Innenministerium.

Spiegel online heute: „Die Bundesregierung will in einem nationalen Alleingang die umstrittene Vorratsdatenspeicherung einführen.

Ich sage voraus, dass sie damit wieder eine Klatsche vom Bundesverfassungsgericht einfangen. Die Überwachungs-Lobby ist bekanntlich belehrungsresistent. Sie werden es so lange versuchen, bis es irgendwann klappt. Rationale Argumente sind vergebene Liebesmüh.

Verschlüsselung verbieten, revisited, und die rechtsfreien Räume

„Bundesinnenminister Thomas de Maizière hat gefordert, dass deutsche Sicherheitsbehörden befugt und in die Lage versetzt werden müssen, ‚verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen‘.“ (AFP via Heise)

An was erinnert dieses merkbefreite Gefasel? Richtig, an das „Krypto-Gesetz“ des Bundesinnenministers Kanther vom April 1997! „Sicherheitsbehörden von Bund und Ländern forderten eine Regelung die `verbindlich den Gebrauch von solchen Systemen vorschreibt, bei denen das legale Abhören möglich ist.“

Wahrscheinlich hat die „Wollt-ihr-die-totale-Überwachung“-Lobby mal eben die alten Textbausteine hervorgekramt und die de Maizière hingeworfen, der ahnungslos und dumm genug ist, um die unzerkaut der Presse auszuspeien.

Der aktuelle Innenminister hat aber einen Textbaustein von damals vergessen: „Wolle man der Entstehung rechtsfreier Räume vorbeugen, so der Minister, seien staatliche Eingriffsbefugnisse in digitale Kommunikation unumgänglich.“

Operation Socialist oder: Verschlüsselung funktioniert

encryption

Schließlich ist es in demokratischen Gesellschaften keine Illusion der Freiheit, zu sagen, dass wir nicht angemessen erklären können, warum die Medien so einseitig berichten, als ob sie vom Staat genau instruiert würden, was sie drucken oder auf den Bildschirm bringen sollen. Warum tendiert eine so große Zahl von Journalisten, die sich nur auf ihre ‚Freiheit‘ berufen, auf eigenes Risiko zu publizieren, dahin, ganz spontan und ohne Zwang immer wieder eine Weltauffassung zu reproduzieren, die sich innerhalb der selben ideologischen Kategorien bewegt? Warum verwenden sie immer wieder ein so eingeschränktes Repertoire innerhalb des ideologischen Feldes Selbst Journalisten, die sich als Störenfriede verstehen, scheinen oft von einer Ideologie imprägniert zu sein, zu der sie sich nicht bewusst bekennen und die sie stattdessen ‚schreibt‘. (…)

Deshalb nützt es nichts, wenn Leute sagen, ‚natürlich leben wir in einer freien Gesellschaft, die Mediensind frei‘ darauf zu antworten. ‚nein, sie agieren nur unter Zwang des Staates‘. Wenn es es doch nur täten! Wir müssten dann nur die vier oder fünf Aufsichtsbeamten durch Leute von uns ersetzen.“ (Stuart Hall: Ideologie, Identität, Repräsentation – Ausgewählte Schriften 4, Argument Verlag Hamburg 2004, S. 47)

Das frage ich nicht immer, wenn ich die Berichte über die zahllosen aktuellen Überwachungs“skandale“ lese. The Intercept berichtet ausführlich, wie der britische Geheimdienst den belgischen Provider Belgacom mit Malware infizierte. Was lehrt uns das? Nichts, wenn man den Medien glaubt. Niemand stellt die Systemfrage. Empörung ist aber nichts, was weiterhilft. Ich empöre mich sowieso nicht, weil ich von der herrschenden Klasse und ihren Helfershelfern gar nichts anderes erwarte. So what? Kann es wirklich sein, dass kein einziger Journalist in ganz Deutschland auf die Idee kommt zu fordern, man müsse vielleicht den Kapitalismus an sich ein wenig kritischer sehen?

(Es tut mir leid, aber ich habe es aufgegeben, deutsche Mainstream-Medien zum Thema Überwachung zu rezipieren: ich ärgere mich zu sehr über den Quatsch, den ich dort lesen muss – die Hälfte von dem, was gesagt werden müsste, fehlt, und der Rest ist meistens missverständlich und fehlerhaft.

Sogar Heise nehme ich nicht aus: …die anvisierten Ingenieure ‚gejagt‘ worden. Die konnten dann individuell mit Malware angegriffen und ihre Computer infiziert werden. Dafür seien sie wohl per ‚Man-in-the-Middle‘- oder ‚Man-on-the-Side‘-Angriff auf eine gefälschte LinkedIn-Seite geleitet worden, wo ihnen Malware untergeschoben wurde.

Fakten, Fakten, Fakten will ich wissen – sollten die Betroffenen wirklich so bescheuert gewesen sein, um auf simple Phishing-Angriffe hereinzufallen? Dann geschieht ihnen ganz recht, und man könnte zusätzlich beruhigt sein, dass dem englischen Geheimdienst offenbar nicht viel einfällt. LinkedIn: „Connect, share ideas, and discover opportunities“ – muahahahaha.)

Die gute Nachricht: Verschlüsselung funktioniert, wobei die Verschlüsselung der Inhalte noch wesentlich sicherer ist als Transportverschlüsselung, weil es weniger Fehlerquellen und Angriffspunkte gibt. Ein Journalist, der den Unterschied gar nicht kennt und ihn auch nicht erwähnt, hat eben auch nichts begriffen und verwirrt die Leute nur, die sich gern mit dem Thema beschäftigen, aber nicht wissen, wie sie das anstellen sollen.

Interessant, dass Stuart Hall „wir“ schrieb und damit die „Linke“ meinte. Auch so etwas würde ein deutscher Journalist nie wagen, und schon gar kein Wissenschaftler hierzulande.

Und wir rufen den Deutschen zu:

Die Stuttgarter Zeitung (via Fefe) zitiert Günther Oettinger. „‚Übertreibt es nicht mit dem Datenschutz‘, rief er den Deutschen zu. Wer Daten perfekt schütze, der könne sie nicht mehr nutzen.“

Das kann man mal so unkommentiert hier stehen lassen.

Ich weiss, wo du gestern (und auch sonst) gewesen bist

google calendar

Mir fiel auf, dass einige Leute, die ein Konto bei Google haben, gar nicht wissen, welche Features sich dort verbergen, Google Calendar (Google Kalender) zum Beispiel. Ich empfehle, sich die Einstellungen anzusehen und nach Wunsch zu konfigurieren und sich der Risiken und Nebenwirkungen bewusst zu sein. (Ja, ich nutze Google Calendar.)

Alle sind verdächtig

Heise: „Die britische Innenministerin Theresa May nimmt einen erneuten Anlauf, um verdächtige Internetznutzer identifzierbar zu machen. Ein Gesetzentwurf sieht vor, dass Internet-Provider dafür sorgen sollen, dass Kunden eindeutig per IP-Adresse identifiziert werden können,…“

It will therefore require internet providers to retain Internet Protocol – or IP – address data to identify individual users of internet services.

Ach ja. By the way: „The Tor software protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world: it prevents somebody watching your Internet connection from learning what sites you visit, it prevents the sites you visit from learning your physical location, and it lets you access sites which are blocked.“

Durch das geltende Recht vor Missbrauch gesichert oder: Beamen schadet ihrer Gesundheit nicht

gesundheitskarte

Heise über die Gesundheitskarte und den Datenschutz, wie das Bundesozialgericht den definiert:
Die Ausgabe einer eGK sei „in ihrer gegenwärtigen Gestalt und ihren gegenwärtigen wie zukünftigen Pflichtangaben und Pflichtanwendungen“ durch überwiegende Allgemeininteressen gerechtfertigt. Auch die Argumentation des Klägers, dass er nicht kontrollieren könne, ob seine persönlichen Daten auf der Karte sicher seien, wurde vom Gericht verworfen. Seine Daten seien durch das geltende Recht vor Missbrauch gesichert. Die vom Kläger behauptete unzureichende Datensicherheit ist nach Ansicht des Gerichtes derzeit nicht feststellbar, weil sich die Telematik-Infrastruktur noch im Teststadium befindet.

Schon klar. Das geltende Recht definiert, was Recht ist. Dem Gericht kann man keinen Vorwurf machen, sondern „dem Gesetzgeber“, der Blödsinn als rechtens definiert. Im Klartext heisst das doch: Man kann nicht feststellen, ob die Daten missbraucht werden (können), weil die Telematik (wie Informationen verknüpft und verarbeitet werden) der Gesundheitskarte noch gar nicht fertig ist, sondern zur Zeit noch getestet wird.

Man muss das auf das Beamen übertragen. Man testet noch an Insekten, ob das Beamen lebender Wesen von einem Ort zum anderen möglich sei. Das sei aber auch ungefährlich für Menschen, hat ein deutsches Gericht entschieden, da das geltende Recht verbiete, einem Menschen durch Beamen Schaden zuzufügen. Außerdem diene das Beamen den überwiegende Allgemeininteressen.

Truecrypt ist sicher

Truecrypt ist sicher, wenn man es richtig anwendet. Heise zitiert heute einen Polizisten, der das Passware Kit Forensic eingesetzt haben will:
Heute gelang mir der Zugriff auf eine Truecrypt-Partition in einem sehr wichtigen Fall. Alle relevanten Informationen für den Fall waren darauf gespeichert. Andere Produkte hatten zuvor versagt.

Ich sehe hier keine zwei unabhängige Quellen, die heranzuziehen für eine solch windige These Journalisten in der Pflicht sind, sondern nur eine nicht nachprüfbare Propaganda-Behauptung des Software-Herstellers. Selbst wenn das wahr sein sollte, handelt es sich um ein nachvollziehbares Szenario, wie im Heise-Forum ganz richtig angemerkt wird:

„If the target computer with the encrypted volume is powered off, encryption keys are not stored in its memory, but they could be possibly recovered from the hiberfil.sys file, which is automatically created when a system hibernates.

NOTE: If the target computer is turned off and the encrypted volume was dismounted during the last hibernation, neither the memory image nor the hiberfil.sys file will contain the encryption keys. Therefore, instant decryption of the volume is impossible. In this case, Passware Kit assigns brute-force attacks to recover the original password for the volume.

Das heißt: Ein Angriff ist unter Umständen möglich, wenn ein Truecrypt-Container nicht per dismount geschlossen, sondern der Rechner nur heruntergefahren wurde, also dann, wenn der Nutzer sind fahrlässig verhalten hat.

Sorry, aber das muss in einen solchen Artikel, sonst ist das reine Panikmache.

Es gibt absolute Anonymität im Internet

Spiegel online, gewohnt „investigativ“: „Ziel der Aktion [gegen den Handel mit illegalen Drogen im Darknet] sei es aber gewesen, das allgemeine Vertrauen in die Anonymität des Internets, auch des sogenannten Darknet, nachhaltig zu erschüttern. ‚Es gibt keine absolute Anonymität im Internet‘, sagte sie. Wie die Ermittler die Betreiber identifizieren konnten, blieb unklar.“

Das Ziel haben sie nicht erreicht. Mein Vertrauen ist nicht erschüttert – weil ich den dämlich-dümmlichen Berichten in den Medien, die sich – wie Spiegel online – für die Propaganda der Überwachungs-Lobby missbrauchen lassen, nicht glaube, sondern selbst recherchiere. Das hat mich eine Viertelstunde gekostet, zu viel Recherche-Zeit für deutsche Mainstream-Qualitätsmedien.

I’m laughing so hard at this.

Es gibt absolute Anonymität im Internet – wenn man keine Fehler macht.

Secure Messaging Scorecard

Die Electronic Frontier Foundation (EFF) hat eine Checkliste für die Sicherheit von Messengern publiziert.
In the face of widespread Internet surveillance, we need a secure and practical means of talking to each other from our phones and computers. Many companies offer „secure messaging“ products – but are these systems actually secure? We decided to find out, in the first phase of a new EFF Campaign for Secure & Usable Crypto.

Older entries