Forum: Offtopic Nur weil ich paranoid bin, heißt das noch nicht, dass sie mich nicht verfolgen.


von (prx) A. K. (prx)


Lesenswert?

g. c. schrieb:
> Schießen. Und wenn ich so an Hans-Peter Uhl denke. Was will man mit
> solchen Leuten in Fragen Bürgerrechte? Das ist eine Generation die mehr
> Angst vor ihren Mitmenschen hat als vor jeder Überwachung.

Yep. Ulkigerweise ist noch niemandem aufgefallen, das wenige Wochen 
vorher etliche unserer Daten eigens zur unkontrollierten Ausschnüffelung 
durch die Behörden freigegeben wurden. Bestandsdatenauskunft. Schlechtes 
Timing, ich glaub jetzt grad wär das nicht so glatt durchgeschlüpft.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

achja um es ihnen noch leichter zu machen habe ich eine fixe IP

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

>Das wird ausgehen wie das Hornberger Schießen.

ist eschon sie haben verienbart sich künftig besser auzutauschen und zu 
informieren, natürlich auf geheimdienstebene und unter ausschluss der 
öffentlichkeit. damit sowas zukünftig unterbleibt. LOL

von (prx) A. K. (prx)


Lesenswert?

Winfried J. schrieb:
> Man kann sehr wohl sehr viel machen. Von mir aus auch verschlüsseln he
> he, nur solle mann sich  davon nicht alzuviel versprechen. Ein internes
> Firmennetzwerk sollte keine physische Bridge ins Internet besitzen.

Kann faktisch unmöglich sein. Stell dir ein Medienunternehmen vor, 
Beispielsweise Springer mit Bild-Zeitung plus Internetpräsenz. Sollen da 
ein paar Leute den ganzen Tag bloss mit gebrannten CDs rumrennen? Vorne 
rein um Agenturmaterial und Anzeigen einzuspeisen und hinten raus um den 
Kram ins Internet zu bringen.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

ein Stick und zweim PC am abertplatz
links öffentlich exterm
rechts isoliert intern

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

es soll firmen geben welche standallon für brisantes nutzen

von (prx) A. K. (prx)


Lesenswert?

USB-Sticks sind üble Virenschleudern und eines der Einfallstore für 
Schnüffel-Trojaner.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

tja dann mus der gesondert verwendet werden und darf im öffentlichen 
ntétz nicht beschrieben werden  und das interne Netz muss ihn bei jeder 
Implementation in eine Quarantene schicken und desinfizieren wie das bei 
Bioschleusen auch üblich ist. Am besten ein proprietäres filesystem, 
drauf

von (prx) A. K. (prx)


Lesenswert?

Winfried J. schrieb:
> privat ist privat und öffentlich ist öffentlich. Das weiß jeder gelernte
> Ossi

Ich nehme an, du hast kein eigenes Telefon, oder? Also auch kein 
Festnetz neuer als Drehscheibe. Denn bei aktuellen Telephonen kannst du 
auch nicht sicher sein, wer im aufgelegten Zustand alles mithört.

von (prx) A. K. (prx)


Lesenswert?

Winfried J. schrieb:
> tja dann mus der gesondert verwendet werden und darf im öffentlichen
> ntétz nicht beschrieben werden  und das interne Netz muss ihn bei jeder
> Implementation in eine Quarantene schicken und desinfizieren wie das bei
> Bioschleusen auch üblich ist. Am besten ein proprietäres filesystem,
> drauf

Wärst du bereit, für die Tageszeitung 5€ pro Exemplar zu zahlen? Weil 
sie dir versichert, diesen Aufwand zu treiben?

Ausserdem ist Quarantäne (Virenscanner) für den Allerwertesten, was die 
hiesigen Betrachungen angeht.

Nope, zurück in die Steinzeit ist nicht mehr. Jedenfalls nicht 
freiwillig.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Leider wahr. Aber deshalb braucht es das Bewustsein über die Gefahren 
der modernen Kommunikationstechnik und nicht Märchen aus dem 
Verschlüsselungswald. Und das die Bösen alle ganz lieb werden wenn wenn 
wir dudu machen...

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

>Nope, zurück in die Steinzeit ist nicht mehr. Jedenfalls nicht
freiwillig.

dann eben nicht freiwillig  LO ;)

von (prx) A. K. (prx)


Lesenswert?

Winfried J. schrieb:
> Leider wahr. Aber deshalb braucht es das Bewustsein über die Gefahren
> der modernen Kommunikationstechnik und nicht Märchen aus dem
> Verschlüsselungswald.

Nix Märchen. Standortverbindung ohne Verschlüsselung heisst, mindestens 
der Provider mit den Leitungen kann im Klartext mitlesen. Mit 
Verschlüsselung heisst, er kann es nicht. Und das sind vielleicht 
deine separaten Leitungen, mehr oder weniger, Standleitungen oder MPLS.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

gut nacht.

 muss morgen wieder wollen, oder will ich müssen ?


ach ja der pöse bekehrte soll putins vorrübergehend angebot angenommen 
und von den Menschenrechtlern in ruslannd unterstütz werden

Namaste

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

geht die leitung durch einfremdes Haus oder über öffentlichen grund 
kannst du den Verkehr gleich öffentlich aber was reede ich hier 
eigentlich


lege mich zur ruh mache beide äuglein zu . gut nacht

von Uhu U. (uhu)


Lesenswert?

g. c. schrieb:
> Also rund 1000 Exabyte Datenverkehr.

Du kennst den Unterschied zwischen Rechenleistung und Datenvolumen?

Indem man Daten durch Leitungen pumpt, werden sie nicht dechiffriert und 
schon garnicht Chiffrierungen geknackt...

g. c. schrieb:
> Aber von einem CDU Innenminister erwarte ich mir da sowieso nichts.

Der Herr ist nicht von der CDU...

von G. C. (_agp_)


Lesenswert?

Uhu Uhuhu schrieb:
> g. c. schrieb:
>> Also rund 1000 Exabyte Datenverkehr.
>
> Du kennst den Unterschied zwischen Rechenleistung und Datenvolumen?

Willst du die Debatte tatsächlich so kleinkariert führen?

> Indem man Daten durch Leitungen pumpt, werden sie nicht dechiffriert und
> schon garnicht Chiffrierungen geknackt...

Der NSA sind auch erstmal die Verbindungsdaten und nicht der Inhalt 
wichtig. Da können sie schon genug draus ableiten. Du simplifizierst 
gerade die Gesamtproblematik. Davon abgesehen, wenn sie lange genug 
speichern können sie mit guter Wahrscheinlichkeit in der Zukunft damit 
rechnen auch mehr und mehr Inhalte zu enttarnen und das gerade weil die 
technische Entwicklung eben nicht nur lineare Zuwächse zeigt.

> g. c. schrieb:
>> Aber von einem CDU Innenminister erwarte ich mir da sowieso nichts.
>
> Der Herr ist nicht von der CDU...

Er ist vom gleichen Laden namens CDU/CSU. Die SPD wollte mal ein 
Wahlergebnis diesbezüglich aufschlüsseln lassen, jedoch ohne Erfolg.

von Uhu U. (uhu)


Lesenswert?

g. c. schrieb:
>> Du kennst den Unterschied zwischen Rechenleistung und Datenvolumen?
>
> Willst du die Debatte tatsächlich so kleinkariert führen?

Wir hatten es von Verschlüsselung und vom Knacken derselben. In diesem 
Zusammenhang ist nun mal Rechenleistung das Kriterium, nicht 
Datenvolumen, oder Leitungskapazitäten.

Gelegentlich hilft es, nachzulesen, in welchem Zusammenhang eine 
Äußerung gefallen ist, bevor man was von Weihnachtsmännern dazwischen 
quakt ;-)

> Du simplifizierst gerade die Gesamtproblematik.

Du vermengst Dinge, die nichts miteinander zu tun haben.

von G. C. (_agp_)


Lesenswert?

Uhu Uhuhu schrieb:
> g. c. schrieb:
>>> Du kennst den Unterschied zwischen Rechenleistung und Datenvolumen?
>>
>> Willst du die Debatte tatsächlich so kleinkariert führen?
>
> Wir hatten es von Verschlüsselung und vom Knacken derselben. In diesem
> Zusammenhang ist nun mal Rechenleistung das Kriterium, nicht
> Datenvolumen, oder Leitungskapazitäten.
>
>> Du simplifizierst gerade die Gesamtproblematik.
>
> Du vermengst Dinge, die nichts miteinander zu tun haben.

Nochmal, es ist absolut hirnrissig die aktuelle NSA-Debatte (nur darum 
geht es!) auf Kryptographie zu reduzieren. Das mag für den ein- oder 
anderen Foristen eine lustige Foren-Unterhaltung sein, wird aber der 
Gesamtproblematik nicht gerecht. Wenn alles so einfach wäre, hätte 
Edward Snowden einfach den Appell für alle ausgegeben zu verschlüsseln 
und das Thema wäre vom Tisch. Was glaubst du wohl wie der 
US-Geheimdienst darauf reagiert hätte? Ganz einfach, er hätte dem 
zugestimmt d.h. gesagt, macht das ruhig, liebe Bürger. Genau das gleiche 
sagt übrigens schon lange Schäuble mit seinem BSI. Der fordert auch die 
Bürger auf Kryptographie zu verwenden. Was meinst du wohl warum?

Antwort 1: [ ] Weil dann der BND nichts mehr vom "bösen Treiben" seiner 
Bürger mitbekommt, der Deutsche Geheimdienst dann also "blind" ist?

Antwort 2: [x] Weil das den BND in seiner Arbeit weder signifikant 
behindert und schon gar nicht gefährdet.

Letzteres gilt für den Datenstaubsauger NSA mit an Sicherheit grenzender 
Wahrscheinlichkeit ebenso bzw. noch viel eher.

https://www.bsi.bund.de/DE/Themen/ProdukteTools/Gpg4win/gpg4win_node.html

von Timm T. (Gast)


Lesenswert?

g. c. schrieb:
> Wir haben ein per Grundgesetz
> verbrieftes Recht auf Postgeheimnis, dass nur unter strengen Auflagen
> umgangen werden darf.

Dann klebst Du Deine Briefe auch nicht zu? Musst Du ja nicht, gibt ja 
das Postgeheimnis.

Leute, warum seid Ihr nicht bereit, Mindeststandards, die im täglichen 
Leben kaum jemand in Frage stellt (Tür zur Wohnung, Schloss an der Tür, 
Briefe zukleben, kein Sex im Einkaufsmarkt) auf das Internet zu 
übertragen?

Die Verschwörungstheorie, die NSA habe sowieso zu allen 
Verschlüsselungen einen Generalschlüssel, kann man doch mathematisch ad 
absurdum führen: Eine Verschlüsselung kann auf ihre Zuverlässigkeit 
untersucht werden. Ist der Algorithmus sicher implementiert, kann man 
den Aufwand zur Entschlüsselung berechnen. Da gibt es keinen 
Generalschlüssel. Hintertüren kommen durch undurchsichtige, 
unüberprüfbare Implementierung, wie sie z.B. in Windows oder im 
Blackberry erfolgt ist. Aber das ist kein Problem des Algorithmus (der 
ist immer noch sicher), sondern der Umsetzung.

von G. C. (_agp_)


Lesenswert?

Timm Thaler schrieb:
> Leute, warum seid Ihr nicht bereit, Mindeststandards, die im täglichen
> Leben kaum jemand in Frage stellt (Tür zur Wohnung, Schloss an der Tür,
> Briefe zukleben, kein Sex im Einkaufsmarkt) auf das Internet zu
> übertragen?

Weil das eine mit dem anderen nichts zu tun hat. Das Postgeheimnis ist 
nicht deshalb gewahrt, weil du deinen Brief zuklebst, sondern weil es 
ein Grundrecht auf Unverletzlichkeit desselben gibt. Die Verletzung 
dieses Grundrechts stellt im deutschen Strafrecht einen Straftatbestand 
dar. Deshalb brauchst du deinen Brief auch nicht in einem panzersicheren 
Stahlumschlag mit "unknackbarem" Vorhängeschloss verschicken. Für dieses 
Recht gibt es definierte Ausnahmen. Die Amis wollen die Ausnahme zur 
Regel erklären, indem sie das Recht anderer Staaten brechen, wann immer 
sie es für notwendig oder legitim halten.

Den technologischen Wettlauf gegen die NSA kannst du als Staat bzw. 
Gesellschaft im ganzen nicht gewinnen. Das ist keine Frage der "Mathe", 
sondern der Einhaltung von Gesetzen und Abkommen und nicht zuletzt des 
gegenseitigen Respekts.

von (prx) A. K. (prx)


Lesenswert?

Timm Thaler schrieb:
> Leute, warum seid Ihr nicht bereit, Mindeststandards, die im täglichen
> Leben kaum jemand in Frage stellt (Tür zur Wohnung, Schloss an der Tür,
> Briefe zukleben, kein Sex im Einkaufsmarkt) auf das Internet zu
> übertragen?

Vergiss es. Gegen dieses Aluhut-Denkprinzip kommst du nicht an:

g. c. schrieb:
> Genau das gleiche
> sagt übrigens schon lange Schäuble mit seinem BSI. Der fordert auch die
> Bürger auf Kryptographie zu verwenden. Was meinst du wohl warum?

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

> Den technologischen Wettlauf gegen die NSA kannst du als Staat bzw.
> Gesellschaft im ganzen nicht gewinnen. Das ist keine Frage der "Mathe",

doch auch, nämlich der ökonomischen Matematik

> sondern der Einhaltung von Gesetzen und Abkommen und nicht zuletzt des
> gegenseitigen Respekts.

So sieht es aus. Das ist der Kern der Geschichte, die Mindeststandards 
helfen nur bei einem Mindestmaß an gegenseitigem Respekt.

 Wo ich derzeit lebe war es bis vor kurzem gänzlich unnötig 
abzuschließen und ist es wahrscheinlich jetzt noch. Eigentum wird/wurde 
respektiert.

 Eine Tür setzt eine Grenze ebenso wie der Respekt. Mangelt es an 
Lezterem sind alle Schlösser und Schlüssel wertlos da sie Selbigen nicht 
zu ersetzen vermögen, sondern sie sind lediglich ein Knüppel, sich den 
Respektlosen auf Distanz zu halten.

 Mit brut force ist es lediglich eine Frage der Ökonomie wer zuerst in 
die Knie geht. Und das Spiel gewinnt wer den Längeren. Also 
Schwanzvergleich.
Jeder der auf verschlüsselung als Ersatz  für Respekt setzt tut nichts 
weiter als NSA und COnsorten zum ultinmativen Schwanzvergleich 
herrauszuforden, was auf deren Seite lediglich mit dem 
erfolgversprechendem Ruf nach mehr Mitteln zu Lasten Aller quittiert 
wird.

 Das heist allgemeine Resorcenverschwendung führt nicht zu mehr 
Sicherheit, sondern lediglich zu neuen Geschäften derer die auf beiden 
Seiten zu kassieren vermögen, da sie den Respekt komplett ausblenden und 
(sich) alle Optionen wohlfeil halten.

Namaste

von c. m. (Gast)


Lesenswert?

A. K. schrieb:
> Timm Thaler schrieb:
>> Leute, warum seid Ihr nicht bereit, Mindeststandards, die im täglichen
>> Leben kaum jemand in Frage stellt (Tür zur Wohnung, Schloss an der Tür,
>> Briefe zukleben, kein Sex im Einkaufsmarkt) auf das Internet zu
>> übertragen?
>
> Vergiss es. Gegen dieses Aluhut-Denkprinzip kommst du nicht an:
>
> g. c. schrieb:
>> Genau das gleiche
>> sagt übrigens schon lange Schäuble mit seinem BSI. Der fordert auch die
>> Bürger auf Kryptographie zu verwenden. Was meinst du wohl warum?

was genau ist für dich das genannte "aluhut-denkprinzip"? formulier das 
bitte mal in ein paar sätzen aus - ich verstehe das wirklich nicht.

zu timm's beispiel:
wenn er damit das virtuelle ausziehen und für die öffentlichkeit 
zugänglichmachen in "sozialen netzwerken" meint ist die forderung nach 
mindeststandards aus der realen welt richtig.
das problem ist das "im internet" aber auch informationsaustausch 
beinhaltet von dem man ausgehen können sollte das keiner mitliest weil 
die information eigentlich nicht der öffentlichkeit zugänglich gemacht 
wurde.
bei "point-to-point" verbindungen wie z.b. email oder voip.
natürlich sind da auf verschiedenen protokollebenen relaistationen 
zwischengeschaltet in denen es technisch möglich ist sich einzuklinken, 
aber von den kommunikationspartnern gewünscht oder ihnen bekannt ist das 
nicht.
jetzt kommen die aluhutträger, verschwörungsthoretiker und paranoiker 
ins spiel die sagen "ich habe das nötige technische wissen um die 
vertraulichkeit der kommunikationswege zu bewerten" und die den schluss 
ziehen "ich kann diesen wegen nicht vertrauen" und verschlüsselung 
verwenden.

imho ist das verbale abwerten dieser personen dem umstand geschuldet das 
leute die nicht nachdenken und entsprechend handeln wollen, weil das 
arbeit macht, eine entschuldigung für sich selbst suchen warum sie so 
faul sind - man beschimpft jemanden, stellt sich selbst damit höher als 
den anderen und begründet damit waum man sich mit den gedankengängen des 
"idioten" nicht auseinandersetzen muss.

timms türschlösser, zugeklebte briefe und sex an privaten orten lassen 
sich, genügend arbeitswille (ich nenns mal stalkingenergie), auch 
umgehen - selbst von privatpersonen. und staatliche stellen haben 
offensichtlich einen haufen stalking-energie, und dazu beträchtliche 
finanzielle resourcen aus steuern.

von (prx) A. K. (prx)


Lesenswert?

c. m. schrieb:
> was genau ist für dich das genannte "aluhut-denkprinzip"? formulier das
> bitte mal in ein paar sätzen aus - ich verstehe das wirklich nicht.

Ungefähr so:
- Regierung will mich kontrollieren und alles was sie in dieser Frage 
sagt ist gelogen.
- BSI empfiehlt Verschlüsselung.
- BSI ist Regierung oder davon beauftragt.
- Also soll der Einsatz von Verschlüsselung mich kontrollieren, oder 
zumindest in falscher Sicherheit wiegen.
- Also sollte ich tunlichst auf Verschlüsselung verzichten.

So jedenfalls interpretiere ich manche Argumentation hier.

von (prx) A. K. (prx)


Lesenswert?

c. m. schrieb:
> das problem ist das "im internet" aber auch informationsaustausch
> beinhaltet von dem man ausgehen können sollte das keiner mitliest weil
> die information eigentlich nicht der öffentlichkeit zugänglich gemacht
> wurde.

Korrekt. Aber das gilt auch für die Türen. Ein Auto zu klauen ist auch 
dann strafbar, wenn es offen dasteht und der Schlüssel steckt. Aber 
deine Versicherung wird dich auslachen, wenn du dann versuchst, es 
ersetzt zu bekommen.

Bitte dran denken, dass - obwohl derzeit der Staat im Fokus steht - 
nicht nur der Staat auf so einer Leitung oder den Knoten oder Servern 
sitzen kann, sondern auch andere Leute, die nicht unbedingt mithören 
sollten. So wenig diese das tun sollten, gehört es dennoch zu einem 
gewissen Mindeststandard, vertrauliche Mitteilungen nicht als Postkarte, 
sondern zumindest als Brief zu versenden.

> jetzt kommen die aluhutträger, verschwörungsthoretiker und paranoiker
> ins spiel die sagen "ich habe das nötige technische wissen um die
> vertraulichkeit der kommunikationswege zu bewerten" und die den schluss
> ziehen "ich kann diesen wegen nicht vertrauen" und verschlüsselung
> verwenden.

Das wiederum verstehe nun ich nicht. Man kann sich natürlich auf den 
Standpunkt stellen, sein Auto nur dort abzustellen, wo es mit hoher 
Sicherheit auch dann nicht geklaut wird, wenn man den Schlüssel stecken 
lässt. Aber die eigene Bewegungsfreiheit wird dadurch massiv 
eingeschränkt. Also geht man einen Kompromiss ein und schliesst es eben 
doch ab.

Aus der derzeitigen Situation wird nicht schlagartig ein Utopia, nur 
weil wir das gerne so hätten. Verschlüsslung war schon sinnvoll, bevor 
diese Diskussion begann. Und war auch schon sinnvoll, bevor diese Mass 
an Sicherheitsverlangen die Freiheit zu überwuchern droht.

> faul sind - man beschimpft jemanden, stellt sich selbst damit höher als
> den anderen und begründet damit waum man sich mit den gedankengängen des
> "idioten" nicht auseinandersetzen muss.

Ob ich mir wirklich den Schuh anziehen soll, mich mit diesen 
Gedankengängen nicht auseinander zu setzen?

Aber wenn aus einer Empfehlung des BSI der Umkehrschluss gezogen wird, 
dass Verschlüsselung - eben weil die Aussage von da kommt - mindestens 
sinnlos sein werde, da ist bei mir die Grenze zur Aluhutfraktion 
überschritten.

> timms türschlösser, zugeklebte briefe und sex an privaten orten lassen
> sich, genügend arbeitswille (ich nenns mal stalkingenergie), auch
> umgehen - selbst von privatpersonen. und staatliche stellen haben
> offensichtlich einen haufen stalking-energie, und dazu beträchtliche
> finanzielle resourcen aus steuern.

Richtig, die absolute Sicherheit gibt es nicht. Auch ein verschlossenes 
Auto kann geklaut werden. Aber das ist für mich kein Grund, es dann erst 
garnicht nicht zu verschliessen.

PS: Ich hatte früher bereits betont, dass Verschlüsselung keine 
universelle Lösung für alles ist, sondern nur eine kleine Massnahme, die 
jeder einsetzen kann und sollte. Auch schon vorher hätte einsetzen 
sollen. Sie einzusetzen ändert reinweg nichts daran, dass die derzeitige 
Situation untragbar ist und geändert werden muss.

von Uhu U. (uhu)


Lesenswert?

g. c. schrieb:
> Nochmal, es ist absolut hirnrissig die aktuelle NSA-Debatte (nur darum
> geht es!) auf Kryptographie zu reduzieren.

Und nochmal: bevor du irgendwelche Dampfblasen abläßt, lies erstwal, in 
welchem Zusammenhang über das Thema diskutiert wurde und wenn du dazu zu 
faul bist, dann halt wenigstens die Schnauze.

> Das mag für den ein- oder
> anderen Foristen eine lustige Foren-Unterhaltung sein, wird aber der
> Gesamtproblematik nicht gerecht.

Darum ging es nicht. Winne hatte Sachen geschrieben, die einfach nur 
hahnebüchener Unsinn sind. Das hatte ich richtiggestellt und jetzt 
kommst DU und läßt den nächsten, in diesem Zusammenhang nicht minder 
großen Schwachsinn ab.

von Uhu U. (uhu)


Lesenswert?

Zurück zu dem Aspekt, den wir hier nicht diskutieren dürfen:

Wie der Besuch - oder sollte man besser sagen: die Huldigung der Herren 
- dieses verbalradikalen Blindgängers auf dem Chefsessel im BMI gezeigt 
hat, können wir uns auf unsere Geschäftsführer in Berlin nicht 
verlassen, weil das schlichte Verräter sind, die mit der Gegenseite 
unter einer Decke stecken.

Welche Möglichkeiten haben wir als "einfache Bürger", uns vor der 
Bespitzelung durch diese Bagage zu schützen?

Die "Opposition" zu wählen, ist nach den Erfahrungen mit diesen Figuren 
aus deren letzter Regierungszeit keine Option, weil die nicht nur nicht 
besser sind, sondern noch schamlosere Lügner, als das, was man im Moment 
hat.

Was bleibt einem anderes, als Wahlboykott im Herbst?

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Uhu Uhuhu schrieb:
> Was bleibt einem anderes, als Wahlboykott im Herbst?

nünt. Und das war mindestens die letzten vier mal schon genauso. Das 
Licht am Ende des Tunnels der Finsternis ist nicht erkennbar. Und wenn 
es zusehen wäre, so wäre es wahrscheinlichc ein Zug welcher Dich 
überrollte.
so bleibt denn nur sich in die eigene Mitte zubegeben und hoffen, daß 
der Kelch an einem vorrüber gehe, will mann sich nicht total 
instrumentalisieren lassen.

das erscheint wie Selbstaufgabe, doch ist es Weisheit zu erkennen wo die 
eigenen Grenzen liegen und sich nicht unnötig zu verschleißen. Die Kraft 
sollte ann sich aufheben für jenen Tag an dem die Zeit reif ist und die 
Zustände so zugespitz, daß eine Veränderung unausweichlich wird.

Wait and have a cup of tea.


Namaste

von Uhu U. (uhu)


Lesenswert?

Winfried J. schrieb:
> das erscheint wie Selbstaufgabe, doch ist es Weisheit zu erkennen wo die
> eigenen Grenzen liegen und sich nicht unnötig zu verschleißen.

Schwurbel, schwurbel...

Wenn die Schnapsnasen nur noch von 20% der Bevölkerung gewählt werden, 
dürfte es sehr schwer fallen, noch von demokratischer Legitimation zu 
schwadronieren.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Es wird sie nicht hindern die Nichtwähler trotzdem unter den berühmten 
Teppich zu bewegen. Ansonsten kann die Bundesmutti ja wieder einmal eine 
Anleihe bei Erich nehmen.

Aber Wurscht, man sollte dem Kasperletheater nicht noch die Bedeutung 
der eigenen Aufmerksamkeit zukommen lassen.

;)

von Josef G. (bome) Benutzerseite


Lesenswert?

Uhu Uhuhu schrieb:
> Was bleibt einem anderes, als Wahlboykott im Herbst?

Für die kommende Wahl ist es zwar zu spät, aber wie wäre es,
sich für die Zeit danach mit folgender Idee zu befassen:
http://www.politik-forum.eu/viewtopic.php?f=64&t=37705

von Rick M. (rick-nrw)


Lesenswert?

Uhu Uhuhu schrieb:
> Was bleibt einem anderes, als Wahlboykott im Herbst?


Das geringste Übel zu wählen.
Schlimmer geht's immer!

Selbst wenn man CDU/CSU, FDP, SPD, Grüne, Linke, Rechten nicht wählen 
will, gibt es vielleicht ja Alternativen (muss ja nicht die "für 
Deutschland" sein).

Wählen ist eine Verpflichtung.
Eine Kanzlerin Wagenknecht möchte ich mir nicht vorstellen wollen.

von Uhu U. (uhu)


Lesenswert?

Rick McGlenn schrieb:
> Das geringste Übel zu wählen.

Und das Wäre? Doch nicht etwa dieser Steindingsbums?

> Wählen ist eine Verpflichtung.

Ja gerne, wenn man denn die Wahl hat. Aber dem ist offensichtlich nicht 
so.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Würden Wahlen etwas ändern, so wären sie verboten.

Was ist verboten? Alternativen zum bestehenden System zu ernsthaft zu 
erwägen, per dekret Namens GG welches das Papier seiner doku kaum mehr 
wert erscheint.

Namaste

von Uhu U. (uhu)


Lesenswert?

Und als Konsequenz stecken wir die Köpfe in den Sand und lassen uns die 
Ärsche verhauen, oder wie stellst du dir das vor?

von Rick M. (rick-nrw)


Lesenswert?

Uhu Uhuhu schrieb:
> Rick McGlenn schrieb:
>> Das geringste Übel zu wählen.
>
> Und das Wäre? Doch nicht etwa dieser Steindingsbums?

SPD - muss nicht sein

>> Wählen ist eine Verpflichtung.
>
> Ja gerne, wenn man denn die Wahl hat. Aber dem ist offensichtlich nicht
> so.

Du hast die Wahl, du kannst sogar eine eigene Partei gründen.

Es gibt keine Partei die ich gut finde, nicht das ich extreme Ansichten 
habe, nur ich fühle mich, wie sicher viele, von vielen Parteien nicht 
richtig vertreten.

NUR! es gibt sehr viele Parteien, die vertreten meine Meinung überhaupt 
nicht. Rechts außen, Links außen, Tierschutzpartei, ...

Mit dem Rest muss man sich beschäftigen, Wahl-O-Mat etc.

Welche Partei steht ua. wie zur Überwachung, Vorratsdatenspeicherung 
etc.
Zu Mindestlohn, Besteuerung von Einkünften (Arbeit, Kapital), ... oder 
was einem persönlich wichtig ist.

Es bleiben bei mir so 3(von 20?) Parteien übrig, die so halbwegs meine 
Richtung vertreten.
Eine dieser 3 wähle ich dann, unabhängig, wie groß die 
Wahrscheinlichkeit ist, das diese ev. kleine Partei in den Bundestag, 
Landtag etc. kommt.

Diese Auswahl ist schwierig, da ist alles scheixxe- NICHT-Wählen die 
einfache Methode.

von Uhu U. (uhu)


Lesenswert?

Rick McGlenn schrieb:
> Es gibt keine Partei die ich gut finde, nicht das ich extreme Ansichten
> habe, nur ich fühle mich, wie sicher viele, von vielen Parteien nicht
> richtig vertreten.

Darum gehts doch nicht - ich weiß gut, was taktische Wahl ist.

> Rechts außen, Links außen, Tierschutzpartei, ...

Oder einen ungültigen Wahlzettel abgeben - nur wenn das nur wenige 
machen, dann werden die stillschweigend unter der Kategorie "Volldepp" 
registriert.

Dann doch lieber Partei der Nichtwähler - das machen ja auch immer 
mehr. Wenn das nicht mehr unter "Faulsack" o.ä. abgehakt werden kann, 
weil es einfach zu viele sind, dann werden sie zwar wieder wegen der ach 
so verbreiteten "Politikverdrossenheit" rumheulen, aber das ist doch 
sowieso jetzt schon völlig unglaubwürdig.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

@ Uhu,

 Jedwedes hat seine Zeit. Die der notwendigen Veränderung braucht noch.
Hudeln hilft da nicht weiter.
 Setze dich auf deine Ast und warte und beobachte deine Umgebung, genau 
wie es ein kluger Uhu tut. Der weiß auch wann es Zeit ist die schwingen 
zu breiten und sich lautlos von seine Ast zu werfen um seine arglose 
Beute ohne Getöse zu schlagen.

Namaste

von Uhu U. (uhu)


Lesenswert?

Oh Mann...

von Rick M. (rick-nrw)


Lesenswert?

Einen leeren Wahlzettel abgeben ist fast genauso blöd wie nicht zu 
wählen.

" Nur weil ich paranoid bin, heißt das noch nicht, dass sie mich nicht 
verfolgen."

Du wirst nie verhindern, das man dich überwacht.
Du kannst versuchen zu verhindern, das das weitere Ausmaße annimmt.
Die USA helfen ja Anschläge zu verhindern, ... ja, OK, prima , wie 
machen die das?

Wenn du so denkst, weißt du, welche Parteien du im September nicht 
wählen kannst.
Ich weiß noch nicht wen ich wählen werde, aber ganz bestimmt, wen nicht.

von Timm T. (Gast)


Lesenswert?

Rick McGlenn schrieb:
> Eine Kanzlerin Wagenknecht möchte ich mir nicht vorstellen wollen.

Rein optisch wäre das aber ein Gewinn.

von G. C. (_agp_)


Lesenswert?

Uhu Uhuhu schrieb:
> g. c. schrieb:
>> Nochmal, es ist absolut hirnrissig die aktuelle NSA-Debatte (nur darum
>> geht es!) auf Kryptographie zu reduzieren.
>
> Und nochmal: bevor du irgendwelche Dampfblasen abläßt, lies erstwal, in
> welchem Zusammenhang über das Thema diskutiert wurde und wenn du dazu zu
> faul bist, dann halt wenigstens die Schnauze.

Werde ich nicht und schon gar nicht wenn du das willst. Peinlich dein 
Kommentar hier und zeigt wie schwach deine Argumentation ist. Entlarvend 
für dich. Du hast anscheinend nicht mal kapiert worum sich die 
öffentliche Debatte dreht und willst hier aus kleinlichem Gusto dein 
eigen Ding in den Vordergund schieben. Ich rate dir mal dich besser zu 
informieren und nicht den großen Zampano hier zu geben. Und dann rate 
ich dir einfach mal Edward Snowden genauer zuzuhören und Glenn 
Greedwald's reden zum Themenkomplex. Dann lösen sich deine wirren 
Vorstellungen in Luft auf.

von c. m. (Gast)


Lesenswert?

Rick McGlenn schrieb:

> Die USA helfen ja Anschläge zu verhindern, ... ja, OK, prima , wie
> machen die das?

das zauberwort heißt "güterabwägung".
klar sterben ein paar hundert leute im straßenverkerhr pro jahr, 
deswegen verbiete ich aber keine autos.
klar sterben ein paar leute wenn "terroranschläge" ausgeführt werden, 
deswegen führe ich doch aber kein globales 1984++ ein.

von G. C. (_agp_)


Lesenswert?

A. K. schrieb:
> PS: Ich hatte früher bereits betont, dass Verschlüsselung keine
> universelle Lösung für alles ist, sondern nur eine kleine Massnahme, die
> jeder einsetzen kann und sollte. Auch schon vorher hätte einsetzen
> sollen. Sie einzusetzen ändert reinweg nichts daran, dass die derzeitige
> Situation untragbar ist und geändert werden muss.

Wie möchtest du denn deine Suchanfragen bei google bitte schön 
verschlüsseln? Wenn google deine Suchanfragen lesen kann (und das müssen 
sie ja wohl), dann kann auch die NSA ungehindert darauf zugreifen. Ob 
sie das machen ist eine andere Frage. Nur Hemmungen scheint es 
diesbezüglich nicht zu geben. So lange also anlassloser wahlfreier 
Datenzugriff und Datenauswertung erfolgt ist die ganze Diskussion ums 
sicheres Verschlüsseln ein Placebo fürs Volk, das sich momentan von 
einem Innenminister blenden läst, der selbst das Problem für uns 
Europäer noch nicht ansatzweise erfasst hat.

"Sie kapieren nicht worum es geht"

http://www.sueddeutsche.de/politik/friedrichs-aufklaerungsreise-im-nsa-skandal-sie-kapieren-nicht-um-was-es-geht-1.1720886

von c. m. (Gast)


Lesenswert?

g. c. schrieb:

> Wie möchtest du denn deine Suchanfragen bei google bitte schön
> verschlüsseln?

unsinn, natürlich. aber für firefox gibt es z.b. das plugin "track me 
not", damit kann du google alle 6 sekunden eine "zufällige" anfrage 
schicken und sie in ihren daten absaufen lassen.

ist natürlich scheiße für die umwelt, aber nicht meine schuld.

von (prx) A. K. (prx)


Lesenswert?

g. c. schrieb:
> Wie möchtest du denn deine Suchanfragen bei google bitte schön
> verschlüsseln?

Wdh: "Ich hatte früher bereits betont, dass Verschlüsselung keine
universelle Lösung für alles ist, sondern nur eine kleine Massnahme"

> Wenn google deine Suchanfragen lesen kann (und das müssen
> sie ja wohl), dann kann auch die NSA ungehindert darauf zugreifen.

Yep. Weshalb ja neuerdings DuckDuckGo ziemlich an Beliebtheit gewonnen 
hat. Reduziert Google-Anfragen erheblich.

von G. C. (_agp_)


Lesenswert?

c. m. schrieb:
> g. c. schrieb:
>
>> Wie möchtest du denn deine Suchanfragen bei google bitte schön
>> verschlüsseln?
>
> unsinn, natürlich. aber für firefox gibt es z.b. das plugin "track me
> not", damit kann du google alle 6 sekunden eine "zufällige" anfrage
> schicken und sie in ihren daten absaufen lassen.
>
> ist natürlich scheiße für die umwelt, aber nicht meine schuld.

Selbst wenn das Tausend Leute machen würden wäre damit nichts gewonnen. 
Die Ausspäh-Affaire ist kein "was kann der Einzelne dagegen 
tun"-Problem, sondern ein "was lässt sich ein souveräner Staat - eine 
souveräne EU von seinen "Freunden" gefallen"-Problem. Merkel muss das 
Problem lösen, nicht Lieschen Müller. Das Lieschen Müller etwas mehr 
Bewusstsein für sensible Daten lernen sollte steht dem nicht nach. 
Lieschen Müller muss sich aber darauf verlassen können, dass ihr iPhone 
nicht anlasslos kompromittiert wird und dass sie es eben nicht in 
privaten Momenten Faraday-isch im Kühlschrank wegschließen muss.

von (prx) A. K. (prx)


Lesenswert?

Was lese ich hier an individueller Konsequenz so raus:
- Selber absolut nichts tun, weil sowieso alles sinnlos ist.
- Darauf warten, dass unsere Politiker es richten.
- Nicht zur Wahl gehen, weil "Würden Wahlen etwas ändern, so wären sie 
verboten."
- Kopf einziehen, bloss nicht auffallen. Kennt man von früher.

Gibts irgendeinen Grund zur Annahme, dass sich bei dieser Strategie 
etwas bessern wird?

von G. C. (_agp_)


Lesenswert?

A. K. schrieb:
> g. c. schrieb:
>> Wie möchtest du denn deine Suchanfragen bei google bitte schön
>> verschlüsseln?
>
> Wdh: "Ich hatte früher bereits betont, dass Verschlüsselung keine
> universelle Lösung für alles ist, sondern nur eine kleine Massnahme"
>
>> Wenn google deine Suchanfragen lesen kann (und das müssen
>> sie ja wohl), dann kann auch die NSA ungehindert darauf zugreifen.
>
> Yep. Weshalb ja neuerdings DuckDuckGo ziemlich an Beliebtheit gewonnen
> hat. Reduziert Google-Anfragen erheblich.

Wird "DuckDuckGo" auch vom BSI empfohlen?

;-)

von (prx) A. K. (prx)


Lesenswert?

g. c. schrieb:
> Wird "DuckDuckGo" auch vom BSI empfohlen?

Nö. Von Linux Mint. Ist da die Standardsuchmaschine. Schon vorher.

von Michael K. (olkj)


Lesenswert?

g. c. schrieb:
> Wie möchtest du denn deine Suchanfragen bei google bitte schön
> verschlüsseln? Wenn google deine Suchanfragen lesen kann (und das müssen
> sie ja wohl), dann kann auch die NSA ungehindert darauf zugreifen. Ob
> sie das machen ist eine andere Frage. Nur Hemmungen scheint es
> diesbezüglich nicht zu geben. So lange also anlassloser wahlfreier
> Datenzugriff und Datenauswertung erfolgt ist die ganze Diskussion ums
> sicheres Verschlüsseln ein Placebo fürs Volk, das sich momentan von
> einem Innenminister blenden läst, der selbst das Problem für uns
> Europäer noch nicht ansatzweise erfasst hat.

Wie wäre es den mit TOR? Außerdem sind heutige Verschlüsselungsverfahren 
durchaus sicher.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Hilfe ein temporales pradoxon hält uns gefangen!

von (prx) A. K. (prx)


Lesenswert?

g. c. schrieb:
> ich dir einfach mal Edward Snowden genauer zuzuhören

Hat er vielleicht sogar. Snowden brachte einem ziemlich zögerlichen 
Greenwald Verschlüsselung bei. Vermutlich deshalb, weil Snowden von der 
Sinnlosigkeit dieses Tuns felsenfest überzeugt war. ;-)

von (prx) A. K. (prx)


Lesenswert?

Michael K. schrieb:
> Wie wäre es den mit TOR?

Schon mal gemacht? Das machst du garantiert nicht routinemässig.

von Michael K. (olkj)


Lesenswert?

A. K. schrieb:
> Michael K. schrieb:
>> Wie wäre es den mit TOR?
>
> Schon mal gemacht? Das machst du garantiert nicht routinemässig.

Natürlich macht das nur Sinn, wenn man krumme Dinger plant.

von (prx) A. K. (prx)


Lesenswert?

Michael K. schrieb:
> Außerdem sind heutige Verschlüsselungsverfahren durchaus sicher.

Google Suchanfragen per HTTPS zu stellen ist zwar sinnvoll, weil so 
nicht auch jeder Depp zwischendrin mitlesen kann. Aber Google kanns 
natürlich trotzdem. In der hier betrachteten Frage bringt das also 
nichts. Da hat er schon recht.

von G. C. (_agp_)


Lesenswert?

A. K. schrieb:
> - Darauf warten, dass unsere Politiker es richten.

Richtig! Eine andere Lösung gibt es nicht. Vergleiche mit dem 
Postgeheimnis. Was hättest du wohl für Lösungen für die letzten 
Jahrzehnte dem Bürger vorgeschlagen, hätte es kein Postgeheimnis 
gegeben?

- Kein Brief mehr verschicken (persönlich vorbeifahren)?
- Nur noch privaten Briefdiensten vertrauen? Beispielsweise der Pin-AG?
- Verschweißte Stahlbriefe verschicken?

Nein, nur ein zugesichertes RECHT auf ein Briefgeheimnis und eine vom 
Staat unabhängige Rechtsprechung, vor der sich jeder zu verantworten 
hat, der dieses Recht einmal vorsetzlich verletzt löst das Dilemma.

Und letzteres gibt es in Deutschland seit Jahrzehnten.

Mit sprachlichen Winkelzügen lässt sich alles Mögliche an Widerwärtigem 
rechtfertigen und aus der (öffentlichen) Schusslinie nehmen.

Wenn Innenminister Friedrich jetzt sagt, die USA hätten ihm zugesichert 
IN DEUTSCHLAND gegen keine Gesetze zu verstoßen, dann ist das 
Polit-Sprech. Vermutlich gelten die Schnüffelbasen der US-Armee in 
D-Land nicht mal als "Deutsches Hoheitsgebiet" nach irgend einer alten 
Klausel aus der Adenauer-Ära des kalten Krieges und auf amerikanischem 
Terretorium dürfen sie nach amerikanischem Recht mit ausländischen 
Staaten verfahren wie sie es für richtig bzw. notwendig erachten. Alles 
um der lieben Sicherheit willen - DEREN Sicherheit!.

Für die Deutschan dröppeln dann und wann ein paar Erkenntnisse in 
Richtung BND ab, zur Freunde im Bundeskanzleramt. Sprecher Seibert 
verkündet sofort die "Erfolgsmeldung". Applaus! Huh, gerettet, 
Deutschland! Im gleichen Zeitraum sind nochmal gleich wieviele armen 
Schweine in USA durch privaten erlaubten - ja sogar gewollten - 
Schusswaffenmissbrauch ums Leben gekommen? 100 mal so viele Bürger? 1000 
mal so viele Bürger? 10^5 mal so viele Bürger? Interessiert das 
jemanden?

von G. C. (_agp_)


Lesenswert?

Michael K. schrieb:
> A. K. schrieb:
>> Michael K. schrieb:
>>> Wie wäre es den mit TOR?
>>
>> Schon mal gemacht? Das machst du garantiert nicht routinemässig.
>
> Natürlich macht das nur Sinn, wenn man krumme Dinger plant.

Tor, DarkNet und was es da alles gibt führt dann die NSA erst recht zur 
richtigen Zielgruppe. Dem "Club" möchte ich seit Edward Snoden's 
Enthüllungen nicht wirklich beitreten. Winne meinte zwar "no risk no 
fun", aber den großen "Bruder Orwell" möchte ich nicht herausfordern.

Den BND mag man mit Tor aushebeln können (keine Ahnung). Von dem hat man 
sowieso immer mehr den Eindruck, dass der seine Erfolge kaum selber 
ermittelt hat.

Jacob Appelbaum hat bei Illner angedeutet, dass er öfter mal 
festgehalten wird, aufgrund seiner Kontakte.

von (prx) A. K. (prx)


Lesenswert?

g. c. schrieb:
> Lieschen Müller muss sich aber darauf verlassen können, dass ihr iPhone
> nicht anlasslos kompromittiert wird und dass sie es eben nicht in
> privaten Momenten Faraday-isch im Kühlschrank wegschließen muss.

Und bis das soweit ist, wird Lieschen Müller weiterhin brav ein iPhone 
nach dem anderen kaufen. Weil sie ja nichts tun kann. Und die USA werden 
keinen Anlass sehen, irgendwas an der kommoden Situation zu ändern. Da 
capo ad infinitum.

Oder?

Aber vielleicht kann Lieschen Müller doch etwas tun. Eben kein neues 
iPhone kaufen, bis sich das gebessert hat, auch wenn das Dings noch so 
schön aussieht. Seine Daten nicht bei Dropbox deponieren, Facebook 
ignorieren, keinen Gmail-Account verwenden usw. Alles Dinge, die Merkel 
nicht so einfach durchsetzen kann.

Vielleicht wird man auch mal ordentliche Smartphones kaufen können, 
deren Bezug zu US-Schüffeltruppen nicht so offensichtlich ist.

Wird sie das tun? Oder wird sie resignieren und lieber doch das schöne 
neue iPhone 6 kaufen. Weil sie ja doch nichts dagegen tun kann.

Klar. Europa könnte die Konsequenz ziehen, solche US-Produkte zu 
verbannen, bis eine zufriedenstellende Lösung erreicht ist. Dummerweise 
läuft das direkt in einen Handelskrieg rein. Den beide Seiten verlieren. 
Dann kann sich Lieschen Müller sowieso kein iPhone mehr kaufen, weil 
arbeitslos.

Könnte es sein, dass Lieschen Müller vielleicht sogar mehr tun kann als 
Angela Merkel? Nicht von heute auf morgen natürlich.

von Uhu U. (uhu)


Lesenswert?

Rick McGlenn schrieb:
> Ich weiß noch nicht wen ich wählen werde, aber ganz bestimmt, wen nicht.

Na das ist ja nun wirklich nicht schwer - da ist die Auswahl riesig...

von Uhu U. (uhu)


Lesenswert?

g. c. schrieb:
> Peinlich dein Kommentar hier und zeigt wie schwach deine Argumentation
> ist.

Du bist ein elender Dummlaberer.

von (prx) A. K. (prx)


Lesenswert?

g. c. schrieb:
>> - Darauf warten, dass unsere Politiker es richten.
>
> Richtig! Eine andere Lösung gibt es nicht.

Und weshalb sollten unsere Politiker es richten wollen? Komm bitte nicht 
mit dem Amtseid. Bisschen überzeugendere Motivation wär schon nötig. 
Auch den Deutschen Volke dürfte mehrheitlich, wenn man richtig herum 
fragt, (vermeintliche) Sicherheit und Wohlstand wichtiger als 
Privatsphäre sein. Hör dich mal etwas um, ausserhalb deiner Clique.

Also wird ein hilfloser Friedrich verheizt, der ein paar harmlose Worte 
wieder nach Hause bringt. Und jene Politiker, die es richten sollen, 
hoffen, dass die Nummer in ein paar Wochen oder Monaten aus dem Fokus 
verschwindet. Vielleicht dann, wenn eine andere spektakuläre Sau grad 
durchs Dorf rennt.

Wenn niemand sein Verhalten ändert, weil doch sowieso sinnlos, dann wird 
genau das passieren: nichts. Mit ein paar hübschen Girlanden.

von G. C. (_agp_)


Lesenswert?

Wie gesagt Uhu, deine Entgleisungen hier sind peinlich und fallen auf 
dich zurück.

von Uhu U. (uhu)


Lesenswert?

c. m. schrieb:
> klar sterben ein paar leute wenn "terroranschläge" ausgeführt werden,
> deswegen führe ich doch aber kein globales 1984++ ein.

Das mit den Anschlägen ist ja auch nur der Vorwand und wenn es davon 
nicht genug gibt, dann werden eben irgend ein paar jugendliche 
Volldeppen dazu animiert.

g. c. schrieb:
> Selbst wenn das Tausend Leute machen würden wäre damit nichts gewonnen.

Da hast du recht. Es müßten schon viele "kritische" Worte sein, die von 
vielen harmlosen Leuten versprüht werden, damit die entsprechenden 
"Ereignisse" von den Schnüfflern manuell bearbeitet werden müssen.

Die andere Möglichkeit wären Emails, die Zufallsdaten enthalten und 
aussehen, als seien sie verschlüsselt - die laufen dann zumindest in die 
Langzeitspeicherung, oder sie versuchen gar, die Verschlüsselung zu 
knacken und fresson so wenigstens technische Resourcen.

Das sind aber alles nur kleine Piesakereien, die am Prinzip nicht viel 
ändern.

Eher fließt der Rhein bergauf, als daß die Amis auf "Bitten" einer 
fremden Regierung aufhören, den Rest der Welt auszuspionieren.

von G. C. (_agp_)


Lesenswert?

A. K. schrieb:
> g. c. schrieb:
>> Lieschen Müller muss sich aber darauf verlassen können, dass ihr iPhone
>> nicht anlasslos kompromittiert wird und dass sie es eben nicht in
>> privaten Momenten Faraday-isch im Kühlschrank wegschließen muss.
>
> Und bis das soweit ist, wird Lieschen Müller weiterhin brav ein iPhone
> nach dem anderen kaufen. Weil sie ja nichts tun kann.

So wird es sein.

> Und die USA werden
> keinen Anlass sehen, irgendwas an der kommoden Situation zu ändern. Da
> capo ad infinitum.
>
> Oder?

http://www.zdf.de/maybrit-illner/US-Allm%C3%A4chtig-28763272.html

Antwort darauf lieferte kurz vor Schluss Ex Chefredaktuer Mascolo. Man 
muss es halt mal ernsthaft probieren mit dem Verhandeln. Wen 
respektieren Amerikaner mehr? Ein Staat der sich ihnen anbiedert oder 
einer der offensiv seine Rechte nach außen vertritt?

> Aber vielleicht kann Lieschen Müller doch etwas tun. Eben kein neues
> iPhone kaufen, bis sich das gebessert hat, auch wenn das Dings noch so
> schön aussieht. Seine Daten nicht bei Dropbox deponieren, Facebook
> ignorieren, keinen Gmail-Account verwenden usw. Alles Dinge, die Merkel
> nicht so einfach durchsetzen kann.
>
> Vielleicht wird man auch mal ordentliche Smartphones kaufen können,
> deren Bezug zu US-Schüffeltruppen nicht so offensichtlich ist.
>
> Wird sie das tun? Oder wird sie resignieren und lieber doch das schöne
> neue iPhone 6 kaufen. Weil sie ja doch nichts dagegen tun kann.
>
> Klar. Europa könnte die Konsequenz ziehen, solche US-Produkte zu
> verbannen, bis eine zufriedenstellende Lösung erreicht ist. Dummerweise
> läuft das direkt in einen Handelskrieg rein. Den beide Seiten verlieren.
> Dann kann sich Lieschen Müller sowieso kein iPhone mehr kaufen, weil
> arbeitslos.
>
> Könnte es sein, dass Lieschen Müller vielleicht sogar mehr tun kann als
> Angela Merkel? Nicht von heute auf morgen natürlich.

Apple wird nicht erfreut darüber sein, den schwarzen Peter zugeschoben 
zu bekommen. Was ist mit Amazon? Ebay? ...

von (prx) A. K. (prx)


Lesenswert?

g. c. schrieb:
> Apple wird nicht erfreut darüber sein, den schwarzen Peter zugeschoben
> zu bekommen.

Eben, genau darum geht es. Genau das kann ein wirksamer Hebel sein. Der 
Einfluss solcher Unternehmen auf entsprechende Entscheidungen der 
US-Regierung ist weit grösser als der von Friedrich.

Apple, Google, Amazon, Microsoft etc sitzen seit Snowden in dieser Frage 
zwischen Hammer und Amboss. Sie müssen befürchten, dass Kunden, die 
Privatsphäre ernst nehmen, über kurz oder lang keine mehr sind. Dass 
Unternehmen, die Datensicherheit und Industriespionage ernst nehmen, 
sich nach Alternativen umsehen müssen.

Wenn denen die Felle davonschwimmen sollten, weil es den Leuten eben 
nicht egal ist, wie man mit ihnen umgeht, dann kann das Folgen 
haben.

von Uhu U. (uhu)


Lesenswert?

A. K. schrieb:
> Yep. Weshalb ja neuerdings DuckDuckGo ziemlich an Beliebtheit gewonnen
> hat. Reduziert Google-Anfragen erheblich.

Woher nimmst du eigentlich die Sicherheit, daß dort die Firma nicht den 
Rüssel drin hat? In Amiland sind sie doch...

von (prx) A. K. (prx)


Lesenswert?

Uhu Uhuhu schrieb:
> Woher nimmst du eigentlich die Sicherheit, daß dort die Firma nicht den
> Rüssel drin hat?

Wieso fragt mich hier eigentlich wirklich jeder nach absoluter 
Sicherheit? Meistens schon vorneweg wissend, dass das Quatsch ist. 
Leute, gründet eine Religion, wenn ihr absolute Sicherheit haben wollt.

Das ist im Grunde wie in der Politik. Nimmt wirklich jeder, der nun 
Piraten wählen wird, an, dass diese Chaostruppe mit sehr hoffnungsvollen 
7% im Bundestag zurecht alles drehen wird? Oder ist es vielmehr so, dass 
diese 7% anderswo fehlen und eine solche Wahl eher ein Symbol für die 
anderen darstellt, mindestens einen Teil dieser 7% wieder einzusammeln.

Ausserdem habe ich nicht geringste Lust dazu, mich selber 
fertigzumachen, indem ich hinter absolut allem und jedem finstere Mächte 
sehe. Nenn das naiv, aber ich finde, es lebt sich so angenehmer. Und so 
nehme ich Threema statt Whatsapp, obwohl ich nicht absolut sicher sein 
kann, dass da nicht auch jemand rumschnüffelt.

von G. C. (_agp_)


Lesenswert?

A. K. schrieb:
> g. c. schrieb:
>>> - Darauf warten, dass unsere Politiker es richten.
>>
>> Richtig! Eine andere Lösung gibt es nicht.
>
> Und weshalb sollten unsere Politiker es richten wollen? Komm bitte nicht
> mit dem Amtseid. Bisschen überzeugendere Motivation wär schon nötig.

Sind dir die Wahrung unserer Grundrechte nicht wichtig oder überzeugend 
genug?

> Auch den Deutschen Volke dürfte mehrheitlich, wenn man richtig herum
> fragt, (vermeintliche) Sicherheit und Wohlstand wichtiger als
> Privatsphäre sein. Hör dich mal etwas um, ausserhalb deiner Clique.

Das ist das alte Brecht'sche Argument. Erst kommt das Fressen, dann die 
Moral (was natürlich richtig ist). Soll der Mensch sich dafür schämen 
menschlich zu handeln?

> Also wird ein hilfloser Friedrich verheizt, der ein paar harmlose Worte
> wieder nach Hause bringt.

Ach komm. Nun mach mal halblang. Das war kein Gang nach Canossa. Es war 
einfach das Eintreten für unsere Grundrechte. Was kam heraus? Der Herr 
Innenminister verteidigt sogar die Schnüffelei. Toll!

> Und jene Politiker, die es richten sollen,
> hoffen, dass die Nummer in ein paar Wochen oder Monaten aus dem Fokus
> verschwindet. Vielleicht dann, wenn eine andere spektakuläre Sau grad
> durchs Dorf rennt.

Sicher. Sobald es wieder mal einen durchgeknallten Konvertiten gibt, der 
sich einen Namen machen möchte wird Prism und Tempora in den Himmel 
gelobt werden. Puh! Nochmal davongekommen.

> Wenn niemand sein Verhalten ändert, weil doch sowieso sinnlos, dann wird
> genau das passieren: nichts. Mit ein paar hübschen Girlanden.

Eher kannst du durch Mülltrennung, Fleischverzicht, Wassersparen und 
CO-2 die Welt retten, als durch ein paar Maßnamen der NSA zu entkommen.

Und wie sich das mit dem Wassersparen verhält wissen wir inzwischen 
alle. Nutz- und sinnlos.

Sorry, aber gegen die Entrechtung hilft das alles nicht wirklich. Ist 
nicht praktikabel für die Masse an Konsumenten. Diese Schlacht lässt 
sich nicht gewinnen und der Krieg erst recht nicht. Nur die Stellung 
lässt sich damit (vielleicht) einen Moment verteidigen. Mehr nicht.

von Uhu U. (uhu)


Lesenswert?

A. K. schrieb:
> Wieso fragt mich hier eigentlich wirklich jeder nach absoluter
> Sicherheit?

Von absoluter Sicherheit habe ich nicht gesprochen. Du empfielst die 
Suchmaschine und deswegen erlaube ich mir, diese - in dem Fall doch 
zentrale - Frage zu stellen.

Die Rechtslage in Amiland ist doch, daß die Firmen zur Kollaboration 
gezwungen werden, wenn nicht von sich aus mitmachen.

Und die Lügerei von M$, Apple, Google & Consorten spricht doch genauso 
Bände, wie die Tatsache, daß der Wahlkaiser persönlich hinter einem 
30jährigen herhetzt und dabei nochnichtmal davor zurückschreckt, die 
Vasallen zu massiven Verstößen gegen diplomatische Gepflogenheiten zu 
zwingen.

von (prx) A. K. (prx)


Lesenswert?

g. c. schrieb:
> Sind dir die Wahrung unserer Grundrechte nicht wichtig oder überzeugend
> genug?

Heisse ich vielleicht Merkel? Du verlangst von ihr etwas zu tun. 
Weshalb fragst du das dann mich?

> Das ist das alte Brecht'sche Argument. Erst kommt das Fressen, dann die
> Moral (was natürlich richtig ist). Soll der Mensch sich dafür schämen
> menschlich zu handeln?

Nö. Nur sollte er dann ehrlicherweise aufhören, die Moral so hoch zu 
hängen, dass er selber locker drunter durch passt.

> Ach komm. Nun mach mal halblang. Das war kein Gang nach Canossa.

Stimmt. Heinrich IV war in gewisser Weise der Gewinner in der 
Auseinandersetzung mit Gregor VII. Bei Friedrich dem Letzten drängt sich 
dieser Eindruck nicht auf.

> Was kam heraus? Der Herr
> Innenminister verteidigt sogar die Schnüffelei. Toll!

Das hat er vorher auch schon.

von Timm T. (Gast)


Lesenswert?

A. K. schrieb:
> Google Suchanfragen per HTTPS zu stellen ist zwar sinnvoll, weil so
> nicht auch jeder Depp zwischendrin mitlesen kann. Aber Google kanns
> natürlich trotzdem.

Ixquick? https://ixquick.com/deu/?

von (prx) A. K. (prx)


Lesenswert?

Timm Thaler schrieb:
> Ixquick? https://ixquick.com/deu/?

Danke. Kannte ich noch nicht.

von Uhu U. (uhu)


Lesenswert?

Timm Thaler schrieb:
> Ixquick? https://ixquick.com/deu/?

Die hat wenigstens den Vorzug, in Europa beheimatet zu sein.

von G. C. (_agp_)


Lesenswert?

g. c. schrieb:
> Und weshalb sollten unsere Politiker es richten wollen?

A. K. schrieb:
> g. c. schrieb:
>> Sind dir die Wahrung unserer Grundrechte nicht wichtig oder überzeugend
>> genug?
>
> Heisse ich vielleicht Merkel? Du verlangst von ihr etwas zu tun.
> Weshalb fragst du das dann mich?

Na weil das die Antwort auf deine Frage war

"Und weshalb sollten unsere Politiker es richten wollen?"

Ich würde eine Frage so nicht stellen, warum sich Politiker genau dafür 
einsetzen sollten. Das ist doch u.a. deren Job. Das hat übrigens Sascha 
Lobo gut beantwortet. Schau dir mal das Video an. Auch der Versprecher 
von Herrn Schmidbauer ist nett anzusehen.

>> Das ist das alte Brecht'sche Argument. Erst kommt das Fressen, dann die
>> Moral (was natürlich richtig ist). Soll der Mensch sich dafür schämen
>> menschlich zu handeln?
>
> Nö. Nur sollte er dann ehrlicherweise aufhören, die Moral so hoch zu
> hängen, dass er selber locker drunter durch passt.

Nur geht es nicht um Moral, sondern um die Wahrung von Grundrechten.

>> Ach komm. Nun mach mal halblang. Das war kein Gang nach Canossa. Es war
>> einfach das Eintreten für unsere Grundrechte.
>
> Schlechter Vergleich. Heinrich IV war in gewisser Weise der Gewinner in
> der Auseinandersetzung mit Gregor VII. Bei Friedrich dem Letzten drängt
> sich dieser Eindruck nicht auf.

Kann das sein, dass du gelegentlich etwas versessen auf Wortspalterei 
aus bist?

>> Was kam heraus? Der Herr
>> Innenminister verteidigt sogar die Schnüffelei. Toll!
>
> Das hat er vorher auch schon.

Nö, vorher war er der Meinung, er könne sich nicht vorstellen, dass die 
USA sich nicht an Recht und Gesetz halten würden. Jetzt ist er der 
Meinung genau zu wissen, dass die USA sich an Recht und Gesetz halten.

(meint er jedenfalls)

von Uhu U. (uhu)


Lesenswert?

A. K. schrieb:
>> Was kam heraus? Der Herr
>> Innenminister verteidigt sogar die Schnüffelei. Toll!
>
> Das hat er vorher auch schon.

Einen gewissen Unterschied sehe ich da schon, ob der Herr hierzulande 
für Schnüffelei eintritt, oder ob er die Schnüffelei einer fremden Macht 
rechtfertigt.

Letzteres erwartet man nur von Quislingen...

von (prx) A. K. (prx)


Lesenswert?

g. c. schrieb:
> Kann das sein, dass du gelegentlich etwas versessen auf Wortspalterei
> aus bist?

Wenn es sich dermassen anbietet: ja. ;-)

>>> Innenminister verteidigt sogar die Schnüffelei. Toll!
>>
>> Das hat er vorher auch schon.
>
> Nö

Ach? Friedrich war gegen die Bestandsdatenauskunft? Das ist doch die 
gleiche Nummer, nur eben bei uns. Und richtet sich gegen die eigenen 
Leute. Die Amis sind immerhin verschämt genug, die angeblich zu 
verschonen.

von (prx) A. K. (prx)


Lesenswert?

g. c. schrieb:
> Jetzt ist er der
> Meinung genau zu wissen, dass die USA sich an Recht und Gesetz halten.

Könnte mir denken, dass er damit Recht hat, was die Schüffelei bzgl. der 
Deutschen angeht. Weils weder Recht noch Gesetz gibt, dass ihnen das 
verbietet, zumindest nicht solange es sich nicht auf deutschem Boden 
abspielt.

Aber das war m.E. nie die Frage. Diese Frage müssten sich die Amis 
selbst stellen, denn die haben Rechte und inwieweit die eingehalten 
werden ist längst nicht so sicher.

von (prx) A. K. (prx)


Lesenswert?

g. c. schrieb:
>> Heisse ich vielleicht Merkel? Du verlangst von ihr etwas zu tun.
>> Weshalb fragst du das dann mich?
>
> Na weil das die Antwort auf deine Frage war

Ich hatte doch schon geschrieben, dass die Abwägung aus ihrer Sicht 
nicht so einfach ist wie aus deiner: "Auch den Deutschen Volke dürfte 
mehrheitlich, wenn man richtig herum fragt, (vermeintliche) Sicherheit 
und Wohlstand wichtiger als Privatsphäre sein."

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

BENJAMIN FRANKLIN

ZITAT.
"Diejenigen, die bereit sind grundlegende Freiheiten aufzugeben, um ein 
wenig kurzfristige Sicherheit zu erlangen, verdienen weder Freiheit noch 
Sicherheit."
(Original engl.: "They who can give up essential liberty to obtain a 
little temporary safety, deserve neither liberty nor safety." (1775) - 
in: William Temple Franklin (Hrsg.), Memoirs of the life and writings of 
Benjamin Franklin, Vol. 1, Printed by T.S. Manning, Philadelphia, 1818. 
S. 333-334. Internet Archive
In der Forschung wird eine Anlehnung an ein früheres Zitat von Franklin 
im Poor Richard's Almanack (1738) angenommen: "Sell not virtue to 
purchase wealth, nor liberty to purchase power." franklinpapers.org 
("Verkaufe keine Tugend, um Wohlstand zu erlangen, auch nicht Freiheit 
für Macht.") Weiters wird eine Miturheberschaft des britischen 
Kolonialagenten Richard Jackson diskutiert: "Those who would give up 
essential Liberty to purchase a little temporary Safety, deserve neither 
Liberty nor Safety."- Richard Jackson, Benjamin Franklin (evtl. nur 
Hrsg.), An Historical Review of the Constitution and Government of 
Pennsylvania, Printed for R. Griffiths, London, 1759. Titelblatt u. S. 
289 Internet Archive Diese zweite Variante des Zitats ist jedoch bereits 
dokumentiert in einem Schreiben Franklins im Namen der Versammlung von 
Pennsylvania vom 11. Nov. 1755. franklinpapers.org
Oft paraphrasiert, z.B. als: "Wer Freiheit für Sicherheit aufgibt, wird 
beides verlieren."

http://de.wikiquote.org/wiki/Benjamin_Franklin

von c. m. (Gast)


Lesenswert?

hier ein aktuelles beispiel wie effizient das abschnorcheln von 
"social-media" daten bis zur tatsächlichen handesten reaktion im RL 
funktioniert.
> http://blog.fefe.de/?ts=af1f10ae
reaktionszeit: 5 tage
das ist imho recht fix wenn man sich vorstellt wie viele 
analyseschichten zwischen posting und schlussendlichem ausfindigmachen 
und angehen der person liegen.

ob das bei mir auch so schnell ginge wenn ich jetzt ein facebook konto 
eröffnen und gleich mal posten würde das ich nächstes WE zu einer der 
nahegelegenen ami-kasernen gehe mit einem schild "ami go home and take 
your asshole NSA with you!"?

ich glaub das lass ich lieber.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

und auf die Frage: Was tun?

Sich die Freiheit bewahren d.h. nicht das eigene Handeln durch dass 
Handeln Anderer bestimmen zu lassen.

Im konkreten haben hier die Amerkanischen Politiker vor den Terroristen 
versagt, in dem sie sich einen assymetrischen Krieg daufzwingen ließen 
in welchem sie selbst ihre  Freiheit aufgeben, wobei sie diese einer 
scheinbaren Sicherheit opferten.

Gleiches gilt für unsere Politker uneingeschränkt.

Für mich konkret bedeutet es: Ich lasse mir nicht aufzwingen e-mails zu 
verschüsseln, unter pseudonym zu posten oder anderweitig dem Druck 
nachzugeben, zumal mir das nicht zielführend erscheint.

Meine Devise lautet daher

Augen auf und durch. Ich bleibe bei mir und stehe zu allem was ich tu.

Naiv? Wahrscheinlich.
Gibt es was sinnvolleres zu tun? Eher unwahrscheinlich, jeden Falls 
nicht ohne noch naiver dazustehen.

Namaste

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

hier kommt doch mal Butter bei die Fische:

“Das Dagger-Areal sei amerikanisches Hoheitsgebiet, für das Gelände 
außerhalb sei die hiesige Polizei zuständig."

quelle: 
http://www.echo-online.de/region/darmstadt-dieburg/griesheim/Griesheimer-organisiert-Spaziergang-zum-Dagger-Komplex;art1287,4112204

Den Amis werden also mitten in Deutschland hoheitliche Rechte eingeräumt 
um in Deutschland Deutsche auszuspionieren. Denn das ist der einzige 
underklärte Zweck dieser Einrichtung auf auf exterritorialem also 
nichtdeutschem Boden. Es werden also keine deutschen Gesetze verletzt, 
sondern sie werden mit Billigung der deutschen Regierung schlicht und 
ergreifend umgangen.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Ich glaube der Junge hats Richtige gemacht (den richtigen umgamg damit 
gefunden)

@ uhu

Verbrämen nicht Vögel nicht mitunter auch ihre Fressfeinde, in dem dass 
sie blos stellen?

Namaste

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

auch lustig :

In den USA soll der Airbus unter anderem mit einer autonomen Technik 
ausgerüstet werden, die Raketengeschosse abwehren kann.
Und sonst noch was, wenn man schon dabei ist?
Ein Mitglied des Verteidigungsausschusses, das dem schwarz-gelben Lager 
angehört und nicht genannt werden will, sagte dieser Zeitung: "Ich 
vermute, dass das Flugzeug nicht nur mit Abwehrtechnik, sondern mit 
neuester Überwachungs- und Spionagetechnik ausgerüstet wird.
Macht Sinn. Rüstungstechnik für die Konrad Adenauer und 
Abhörschnüffelequipment für die Merkel. Passt wie Arsch auf Eimer!
Und da sieht man auch mal, dass die Merkel eine gewiefte Geschäftsfrau 
ist. Die lässt sich ihre NSA-Wanzen direkt vor Ort beim Hersteller 
einbauen. Nur so weiß man, dass die auch wirklich ordentlich installiert 
werden und kriegt auch richtigen Service, wenn die mal ausfällt.

http://blog.fefe.de/?mon=201307


it´s maid my day

von Uhu U. (uhu)


Lesenswert?

Kleiner Gag am Rande:

Hans-Peter Friedrich wurde 1988 mit dem Thema
1
Die Testamentsvollstreckung an Kommanditanteilen.
zum Dr. jur. promoviert.

Das steht einem Totengräber der Bürgerrechte doch ganz vorzüglich zu 
Gesicht...

von (prx) A. K. (prx)


Lesenswert?


von (prx) A. K. (prx)


Lesenswert?

PS: Ist aber zu kompiziert gedacht. Wozu sammelt man das Material denn 
schliesslich. Sie mussten ihm nur zeigen, was sie über ihn persönlich 
haben. Danach war er lammfromm.

von Uhu U. (uhu)


Lesenswert?

A. K. schrieb:
> Sie mussten ihm nur zeigen, was sie über ihn persönlich haben. Danach
> war er lammfromm.

Es soll Leute geben, bei denen noch nichtmal das notwendig ist... Die 
fühlen sich so unbändig zur Macht hingezogen, daß sie für ein Plätzchen 
am Katzentisch alles geben.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?


von Uhu U. (uhu)


Lesenswert?

So ein Zufall aber auch:

W-Lan-Daten: Google kopiert Passwörter unverschlüsselt auf eigene Server
http://www.spiegel.de/netzwelt/netzpolitik/w-lan-daten-google-kopiert-kennwoerter-unverschluesselt-auf-us-server-a-911574.html

Immer diese Software-Fehler...

von Vn N. (wefwef_s)


Lesenswert?

Uhu Uhuhu schrieb:
> Immer diese Software-Fehler...

Es wird ausdrücklich gefragt, ob man seine Daten und Einstellungen 
synchronisieren will. In den Datenschutzeinstellungen wird sogar extra 
der Punkt "WLAN-Passwörter" gelistet. Das gibt selbst SPON zu, gleich 
nachdem behauptet wird, das ganze würde ungefragt geschehen.

von Uhu U. (uhu)


Lesenswert?

Du erinnerst dich nicht, daß die Brüder, als sie ihre Kamerawagen durch 
die Republik schickten, "versehentlich" auch die WLANs abgegriffen 
haben?

Ein Schelm, der Böses dabei denkt...

von Vn N. (wefwef_s)


Lesenswert?

Uhu Uhuhu schrieb:
> Du erinnerst dich nicht, daß die Brüder, als sie ihre Kamerawagen durch
> die Republik schickten, "versehentlich" auch die WLANs abgegriffen
> haben?

Dass WLAN-Netze geloggt wurden, war durchaus kein Versehen, sondern 
ermöglicht die Standortbestimmung in Städten ohne GPS.
Dass dabei Daten aus unverschlüsselten Netzen ebenso aufgezeichnet 
werden, lässt sich im verwendeten Sniffer Kismet leider grundsätzlich 
nicht vermeiden. Wenn man darauf wartet, dass der Accesspoint die 
Beacons mit ESSID und BSSID aussendet, empfängt man zwangsläufig auch 
Daten aus unverschlüsselten Netzen in der Nähe. Eine Filterung der Daten 
ist erst nachträglich möglich.
Nebenbei gibt es auch andere Anbieter dieser Naivigationsdienste, nur 
sind die eben nicht in den Medien gelandet.

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> Dass WLAN-Netze geloggt wurden, war durchaus kein Versehen, sondern
> ermöglicht die Standortbestimmung in Städten ohne GPS.

Kein Zweifel, es ermöglicht einiges, auch wenn die WLANs im Schnitt wohl 
kurzlebiger sind, als die Bilder von Streetview. Und die aktuellen 
Schlüssel von Millionen von WLANs zu kennen, könnte in gewissen Kreisen 
Begehrlichkeiten wecken.

Nach nach den kollektiven Lügen der Giganten i.S. Prism ist die 
Glaubwürdigkeit der Herrschaften jedenfalls sehr ramponiert und man 
liegt wohl nicht ganz falsch mit der Annahme, daß sie machen, was 
technisch möglich ist. Und wenn es nichts extra kostet, sowieso.

von Uhu U. (uhu)


Lesenswert?

Und der nächste...

BlackBerry späht Mail-Login aus
http://www.heise.de/security/meldung/BlackBerry-spaeht-Mail-Login-aus-1919718.html

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

> ist die Glaubwürdigkeit der Herrschaften jedenfalls sehr ramponiert.

welche Glaubwürdigkeit?

von Uhu U. (uhu)


Lesenswert?

Super, wie Google wegen der Paßworte rumeiert:
http://www.heise.de/security/meldung/Google-reagiert-auf-Kritik-an-Androids-Passwort-Speicherung-1920836.html

Für wie blöd halten die eigentlich ihre werte Kundschaft?

von (prx) A. K. (prx)


Lesenswert?

Ich frage mich bei solchen Aussagen, wie der Eisberg unter der 
Wasseroberfläche aussieht. Inwieweit die Google-Chefs noch Herr ihrer 
Worte sind - oder vielmehr zwischen nationalem Interesse und 
Unternehmensinteresse eingeklemmt sind.

von Vn N. (wefwef_s)


Lesenswert?

Uhu Uhuhu schrieb:
> Super, wie Google wegen der Paßworte rumeiert:
> 
http://www.heise.de/security/meldung/Google-reagiert-auf-Kritik-an-Androids-Passwort-Speicherung-1920836.html
>
> Für wie blöd halten die eigentlich ihre werte Kundschaft?

Für wie blöd hält Heise denn die werte Leserschaft:

> Mit keinem Wort erwähnt Google jedoch, dass diese Funktion auch Passwörter
> sichert, für die auch der US-Konzern normalerweise besondere
> Schutzmaßnahmen predigt:

Während im Nachbarbericht 
(http://www.heise.de/security/meldung/Android-und-die-Passwoerter-Offene-Tueren-fuer-Spionage-1917386.html) 
ein Screenshot zu sehen ist, der das Gegenteil zeigt.
Ja, Google sollte die Daten verschlüsseln (sowohl Übertragung als auch 
auf ihren Servern), aber mit Falschbehauptungen jede Menge Artikel 
generieren, die letztenendes immer das selbe enthalten, muss auch nicht 
sein.

von Uhu U. (uhu)


Lesenswert?

Du wiederholst dich... In irgendwelche in unklar formulierten Klauseln 
steckende "Informationen" reichen als Rechtfertigung nicht aus, sondern 
sind Betrugsversuche.

von Timm T. (Gast)


Lesenswert?

Uhu Uhuhu schrieb:
> In irgendwelche in unklar formulierten Klauseln
> steckende "Informationen" reichen als Rechtfertigung nicht aus

Wie jetzt unklar? Mich hat das Tablet ganz klar gefragt: Sollen die 
Daten auf einem Google-Konto gespeichert werden? Ich hab ganz klar 
gesagt: Nö.

Und dann scheint es das ja nicht zu machen. Zumindest gibt es noch keine 
Erkenntnisse, dass die Daten trotz Ablehnung übertragen werden.

Die Nebelkerze "Aber die Leute sind doch auch bei Facebook, benutzen die 
Google-Suche, haben ein Android-Handy..." ist in der Diskussion 
absolut__irrelevant.

Anmeldung bei Facebook, Google-Suche, Handyauswahl ist meine eigene 
Entscheidung, und ich kann das ablehnen, wenn ich es nicht will. Genauso 
wie ich keine Payback-Punkte sammeln muss.

Ausspähen durch NSA und BND sind nicht meine Entscheidung, geschehen 
hinter meinem Rücken, und ich kann es nicht verhindern, wenn ich nicht 
vom Geschäftsleben abgeschnitten sein will.

von Uhu U. (uhu)


Lesenswert?

Es ist wirklich unglaublich, was diese US-NGO-Fritzen zugunsten ihrer 
Geldgeber für einen Haß mobilisieren können:
1
Snowdens Asyl-Forderung ist falsch
http://www.zeit.de/politik/2013-07/edward-snowden-asylrecht

Und die Zeit ist sich nicht zu schade, sowas zu veröffentlichen. Der 
Wikiartikel über Josef Joffe, einem der Herausgeber der Zeit, ist nicht 
nur vor diesem Hintergrund höchst aufschlußreich...
http://de.wikipedia.org/wiki/Josef_Joffe

von Uhu U. (uhu)


Lesenswert?

Timm Thaler schrieb:
> Wie jetzt unklar? Mich hat das Tablet ganz klar gefragt: Sollen die
> Daten auf einem Google-Konto gespeichert werden?

Zitat Google:
1
"Solche Daten werden in verschlüsselter Form übertragen und sind nur dann
2
zugänglich, wenn der Benutzer eine authentifizierte Verbindung zu Google
3
hat. Die Daten sind in den Google-Rechenzentren gesichert, die mit starken
4
Schutzvorrichtungen gegen digitale und physische Angriffe ausgestattet
5
sind."

Damit lullt Google seine Kunden in Sicherheit. Sowas ist doch die pure 
Verarschung...

von Vn N. (wefwef_s)


Lesenswert?

Uhu Uhuhu schrieb:
> Du wiederholst dich... In irgendwelche in unklar formulierten Klauseln
> steckende "Informationen" reichen als Rechtfertigung nicht aus, sondern
> sind Betrugsversuche.

Bitte was? Ja, ich wiederhole mich, weil es manche einfach nicht 
kapieren.
http://www.heise.de/security/meldung/Android-und-die-Passwoerter-Offene-Tueren-fuer-Spionage-1917386.html
Screenshot ganz oben. Ja klar, unklar formulierte Klauseln. 
Betrugsversuch, süß.
War ja klar, dass irgenwann jemand kommen musste und das Thema ins 
lächerliche zieht. Dass Heise da dazugehört, hätte ich aber nicht 
geglaubt.

Uhu Uhuhu schrieb:
> Damit lullt Google seine Kunden in Sicherheit. Sowas ist doch die pure
> Verarschung...

Ist was falsches dran?

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> Ist was falsches dran?

Was ist falsch daran, wenn ein Betrüger den Leuten was erzählt, was zwar 
richtig ist, aber am Problem vorbei geht? Arglistige Täuschung nennt man 
sowas...

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Uhu Uhuhu schrieb:
> vn nn schrieb:
>> Ist was falsches dran?
>
> Was ist falsch daran, wenn ein Betrüger den Leuten was erzählt, was zwar
> richtig ist, aber am Problem vorbei geht? Arglistige Täuschung nennt man
> sowas...

Auch dazu gehören neben den Täuschern jene, welche sich gern ihren 
Illusionen hingeben und somit gerade herzu die Täuschung für ihren 
Seelenfrieden einfordern. Denn, dass Aufklärung und ein Ende der 
bisherigen Praxis real werden ist und bleibt genauso Illusion wie die 
Frage nach der Gerechtigkeit im "demokratischen Rechtsstaat".

Ich sage nur DDR.
Wir waren der BRD, auf Grund des ökonomischen Druckes, Längen um 
vorraus. Man schaue nur welchen Weg die BRD heute geht und wohin sie 
damit kommt.
In der DDR hieß es immer: "Gestern standen wir am Abgrund. Heute sind 
wir einen Schritt weiter. Heute gibt es alle was es in der DDR auch gab.
Ödnes am Land , Straßen wie in der DDR, marode Infrastruktur, 
überblähten Überbau (H2OKopf)

Vielleicht sind wir nicht mehr eingemauert aber einen Ort der Zuflucht 
finden nur die Wenigsten, weshalb selbt das einmauern überflüssig wurde.
Gesellschaftliche Entwicklung wird nicht gesteuert. Sie findet statt, so 
oder so.

Und nur wirklich böse Zungen sagen IM Muddi sei die Späte Rache von E.H. 
an K.K.

Namaste

make a nice weekend

von Vn N. (wefwef_s)


Lesenswert?

Uhu Uhuhu schrieb:
> Was ist falsch daran, wenn ein Betrüger den Leuten was erzählt, was zwar
> richtig ist, aber am Problem vorbei geht? Arglistige Täuschung nennt man
> sowas...

Arglistige Täuschung verlangt ebenfalls wie dein Betrugsvorwurf eine 
Falschbehauptung. Also wieder daneben.

von Uhu U. (uhu)


Lesenswert?

Du stellst dich dümmer, als du bist...

von Vn N. (wefwef_s)


Lesenswert?

Du hättest natürlich auch einfach die Falschbehauptung (also die von 
Google, nicht die von Heise) zeigen können, auf die du den 
Betrugsvorwurf stützt. Oder zumindest darauf eingehen, dass Heise und 
auch du behaupten, es würde nirgends gesagt, dass WLAN-Paswörter 
übertragen werden, obwohl Heise selbst einen Screenshot hat, der das 
Gegenteil zeigt (der vollständigkeit halber kannst du von mir auch noch 
einen haben wenn du willst).
Stattdesse übliche Floskeln und Beleidigungen.

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> Stattdesse übliche Floskeln und Beleidigungen.

Ach Gott.

Was ändert das alles daran, daß Google sich die Paßwörter unter 
Vorspiegelung von falscher Sicherheit verschafft, um sie bei Bedarf an 
die NSA weiter zu geben?

Ersteres müssen sie nicht machen und zu letzterem werden sie 
"gezwungen". Sie sind also nicht "Opfer eines perfiden Systems", sondern 
Mittäter und dir sind offenbar deine Befindlichkeiten wichtiger, als das 
alles. Manche Leute halten das für Selbstbewußtsein...

von Vn N. (wefwef_s)


Lesenswert?

Uhu Uhuhu schrieb:
> Was ändert das alles daran, daß Google sich die Paßwörter unter
> Vorspiegelung von falscher Sicherheit verschafft, um sie bei Bedarf an
> die NSA weiter zu geben?

Sag doch endlich wo, anstatt dich immer zu wiederholen. Langsam wird es 
langweilig.

--
http://www.spiegel.de/politik/deutschland/bnd-und-bfv-setzen-nsa-spaehprogramm-xkeyscore-ein-a-912196.html
https://www.focus.de/politik/deutschland/deutschland-tiefer-in-us-spionage-verstrickt-als-angenommen-bnd-und-verfassungsschutz-testen-nsa-spaehsoftware_aid_1049230.html

von Uhu U. (uhu)


Lesenswert?

Wie blank bei den Schnüfflern und ihren Handlangern die Nerven liegen, 
zeigt sich z.B. an folgendem Vorfall:

»›Kamera aus oder ich schieß’‹, hieß es«
http://www.jungewelt.de/2013/07-18/035.php

Wäre das in Moskau passiert, dann wäre das Geschrei wieder groß gewesen. 
So wird es von den Mainstream-Medien verschämt verschwiegen.

von Uhu U. (uhu)


Lesenswert?

Hier die Stimme des NSA-Whistleblowers Thomas Drake:

Whistleblower über US-Geheimdienste: „Sie sind besessen"
http://www.taz.de/Whistleblower-ueber-US-Geheimdienste/!120185/

http://de.wikipedia.org/wiki/Thomas_Drake

von Vn N. (wefwef_s)


Lesenswert?

Uhu Uhuhu schrieb:
> So wird es von den Mainstream-Medien verschämt verschwiegen.

Nicht ganz:
http://www.bild.de/regional/berlin/anonymous/so-bereitete-anonymous-den-lichtangriff-auf-us-botschaft-vor-31312686.bild.html

Manche stimmen gleich in den Grundtenor der USA ein...

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> Nicht ganz:
> 
http://www.bild.de/regional/berlin/anonymous/so-bereitete-anonymous-den-lichtangriff-auf-us-botschaft-vor-31312686.bild.html

Steht da irgendwas von Beschlagnahme von Kamera und Speicherkarte, oder 
von Bedrohung mit Schußwaffen? Bei mir jedenfalls nicht und das 
verlinkte Video ist auch nicht gerade erhellend.

Immerhin hat Bild zielstrebig den wichtigsten Punkt fett 
herausgestellt:
1
Dazu sieht man, wie sieben Personen (darunter offenbar auch eine Frau)

von Vn N. (wefwef_s)


Lesenswert?

Uhu Uhuhu schrieb:
> Immerhin hat Bild zielstrebig den wichtigsten Punkt fett
> herausgestellt:

Viel interessanter finde ich, wie oft die Wörter "Anschlag" und 
"Angriff" vorkommen.

von Uhu U. (uhu)


Lesenswert?

vn nn schrieb:
> Viel interessanter finde ich, wie oft die Wörter "Anschlag" und
> "Angriff" vorkommen.

Zumindest der "Anschlag" kommt dem Schwachsinn sehr nahe, den manche 
"Künstler" unter Kunst verstehen.

von Rick M. (rick-nrw)


Lesenswert?

vn nn schrieb:
> Viel interessanter finde ich, wie oft die Wörter "Anschlag" und
> "Angriff" vorkommen.

Mein Rekord lag bei 250 Anschlägen pro Minute, das werde ich wieder in 
Angriff nehmen!

Bin jetzt verhaftet?

von (prx) A. K. (prx)


Lesenswert?

Rick McGlenn schrieb:
> Bin jetzt verhaftet?

Mal sehen wieviel Anschläge du schaffst, bevor sie dich einbuchten.

von Ulrich S. (voodoofrei)


Lesenswert?

Unser eins empört sich über die NSA und was machen unsere "Lehrkörper"? 
Facebook füttern!

http://www.spiegel.de/schulspiegel/wissen/baden-wuerttemberg-untersagt-lehrern-soziale-medien-a-912438.html

Unser "Datenschutzproblem" scheint sich mittelfristig zu lösen - wenn es 
keiner mehr wahrnimmt, ist eh alles egal.

von Uhu U. (uhu)


Lesenswert?

1
Android und die WLAN-Passwörter: Google löscht nicht
http://www.heise.de/security/meldung/Android-und-die-WLAN-Passwoerter-Google-loescht-nicht-1922971.html

"Super" sag ich nur...

von Uhu U. (uhu)


Lesenswert?

Ulrich S. schrieb:
> Unser "Datenschutzproblem" scheint sich mittelfristig zu lösen - wenn es
> keiner mehr wahrnimmt, ist eh alles egal.

Unser "Datenschutzproblem" ist, daß unsere feine Regierung mit den 
Angreifern auf die Grundrechte unter einer Decke steckt und keinerlei 
Hemmungen hat, die im Grundgesetz verbrieften Grundrechte mit Füßen zu 
treten.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

@ Uhu
...und das erstaunt dich jetz wirklich ?

;)

von Uhu U. (uhu)


Lesenswert?

Winne, daß Du nichts weiter, als solch dämliche Bemerkungen zum Thema 
beizusteuern hast, wundert mich in der Tat schon länger nicht mehr...

von Rick M. (rick-nrw)


Lesenswert?

Selbst der BND/Verfassungsschutz fühlt sich beobachtet :-)

http://db2.stb.s-msn.com/i/35/A4F17C63FA4BC28CFEE9097BFD5F9_h498_w598_m2.jpg

von Ulrich S. (voodoofrei)


Lesenswert?


von Rick M. (rick-nrw)


Lesenswert?

Aus obigem Spiegel-Bericht:


"Keine Antwort auf heikle Fragen. Der Geheimdienst NSA verweigert 
US-Journalisten Auskunft zur möglichen Einflussnahme auf Medienberichte. 
Die Begründung überrascht: Die NSA kann angeblich ihre E-Mails nicht 
durchsuchen."

Für wie dämlich halten die uns? gröhl

Ich würde Ihnen ja gerne etwas sagen, ganz ehrlich, ich kann aber nicht.

Ich habe auch gar nichts dagegen, das Ihr meine gesamten Daten 
speichert, ganz ehrlich!

Euer

Rick McGlenn

von D. I. (Gast)


Lesenswert?


von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?


von (prx) A. K. (prx)


Lesenswert?

Winfried J. schrieb:
> Hilfe eine Temporale Anomali

Das betrifft bei Mails jene, die per S/MIME und Zertifikaten 
verschlüsselt werden. Das ist die von Microsoft favorisierte Variante 
(honi soit qui mal y pense).

Im privaten Kontext findet man Mailverschlüsselung jedoch eher mit 
beispielsweise Thunderbird/Enigmail. Die sind davon nicht betriffen, da 
der relevante Schküssel ausschliesslich im Endgerät steckt, da kann kein 
Dritter irgendwas rausrücken.

Zertifikate waren aufgrund ein paar geknackter Zertifizierungsstellen 
schon vorher in Verruf geraten.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

"Niemand hat die Absicht einen Generalschlüssel...."

von (prx) A. K. (prx)


Lesenswert?

PS: Das betrifft ggf. auch Mailverkehr zwischen dir und deinem 
Mail-Provider. Oder eben dein Homebanking. Mal sehen, wann die NSA dein 
Konto abräumt ;-).

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Aber du Hast den Artikel und die Kommentare schon inhaltlich erfasst?

Die Frage ist obe es sich eine kleineres oder größeres Unternehmen 
leisten kann auf den amerikanischen Markt zu verzichten oder sich mit 
den Sichereheitsbehörden anzulegen.
In letzter Konsequenz werden sie zum stillschweigen gezwungen und der 
(Sicherheits-)Betrug am User  wird durch den Staat per Gesetz gedeckt.
So wie die Deutsche Regierung beschwichtigend darauf verweist, dass auf 
deutschen Boden deutsches Recht gelte. Doch wird dabei wohlweislich 
verschwiegen, dass die betreffenden Liegenschaften der Amerikaner in 
Deutschland exterritorialen Status besitzen. (siehe Völkerrecht)

Namaste

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Snowden hat das Sommerloch weit aufgerissen jetz wird es langsam zum 
Selbstläufer.

http://www.vol.at/der-oesterreichische-geheimvertrag-mit-der-nsa/3650430


Mal sehen was noch so kommt die Nationalisten werden feiern. auf jeden 
fall haben Khomeni und Bush haben ihr gemeinsames Ziel erreicht: Das 
Globale Vertrauen und Respekt vor Fremden werden wieder 
Nationalistischen Interessen geopfert. Der neue Totalitarismus ist 
leiser, brutaler und gefährlicher als je einer zuvor.

von (prx) A. K. (prx)


Lesenswert?

Winfried J. schrieb:
> Aber du Hast den Artikel und die Kommentare schon inhaltlich erfasst?

Denke schon. Ich bezog sich in meiner Antwort aber auf den sachlichen 
Gehalt davon. Also diese Schlüssel. Die sich m.W. auch nicht dazu 
eignen, abgeschnüfellte Inhalte nachträglich zu entschlüsseln, sondern 
nur live, indem man sich zwischenschalten und eine falsche Identität 
vorspiegelt.

> In letzter Konsequenz werden sie zum stillschweigen gezwungen und der
> (Sicherheits-)Betrug am User  wird durch den Staat per Gesetz gedeckt.

Das ist nicht neu. Nach 9/11 hatte die US-Regierung Telco-Unternehmen 
dazu gezwungen, illegale Überwachungen durchzuführen. Als die später in 
Gefahr liefen, in die Mühlen der Justiz zu geraten, hat man ein Gesetz 
nachgeschoben, das diese Unternehmen von entsprechenden Klagen 
freistellt.

von (prx) A. K. (prx)


Lesenswert?

A. K. schrieb:
> Vor Jahrzehnten gabs einen nur bedingt geglückten Slogan "Wandel durch
> Annäherung". Den könnte man glatt wieder ausgraben. Nur diesmal
> andersrum.

Und fast aufs Stichwort: "The p0rnography filtering system praised by 
David Cameron is controlled by the controversial Chinese company Huawei, 
the BBC has learned." http://www.bbc.co.uk/news/technology-23452097

Immerhin, das hat was. Die Briten horchen alle Daten ab, die 
versehentlich durch das UK spazieren. Und die Chinesen horchen nun die 
Briten ab.

von (prx) A. K. (prx)


Lesenswert?

Jetzt fehlt eigentlich nur noch, dass die NSA ihre Schnüffel-Hard- und 
Software von einer Drittfirma bezieht (wie der Arbeitgeber von Snowden), 
von der sich herausstellt, dass dahinter ebenfalls die Chinesen stecken.

von Ulrich S. (voodoofrei)


Lesenswert?

A. K. schrieb:
> dass dahinter ebenfalls die Chinesen stecken.

Da war doch was:

http://de.wikipedia.org/wiki/Goldfarmer

Wäre ja der Brüller, wenn die das an die Chinesen outgesourct hätten.

von Georg A. (georga)


Lesenswert?

> Wäre ja der Brüller, wenn die das an die Chinesen outgesourct hätten.

... und getreu Hermes Phettberg (grauslich in der Optik, aber tw. sehr 
philosophisch) stehen hinter allem sowieso die Albaner ;)

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

so dille für alle die es noch nicht verstanden haben

E-Mail-Verschlüsselung wird derzeit als Mittel gegen Überwachung durch 
Geheimdienste empfohlen. Doch jetzt macht ein Anbieter solcher Dienste 
dicht, weil er von US-Behörden bedrängt worden sei. Seine Warnung: Keine 
Daten in den USA lagern.

Offensichtlich unter dem Druck amerikanischer Behörden hat ein großer 
Anbieter verschlüsselter E-Mail-Dienste dicht gemacht, der angeblich 
auch vom Informanten Edward Snowden genutzt wurde.

My Fellow Users,
I have been forced to make a difficult decision: to become complicit in 
crimes against the American people or walk away from nearly ten years of 
hard work by shutting down Lavabit. After significant soul searching, I 
have decided to suspend operations. I wish that I could legally share 
with you the events that led to my decision. I cannot. I feel you 
deserve to know what’s going on--the first amendment is supposed to 
guarantee me the freedom to speak out in situations like this. 
Unfortunately, Congress has passed laws that say otherwise. As things 
currently stand, I cannot share my experiences over the last six weeks, 
even though I have twice made the appropriate requests.
What’s going to happen now? We’ve already started preparing the 
paperwork needed to continue to fight for the Constitution in the Fourth 
Circuit Court of Appeals. A favorable decision would allow me resurrect 
Lavabit as an American company.
This experience has taught me one very important lesson: without 
congressional action or a strong judicial precedent, I would strongly 
recommend against anyone trusting their private data to a company with 
physical ties to the United States.
Sincerely,
Ladar Levison
Owner and Operator, Lavabit LLC
Defending the constitution is expensive! Help us by donating to the 
Lavabit Legal Defense Fund her

Quelle http://lavabit.com/

von (prx) A. K. (prx)


Lesenswert?

Winfried J. schrieb:

> so dille für alle die es noch nicht verstanden haben

An alle, die die Prinzipien von verschlüsselter EMail-Kommunikation 
offenbar immer noch nicht verstanden haben: ;-)

> E-Mail-Verschlüsselung wird derzeit als Mittel gegen Überwachung durch
> Geheimdienste empfohlen. Doch jetzt macht ein Anbieter solcher Dienste
> dicht, weil er von US-Behörden bedrängt worden sei.

Hier im Forum wurde für EMail stets Verschlüsselung auf dem Endgerät 
empfohlen. Eine solche Verschlüsselung ist unabhängig vom Mailprovider. 
Mehr als die Metadaten lässt sich ohne Zugriff aufs Endgerät des 
Absenders auch dann nicht erfahren, wenn man die NSA selbst als 
Mailprovider nutzt.

Lavabit verlagerte offenkundig die Verschlüsselung in den Mailprovider, 
um den Aufwand auf dem Endgerät einzusparen. Zumindest bei Mails 
innerhalb Lavabits war damit für Überwacher weder bei Inhalt noch bei 
den Metadaten ohne Kooperation von Lavabit etwas zu holen. Bei einer 
Kooperation durch Lavabit bietet ein solches Verfahren freilich 
Zugriff sowohl auf Inhalte wie auch auf Metadaten. Es setzt also im 
Unterschied zu einer Verschlüsselung im Endgerät ein solides Vertrauen 
in den Provider voraus.

Sehr grob gesehen entsprach Lavabit also ungefähr dem De-Mail Verfahren 
und macht auch (wieder einmal) klar, weshalb dieses De-Mail nicht vor 
staatlicher Neugierde schützt.

> Seine Warnung: Keine Daten in den USA lagern.

Das wurde doch schon anfangs klar, nur hat Lavabits nun die Amerikaner 
einmal mehr daran erinnert, dass sie auch betroffen sind. Dass 
beispielsweise GMails seitens Google systematisch mitgelesen werden war 
auch schon vorher klar, immerhin steht das in den AGB drin. Neu war auch 
da nur der Umfang, in dem der Staat ebenfalls mitliest.

Offenbar hatte die NSA sich bisher auf die grossen Provider 
konzentriert, die auch brav mitspielten. Nun haben sie sich auch die 
kleinen Provider zur Brust genommen, und die spielen offenbar nicht 
durchweg mit, sondern machen u.U. statt dessen dicht.

von (prx) A. K. (prx)


Lesenswert?

A. K. schrieb:
> Mehr als die Metadaten lässt sich ohne Zugriff aufs Endgerät des
> Absenders auch dann nicht erfahren, wenn man die NSA selbst als
> Mailprovider nutzt.

PS: Der private Schlüssel des Absenders öffnet i.d.R. alle Inhalte, weil 
man Mails meist auch zusätzlich quasi als BCC an sich selbst 
verschlüsselt. Andernfalls könnte man seine eigenen gesendeten Mails 
später selbst nicht mehr lesen. Der private Schlüssel des Adressaten 
öffnet nur Mails an ihn, nicht solche an andere Adressaten.

von Uhu U. (uhu)


Lesenswert?

A. K. schrieb:
> Bei einer
> Kooperation durch Lavabit bietet ein solches Verfahren freilich
> Zugriff sowohl auf Inhalte wie auch auf Metadaten.

Und da die NSA - und ihre Anhängsel in den Vasallenstaaten eher mehr, 
als weniger - nicht nur alles macht, was technisch möglich ist, 
sondern auch das Recht reichlich (über)strapaziert, um sich 
durchzusetzen, nutzen sie natürlich sowieso schon legale 
Möglichlichkeiten ganz selbstverständlich.

Wenn das stimmt, was du über die Verschlüsselungstechnik von Lavabit 
schreibst, dann kann man eines als gesichert annehmen:

Alle EMails, die ohne Ende-zu-Ende-Verschlüsselung über Lavabit 
verschickt wurden, sind kompromittiert; Lavabit wurde zur Herausgabe 
der Schlüssel und zum Schweigen gezwungen.

von (prx) A. K. (prx)


Lesenswert?

Uhu Uhuhu schrieb:
> Wenn das stimmt, was du über die Verschlüsselungstechnik von Lavabit
> schreibst, dann kann man eines als gesichert annehmen:

Da ich davon auch erst jetzt Kenntnis gewonnen hatte und der nun ja 
dicht ist, ist das eher geraten als gewusst.

Aber Lavabit galt als Webmail-Anbieter und in Webserver lässt sich 
logischerweise die Möglichkeit einbauen, Metadaten und Inhalte 
mindestens künftiger Mails abzugreifen.

> Alle EMails, die ohne Ende-zu-Ende-Verschlüsselung über Lavabit
> verschickt wurden, sind kompromittiert;

Ob das auch für bisherige Mails gilt ist offen.

> Lavabit wurde zur Herausgabe der Schlüssel und zum Schweigen gezwungen.

Was da genau geschah weiss ich nicht.

Man sollte diese Erfahrung aber im Auge behalten, wenn man die vor 
wenigen Tagen durch ein paar Medien geisternde frisch initiierte 
deutsche Alternative für verschlüsselte Handy-Messages betrachtet, bei 
der alle Schlüssel zwecks Vereinfachung der Handhabung vollständig 
beim Provider hinterlegt sind, also auch die privaten Schlüssel. Das ist 
natürlich angesichts der Erfahrungen der letzten Wochen ein schon von 
vorneherein einigermassen sinnarmer Ansatz.

von Uhu U. (uhu)


Lesenswert?

A. K. schrieb:
> Was da genau geschah weiss ich nicht.

Du kannst davon ausgehen, das die Schlapphüte das US-Recht mindestens 
bis zum Anschlag ausreizen. Wer sich weigert, der bekommt nicht nur 
Jahre, sondern Jahrzehnte gesiebte Luft verordnet.

Wie es in US-Knästen - die werden in aller Regel von privaten 
"Dienstleistern" betrieben - zugeht, kannst du z.B. hier nachlesen:

http://www.jenssoering.de/information

Da will man nicht "freiwillig" rein...

von (prx) A. K. (prx)


Lesenswert?

Uhu Uhuhu schrieb:
> Du kannst davon ausgehen, das die Schlapphüte das US-Recht mindestens
> bis zum Anschlag ausreizen. Wer sich weigert, der bekommt nicht nur
> Jahre, sondern Jahrzehnte gesiebte Luft verordnet.

Das ist klar, wenngleich man nicht mit Jahrzehnten drohen muss, um Leute 
diesbezüglich gefügig zu machen.

Nur kann ich mir auch Webmail-Verfahren vorstellen, bei denen kein 
nachträglicher Zugriff dritter auf alte Mails mehr möglich ist. Daher 
liess ich offen, inwieweit auch alte Mails kompromittiert sind.

von Uhu U. (uhu)


Lesenswert?

Es handelt sich hier um Sicherheitsüberlegungen und da ist immer vom 
Worst Case auszugehen.

Und die jüngste Vergangenheit hat leider gezeigt, daß man sich nur so 
mit der Einschätzungen der Lage auf die sicheren Seite befindet.

von (prx) A. K. (prx)


Lesenswert?

Uhu Uhuhu schrieb:
> Es handelt sich hier um Sicherheitsüberlegungen und da ist immer vom
> Worst Case auszugehen.

So gesehen stimmt es natürlich. Es sei denn man kennt das verwendete 
Verfahren und weiss, dass es nicht möglich ist.

Nur hattest du von einer "gesicherten" Annahme geschrieben. Die Annahme 
ist sinnvoll, aber nicht gesichert.

von Uhu U. (uhu)


Lesenswert?

A. K. schrieb:
> Die Annahme ist sinnvoll, aber nicht gesichert.

Das hatte ich auch nicht geschieben ;-)

Uhu Uhuhu schrieb:
> Wenn das stimmt, was du über die Verschlüsselungstechnik von Lavabit
> schreibst, dann kann man eines als gesichert annehmen:

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

@ A.K.

Ich hätte da mal noch eine Frage was die von dir favorisierte 
Endgeräteteverschlüsselung angeht.

Wie werden private und öffentliche schlüssel verwaltet, wenn nicht vom 
Provider. Und wie soll der Schlüssel des Empfängers passen wenn der 
Absender nicht über diesen verfügt?

Bei einschlüsselverfahren ist das klar. Empfänger und Absender verwenden 
den gleichen Schlüssel.

Bei Providerverwalteter Verschlüsselung baucht es für die imho nötige 
Umschlüsselung von Absender auf Empfänger den Öffentlichen Schlüssel
und der ist imho hier das corpus delicti welches die schlapphüte 
erpressen,
womit das Verfahren kompromitiert ist.

Für eine Endgeräteverschlüsselung ist das Verfahren imho ungeignet, da 
sich ohne man in the middle die schlüsselverwaltung nicht realisieren 
lässt ohne die zahl der möglichen Kontakte drastisch einzuschränken. 
Dies wär nur sinnvoll realisierbar in dem  eine 
"P2P-Schlüsselverwaltung" zwischen allen möglichen Adressaten zu 
generieren ist. Und auf "sicherm" Weg zu verwalten ist.

Hier beist sich die Katz in den Schwanz.

Namaste

von Uhu U. (uhu)


Lesenswert?

Winfried J. schrieb:
> Wie werden private und öffentliche schlüssel verwaltet, wenn nicht vom
> Provider.

Hier ist es beschrieben: 
http://de.wikipedia.org/wiki/Pretty_Good_Privacy

Die öffentlichen Schlüssel werden über öffentliche Schlüsselserver 
verbreitet.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

bingo


Wieder ein (erpressbarer) Schlüsselverwalter für öffentliche Schlüssel 
notwendig denn nur wer diesen besitzt kann dem Empfänger den 
Randomschlüssel übermitteln.

Namaste

von (prx) A. K. (prx)


Lesenswert?

Winfried J. schrieb:
> Wieder ein (erpressbarer) Schlüsselverwalter für öffentliche Schlüssel
> notwendig denn nur wer diesen besitzt kann dem Empfänger den
> Randomschlüssel übermitteln.

Nein, die zentralen Schlüsselverwalter haben mit dem verschlüsselten 
Datentransport reinweg nichts zu tun. Sie vereinfachen lediglich den 
Zugang zu lokal noch nicht bekannten öffentlichen Schlüsseln. Mit dem in 
der Verschlüsselung verwendeten Random Key kommt der Schlüsselverwalter 
nicht in Kontakt.

Man kann beliebige Schlüsselverwalter wählen und man kann völlig ohne 
sie auskommen, indem man den öffentlichen Schlüssel anderweitig 
übermittelt. Da er nicht zufällig "öffentlich" heisst muss dabei nur 
sichergestellt sein, dass er von der richtigen Person stammt.

Da das Risiko von solchen Keyservern natürlich von Anfang an bekannt 
war, existierte auch seit jeher an ein Mechanismus, um dort abgelegte 
Schlüssel durch Dritte zu beglaubigen: 
http://de.wikipedia.org/wiki/OpenPGP#Schl.C3.BCsselbeglaubigung
http://de.wikipedia.org/wiki/Web_of_Trust
Unbeglaubigte Schlüssel sind als unsicher anzusehen.

Als Beispiel das auf einem sehr ähnlichen Prinzip basierende Verfahren 
der Smartphone-Messaging App Threema: Zwar besteht eine zentrale 
Verwaltung öffentlicher Schlüssel durch Threema, aber unabhängig davon 
kann man den Schlüssel einer anderen Person dadurch verifizieren, indem 
das Programm bei persönlichem Kontakt einen QR-Code von dessen Handy 
liest und mit dem vom zentralen Server erhaltenen Schlüssel vergleicht.

von Uhu U. (uhu)


Lesenswert?

Winfried J. schrieb:
> Wieder ein (erpressbarer) Schlüsselverwalter für öffentliche Schlüssel
> notwendig denn nur wer diesen besitzt kann dem Empfänger den
> Randomschlüssel übermitteln.

Winne, du hast schlicht das Prinzip der asymmetrischen Verschlüsselung 
nicht verstanden.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

@ A.k. Haarscharf daran vorbei.

Ohne öffentlichen Schlüssel des Empfängers beim Absender kann der 
Randomschlüssel nicht an den Empfänger übermittelt werden,
da dieser zur Erzeugung der verschlüsselten Botschaft benötigt wird.

Ergo mus dieser verwaltet und dem Absender einer Nachricht zuvor bekannt 
gemacht werden.

Ergo es geht nicht um deren Beglaubigung sondern um deren sichere 
verwaltung. Wer den Schlüsselserver verwaltet muss also vertrauenswürdig 
sein und ist dam ist ein Ziel für Erpressung.

Hier bewarheitet sich Zimmermans Vorahnung. Privatssphähre wird 
kriminalisiert. Und als Folge davon wird der Staat selbst kriminell.

Oder vielmehr bewirkt ein kriminelles Verhalten des Staates die 
Kriminalisierung der Privatsphäre des Volkes.
Willkommen in der Diktatur.

von (prx) A. K. (prx)


Lesenswert?

Winfried J. schrieb:
> Wieder ein (erpressbarer) Schlüsselverwalter für öffentliche Schlüssel
> notwendig denn nur wer diesen besitzt kann dem Empfänger den
> Randomschlüssel übermitteln.

PS: Es kam zumindest früher nicht selten vor, dass der öffentliche 
Schlüssel einer Mailadresse, oder dessen Signatur, zusätzlich auch 
direkt auf der Webseite der betreffenden Person stand. Das ist zwar auch 
kein narrensicherer Weg, aber je mehr separate Verifikationskanäle für 
solche Schlüssel verwendet werden, desto schwieriger ist es, jemandem 
einen gefälschten öffentlichen Schlüssel unterzuschieben, um sich für 
Entschlüsselung in die Kommunikation zwischenschalten zu können.

Der Heise Verlag (c't) hatte früher auf Messen wie der Systems 
Beglaubigungs-Sessions abgehalten. Man kam also mit seinem Schlüssel 
dort vorbei und Heise beglaubigte ihn auf dem Keyserver mit seinem 
eigenen Schlüssel.

von (prx) A. K. (prx)


Lesenswert?

Mir sind nur zwei Wege bekannt, wie man ohne Kenntnis des privaten 
Schlüssels an den Inhalt einer solcherart verschlüsselten Mail kommt:

(1) Man knackt die Verschlüsselung. Hardcore, derzeit unwahrscheinlich.

(2) Man-in-the-middle attack: Man jubelt dem Absender eine falsche 
öffentlichen Schlüssel unter, fängt die Mail ab, entschlüsselt sie, 
verschlüsselt sie neu mit dem richtigen Schlüssel des Adressaten, und 
schickt sie weiter.

Entscheidend für das Verfahren ist also, dass die öffentliche Schlüssel 
des Adressaten (und ggf. des Absenders) korrekt sind. Wenn das der Fall 
ist, dann hat jeder, der dazwischen sitzt, sehr schlechte Karten.

von (prx) A. K. (prx)


Lesenswert?

Winfried J. schrieb:
> Ohne öffentlichen Schlüssel des Empfängers beim Absender kann der
> Randomschlüssel nicht an den Empfänger übermittelt werden,
> da dieser zur Erzeugung der verschlüsselten Botschaft benötigt wird.

Korrekt.

> Ergo mus dieser verwaltet und dem Absender einer Nachricht zuvor bekannt
> gemacht werden.

Korrekt.

> Ergo es geht nicht um deren Beglaubigung sondern um deren sichere
> verwaltung.

Doch, die Beglaubigung ist der zentrale Teil dieser Methode. Die ist 
selbst wiederum ein kryptographischer Vorgang, nicht einfach ein Haken 
in der Datenbank.

> Wer den Schlüsselserver verwaltet muss also vertrauenswürdig
> sein

Nein, eben nicht. Wäre dies der Fall, dann wäre das Verfahren von 
vorneherein von niemandem akzeptiert worden. Nur der von dort erhaltene 
Schlüssel muss vertrauenswürdig sein, nicht aber der Verwalter des 
Servers. Ich weiss, dass das anfangs etwas widersprüchlich klingt, aber 
genau das ist der Witz an der Sache.

Genau darin liegt auch der entscheidende Unterschied zwischen OpenPGP 
und S/MIME. Letzteres besitzt durch Verwendung der üblichen Zertifikate 
genau das Loch, durch das staatliche Schnüffler mit guten Kontakten zu 
den Zertifzierungsstellen schlüpfen können.

OpenPGP hingegen hat trotz Keyservern keine entscheidende zentrale 
Instanz. Im Web of Trust Verfahren wird ein falscher öffentlicher 
Schlüssel sofort offenkundig, wenn man ihn in einem separaten Kanal 
kontrolliert. Wie im oben beschriebenen Threema.

Zudem ist dieses Verfahren nur dann per (2) zu knacken, wenn man live 
dazwischen sitzt und die Kommunikation manipuliert. Im Nachhinein lässt 
sich ohne Kenntnis des privaten Schlüssels aus abgehorchten 
gespeicherten verschlüsselten Mails kein Blumentopf gewinnen.

von (prx) A. K. (prx)


Lesenswert?

Konkretes Beispiel, wie eine Schlüsselverifikation auch aussehen kann: 
Ich finde auf dem Keyserver den Schlüssel eines Adressaten, von dem ich 
bisher zwar die Mailadresse hatte, aber eben nicht den öffentlichen 
Schlüssel. Um sicherzustellen, dass dieser Schlüssel korrekt ist, kann 
ich nun beispielsweise diese Person bitten, mir die kurze Signatur des 
Schlüssels per SMS zu übermitteln.

Wenn der Schlüssel auf dem Keyserver gefälscht ist, dann fällt das in 
diesem Moment auf. Denn dass die Dienste vorsorgliche alle SMS mit 
seltsam unlesbarem Inhalt mit PGP-Keyservern vergleichen und durch die 
Signatur ihres gefälschten Schlüssels ersetzen ist schon nicht sehr 
wahrscheinlich. Noch schwieriger wird es, eine entsprechende sprachliche 
Übermittlung live zu manipulieren.

Und in dem Moment, in dem mein Rechner weiss, dass der öffentliche 
Schlüssel korrekt ist, ist das Loch gestopft. Was danach auf dem 
Keyserver passiert interessiert mich erst wieder, wenn der Schlüssel 
nach ein paar Jahren abgelaufen sein sollte.

Wenn sich später der Schlüssel dieser Person als Beglaubiger eines 
weiteren Schlüssels wiederfindet, dann steigt die Verlässlichkeit dieses 
Schlüssels entsprechend an.

von (prx) A. K. (prx)


Lesenswert?

Fortsetzung: Ist das Web-of-Trust dicht genug gewebt, dann ist für mich 
keine einzelne Kontrolle aller Schlüssel nötig, weil viele davon direkt 
oder über Eck von bereits als verlässlich angenommenen oder direkt 
verifizierten Schlüsseln beglaubigt sind.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Danke für deine ausführliche Erleuterungen.
Das klingt zwar alles recht plausibel, jedoch überzeugt es mich nur in 
soweit als das ich vorraussetzen muss, dass 1. 1) nicht zu bewältigen 
sei und 2. 2) sicher ausgeschlossen werden kann. Und hier beginnt für 
mich der Kreislauf von vorn. Ich benötige mindestens eine sichere 
Kommunikation um mit einem unbekannten Adressaten in Kontakt zu treten.
Ich will dich nicht länger damit aufhalten meine Zweifel zu beseitigen, 
die sind manifestiert soviel weiss ich darüber. Trotzdem danke nochmal 
für die ausführlichen Erleuterungen.
Zumindest zeigen sie mir, dass ich das Prinzip hinter dem Verfahrenen 
verstanden habe. Nicht zuletzt Hat Zimmermann ja das Verfahren als 
"ziemlich sicher" bezeichnet und damit die Einschränkung selbst 
vorgenommen. Was meine Sicht auf das Problem untermauert.

Was aber als sicher anzunehmen gelten darf ist, dass die Schlapphüte 
jetzt alles daran setzen werden das Verfahren 1. in seiner Ausbreitung 
zu bekämpfen und 2. eine Loch hineizubohren.3. jeden genau unter dielupe 
nehmen werden der diese Kommunikationsform zu verwenden versucht.

Damit exponiert sich wer seine öffentlichen Schlüssel auf nicht 
amerikanisch kontrollierten servern hinterlegt als "Feind der USA" und 
damit als potentielles Ziel welches es zu eliminieren gilt. Denn so 
lautet die offizelle Doktrien seit 911 und das gestrige Statement von 
Obama untermauert dies eher als es zu widerlegen.

Namaste

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Ach ja, da war noch was.
 Obama wirft Putin im zusammenhang mit der Snowden-Affäre eine Rückkehr 
zu Methoden des Kalten Krieges vor. Ganz unabhängig von dem was ich von 
Putin halte, war es Bush der der Welt den Krieg erklärte, soweit sie 
nicht kollaboriere und Obama führt diesen Krieg entgegen allen 
Wahlversprechen heis und kalt unvermindert weiter. Je nach dem wie es 
opportun erscheint. Da muss man doch über das Verhalten der Vasallen 
weder erstaunt sein noch sich Illusionen hingeben. Schon gar nicht was 
die Heimischen angeht.

Insofern verschlüsselt ruhig, ich sage es ganz offen.
Der Gesellschaftsdarvinismus nimmt seinen Lauf, und irgendwie werde ich 
das Gefühl nicht los, dem Zusammenbruch des Sowjetsystems wird der des 
amerkanischen Vasallensystems folgen, aus eben den gleichen Gründen.
Die USA wie die Russen damals streben nach totaler Kontrolle und sägen 
sich damit den Ast des Vertrauens ab, auf dem ihr Erfolg wuchs.
Herzlichen Gückwunsch dazu.
In God we trust

m2c
Namaste

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Es scheint noch Hoffnung zu geben gerade läuft auf ATV ein Film "Person 
of iInterrest"

http://de.wikipedia.org/wiki/Person_of_Interest

Namaste

von D. I. (Gast)


Lesenswert?

Winfried J. schrieb:
> Es scheint noch Hoffnung zu geben gerade läuft auf ATV ein Film "Person
> of iInterrest"

Das ist kein Film sondern eine in den USA ziemlich erfolgreiche 
Fernsehserie, die hierzulande von RTL wieder auf den unmöglichsten 
Sendeplätzen platziert wird.

Ich finde die Serie ganz nett.

von Uhu U. (uhu)


Lesenswert?

Zurück zum Stein des Anstoßes. Wie kann man die verdammte Schnüffelei 
unterlaufen?

Eine technische Lösung ist Bitmessage. Es ist ein 
P2P-Kommunikationssystem, das sowohl Inhalte, als auch Metadaten vor 
neugierigen Blicken schützt.

Es basiert auf asymmetrischer Verschlüsselung. Nachrichten werden 
authentifiziert und es werden Empfangsbestätigungen verschickt.

Der Client ist in Python programmiert und ist OS-unabhängig.

Interessanter Ansatz. https://bitmessage.org/wiki/Main_Page

von Stefan R. (srand)


Lesenswert?

A. K. schrieb:
> Die sind davon nicht betriffen, da
> der relevante Schküssel ausschliesslich im Endgerät steckt, da kann kein
> Dritter irgendwas rausrücken.

Auch bei S/MIME steckt der private Schlüssel natürlich nur auf dem 
Endgerät. Wenn man es richtig macht.

von Stefan R. (srand)


Lesenswert?

A. K. schrieb:
> Fortsetzung: Ist das Web-of-Trust dicht genug gewebt, dann ist für
> mich
> keine einzelne Kontrolle aller Schlüssel nötig, weil viele davon direkt
> oder über Eck von bereits als verlässlich angenommenen oder direkt
> verifizierten Schlüsseln beglaubigt sind.

Wenn das WoT dicht genug gewebt ist, dann akzeptierst du beliebige 
Schlüssel, weil es immer genug Vollhonks gibt, die einfach alles 
zertifizieren, ohne die Identität des Gegenübers zuverlässig ermittelt 
zu haben.

Und ab drei marginals (per Default) vertraust du dem Schlüssel 
plötzlich. Oops.

von (prx) A. K. (prx)


Lesenswert?

Stefan Rand schrieb:
> Auch bei S/MIME steckt der private Schlüssel natürlich nur auf dem
> Endgerät. Wenn man es richtig macht.

Aber es sind offizielle Zertifizierungsstellen beteiligt. An deren 
Sicherheit darf man nicht erst seit der NSA-Affäre Zweifel hegen.

von Stefan R. (srand)


Lesenswert?

A. K. schrieb:
> Aber es sind offizielle Zertifizierungsstellen beteiligt. An deren
> Sicherheit darf man nicht erst seit der NSA-Affäre Zweifel hegen.

Das kompromittiert aber deinen Schlüssel nicht, wie du angedeutet hast.

Das hat nur Einfluß darauf, wer welchem Zertifikat vertraut. Und das 
Problem kann man mit PGP auch haben, da viele Leute alles zertifizieren, 
was nicht bei drei auf dem Baum ist.

von Uhu U. (uhu)


Lesenswert?

Stefan Rand schrieb:
> Das kompromittiert aber deinen Schlüssel nicht, wie du angedeutet hast.

So, so, der Schlüssel ist nicht kompromittiert, wenn in der 
Zertifikat-Kette ein faules Ei hängt, das der man in the middle dort 
plaziert hat...

von D. I. (Gast)


Lesenswert?

http://www.golem.de/news/snowden-enthuellungen-nsa-kann-internet-verschluesselung-knacken-1309-101425.html

Ganz nett ist ja auch das Ende des Artikels:

"Bitte veröffentlicht eure Artikel nicht, die pöhsen Buben könnten uns 
sonst unsere Arbeit schwerer machen", ...

von Stefan R. (srand)


Lesenswert?

Uhu Uhuhu schrieb:
> Stefan Rand schrieb:
>> Das kompromittiert aber deinen Schlüssel nicht, wie du angedeutet hast.
>
> So, so, der Schlüssel ist nicht kompromittiert, wenn in der
> Zertifikat-Kette ein faules Ei hängt, das der man in the middle dort
> plaziert hat...

Nein, ist er nicht. Nur die "Trust-Kette" ist kompromittiert.

von (prx) A. K. (prx)


Lesenswert?

> Ganz nett ist ja auch das Ende des Artikels:

Andererseits heisst es, sie täten sich mir der Entschlüsselung von 
Mirandas Daten (=> die 9 Stunden letzthin in London) reichlich schwer.

von (prx) A. K. (prx)


Lesenswert?

Stefan Rand schrieb:
> Das kompromittiert aber deinen Schlüssel nicht, wie du angedeutet hast.

Nicht direkt. Aber im Zusammenhang mit Mails ist dann die Identität 
desjenigen, der mir Mails schickt, völlig offen. Wenn Fritz Müller 
Hoheit über offizielle CAs hat, dann kann er sich als "Stefan Rand" 
ausgeben und wird von meinem Mailsystem auch als definitiver "Stefan 
Rand" identifiziert.

von Stefan R. (srand)


Lesenswert?

A. K. schrieb:
> Andererseits heisst es, sie täten sich mir der Entschlüsselung von
> Mirandas Daten (=> die 9 Stunden letzthin in London) reichlich schwer.

Ich hab neulich eine nette Spekulation gelesen, derzufolge es da auch 
nichts zu entschlüsseln gegeben haben könnte.

Sondern daß der Festplatteninhalt möglicherweise nur Zufallsdaten waren, 
die als pre-shared key für künftige Kommunikation dienen sollten.

von Uhu U. (uhu)


Lesenswert?

So langsam wird verständlich, warum die USA und ihre Pudel dermaßen 
wütend auf Snowdens Enthüllungen reagiert haben.


Und ob das Problem mit dem Zufallsgenerator, der keiner war seinerzeit 
bei Debian wirklich nur ein "dummer Fehler" war, sollten die vielleicht 
doch nochmal genauer untersuchen.

von (prx) A. K. (prx)


Lesenswert?

Stefan Rand schrieb:
> Ich hab neulich eine nette Spekulation gelesen, derzufolge es da auch
> nichts zu entschlüsseln gegeben haben könnte.

Ja, das wär auch eine nette Idee. Eine ganze Platte voll mit 
verschlüsseltem Müll, dazwischen ein paar harmlose echte Daten, damit 
sie nicht zu schnell aufgeben. ;-)

von (prx) A. K. (prx)


Lesenswert?

Uhu Uhuhu schrieb:
> Und ob das Problem mit dem Zufallsgenerator, der keiner war seinerzeit
> bei Debian wirklich nur ein "dummer Fehler" war, sollten die vielleicht
> doch nochmal genauer untersuchen.

Den Zwirbel um die analoge Funktion von Android sollte man da nicht 
vergessen.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Hallöle noch mal,

und wieder ist ein Türchen offiziell geöffnet. Die NSA verlangt von 
Herstellern welche Datenverschlüsselungen ermöglichen backdoors und 
bezahlen diesen das fürstlich. Wie man hört wird SSL bereits yust in 
time decodiert.

Tja da wird es wohl Zeit für ein Netz out off USA
du kommst hier nicht rein! ;)

Über chinesische Produktpiraterie Lamentieren
Urheberrechte für jedes Loch im blech ja für die ganze natur 
beanspruchen und selbst klauen wo es geht.

verlogenener Sauhaufen, elender

von Uhu U. (uhu)


Lesenswert?

Winfried J. schrieb:
> Tja da wird es wohl Zeit für ein Netz out off USA
> du kommst hier nicht rein! ;)

Das nutzt nichts, so lange uns die Laus im Pelz sitzt, sprich: so lange 
sie auf deutschem / europäischem Boden ihre Schnüffeleinrichtungen 
betreiben und die jeweiligen Staaten/Regierungen durch die Finger 
gucken.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

@ Uhu

das wird Problem wird die Wirtschaft lösen. Das ist unumgänglich.

Namaste

von Uhu U. (uhu)


Lesenswert?

Winfried J. schrieb:
> das wird Problem wird die Wirtschaft lösen. Das ist unumgänglich.

Die Laus werden die auch nicht aus dem Pelz bekommen - das ist ein 
politisches Problem und muß auch so gelöst werden. Das Problem ist nur, 
daß hier sowieso nur die an die Macht kommen, die jenseits des Atlantiks 
genehm sind.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Derzeit jedenfalls stehen die USA mit ihrer Weltmachtpolitik ziemlich 
allein gege alle. Und der Putin sagt ihnen deutlicher als alle Anderen, 
dass sie gerade dabei sind ihr Ansehen und damit ihre Autorität in der 
Welt mehr und mehr zu verspielen.

Seit 9.11. haben sie zwar weltweit Chaos gestiftet, aber nicht wirklich 
irgendwelche Erfolge erziehlt und Obama und seine Regierung wird 
inzwischen auch in den Staaten als das gesehen was er ist, ein Blender 
und Lügner und das über die politischen Lagergrenzen hinweg. Aber ist 
nicht einmal erstaunt, dass seine ehemaligen ärgsten Gegner ihn heute 
loben weil er ihre Politik macht. Das haben viele Amerikaner nun 
erkannt. Obama ist der amerikanische Schröder-Ebert.

von (prx) A. K. (prx)


Lesenswert?

Uhu Uhuhu schrieb:
>> das wird Problem wird die Wirtschaft lösen. Das ist unumgänglich.
>
> Die Laus werden die auch nicht aus dem Pelz bekommen - das ist ein
> politisches Problem und muß auch so gelöst werden.

Im Gegenteil. Die Politik wird es erst richten, wenn die Wirtschaft 
dadurch stark betroffen ist. Wenn US-Unternehmen ausserhalb der USA 
systematisch gemieden werden sollten. Arbeitsplätze sind auch in den USA 
ein ganz heisses Thema. Geld sowieso.

von Uhu U. (uhu)


Lesenswert?

A. K. schrieb:
> Im Gegenteil. Die Politik wird es erst richten, wenn die Wirtschaft
> dadurch stark betroffen ist.

Was wir von den Politclowns in der Regierung bisher gesehen haben, 
gehorchte ausschließlich der Aussitz-Strategie.

Bei Lichte besehen sind die heutigen Enthüllungen nur völlig überblähte 
olle Kamellen¹, die den Leuten suggerieren sollen: Ihr könnt eh nichts 
machen und ihr entkommt ihnen nicht. Effekt: wenn sie darauf reinfallen, 
ändert sich nichts und die hochgelobte Wirtschaft wird, nachdem die 
momentanen Turbulenzen abgeklungen sind, keine Nachteile mehr davon 
haben.

Es soll der Eindruck entstehen, daß sie über derart mächtige 
Supercomputer verfügen, daß keine Verschlüsselung standhalten kann. 
Aber das ist natürlich schlichter Quatsch.

Im Übrigen haben die Konzerne, die zur Kooperation "gezwungen" wurden 
und sich "fügten", natürlich selbst von der Spionage profitiert; genaue 
Kenntnis der internationalen Konkurrenz ist ebenso wertvoll, wie das 
Wissen über Verhandlungsstrategien fremder Regierungen, oder der EU und 
deren interne Streitigkeiten.

---

¹ Daß sie S-Boxen von nicht-quelloffenen AES-Implementierungen 
manipulieren, das hatten wir schon, ebenso die auf wundersame Weise 
verkümmerten Zufallsgeneratoren, dto. kompromittierte CAs, aber davon, 
daß die angeblichen Supercomputer plötzlich ordentliche 
Verschlüsselungen grade mal so im Vorbeigehen knacken können, kann 
natürlich nicht die Rede sein.

von Stefan R. (srand)


Lesenswert?

Uhu Uhuhu schrieb:
> Daß sie S-Boxen von nicht-quelloffenen AES-Implementierungen
> manipulieren

Und wie kriegen die es hin, daß es in punkto Interoperabilität nicht 
auffällt?

Ist schon leicht auffällig, wenn dein SSH-Server mit meinem SSH-Client 
nicht spricht, weil jeder nur Grütze entschlüsselt, wenn du bei deinem 
Server deine private Rijndael-Bastardisierung implementiert hast.

von Uhu U. (uhu)


Lesenswert?

Stefan Rand schrieb:
> Ist schon leicht auffällig, wenn dein SSH-Server mit meinem SSH-Client
> nicht spricht, weil jeder nur Grütze entschlüsselt, wenn du bei deinem
> Server deine private Rijndael-Bastardisierung implementiert hast.

Dazu muß man keine gezinkten Verschlüsselungsalgorithmen einsetzen. 
Durchgestochene Schlüssel und kastrierte Zufallsgeneratoren tuns auch.

von Timm T. (Gast)


Lesenswert?

Winfried J. schrieb:
> das wird Problem wird die Wirtschaft lösen. Das ist unumgänglich.

Dafür ist die Wirtschaft aber auffallend ruhig. Ich hätte ja auch 
gesagt, dass Wirtschaftsspionage ein entscheidender Grund für die 
Datenschnüffellei der NSA ist, aber da zuckt sich gar nichts.

Entweder wollen die das Thema vor den Wahlen nicht zur Sprache bringen, 
um ihren Politiklakaien von der Biene-Maja-Koagulation nicht zuzusetzen, 
oder die Navität ist doch größer als angenommen: "This message is 
intended for a particular addressee only and may contain business or 
company secrets... Any use of this email, including saving, publishing, 
copying, replication or forwarding of the message or the contents is not 
permitted."

Ist doch süß, oder? Da fehlt nur noch ein "Dear Mr. Obama" davor.

von (prx) A. K. (prx)


Lesenswert?

Timm Thaler schrieb:
> Dafür ist die Wirtschaft aber auffallend ruhig. Ich hätte ja auch
> gesagt, dass Wirtschaftsspionage ein entscheidender Grund für die
> Datenschnüffellei der NSA ist, aber da zuckt sich gar nichts.

Abwarten. Ausserdem werden Reaktionen durch Unternehmen weder blitzartig 
erfolgen, noch in aller Öffentlichkeit. Eine erste Schätzung eines 
Instituts peilte, dass amerikanischen Cloud-Unternehmen dabei bis 2016 
35 Mrd Dollar durch die Lappen gehen. Und das war vor einem Monat.

Nö, eine "Abstimmung mit den Beinen" zieht sich hin. Man krempelt ja 
nicht alles mit einem Schlag um, zumal man erstmal wissen muss, worin 
die Alternative besteht. Aber dass US-Lösungen für unternehmensweite 
Verschlüsselung nicht mehr den allerbesten Ruf haben, das kann man sich 
denken.

Übrigens könnte ich mir denken, dass auch US-Unternehmen ins grübeln 
kommen könnten. Wenn absichtlich Löcher eingebaut oder konserviert 
werden - wer garantiert denn, dass da nur die NSA durchschlüpft?

Ich warte ja schon eine Weile auf die Nachricht, dass ein chinesischer 
Geheimdienst (oder die russische Mafia) einen inoffiziellen direkten 
Zugriff auf die gesammelten NSA-Daten hat. Aber wenn dem so sei, dann 
werden sie es leider nicht an die grosse Glocke hängen. Beide.

> Ist doch süß, oder? Da fehlt nur noch ein "Dear Mr. Obama" davor.

Das ist wahrscheinlich irgendwann einem Anwalt eingefallen. Die haben 
eine sehr eigene Definition des gesunden Menschenverstands.

von Stefan R. (srand)


Lesenswert?

Uhu Uhuhu schrieb:
> Dazu muß man keine gezinkten Verschlüsselungsalgorithmen einsetzen.
> Durchgestochene Schlüssel und kastrierte Zufallsgeneratoren tuns auch.

Ich beziehe mich auf deine Behauptung, es würden S-Boxen bei (vormals) 
AES verändert.

von Uhu U. (uhu)


Lesenswert?

Stefan Rand schrieb:
> Ich beziehe mich auf deine Behauptung, es würden S-Boxen bei (vormals)
> AES verändert.

Bei geschlossenen Systemen - z.B. Dokumentenverwaltungssystemen in 
Firmen, oder Behörden - kann man das machen, in offnen Netzen natürlich 
nicht.

von Stefan R. (srand)


Lesenswert?

Uhu Uhuhu schrieb:
> Stefan Rand schrieb:
>> Ich beziehe mich auf deine Behauptung, es würden S-Boxen bei (vormals)
>> AES verändert.
>
> Bei geschlossenen Systemen - z.B. Dokumentenverwaltungssystemen in
> Firmen, oder Behörden - kann man das machen, in offnen Netzen natürlich
> nicht.

Dann kannst du auch gleich ROT13 als Algorithmus einbauen und AES 
bewerben.

von (prx) A. K. (prx)


Lesenswert?

Stefan Rand schrieb:
> Dann kannst du auch gleich ROT13 als Algorithmus einbauen und AES
> bewerben.

Die NSA ist nicht die einzige Institution, die ROT13 von AES 
unterscheiden kann. Es geht bei solcher Software nicht primär darum, 
sich vor der NSA zu schützen, sondern vor den übrigen bösen Buben.

Ein innerer Widerspruch der Rolle der NSA besteht darin, dass sie 
einerseits die Aufgabe hat, sichere IT in den USA zu unterstützen. Und 
andererseits IT dort und vor allem auswärts knacken soll. Weshalb man 
Jahrzehnte darüber spekulierte, ob deren Einflussnahme auf DES nun der 
Sicherheit oder Unsicherheit diente.

Wenn also eine Firma nicht ganz freiwillig Software mit schwachem 
Algorithmus verkauft, damit die NSA spicken kann, dann sollte die 
immerhin so sicher sein, dass es nicht auch jeder Dorfdepp kann.

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

"Dear Mr. Obama"

"This message is intended for a particular addressee only and may 
contain business or company secrets... Any use of this email, including 
saving, publishing, copying, replication or forwarding of the message or 
the contents is not permitted."

als massenhaft eingestzter "mailhaeder" wäre doch tatsächlich mal eine 
nette Protestform.

"...,dass es nicht auch jeder Dorfdepp kann." Das ist der entscheidende 
Punkt. Wer kann der kann, zumindest soviel, dass es der Dorfdepp auch 
nicht zu verhindern vermag.

Illusionen darüber ob es eine prinzipiell sichere 
Kommunikationsmöglichkeit für jedermann gibt sind daher müßig, da die 
dafür aufzuwendenden Mittel nicht jederman zur Verfügung stehen und 
weiters selbst jenen denen die meißten Mittel und größten Anlagen zur 
Verfügung stehen keinem Verfahren dauerhaft vertrauen können, da sie 
selbst die Schwachstellen bewerten können. Und darauf kommt es ihnen 
auch an. Ewige Gehemnisse wie Lieschen Müller erhofft erfordern ewiges 
Desinterresse seitens der Neugierigen.

Der Nachbar zumeinen Großvater kurz nach dem IIWK "Was bauen sie denn 
da?" Mein Großvater: "Eine Falle für neugierige Elstern"
Er hatte ein Vogelhäuschen in seinen Garten gestellt um sich an den 
Vögeln zu erfreuen.
Namaste

von (prx) A. K. (prx)


Lesenswert?

Schöner Artikel zu der erwähnten Doppelrolle der NSA: 
http://arstechnica.com/security/2013/09/the-nsas-work-to-make-crypto-worse-and-better/

von Uhu U. (uhu)


Lesenswert?

Sind "Five Eyes" in Wirklichkeit "Six Eyes"?
http://www.heise.de/tp/blogs/8/154917

Sollte etwa Julian Assange doch nicht paranoid sein?

von Stefan R. (srand)


Lesenswert?

A. K. schrieb:
> Die NSA ist nicht die einzige Institution, die ROT13 von AES
> unterscheiden kann.

Mein Punkt ist, daß "veränderte S-Boxen" nicht mehr AES ist, sondern ein 
ganz anderer Algorithmus.

Was willst du also sagen? Ich sehe keinen Zusammenhang zu meinem 
Posting.

von (prx) A. K. (prx)


Lesenswert?

Stefan Rand schrieb:
> Mein Punkt ist, daß "veränderte S-Boxen" nicht mehr AES ist, sondern ein
> ganz anderer Algorithmus.
>
> Was willst du also sagen? Ich sehe keinen Zusammenhang zu meinem
> Posting.

Und meine Antwort bezog sich eher auf den Jux mit ROT13 statt AES. Man 
muss schon einen Algorithmus verwenden, bei dem die verschlüsselten 
Daten gewissen Kryptoanalysen stand halten. Denn vielleicht probiert es 
doch mal jemand aus, der etwas Ahnung von der Sache hat.

Das ist das Risiko solcher Methoden. Man sollte die Konkurrenz nicht für 
blöd halten. Zwar wollen die Amerikaner gerne alles lesen, was Fremde an 
Daten produzieren. Aber andererseits wollen sie nicht, das die Fremden 
alles lesen können, was Amerikaner produzieren. Eine passende Balance 
zwischen diesen beiden Zielen zu halten, ist nicht so ganz einfach.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.