Benno-007
Anmeldungsdatum: 28. August 2007
Beiträge: 29240
Wohnort: Germany
|
Das Thema beinhaltet nur die technischen Lösungen und soll hier einer breiten Leserschaft zugänglich gemacht werden. Das Ursprungsthema enthielt einleitend auch die politischen und gesellschaftlichen Hintergründe zu Überwachung. Diese sind zwar nicht unwichtig, aber dafür soll nicht die Breitenwirkung des Themas Verschlüsselung aufgegeben werden. Das Ursprungsthema ist nur für angemeldete Nutzer zugänglich und befindet sich hier: http://forum.ubuntuusers.de/topic/gegen-ueberwachung-jetzt-mitmachen-anleitungen/ Ich bitte den Moderator darum, ggf. für diesen Bereich eventuell störende Abschnitte mit meiner ausdrücklichen Erlaubnis zu kürzen oder mir zu benennen, damit das Thema in diesem oder einem anderen öffentlich zugänglichen Bereich bestehen bleiben kann (nach Überarbeitung durch mich). Weiterer Hinweis dann dort im obigen Link. Es darf auch diskutiert werden. Bei Problemen mit der Einrichtung bitte ein eigenes Thema aufmachen - das kann hier gerne auch verlinkt werden. Los geht's. Aktuell: Technische Gegenmaßnahmen gegen ÜberwachungChats verschlüsseln
Diese Methode ist noch einfacher als das Verschlüsseln von Emails. Es wird auch kein Passwort benötigt. Rückwirkend sind die Chats nicht mehr entschlüsselbar, es sei denn, man loggt den Chat und hat keine Home- oder Systemverschlüsselung aktiv. Es basiert auf der bewährten AES-Kryptografie. Man benötigt einen Messenger wie z.B. Pidgin und ein Off-the-Record Messaging-Plugin. Multimessenger unterstützen zahlreiche Dienste wie ICQ, das freie Jabber usw..
sudo apt-get install pidgin pidgin-otr
Danach Pidgin (neu-)starten. Unter Werkzeuge → Plugins kann man dann mit einem Klick das Plugin "Off-the-Record Messaging" aktivieren. An der Konfiguration muss man nichts ändern. Beim nächsten Chat kann man nun unten rechts mit einem Knopf namens "Nicht authentifisiert" und dann Private Unterhaltung starten die Verschlüsselung starten, nachdem der Chatpartner ebenfalls einen Client mit OTR-Unterstützung installiert hat. Ich weise noch daraufhin, dass die Authentifizierung nicht vernachlässigt werden sollte, da sonst Man-in-the-Middle-Angriffe möglich sind. Dazu kann man sich auf einem sicheren zweiten Kanal wie Telefon oder GPG-Email die angezeigten Fingerprints vergleichen (z.B. über das Menü mit dem eben erwähnten Knopf "Nicht authentifisiert"). Nur wenn sie übereinstimmen, kann man sicher sein, dass das Gegenüber auch wirklich er erwartete Gesprächspartner ist und kein lauschender bzw. manipulierender Angreifer. Sollte man noch ein Chatkonto benötigen, kann man als Server ubuntu-jabber.de eintragen und sich einen Nickname und ein Passwort ausdenken. Weitere Einstellungen sind in der Regel nicht nötig. Achtung: Austausch von Dateien ist nicht verschlüsselt. Emailverschlüsselung
Installation: Das vorgestellte Verfahren nennt sich GPG und gilt als sicherer Standard in der IT-Welt. Es ist nach meiner Anleitung sehr einfach einzurichten - und im Alltag verschlüsseln sich die Emails quasi automatisch. Man benötigt GPG, ein Emailprogramm wie Thunderbird sowie ein Plugin wie Thunderbird/Enigmail. Im Endeffekt kommt man nur noch mit dem Plugin in Berührung, um die Verschlüsselung oder neue Emailadressen einzurichten. Unter Linux/ Ubuntu ist lediglich (nach-) zu installieren:
sudo apt-get install thunderbird-locale-de enigmail-locale-de
Dies installiert gleich mit die deutschen Sprachpakete. Verschlüsselung einrichten: Man klickt in Thunderbird OpenPGP → OpenPGP-Assistent und folgt den
Anweisungen. Dabei verstellt man am besten nichts, was man nicht versteht, sondern wählt nur aus, was ich hier empfehle. Man wählt das sichere RSA 2048 oder gar 4096 Bit und 5 Jahre Gültigkeit für das anzulegende Schlüsselpaar zur Verschlüsselung. Ich gehe hier bewusst nicht auf die technischen Hintergründe ein, sondern erkläre direkt, wie man es richtig benutzt. Nur soviel: Es wird dann im Assistenten automatisch ein öffentlicher und ein privater Schlüssel erzeugt. Diese werden automatisch gespeichert und richtig verwaltet bzw. benutzt. Ein zusätzliches Passwort schützt den privaten Schlüssel, der niemals öffentlich werden darf. Der öffentliche Schlüssel dagegen muss öffentlich werden, wenn man verschlüsselte Emails empfangen möchte. Anwendung - deine 1. verschlüsselte Email: Zunächst einmal brauchst du einen Kontakt, der GPG/ PGP schon benutzt oder bereit ist, es ebenfalls einzurichten. Wenn ihr nun auf dem selben Stand seid, geht es so weiter: Sende ihm eine Email und klicke vorher auf "OpenPGP
→ Meinen öffentlichen Schlüssel anhängen". Dann kann er dir eine
verschlüsselte Email senden. Es ist kein Problem, dass dieser öffentliche Schlüssel unverschlüsselt übertragen werden muss - dazu ist er da. Ein mathematisches Verfahren stellt sicher, dass nur du mit deinem privaten Schlüssel die mit deinem öffentlichen Schlüssel verschlüsselten Emails öffnen kannst. Dein Kontakt muss dann (im Thunderbird zumindest) auf den Anhang doppelklicken, um den Schlüssel zu importieren. Dasselbe macht auch dein Kontakt, auch er sendet dir seinen öffentlichen Schlüssel, damit auch du ihm etwas verschlüsselt senden kannst. Dann schreibst du ihm eine Email. Dazu klickst du OpenPGP →
Nachricht verschlüsseln. Dann drückt man oben links auf Senden. Dann kommt eventuell eine Abfrage, mit welchem Schlüssel man verschlüsseln möchte - und wählt natürlich den des Empfängers bzw. seine Emailadresse aus. Damit wird dann
verschlüsselt, damit er es (mit seinem privaten Schlüssel)
entschlüsseln und lesen kann. Abschließende Hinweise: Die Emails werden beim Anklicken entschlüsselt, nach Eingabe des vergebenen Passwortes. Hinweis: Wenn man eine automatische Verschlüsselung etwa für technisch unbedarfte Familienmitglieder einrichten will, kann man das Passwort auch leer lassen. Wichtig: Der Betreff wird nie verschlüsselt. Anhänge können auf Anfrage mit verschlüsselt werden - das angebotene PGP/MIME verschlüsselt alle Anhänge auf einmal statt alle einzeln und wird meist von den Gegenstellen verstanden. Die Emails werden bei korrekter Konfiguration auch im Gesendet-Ordner verschlüsselt gespeichert (dieses Mal aber mit dem eigenen öffentlichen Schlüssel). Nachbereitung - letzte Schritte: Man kann in den Einstellungen später noch etwas feintunen, etwa Empfängerregeln anlegen bzw. automatisch den richtigen Schlüssel der gewählten Emailadresse als Schlüssel nehmen oder die Vorhaltezeit des Passwortes erhöhen. Das spielt aber für die ersten Gehversuche mit der neuen Technik nur eine untergeordnete Rolle. Man kann sich im Assistenten (auch nachträglich in den Einstellungen) noch ein Widerrufszertifikat erstellen, falls man beispielsweise seinen privaten Schlüssel beim Neuinstallieren nicht mit gesichert hatte. Er ist im Home im versteckten Ordner /home/deinname/.gnupg gespeichert. Sichere ihn vor den Blicken anderer Benutzer, auch wenn dein Passwort einen gewissen Grundschutz bietet. In der Regel hat dieses Verzeichnis nur Zugriffsrechte für den eigenen Benutzer - ein verschlüsseltes Homeverzeichnis schützt auch vor dem Live-Einsatz einer Ubuntu Desktop CD, um den privaten Schlüssel auszulesen. Auch hier gilt: Man sollte sich gegenseitig authentifizieren, indem man die angezeigten Fingerprints vergleicht: Dazu kann man sich auf einem sicheren zweiten Kanal wie Telefon oder OTR-Chat die angezeigten Fingerprints vergleichen. Nur wenn sie übereinstimmen, kann man sicher sein, dass das Gegenüber auch wirklich er erwartete Gesprächspartner ist und kein lauschender bzw. manipulierender Angreifer. Falls du noch weitere Hilfe brauchst, weise ich auf lokale Kryptoparties hin, die im Internet angekündigt werden. Du kannst natürlich auch die Forensuche benutzen und bei neuen Problemen der Einrichtung oder des Verständnisses ein neues Thema eröffnen. Anfragen per PN sind eher nicht erwünscht, da das Forum dazu da ist. Anonym surfen
Softwareseitig geht das ganz einfach, indem man sich das TOR Browser Bundle installiert. Beim ersten Start ruft man die Testseite auf, ob der Schutz aktiv ist und man ausreichend geschützt ist. Dabei sind aber einige Verhaltensregeln zu beachten. Die wichtigste ist, dass man sich nicht selbst deanonymisieren darf. Jeder Rechner im Internet hat eine feste IP-Nummer. Diese kann bei jeder Verbindung variieren, lässt aber auch nachträglich den Benutzer ermitteln. TOR ersetzt diese IP durch eine andere IP, die sich nicht mehr einem Benutzer zuordnen lässt. Dies geschieht durch ein Zwiebel- bzw. Wolkenprinzip mit mehreren TOR-Rechnern, von denen der jeweils nächste Rechner nur die IP des vorherigen Rechners kennt, aber nicht die des anfragenden Rechners des Benutzers. Die Kommunikation wird bis zum letzten TOR-Rechner verschlüsselt, dann entschlüsselt. Damit man also anonym bleibt, darf die eigene IP, die nun anonymisiert ist, nicht durch etwa Googlen nach dem eigenen Namen oder Logins in die eigenen Emails mit der eigenen Person in Verbindung bringen. Vor allem, wenn man, während man gerade mit dieser anonymisierten IP andere Tätigkeiten macht, die anonymisiert ablaufen und bleiben sollen. Für Emailabrufe dann also bitte den normalen Browser bzw. Firefox benutzen. Dies schützt auch vor eventuellem Passwortklau an den sogenannten Exit-Nodes, dem letzten Rechner, dessen IP auf fremden Seiten statt der eigenen registriert wird. Dieser kann stattfinden, wenn der Login ohne https (verschlüsselt) erfolgt. Es ist in Deutschland nicht ungefährlich, selbst einen Exit-Node zu betreiben, da dann alle anonymisierten Zugriffe über diesen Rechner registriert werden - dies muss man jedoch auch nicht machen. Die Zugriffe sind zwar in der Regel nicht gespeichert, aber die Polizei bzw. das BKA kann trotzdem eine Hausdurchsuchung und Beschlagnahmung anordnen, wenn über diesen Server Missbrauch betrieben wird. Man kann dann zwar sagen, dass man selbst das nicht war und TOR erklären, aber den Ärger hat man dann trotzdem erst mal am Hals. Als reiner Nutzer ist man davon nicht betroffen. Wenn man das System dennoch nicht nur nutzen, sondern auch unterstützen möchte, damit es nicht immer langsamer und damit es immer anonymer wird, kann man aber Entry- oder Relay-Notes (Eintritts- und Weiterleitungs-Server) betreiben. Dort sind die Risiken weitaus geringer, aber unsere übereifrige Exekutive hat auch bei Relay-Notes schon mal Hausdurchsuchungen vorgenommen, um Bürger einzuschüchtern. System verschlüsseln
Dies ist ein weiterer, optionaler Schritt. Die kurz vorgestellten Verfahren sind Linux- bzw. Ubuntu-spezifisch. Verschlüsselung der Daten in Home schützt die Daten bei Verlust eines gesperrten oder ausgeschaltenem Notebooks bzw. geklauten PCs. Verschlüsselung des gesamten Systems schützt zusätzlich vor Angriffen auf das System, etwa einem Bundestrojaner. Zu beachten ist hierbei, dass auch bei der Vollverschlüsselung des Systems /boot wegen Grub unverschlüsselt sein muss, aber z.B. auf einen USB-Stick ausgelagert werden kann, der dann sicher verwahrt wird. Beide Verschlüsselungsmethoden helfen nicht gegen entsperrte Systeme bzw. Hackerangriffe über das Internet. Die Systemvollverschlüsselung erschwert Angriffe vor Ort, um Trojaner zu installieren, die dann Daten ausspähen und Systemfunktionen aufrufen können, etwa das Anschalten einer Webcam. Sie machen aber die Angriffe nicht unmöglich. Auch Hardware-Keylogger könnten Tastatureingaben aufzeichnen. Ab Ubuntu 13.04 (leider keine LTS) wird auch ein vollverschlüsseltes System (mit unverschlüsseltem /boot) auf Knopfdruck direkt vom Installer unterstützt, was einem vielleicht die Anleitung System verschlüsseln erspart. Moderiert von tomtomtom: Ins am wenigsten unpassende Forum verschoben.
|
drtri
Anmeldungsdatum: 9. Dezember 2012
Beiträge: 619
|
Vielen Dank für die übersichtliche Darstellung, allerdings erschliesst sich mir der Sinn der Sache nicht. So wie die Welt beschaffen ist, sollte man eigentlich den Überwachern ihre Arbeit so leicht wie möglich machen.
|
Knarf68
Anmeldungsdatum: 14. Mai 2013
Beiträge: 2720
|
Stimmt kostet nur öffentliches Geld. Ans sparen sollte man auch denken.
|
hoerianer
Anmeldungsdatum: 14. August 2012
Beiträge: 3156
|
Knarf68 schrieb: Stimmt kostet nur öffentliches Geld. Ans sparen sollte man auch denken.
Es wird doch in diesem Land gespart - bei Schulen und Bildung generell, bei den Komunen im Straßenbau (außer in Berlin!), bei den Renten, in der krankenversorgung und und und. Es muss doch genügend Geld da sein, damit man den EU-Pleitestaaten das Geld in den Arsch blasen kann - und bleibt was über, stopft man es den Bänkern rein.
|
Benno-007
(Themenstarter)
Anmeldungsdatum: 28. August 2007
Beiträge: 29240
Wohnort: Germany
|
Da ihr ja hier angemeldet seid, könnt ihr die nicht-technischen Diskussionen auch im extra dafür geschaffenen Thema in der Lounge führen - aber Danke für die 3 Statements: http://forum.ubuntuusers.de/topic/gegen-ueberwachung-jetzt-mitmachen-anleitungen/ Hier geht's nur um die technische Seite - die Hintergründe befinden sich in der Lounge.
|
hoerianer
Anmeldungsdatum: 14. August 2012
Beiträge: 3156
|
Ja sorry für den OT Ausrutscher 😉 Aber zur technischen Seite, bei TOR hat man ja noch das problem, dass der erste und der letzte Punkt quasi wieder offen sind und hier könnte man ja ggf. auch Rückschlüsse über den Nutzer ziehen. Bei der Mailverschlüsselung ist ja das "Problem", dass es den meissten einfach zu umständlich ist. Da werden die Gefahren nicht gesehen und es wird als umständlich empfunden für jeden Kontakt einen Schlüssel zu verwenden. Das sind so die Argumente, die ich hier zu hören bekomme, wenn ich auf das Thema zu sprechen komme.
|
Newubunti
Anmeldungsdatum: 16. Februar 2008
Beiträge: 5149
|
So, aus dem Ursprungsthread bzw. aufgrund der nachträglichen Aufteilung noch mal hierher kopiert: Zu einer Anleitung gehört halt für mich, dass da auch deutlich die Grenzen und Risiken der angesprochenen Maßnahmen dargelegt werden, denn die gibt es hier IMO durchaus. Konkreter (nicht zwangsläufig vollständig): Verschlüsselung IMO nur auf vertrauenswürdiger Platform sinnvoll. Open Source dabei eindeutig closed Source vorzuziehen. Aber Open Source IMO auch nicht gleich Open Source. IMO Android z.B. eher keine vertrauenswürdige Plattform, weil von Google > Google US-Unternehmen > Wie weit reicht hier der Einfluss der NSA? IMO Backdoor durchaus denkbar > Nur weil Code offen ist, heißt das IMO nicht zwangsläufig, dass ein Backdoor zwangsläufig leicht entdeckt wird.
Generelles Risiko bei Verschlüsslung: Man kann sich durch Vergessen des Passwortes mit dem der private Schlüssel geschützt ist vom Zugang zu den eigenen Daten aussperren. Also auch noch mal Hinweis darauf, wie man sichere Passwörter einsetzt, die man sich auch merken kann.
Verschlüsselung von Kommunikation ist IMO - wie jede Sicherheitsmaßnahme - eben nicht einfach nur der Einsatz von Technik. Gerade aber bei der Absicherung von Kommunikation müsste man schon sehr diszipliniert sein, um sich da dann tatsächlich Programmen wie PRISM entziehen zu können. Dass sage ich nicht, damit sich der Interessierte davon wieder abwendet, aber damit er weiß worauf er sich da einlässt. Daher sollte man das in einer Anleitung auch ansprechen. Gruß,
Martin
|
tlu
Anmeldungsdatum: 30. Mai 2006
Beiträge: 266
|
Newubunti schrieb:
Aber Open Source IMO auch nicht gleich Open Source. IMO Android z.B. eher keine vertrauenswürdige Plattform, weil von Google > Google US-Unternehmen
Das ist Mozilla auch. Sollte man deshalb auch Firefox und Thunderbird oder Smartphones mit Firefox OS nicht mehr verwenden? 😛 Nichts für ungut: Was du hier geschrieben hast, finde ich insgesamt sehr nützlich. Das obige Argument ist aber IMO ein bisschen zu platt - siehe mein Gegenbeispiel.
|
Newubunti
Anmeldungsdatum: 16. Februar 2008
Beiträge: 5149
|
tlu schrieb: Newubunti schrieb:
Aber Open Source IMO auch nicht gleich Open Source. IMO Android z.B. eher keine vertrauenswürdige Plattform, weil von Google > Google US-Unternehmen
Das ist Mozilla auch. Sollte man deshalb auch Firefox und Thunderbird oder Smartphones mit Firefox OS nicht mehr verwenden? 😛 Nichts für ungut: Was du hier geschrieben hast, finde ich insgesamt sehr nützlich. Das obige Argument ist aber IMO ein bisschen zu platt - siehe mein Gegenbeispiel.
Nun, zum eine ist das natürlich eine stichpunktartige sehr verkürzte Darstellung. Google hat laut Snowden der NSA Zugriff auf Nutzerdaten gewährt bzw. musste dies. Also hat Google - wenn man Snowdens Enthüllung Glauben schenkt oder schenken kann - ja die Zusammenarbeit in dem Sinne schon bewiesen. Darüberhinaus scheint ja die Lage in den USA so zu sein, dass dieser Zugriff durch die NSA auf Firmen bzw. Firmen-Daten möglich ist. Man muss sich daher schon die Frage stellen, in wie weit Software von solchen Unternehmen - auch quell-offene - vertrauenswürdig ist. Natürlich klingt das auch ein Stück weit nach FUD, solange ein solches Backdoor in Android nicht tatsächlich nachgewiesen ist und ja man könnte mit der selben Argumentation im Prinzip auch andere Software aus den USA noch in Frage stellen. Allerdings hätte man vor einem Jahr vieles von dem was durch Snowden nun scheinbar enthüllt wurde auch als FUD abgetan. Man darf nicht aus den Augen verlieren, dass der Artikel dem Leser verspricht, sich mit den Maßnahmen vor verdachtsloser Überwachung durch z.B. die NSA entziehen zu können. Das ist IMO auch ein verdammt hoher Anspruch, wenn man sich die Gesetzeslage in den USA, die dort auch anderen Umstände und die Entwicklung des Internets vor Augen hält. (ich weiß, auch alles jetzt sehr verkürzt) Zum anderen habe ich ja extra dazu geschrieben "IMO". D.h. ich halte es nicht für Fakt, dass es so ist, aber aufgrund wie sich die Lage nach den Snowden-Enthüllungen darzustellen scheint, halte ich persönlich Google und deren Produkte nicht für vertrauenswürdig in dem Sinne, dass ich eine Zugriffsmöglichkeit der NSA ausschließen würde. Da kann jeder andere gerne zu seinem persönlichen und anderen Schluss kommen. Mir ging es in erster Linie darum, dass man den Punkt vertrauenswürdige Plattform in der Anleitung überhaupt erst mal thematisiert, weil ich ihn schon für essentiell halte, wenn man den sehr hohen Anspruch der Anleitung zu Grunde legt. IMO wäre es für die Anleitung hilfreich, wenn man den hohen Anspruch "Gegenmaßnahmen zur Überwachung" schlicht in "Einfache Anleitung zur Verschlüsselung" umwidmet. Der Nachweiß, dass man mit den getroffenen Maßnahmen - zumindest so einfach, wie sie im Artikel jetzt dargestellt sind - sich der Überwachung der NSA bereits sicher entzieht, dürfte IMO schwer zu erbringen sein und fällt dem Artikel damit schwer zur Last. Hinsichtlich TOR gibt es ja auch Gerüchte, dass die NSA da einige/viele? Nodes kontrollieren soll. Also ob es in dem Sinn so einfach mit TOR ist, wie im Artikel dargestellt? Hier verfüge ich nicht über genug fundiertes Wissen, aber es würde mich mal interessieren. Gruß,
Martin
|
tlu
Anmeldungsdatum: 30. Mai 2006
Beiträge: 266
|
Newubunti schrieb:
Zum anderen habe ich ja extra dazu geschrieben "IMO". D.h. ich halte es nicht für Fakt, dass es so ist, aber aufgrund wie sich die Lage nach den Snowden-Enthüllungen darzustellen scheint, halte ich persönlich Google und deren Produkte nicht für vertrauenswürdig in dem Sinne, dass ich eine Zugriffsmöglichkeit der NSA ausschließen würde.
Schon klar, wie du das meinst. Meine Bemerkung war ja auch ein bisschen provokativ gemeint 😉 Dennoch finde ich, ist es wichtig zu differenzieren: Chromium (und Google Chrome mit Ausnahme der proprietären Flash- und PDF-Reader-Plugins) sind open source - genauso wie die Mozilla-Produkte. Auf der anderen Seite stehen die Google-Dienste wie z.B. Gmail, bei denen man nach Lage der Dinge davon ausgehen muss, dass die NSA darauf Zugriff (in welchem Ausmaß auch immer) hat. Nur: Da dafür offenbar in den USA eine gesetzliche Grundlage besteht, könnte sich auch Mozilla dem nicht entziehen, wenn es solche Dienste anbieten würde. Anders gesagt: Nur weil die NSA auf diese Dienste zugreifen kann, ist noch lange nicht gesagt, dass auch die open source-Produkte unter Generalverdacht stehen müssen. Dass Google selbst ein Datensammler ist, ist eine andere Sache, der man durch entsprechende Gegenmaßnahmen vorbeuegn kann.
|
Benno-007
(Themenstarter)
Anmeldungsdatum: 28. August 2007
Beiträge: 29240
Wohnort: Germany
|
Das hat sich ja hier zu einer kleinen Diskussion entwickelt, schön. ☺ Ich weiß allerdings nicht, woher der Totalitätsanspruch kommt - die Überschrift lautet ja nicht "totale Sicherheit". Auf einem Blog würde ich sicherlich mit einem Satz kurz auf Open Source eingehen, im Linuxforum hatte ich das ausgespart. Es geht darum, einfach mal anzufangen. Hier und jetzt sofort verschlüsseln und nicht erst noch 1000 andre Maßnahmen am Betriebssystem zu fummeln. Sich damit befassen und loszulegen. Und nicht darum, Leute in falsche Sicherheit zu wiegen oder ihnen totale Sicherheit zu versprechen. Im Artikel stand auch nur, dass die Verfahren als sicherer Standard gelten. Dass das bei einem Trojaner ausgehebelt wird, ist völlig logisch. Natürlich wird ein sauberes System vorausgesetzt. (Open Source hilft da.) Einen Link zu MS hatte ich vorsorglich entfernt - dass da nachweislich die NSA mit drinhängt und verschlüsselte Emails vorm Verschlüsseln mit Outlook abgreift. Da steckte das Thema Open Source vom Ergebnis her angeschnitten schon mit drin. Natürlich gibt es Grundlagen wie Trojaner-Freiheit, selbstverständlich. Das würde hier den Rahmen vollkommen sprengen, darauf auch nur ansatzweise einzugehen. Einen nur allgemeinen Satz zu Open Source könnte man noch nachschieben, damit auch die Win-Fans nicht wieder die Keule schwingen, dass Linux nicht sicherer als Win sei. Auch auf x Plugins zur Privatsphäre gegenüber Firmen konnte natürlich nicht eingegangen werden - es sind ausgewählte Aspekte. Es geht hier auch weniger um den Artikel ansich, mehr darum, die Inhalte zu diskutieren. Ich finde z.B. die Anmerkung zu TOR ganz gut, glaube aber, dass die Verbindung vom PC zum Entry-Punkt auch schon verschlüsselt ist. Die dynamische Lastverteilung ist ein großes Problem, welches in schnell wechselnden Geschwindigkeiten je Seite und Moment resultieren kann.
|
Newubunti
Anmeldungsdatum: 16. Februar 2008
Beiträge: 5149
|
Benno-007 schrieb: Ich weiß allerdings nicht, woher der Totalitätsanspruch kommt - die Überschrift lautet ja nicht "totale Sicherheit".
Die Überschrift des Threads lautet: „Gegen Überwachung - jetzt mitmachen - Anleitungen mit Open Source“ Im Text steht dann noch mal eine Überschrift: „Aktuell: Technische Gegenmaßnahmen gegen Überwachung“ Das suggeriert nun mal, ob Du das beabsichtigt hast oder nicht, dass die vorgestellten technischen Maßnahmen gegen Überwachung helfen. Was Du mit Überwachung genau meinst, lässt sich dem Text nicht entnehmen, aber das "Aktuell:" suggeriert, dass es wohl im Snowden-Kontext zu sehen ist und damit Überwachung durch Geheimdienste zumindest auch gemeint ist. Und aus diesem Kontext ergibt sich dann der von Dir bezeichnete "Totalitätsanspruch", wobei es nicht um "totale Sicherheit" geht, aber immerhin um solche vor Geheimdiensten. Das ist dann aber eben ein verdammt hoher Anspruch. Würde der Thread bzw. die Überschrift im Artikel dagegen einfach nur lauten, (z.B.) "Verschlüsselung einfach einrichten und nutzen" dann wäre der Kontext zu den Geheimdiensten weg und damit auch jegliche Wertung gegen was die vorgestellten Maßnahmen wieviel nutzen. Das wäre IMO wesentlich besser geeignet, um den Leser nicht - wenn vielleicht auch nicht beabsichtigt - in falscher Sicherheit zu wiegen. IMO ist es für eine einfache Anleitung besser, wenn sie jegliche Wertung vermeidet, ansonsten wird es eben ganz schnell kompliziert und/oder auch missverständlich. "Gegen Überwachung" ist eben bereits eine Wertung der Tauglichkeit von den vorgestellten Verschlüsselungsmaßnahmen. Die eigentliche Idee des einfachen Darstellens finde ich - wie bereits im anderen Thread gesagt - gut, aber IMO bitte besser ohne Wertung, da eine vernünftige bzw. realistische Bewertung innerhalb eines einfachen kurzen Artikels nicht zu erbringen ist. Bei TOR habe ich nämlich z.B. Zweifel, ob es in dem zur Zeit noch bestehenden Kontext der Geheimdienst-Überwachung, tauglich zur Verschleierung der eigenen IP ist. Gruß,
Martin
|
Benno-007
(Themenstarter)
Anmeldungsdatum: 28. August 2007
Beiträge: 29240
Wohnort: Germany
|
Meiner Meinung nach ein vorzügliches Beispiel dafür, wie man Informationen durch Überwachung so gegen einen auslegen kann, wie sie gar nicht gemeint waren und auch nur mit sehr viel Phantasie gemeint sein können. ☺ Hätte ich kommentarlos als Meinung so stehengelassen, wenn das nicht das Problem von Überwachung vortrefflich aufzeigen würde. Gesetzt den fiktiven Fall, dass das Privatkommunikation gewesen wäre oder dass dies der NSA etwas nützen würde. Was es ja in dem Fall auch tut, weil du Bedenken einstreust zu verschlüsseln und die Sache komplexer aufbläst als sie für Otto Normal sein darf. Durch wiederholtes Ignorieren meiner Hinweise wird es auch nicht wahrer: Verschlüsselung des gesamten Systems schützt zusätzlich vor Angriffen auf das System, etwa einem Bundestrojaner.
Beide Verschlüsselungsmethoden helfen nicht gegen entsperrte Systeme bzw. Hackerangriffe über das Internet. Die Systemvollverschlüsselung erschwert Angriffe vor Ort, um Trojaner zu installieren, die dann Daten ausspähen und Systemfunktionen aufrufen können, etwa das Anschalten einer Webcam. Sie machen aber die Angriffe nicht unmöglich. Auch Hardware-Keylogger könnten Tastatureingaben aufzeichnen.
|
Benno-007
(Themenstarter)
Anmeldungsdatum: 28. August 2007
Beiträge: 29240
Wohnort: Germany
|
Es ist er-schreck-end. Wieviele Menschen sich am Stop Prism Tag noch immer total unbetroffen geben. Man sollte sich wirklich gute Argumente ansehen, warum Überwachung ein Problem ist oder vorhandene Probleme nur mangelhaft löst, bevor man den Schritt zur Verschlüsselung überhaupt gehen wollen würde. Die Menschen werden mit den Auswirkungen nicht sofort direkt konfrontiert, daher können sie damit gut leben. Es gibt aber auch viele, bei denen alle Alarmglocken losgehen. Das Thema wird weiter am Kochen gehalten. Snowden/ Greenwald macht das mit der Salamitaktik bisher auch ganz gut.
|
duesentriebchen
Anmeldungsdatum: 10. Februar 2012
Beiträge: 713
Wohnort: Im Inntal
|
Hallo Gemeinschaft 😀 *Räusper* Technisch betrachtet ist TOR immernoch eine Mischung aus Verwirrung und Verschlüsselung. Wer sich mit einem TorBrowserBundle oder einem PluggableTorBrowser in Sicherheit wiegt, hat auf sein eigenes Betriebssystem(weiters BS genannt) vergessen. Vorbei am Browser sendet und empfängt dein BS Daten die dich deanonymisieren können. Ich darf an dieser Stelle den Transparenten Proxy von TOR empfehlen. Ich hab meinen Router so konfiguriert, daß sämtlicher LAN Verkehr durch diesen Proxy läuft. Zum zweiten darf ich empfehlen, TOR auf einem Router als ExitRelay laufen zu lassen, da hier der eigene Verkehr gleich mitverschleiert wird wenn man z.B. 70 Exit's hat 👍 Absoloute Sicherheit und Anonymität kann man sich nicht erkaufen, aber man kann es Damen und Herren sehr schwer machen, wenn man es schafft einen schwarzen Punkt in die META-Daten Landschaft zu stellen. EDIT: PrismBreak
|