Zitat von prx ——————- Winfried J. schrieb: > Wer als Informatiker über den Quellcode des > Verschlüsselungsalgorithmusses verfügt und das nicht hinbekommen will Worum geht es: Um das Verschlüsselungsverfahren selbst, oder um den Umgang damit? Wenn jemand, der Verschlüsselung durchführt, einen sicheren (als sicher geltenden) Algorithmus verwendet und diesen nicht modifiziert, dann hilft einem Schnüffler die Kenntnis des Quellcodes allein nicht weiter. Da muss er schon noch mehr wissen oder in Erfahrung bringen. Dies gilt aber nur für das Verfahren selbst, nicht für den praktischen Umgang damit. Wird ein Gerät modifiziert, mit oder ohne Kenntnis des Inhabers, vor Ort oder anderweitig, gilt dies u.U. nicht mehr. > genügt eine Simple Modfikation, Weglassung im Algorithmus, diese vor > Zerstörung zu bewahren. Man kann Verschlüsselung so konstruieren oder modifizieren, dass sie bei entsprechender Kenntnis auch ohne Kenntnis des Schlüssels entschlüsselbar ist. Man kann also den Anschein erwecken, dass man sicher verschlüsselt, in Wahrheit aber bescheissen. Der allmächtige Staat kann also ein Verfahren vorschreiben oder empfehlen, von dem er die Lücken kennt, oder sie eigens da reingeschrieben hat. Da Verschlüsselungsverfahren oft von Zufallszahlengeneratoren abhängen, gilt dafür das gleiche - und genau das hat es bereits gegeben. Und neben der ganzen Verschlüsselung kann man natürlich auch vorher ansetzen. Also ein Handy oder einen PC so "anpassen", dass die Daten zwar sicher verschlüsselt werden, Schlüssel oder unverschlüsselte Daten aber nebenbei vorsorglich an Big Brother gesendet oder für ihn aufbewahrt werden. Deshalb gibts ja der ganzen Zirkus um den Staatstrojaner. ——————————— Soweit die Erläuterungen von prx Die ich für Wert befinde nicht zu entsorgen sondern solange als möglich zu bewahren.
Hä? Und das kannst Du nicht auf der heimischen Festplatte sichern? Übrigens schreiben Nachrichtendienste wie die NSA den Anbietern von Verschlüsselungssoftware einfach vor, daß sie eine NSA-Hintertür einzubauen haben und fertig.
Ben B. schrieb: > Übrigens schreiben Nachrichtendienste wie die NSA den Anbietern von > Verschlüsselungssoftware einfach vor, daß sie eine NSA-Hintertür > einzubauen haben und fertig. Sie sind mit diesen Versuchen eigentlich jedes mal ziemlich schnell aufgeflogen. Übrigend nicht nur die Amis: https://bigbrotherawards.de/2019/technik-etsi-cyber-committee
:
Bearbeitet durch User
> Sie sind mit diesen Versuchen eigentlich > jedes mal ziemlich schnell aufgeflogen. Sicher, daß sie mit allem aufgeflogen sind? Ich nicht. > Übrigend nicht nur die Amis Natürlich nicht. https://de.wikipedia.org/wiki/Operation_Rubikon
Ben B. schrieb: >> Sie sind mit diesen Versuchen eigentlich >> jedes mal ziemlich schnell aufgeflogen. > Sicher, daß sie mit allem aufgeflogen sind? Ich nicht. Sämtliche relevanten Verschlüsselungsalgorithmen sind offengelegt und die weltbesten Kryptologen finden keine Schwachstellen. Also ja, ziemlich sicher, so sicher wie man halt sein kann. Ist auch gar nicht unbedingt notwendig, unsichere Algorithmen in irgendwelche Standards einzuschleusen, wenn man an der Implementierung ansetzen kann, indem z.B. US-Geheimdienste direkten Zugang zu Ciscos Produktion haben. Und in Zeiten immer stärker ansteigender Datenvolumen sind Metadaten eh oft viel interessanter als der eigentliche Inhalt, den eh keiner mehr filtern kann.
Der Abzweig ist interessant - ursprünglich ging's aber gar nicht um Verschlüsselung, sondern um Anonymisierung. Dass dabei wohl u.a. auch Verfahren aus der Verschlüsselung zum Einsatz kommen, egalisiert den grundsätzlichen Unterschied nicht: Bei einer ordentlich implementierten Verschlüsselung kann man (nur) mit Kenntnis des Schlüssels die Daten wieder vollständig lesbar machen. Bei einer ordentlich implementierten Anonymisierung kann man auch mit Kenntnis aller Schlüssel die Daten NICHT wieder vollständig lesbar machen. Postuliert man einen allmächtigen Staat, der Zugriff auf alle Rohdaten hat, dann ist beides uninteressant - in diesem Fall hat der Staat auch alle Schlüssel und braucht gar keine anonymisierten Daten zu deanonymisieren, weil er ja eh Zugriff auf die Basisdaten hat. Nur - diesen allmächtigen, pöhsen Überwachungsstaat haben wir derzeit in D eben nicht. Die Verbindungs- und Standortdaten der Handys liegen eben NICHT dem Staat in Gänze vor, sondern sind bei den drei Netzbetreibern verteilt. Winfried J. zitierte A.K. im Beitrag #6188369: > Und neben der ganzen Verschlüsselung kann man natürlich auch vorher > ansetzen. Also ein Handy oder einen PC so "anpassen", dass die Daten > zwar sicher verschlüsselt werden, Schlüssel oder unverschlüsselte Daten > aber nebenbei vorsorglich an Big Brother gesendet oder für ihn > aufbewahrt werden. Deshalb gibts ja der ganzen Zirkus um den > Staatstrojaner. Ja, die Quellen-TKÜ. Richtig. Ist möglich. Aber - flächendeckend, als pöhser Überwachungsstaat müssten alle ausgelieferten Handys vorab mit dem "Staatstrojaner" infiziert werden. Denkbar, klar, aber gibt' irgendwelche Anzeichen dafür oder gar Belege?
Matthias L. schrieb: > Denkbar, klar, aber gibt' > irgendwelche Anzeichen dafür oder gar Belege? ich weiß nicht was es gibt und nicht welche beweise aber ich wüsste was der Herr der Schlüssle machte(sowohl Konjunktiv, als Präteritum egal, somit erwartbar) "Der Herr der Schlüssel sperrt sich aber nicht selbst aus." sagte darauf das kleine Gespenst. Das kleine Gespenst besitzt 12 Schlüssel an seinem Bund und es kennt den Richtigen für jedes Schloss... Namaste damit bin ich durch mit diesem Fork sorry ich wollte beunruhigen und muss erkennen, dass die Meinungen fest sitzen. Aber die Jugend hat bereits erkannt und somit ist alles Makulatur was wir hier diskutieren. Die CDU hat sich soeben zerstört und folgt der SPD. Nichts wird mehr sein wie es war. "Das Ende Ist nah schrieben sie. Aber es war nur ihr Ende nicht das der Menschheit" Namaste
:
Bearbeitet durch User
Deinen Warnruf i.S. Corona-Maßnahmen habe ich wohl vernommen und halte ihn für bedenkenswert. Nur mit deinen uferlosen Behauptungen im Bereich Datentechnik hast du dir in der Debatte selbst ein Bein gestellt und dafür gesorgt, dass man dich nicht mehr ernst nimmt. Das ist sehr schade. Bleib also nächstes mal auf dem Teppich, wenn du eine gute Idee hast…
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.