Relative Sicherheit

Die Kollegen Flatter und daMax haben es getan. Andere haben es auch getan. Viele tun es jeden Tag, gelegentlich sogar mehrmals. Und auch Du kannst es auch tun:
Verschlüsselt Eure Mails!
Es ist ganz einfach, tut wenig bis gar nicht weh und schenkt Freude. Es ist mit ein wenig Arbeit auf allen unixoiden Betriebssystemen zu installieren – auch wer aus Langeweile oder Masochismus eines dieser blubberblasenbunten Dateiverwaltungssysteme aus Redmont benutzt, ist nicht automatisch außen vor. Tut es einfach! Gründe finden sich einige. Erst einmal ist es geheimnisvoll. E-Mails kann man dann nur lesen, wenn man ein Passwort eingibt (eine Passphrase oder auch Mantra). Vorher kann man nichts lesen. Auch die Polizei nicht. Oder die NSA. Deswegen empfiehlt dieser Datenstaubsauger mittlerweile eine eigene Verschlüsselung, die garantiert sicher ist. Nur eben nicht vor der NSA.

Also warum nicht gleich zum Profi: GnuPG. Datensicherheit vor dem Ehemann/Frau oder den Kindern und eben vor jedem denkbaren Schnüffler, gleich mit welcher technischen Ausstattung er daherkommt. Bei dem Satz des freundlichen Beamten »Nun sagen Sie uns schon das Passwort – unsere „Experten“ bekommen das sowieso in 20 Minuten raus«, kann man sich beruhigt zurücklehnen und auf den Anwalt warten. Für das Passwort brauchen die etwas länger. Garantiert. Selbst bei guter Gesundheit wird man das Ende der Suche wohl kaum erleben. Die Kinder auch nicht und beim jetzigen Stand der Technik lachen sich auch noch die Enkel über diesen Satz schlapp.

Schließlich hat man aus einer möglichst seriösen Quelle die benötigten Dateien heruntergeladen, die Md5Sum mit der auf dem Beipackzettel verglichen, von feinster Meisterhand installiert und nach den ersten Versuchen sogar eine lesbare Mail zustandegebracht und nicht, wie der Autor dieser Zeilen, sein »Mantra« nicht mehr zusammenbekommen. Dieser Idiot hat nämlich etwas ganz besonders schlaues gemacht: Die Passphrase erfüllte alle Bedingungen: Nicht den Vornamen der Ehefrau oder die erste Zeile des Vaterunser, sondern eine wilde, unleserliche Mischung sämtlicher vorkommenden Sonderzeichen, Zahle, Groß/Klein… aber eben verdammt schwer zu merken. Bis das mal sitzt… am besten mal an den Rand des Monitors schreiben…

Also alles sicher, oder?

Also erst einmal die gute Nachricht: Soweit bekannt, ist das mathematische Verfahren der Verschlüsselung, auf dem Pgp beruht, bisher nicht geknackt worden. Es ist soweit sicher und wird bis zu Ablösung des nächssicheren Verfahrens sicher bleiben.
Die Schlechte: Es gibt genügend Möglichkeiten, an die Nachricht direkt heranzukommen ohne sich der zeitaufwendigen Mühe der Entschlüsselung zu widmen. Hier eine (nicht repräsentative) Auswahl.

Trojaner/Viren: Trojaner müssen nicht zwangsläufig so grottig programmiert sein wie die vom BKA. Das ist steigerbar. Keylogger und unauffällige Hintertüren zu interessierten Kreisen können Passworte und Schlüsselpaare in unbefugte Hände gelangen lassen.
Sogenannte Antivirenprogramme sind sogenanntes Schlangenöl. Man muß schon sehr fest daran glauben… und auch dann helfen sie nicht. Aber wie das bei Placebos so ist: Man schläft besser. Wie die Fälle des NSA und Tempora gezeigt haben,versichern sich die Geheimdienste mit allen – wirklich allen – Mitteln der Mitarbeit von Fremdfirmen. Eben auch derjenigen, die Antivirenprogramme verscherbeln.

Speichert man die entschlüsselten Nachrichten im Klartext, sollte man sich vor Fallen wie dem »Papierkorb« auf dem Desktop hüten. Auch löschen ist nur dann sicher, wenn man andere Methoden als die eingebaute Löschfunktion benutzt. Die löscht nämlich nur ein wenig – dafür hat selbst die Polizei »Spezialisten« zur Wiederherstellung.
Weiter Mittel der Behörden können auch schlichte, aber wirkungsvolle Einbrüche sein, Hausdurchsuchungen und was der physischen Mittel mehr sind.
Zu diesen physischen Mitteln gehören auch Methoden wie die Analyse der elektromagnetischen Abstrahlung der Computer – Abschirmungen gegen so etwas sind teuer und gelegentlich (oh Überraschung!) genehmigungspflichtig. Unter physisch fällt natürlich auch die Versuch der Beamten, das Passwort aus Dir herauszuprügeln… glücklicherweise leben wir aber in einem Rechsstaat, wo so etwas keinesfalls passieren kann. Wattn Glück!

Wozu also der ganze Aufwand?

Bei oberflächlicher Betrachtung ist die Verschlüsselung also nur eingeschränkt sicher. Es schützt in jedem Fall die Übermittlung, etwas weniger die Übermittelnden. Sieht man etwas genauer hin, so fällt auf, daß die größten Unsicherheiten beim Benutzer selber liegen. Schwache Passworte, unvorsichtiger Umgang mit Datenträgern (dem Autor ist eine junge Dame bekannt, die ihre… ähem… Privat-Korrespondenz… unverschlüsselt auf einem USB-Stick mit sich trägt: Eine Weihnacht für jeden Scheidungsanwalt) oder einfach nur Dummheit – ersatzweise Unwissenheit.

Wie gesehen: Das Verfahren ist sicher, der Benutzer leider nicht. Und trotzdem sollte man es machen. Jede verschlüsselte Mail ist nämlich in dem Augenblick, in dem sie in den Händen eines Nachrichtendienstes/Behörde landet, grundsätzlich erst einmal Sperrmüll. Das können die nicht verwenden. Nicht nach dem heutigen Stand der Technik. Und es ist nebenbei unser gutes Recht. Es ist bislang nicht verboten; angeblich sind »sie« ja an einem sicheren Internet interessiert – tun wir ihnen also den Gefallen! Bei all den kleinen und großen Fallen, die man sich dabei stellen kann: Alles andere, der ganze Leichtsinn, die offene Blödheit, mit der viele Benutzer mit ihren Daten umgehen, ist einfach nicht mehr zeitgemäß. Man braucht nicht das Beispiel Edward Snowdens Leak, um zu begreifen, daß man Fahrräder besser abschließt, wenn man die Brötchen holt. Natürlich bekommt man das Schloß mit einer Flex auf. Wenn man eine dabei hat…

Die »Enthüllungen« Snowdens haben bewiesen, daß ohne Anlass, System oder Richtervorbehalt gespeichert und überwacht wird. Eine Aufsicht findet praktisch nicht statt. Da existiert ein Staat im Staate, der den Begriff Bürgerrechte nicht kennt und der sich erfolgreich der Kontrolle durch die Justiz entzieht. Sie wollen die Kontrolle nicht nur über das Internet – sie wollen sie über jeden Einzelnen von uns. Ein Mittel, sie daran zu hindern, gibt es nicht. Man kann ihnen ihre Arbeit nur ein wenig schwerer machen, nicht aber sie daran hindern. Es ist eine Art Rückzugsgefecht.

Man kann sich nicht über Frau Merkels »Neuland« amüsieren und gleichzeitig so tun, als wäre das Internet ein Dosentelephon. Merkels Neuland ist falsch und richtig zur gleichen Zeit. Es ist falsch in Bezug auf die Wahrnehmung im Alltag, falsch, wenn sich die Bundesregierung mit einem flotten Dreizeiler der britischen Administration abspeisen läßt, wo Antworten nötig wären. Es ist aber richtig, betrachtet man den Mainstream, den »gemeinen Benutzer« und seinen sicherheitstechnischen Umgand mit diesem Medium. Merkel ist der schlagende Beweis dafür, daß man sich selber helfen muß… man betrachte es einfach wie die private Altersvorsorge. Wenn der Staat in so epochalem Umfang versagt, liegt die Initiative bei seinen Bürgern.

Und wenn es nur dazu dient, sie zu ärgern. Verschlüsselung ist Spaß! Wer etwas zu verbergen hat – also jeder von uns ¹ – der benutzt eine verschlüsselte Festplatte oder auch nur eine Partition davon. Der surft von freien W-Lan Spots mit einem Laptop, das sein OS von einer Live-CD bootet (perfekt trojanerfrei) über TOR-Server. Es gibt simple Möglichkeiten, sowohl MAC-Adressen wie IP´s zu faken. Es gibt (noch) so viele Möglichkeiten, sie zu ärgern.
Benutze sie (☭ CSr+KWLmUnVdWS !).

Posteo.de bietet anonyme E-Mail Accounts an. Für nur einen Euro pro Monat garantiert SSL getunnelte spam- und werbefreie, mit grünem Strom geheizte Mailserver, finanziert von Banken, die dafür garantieren, kein Geld mit Nahrungsmittelspekulation zu verdienen. Das sind verdammte 12 Euro pro Jahr – erzähl mir niemand, daß er die weniglich Thaler nicht übrig hat. Eine gute Idee – die Mädelz und Jungs der Firma muß man unterstützen.

Zu guter Letzt

Nein, hier steht keine Gebrauchsanweisung. Die schwirren tonnenweise im Netz herum oder – wer des googelns ohnmächtig – unter diesem Text. Es ist kinderleicht. Jeder kann es. Also los jetzt. Gebt Eurem müden Hintern einen Stoß und ärgert mit. Macht alle mit beim Schlapphut-Spiel: »Rate, was da steht!«

In diesem Sinne:

—–BEGIN PGP MESSAGE—–
Version: GnuPG v2.0. 20 (GNU/Linux)
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=z6Xk
—–END PGP MESSAGE—–

Wer diese Nachricht verbreitet, kopiert oder liest oder verbreit gelesene Kopien dieser Nachricht in Umlauf bringt oder sonstwie in irgend einer lesenenden Weise zugänglich macht oder zugängliche gelesene und verbreitete Kopien dieses Textes weiterverbreitet kriegt nen Keks oder auch nicht.

UNIX und UNIXartige: LINK

Bunte Blubberfenster : LINK

Für Interessierte: Ein Passwortchecker: LINK

Und noch eine Initative, die alternativ mail-accounts und Vieles mehr anbietet: so36.net

¹ Den Gebrauch des saublöden Satz »wer nichts zu verbergen hat, hat nichts …(im Hirn)« ist nichts, was ich meinen Lesern unterstellen würde; abgesehen von einem mir bekannten – ganz besonders eifrigem Leser– aus der Schweiz. Für diesen Voll-Pfosten der kleine Hinweis.

Dieser Beitrag wurde unter Bildungsauftrag abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

0 Kommentare zu Relative Sicherheit

  1. Pingback: daMax erklärt Mail-Verschlüsselung mit PGP — Carta

  2. da]v[ax sagt:

    hasse gutt gemacht. Ich hatte mal eine laaaaaaange Anleitung zum Überleben in Digitaliengeschrieben, daraus zitiere ich mich mal großflächig:

    1.1. Was ist ein unsicheres Passwort?
    Jedes Wort, das in einem Duden oder Lexikon vorkommt, ist kein gutes Passwort. Hacker benutzen oft die Brecheisenmethode (brute-force) um in ein System einzudringen. Dabei wird einfach der gesamte Duden und der komplette Brockhaus „durchprobiert“. Somit scheiden solche Wörter als Passwörter also schon einmal aus. Auch Geburtsdaten, die Namen der Kinder oder Lebenspartner, Kosenamen und Tiernamen taugen nicht.

    1.2. Was ist also ein sicheres Passwort?
    Ein sicheres Passwort hat mindestens 8 Stellen. Besser 10. Mit jeder Stelle, die ein Passwort länger ist, verzigfacht sich nämlich die Zeit, die nötig ist, ein Passwort durch stumpfes Ausprobieren aller möglichen Kombinationen zu erraten. Ein sicheres Passwort steht in keinem Duden oder Lexikon, siehe oben. Ein sicheres Passwort besteht aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. So gesehen wäre also 3CmtKsadSuesw! ein ziemlich gutes Passwort. „Wie soll man sich denn sowas merken?!?“ hören wir euch fragen. Nun, da gibt es ein paar nette Tricks. Das hier vorgestellte Passwort besteht z.B. nur aus den Anfangsbuchstaben des Satzes „3 Chinesen mit dem Kontrabass saßen auf der Straße und erzählten sich was!“ Na? Ist das einfach oder was? Wer Spaß an abstrakter Schrift hat, kann auch das Wort „Parkschuetzer“ in dieser Schreibweise wieder erkennen: P4rk-5chu3tz3r! Eurer Fantasie $|ND K€In€ Gr€nz3n g3s3tzt 🙂 Aufpassen solltet ihr nur bei einigen Zeichen, da sie manche Systeme zum straucheln bringen: Anführungszeichen („), Fragezeichen (?), Apostroph (‚), Slash (/) und Backslash (). Vermeidet die einfach.

    BusinessLifeHack hat sich auch Gedanken zum Thema sichere Passwörter gemacht.

    1.3. Okay, ich habe ein sicheres Passwort. Reicht das?
    Nein, leider nicht. EIN sicheres Passwort ist leider nicht viel wert, denn sobald jemand an dieses herangekommen ist, kann er es ja überall verwenden, wo ihr es auch verwendet habt. Am Besten wäre es, ihr hättet so viele unterschiedliche Passwörter wir ihr Benutzerkonten habt. Ja, wir hören euch schon wieder sagen: „das kann ich mir doch im Leben nicht merken“. Auch hier helfen simple Eselbrücken in Form von kontextbezogenen Passwörtern. Wenn ihr beispielsweise ein Passwort für ein Dackelzüchterforum braucht, wäre MDidbDadgW! („Mein Dackel ist der beste Dackel auf der ganzen Welt“) einfach zu merken. Für eine Fotocommunity wäre vielleicht schn4pp-5chu55 („Schnappschuss“) geeignet usw. Seid kreativ!

    0

  3. AntiTerrorist sagt:

    Thttp://mind-computer.com/tag/hydrogen-bomb/
    he NSA is a data center to house a 512 qubit quantum computer capable of learning, reproducing the brain’s cognitive functions, and programming itself.

    The National Security Center is building a highly fortified $2 Billion highly top secret complex simply named the “Utah Data Center” which will soon be home to the Hydrogen bomb of cybersecurity – A 512 Qubit Quantum Computer — which will revitalize the the “total information awareness” program originally envisioned by George Bush in 2003.

    RSA ist damit im A.

    0

    • pantoufle sagt:

      Ein Grund mehr zu verschlüsseln.
      Die wenigsten codierten Nachrichten werden diesen Datenbunker von innen sehen: Auch dort kostet das dechiffrieren Zeit und Geld. Je mehr Nachrichten, desdo mehr Zeit und Geld.
      Ein Grund mehr, sich um bessere Methoden zu bemühen (was ja geatn wird). Es ist das unendliche Rennen zwischen Geschoß und Panzerplatte. Jeder hat für eine gewisse Zeit die Nase vorne.

      0

  4. AntiTerrorist sagt:

    man oh man,
    rafft ihr es?!?! mit einem quantenkomputer kann selbst rsa-2048 geknckt werden und das utah-big-brother-center kann die komplette internetkommunikation von 100 jahren speichern(william binney, ex-nsa), sicher, jede entschlüsselung kostet zeit, für rsa-2048 ca. 5 min. ABER: alle 12 monate verdoppelt sich die qbitdichte, nicht alle 2 jahre wie in der herkömmlichen von-neumann-architektur.
    quantencomputing ist DIE revolution der informationsverabeitung, und seit 2007 gibt es kommerzielle 128qbit rechner von d-wave

    0

  5. pantoufle sagt:

    Ja, ich denke, wir haben es »gerafft«

    0

  6. AntiTerrorist sagt:

    Endgame’s technology looks at what it says is billions of mysterious “data points” to give you a clear picture of an attack that is coming or an attack in progress. It then provides you with “tactical actions” to take within seconds. What those tactical actions translates to is unknown, though it sounds like the company helps you put up even stronger defenses against assailants depending on the attack vector.

    http://venturebeat.com/2013/03/13/endgame-funding/
    gefunden

    0

  7. Stickler sagt:

    Der Tipp mit den Eselsbruecken pro Site ist vielleicht nicht gaaanz praxistauglich: war das jetzt mein bester Dackel, mein liebster Dackel oder mein treuester Dackel? Einfacher ist das c’t Verfahren: einige wenige sichere Basispasswoerter, kombiniert mit einer Erweiterung die sich aus der einzuloggenden Domain ableiten laesst, z.B. „qwertysr3Q,asfd“ – siehe
    http://www.heise.de/security/artikel/Sinnvolle-Ergaenzungen-zum-Virenscanner-1106122.html?artikelseite=3

    0

    • Stickler sagt:

      Oops. WordPress hat das wichtigste Detail aus dem Beispiel geschluckt. Fuer „schrottpresse“ nehme man z.B. den 1. Buchstaben „s“ und klebe denn hinter „qwerty“ sowie den zweiten „c“ und packe den vor „,asdf“.

      0

    • Stickler sagt:

      Um keine Laien auf falsche Gedanken zu bringen: „qwerty“ und „asdf“ sind ausgesprochen *schlechte* Passwoerter – Woerterbuecher der Cracker enthalten natuerlich auch solche Tastaturmuster. Also sowas wie MDidbDadgW! Und den c’t Artikel lesen!

      0

  8. 0x0000000 sagt:

    ein paar vorschläge meinerseits.
    browser addon:
    https://www.eff.org/https-everywhere
    suchmaschienen:
    https://duckduckgo.com/
    https://startpage.com/
    nachrichten (naja, sehr themenspezifisch):
    https://linksunten.indymedia.org/
    pastbin (mit encryption über die url!):
    https://ezcrypt.it/
    VPN (nimmt auch bitcoin als bezahlmöglichkeit):
    https://www.ipredator.se/
    online-bezahlmethode:
    http://bitcoin.org/
    *push*

    0

  9. Hauke Laging sagt:

    Es hat wenig Sinn, Neulinge mit Hinweisen in Do-it-yourself-Manier („die schwirren tonnenweise im Netz herum“…) auf das Thema loszulassen. Dabei kommt zweierlei heraus: Schrottschlüssel und die Illusion von Sicherheit. Was wir brauchen, sind

    1) mehr Sachkenntnis bei den vorhandenen Benutzern (insbesondere denen, die Artikel darüber schreiben, lalala)

    2) einen funktionierenden Wissenstransfer von den Experten zum Rest.

    http://www.openpgp-schulungen.de/

    0

  10. pantoufle sagt:

    Moin erst mal

    Zum lalala:
    Willkommen auf der Schrottpresse. Mein Blog. Hier schreibe ich so, wie mir der Schnabel gewachsen ist. Eben so lalala. Das ich damit eine Gefahr für unbedarfte User darstelle, erschüttert mich.
    Wie aus dem Text leicht zu entnehmen ist, habe ich keine Anleitung geschrieben. Das haben andere getan, die davor erheblich mehr verstehen. Was dort steht, ist als eine kleine Warnung zu verstehen, den Gebrauch von Verschlüsselung mit Sicherheit zu verwechseln. Es ist als Ergänzung zu anderen dort verlinkten Artikeln zu verstehen, in denen es im Übrigen auch recht ordentliche Anleitungen dafür gibt – das war nicht mein Teil. Soviel dazu.
    Welches lalala also?

    Meine Sachkenntnis reicht Dir nicht? Mir auch nicht. Ich lerne gerne dazu. Ob ich allerdings zu einem Fachmann rennen würde, der erst einmal lauthals auftrumpft, daß außer ihm und seinesgleichen keine andere Kompetenz verfügbar ist, sei dahingestellt.

    Und damit sind wir beim eigentlichen Thema. Es geht nämlich darum, diejenigen, die es bisher nicht interessierte, dafür zu gewinnen. Persönlich bevorzuge ich einen freundlichen, konzilianten Ton dabei, um niemanden zu verschrecken. Meine mangelnde Sachkenntnis für viele Details des Themas spielt dabei eine geringe Rolle.

    Was wir brauchen sind:

    1.) Etwas weniger Spezialisten-Hochnäsigkeit gegenüber anderen, Solidarität und Empathie.
    2.) Experten, die ihr Wissen allgemein verständlich und leicht zugänglich (im Sinne des Mediums Netz) zur Verfügung stellen. Nicht jeder rennt gleich zur Volkshochschule, um seine Mails zu verschlüsseln.
    3.) Postings, die nicht gleich zwei mal den selbe Link auf eine Seite haben, die Kurse für OpenPGP anbietet (die landen schnell im Spamordner).

    Mit freundlichen Grüßen
    das Pantoufle

    0

    • Hauke Laging sagt:

      „Wie aus dem Text leicht zu entnehmen ist, habe ich keine Anleitung geschrieben. Das haben andere getan, die davor erheblich mehr verstehen.“

      Eben. Und deshalb bezieht sich meine Anmerkung auch offensichtlich nicht auf Deinen Text, sondern auf diese Masse an Anleitungen. Jedenfalls dachte ich, das sei offensichtlich.

      „Ob ich allerdings zu einem Fachmann rennen würde, der erst einmal lauthals auftrumpft, daß außer ihm und seinesgleichen keine andere Kompetenz verfügbar ist, sei dahingestellt.“

      Dann sollte Dich freuen, dass mein Ziel ja gerade ist, die Auswahl an Fachleuten, zu denen Du rennen kannst, dramatisch zu vergrößern.

      „Nicht jeder rennt gleich zur Volkshochschule, um seine Mails zu verschlüsseln.“

      Mal abgesehen davon, dass es nicht die VHS sein muss, ist genau das das Problem. Es wird allgemein irrigerweise angenommen, man könne sich das mal so ratzfatz aneignen. Wozu braucht man einen Schlüssel, wenn man nicht einschätzen kann, was der einem bringt? Für das gute Gefühl? Dein Text spricht da durchaus einige der richtigen Probleme an. Kryptografie ist weder intuitiv noch simpel. Für diejenigen, die keine andere Wahl haben, sollte man natürlich gute Anleitungen haben, aber der bessere Tip ist für die Masse der Leute auf jeden Fall: Lass Dir dabei helfen.

      Das war auch nicht zweimal derselbe Link. Die Seite bietet auch keine Kurse an, sondern unterstützt den Aufbau solcher Kurse, was irgendwann mal zu einer relevant umfangreichen Liste solcher Angebote führen soll. Sie tut das offenbar als einzige, kostenlos, umfangreich und auf sehr hohem Niveau. Das kann man natürlich auch würdigen, muss man aber nicht. 🙂

      0

  11. pantoufle sagt:

    Für diejenigen, die keine andere Wahl haben, sollte man natürlich gute Anleitungen haben, aber der bessere Tip ist für die Masse der Leute auf jeden Fall: Lass Dir dabei helfen.
    Da kommt man sich ja schon näher. Das sehe ich auch so. Machen wir uns aber nichts vor: Das Gros der Leute wird »das Problem« zwischen Facebook und Abendessen versuchen zu erledigen; wenn überhaupt. Das mag man bedauern, kann es aber nur schwer ändern. Mal sehen, wenn Deine Seite irgendwie hilfreich ist, würde ich sie sogar verlinken – es sind aber tatsächlich dieselben Links: Sowohl in Name wie der darunter.
    http://www.openpgp-schulungen.de/ (nur nochmal zum mitschreiben für die anderen….)

    Sollte das Thema mal wieder aufs Tapet kommen, schicke ich Dir gerne vorher den Text, auf das Du querlesen kannst, was da alles falsch dran ist.

    Soweit erst mal – das Wetter lockt!
    Gruß
    das Pantoufle

    0

  12. Pingback: Mondschein: Netz Deines Vertrauens

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *