Anzeige

Am Puls von Microsoft

Anzeige

Diskussion Leben mit PRISM, TEMPORA und anderen Schnüfflern...

... okay , alles was der Wahrheitsfindung dient kann nützlich sein . Da habe ich noch etwas von 10 Jahre später ( aus 1999 ) .
Es geht um Software , die aus den USA exportiert wird ( wozu auch die bekannten OSs der noch bekannteren US-amerikanischen Hersteller zählen) , es steht dort auch geschrieben , das die europäischen Regierungen sehr wohl informiert waren , was die Aktivitäten der NSA angeht :
Wie jeder andere Software-Hersteller in den USA sind Lotus gezwungen, nur solche Produkte zu exportieren, welche die NSA knacken kann. US-Export-Einschränkungen ermöglichen es nun, daß 56-bit-DES-Systeme exportiert werden können. Lotus werden ihr System mit der Version 5 auf diesen Standard anheben. Doch wie sich gezeigt hat, können 56-bit-DES-Schlüssel bereits innerhalb der zivilen Computergemeinde geknackt werden. Die Europäische Kommission ist im Begriff, alle internen Beschränkungen bezüglich Krypto aufzuheben. Nutzern wird es freistehen, Produkte mit dem höchsten, verfügbaren Sicherheitsstandard zu erwerben und die deutsche Regierung hat jüngst angekündigt, daß sie genau diese Linie unterstützen wird. Im Gegensatz dazu wird in den USA hergestellte Software auch in Zukunft nur die Alternative NSA-freundlicher Systeme anbieten - völlig untaugliche oder solche mit eingebauter Hintertür.

Quelle: Nur die NSA kann zuhören, das ist OK | Telepolis

und speziell zu Windows hier ( auch aus 1999 ) :
Nach Angaben eines führenden amerikanischen Kryptographen sollte die IT-Welt dankbar sein, dass die Subversion von Windows durch die NSA noch vor der Einführung der neuen CPUs ans Licht kam, die verschlüsselte Sets von Anweisungen anwenden. Solche CPUs hätten die Entdeckungen dieses Monats unmöglich gemacht. "Wenn die nächste Prozessorengeneration mit verschlüsselten Instruktionssets schon eingebaut wäre, hätten wir niemals etwas über den NSAKEY herausgefunden."

Quellle: Peinlicher Fehler deckt die Unterwanderung von Windows durch die NSA auf | Telepolis

mfg McC.
 
Anzeige
G'day McC.,

nee , mal ernsthaft .... erstmal ''Hut ab'' @MacSeal , das du diesen Thread aufgemacht hast (y)

Danke für die Blumen! :)

Anscheinend wissen aber alle Leser worum es geht und wie man alles richtig macht und wie man es macht, denn sonst hätte ich mehr Anfragen zu den erwähnten Punkten erwartet.

Oder kann es sein das der eine oder andere befürchtet man könnte ihn für einen Dummkopf halten bloß weil er das eine oder andere nicht vollständig versteht?


Auf die E-Mailverschlüsselung hinzuweisen ist mehr als wichtig !
Dazu hier mal was zum Lesen : E-Mail: Garantiert uns endlich Verschlüsselung | ZEIT ONLINE

Arrgh, der verlinkte Artikel ist aber leider schon in der Überschrift gefährlich irreführend:
Wer sichere E-Mails will, muss Provider zwingen, sie anzubieten
Der Provider soll lediglich dafür sorgen das jede Mail sicher übertragen wird, also SSL-Protokoll (senden und empfangen) anbieten.
Er übernimmt lediglich die Aufgabe des Postboten, der Briefumschläge von A nach B transportiert und einen verschließbaren Stahlkoffer benutzt (SSL-protokoll) damit niemand die Briefumschläge sehen kann.

Die Verschlüsselung selber, also des Inhaltes des Briefumschkages muß beim Sender stattfinden und die Entschlüsselung nur beim Empfänger möglich sein!

Wichtig wäre den Provider zu der notariell beglaubigten Aussage zu bringen/zwingen das keine Schlapphutbande Zugriff auf seine Server hat. :D

Der Inhalt des Briefumschlages (Email) muß auf dem sendenden Computer verschlüsselt und auf dem empfangenden Computer entschlüsselt werden -- Ende - Zu - Ende - Verschlüsselung.
Wer das nicht beachtet sondern auf wie bei Euch gesetzlich für sicher erklärte Verfahren (DE-Mail :lachweg) vertraut bzw. auf selbsternannte Auskenner hört, das das ja alles vieeeel zu kompliziert ist, dem ist einfach nicht zu helfen.

Für den intelligenten Rest hier der Pflicht-Download: The GNU Privacy Guard - GnuPG.org

und das gibt es auch Hier auf DrWindows!!! http://www.drwindows.de/verschluesselung/40992-gpg4win-verschluesselungssoftware-fuer-windows.html

Windows komplett absichern ? ... nunja , wird wohl ne Lebensaufgabe ohne wirklichen Erfolg :D
That comes with the territory! :D

Abgesehen vom ständigen Viren-Totschlagen kann man aber doch ein Auge drauf werfen was die patriotischen redmonder Helden selber eingebaut haben...


... unnötige Funktionen in Windows ...
McC., ich sehe sie haben übernommen - Weitermachen! ;)

Zum leidigen Thema Cloud ...
Preisfrage: Was unterscheidet die 'Cloud' von einem FTP-Server? :stupid

Selbst die Kontrolle über das abgelegte Zeug haben ist der Knackpunkt!

Hier, nimm das aus meiner Wolke und sag mir was es ist und für wen es bestimmt ist (lässt sich in jedem Texteditor öffnen!)

https://www.dropbox.com/s/ltmp6qahugggiuz/MyBombDesign.gpg ;)

Cheers
MacSeal
 
Schaumamoi,

Man muß den Beitrag aber sehr aufmerksam lesen um den Status dieser Geräteentwicklung richtig einzuschätzen:

Die Firma D-Wave Systems aus Kanada ist bei der Entwicklung von Quantencomputern ganz vorne dabei...

und vor allem auf den Konjunktiv hier achten

Durch die Möglichkeit, fast unendlich viele Kombinationen parallel zu rechnen, wären Quantencomputer in der Lage, die heutigen Verschlüsselungen in sehr kurzer Zeit zu knacken.

Auf der anderen Seite der Barrikade sind aber schon andere 'Quantensprünge' zu verzeichnen:
Quantum cryptography - Wikipedia, the free encyclopedia :ätsch


Tja und ein Kompensator für die Unschärfe ist lediglich im Star Trek Universum einsatzbereit.




NSA - Trigger:
"Seit dem 9/11 bringt Obama bei jedem Besuch in Guantanamo dem Führer des Dschihad eine Bombe als Geschenk vom Mossad mit."
 
Man muß den Beitrag aber sehr aufmerksam lesen um den Status dieser Geräteentwicklung richtig einzuschätzen

... bist du dir denn so sicher , das wir Endverbraucher ... oder ''das Pack'' ( so nennen ''Sie'' uns nunmal ) tatsächlich immer darüber informiert werden , wer mit welcher Technologie wie weit in der Entwicklung fortgeschritten ist ?? :unsure:
Das bestimmte Institutionen in den verschiedensten Bereichen den Fortschritt ( und die Erkenntnisse ) zurückhalten ( oder verschweigen ) wird oft genug diskutiert ( und bekannt ) .... und gerade die Verschlüsselung ist die beste ( neben der Peer-to-Peer-Methode ) Möglichkeit digitale Kommunikation sicherer zu machen !

p.s. : der von mir in Post#18 verlinkte Artikel sollte lediglich eine kleine Ergänzung sein um das Thema E-Mail(verschlüsselung) noch einmal hervorzuheben ;) ; an deiner Anleitung habe ich nichts zu bemängeln :)

und zum verlinkten Kickstarter Projekt : kk , ist sicher nicht ''das gelbe vom Ei'' ... aber für die die unbedingt was cloudiges wollen ( ja , die gibt es ) ist es schon mal ein Zeichen , das sich Entwickler 'nen Kopf machen ... ( to be continued )

mfg McC.
 
Zuletzt bearbeitet:
... bist du dir denn so sicher , das wir Endverbraucher ... oder ''das Pack'' ( so nennen ''Sie'' uns nunmal ) tatsächlich immer darüber informiert werden , wer mit welcher Technologie wie weit in der Entwicklung fortgeschritten ist ??
Sicherlich nicht in vollem Umfang wenn 'nationale Sicherheitsintressen' angemeldet werden.
Allerdings kann man mit Sicherheit davon ausgehen das die Forschung und Entwicklung in dieser Richtung nicht auf einen Ort des Planeten beschränkt sein wird und somit nähere Informationen immer wieder öffentlich werden.

.... und gerade die Verschlüsselung ist die beste ( neben der Peer-to-Peer-Methode ) Möglichkeit digitale Kommunikation sicherer zu machen !

Genau, und selbst wenn die Spitzel mittels Quantencomputer in der Lage sind Verschlüsselungen schnell zu knacken, werden sie viel Spaß haben wenn dies auf den gesamten Nachrichtenverkehr angewendet werden muß weil ALLE ab sofort nur noch verschlüsselt kommunizieren - I can dream can I?


Add: Ein regelmäßiges wechseln der Schlüssel sollte auch einige Freude bereiten
 
Zuletzt bearbeitet:
Noch was für die Ich-habe-nichts-zu-verbergen--Fraktion:

Globaler Abhörwahn

Den 24. Januar 2012 wird Saad Allami aus dem kanadischen Quebec nicht so schnell vergessen. Als er gerade seinen siebenjährigen Sohn aus der Schule abholen wollte, fingen ihn Polizeibeamte ab und setzten ihn fest. Anschließend stürmten Ermittler seine Wohnung, durchkämmten die Räume und erklärten seiner Frau, sie sei mit einem Terroristen verheiratet. Arbeitskollegen von ihm wurden parallel dazu während einer Geschäftsreise in die USA an der Grenze abgefangen und mehrere Stunden zu ihren Verbindungen zu Allami befragt.

Was war geschehen? Saad Allami ist Vertriebsmanager bei einem Telekommunikationsunternehmen – und er ist unbescholtener kanadischer Bürger marokkanischer Abstammung. Drei Tage vor der Festnahme wollte er seine Kollegen motivieren, die sich gerade auf dem Weg zu einer Verkaufsmesse in New York City machten. Allami sendete ihnen eine SMS hinterher, sie mögen mit ihrer Präsentation die Konkurrenz „wegblasen“.

Die kanadische Polizei durchleuchtete den Manager erst nach der Festnahme gewissenhaft und stellte fest, dass der Terrorverdacht haltlos ist. Allami nutzte in seiner SMS das französische Wort „exploser“. Die Echtzeit-Analyse des US-amerikanischen Auslandsgeheimdiensts konstruierte offensichtlich aus der marokkanischen Herkunft, der abgefangenen SMS mit dem Begriff „explodieren“ und einer Truppe Einreisender als Empfänger der Nachricht eine Terrorwarnung....

Einfach mal drüber nachdenken, denn das ist kein Einzelfall!
 
Ich bedauere ja euch eurer Verschlüsselungsillusionen berauben zu müssen, denn während unsereiner ja wenigstens noch die kompletten Systemplatten verschlüsseln würde sieht es bei einem normalen 08/15 User doch etwas anders aus

Spielen wir doch mal einen typischen Angriff auf einen 08/15 User durch, der standardmäßig nur seine wichtigsten Datein und nicht komplette System Festplatten verschlüsselt. Erstmal brauchen wir doch nur mal die Windows Passwörter bzw. nur deren Hashes. Gehen wir dann mal vom Fall einer staatlichen Institution aus die den Angreifer mimt dürfte die Anschaffung und Unterhalt eines entsprechend großen GPU Clusters der dir innerhalb kürzester Zeit die Passwörter um die Ohren schmeisst das kleinste Problem sein. Anschliessend noch schnell das entsprechende Bootkit aufgespielt was dir die Truecrypt Passwörter frei Haus liefert, E-mail Passwörter & Co lässt man sich dann ebenfalls noch auf entsprechendem weg zukommen und fertig ist man in einem 8 Stunden Regelarbeitstag mit Hardware für nicht einmal 100.000 €, sofern man diese überhaupt erreicht, denn man braucht nur einen Bruchteil und nicht die vollen 128 GPU Kerne die Virtual Open Cluster unterstützt dafür um in kürzester Zeit ein Windows Passwort zu knacken. Selbst bei einem normalen Hackerangriff dauert es nur unwesentlich länger, da das GPU Cluster entsprechend kleiner ausfallen muss um nicht alleine durch die nächste Stromrechnung unnötig Aufmerksamkeit zu erzeugen
 
Rottendam,

... würde sieht es bei einem normalen 08/15 User doch etwas anders aus

Tja, der gemeine 08/15-User soll ja eben mit dieser Diskussion und Aufzeigen von realen Möglichkeiten angeregt werden seinen Status zu ändern.

Aber wie schon gesagt: Wem nicht zu raten ist, dem ist auch nicht zu helfen!

Solche Leute werden erst wach wenn ihnen im Morgengrauen die Haustür eingetreten wird.


Zu den anderen Bemerkungen in Bezug auf die Einfachheit des Knacken eines Windows-systems kann ich aus bekannten Gründen nichts sagen. :D
 
Zuletzt bearbeitet:
Schaumamoi,

Ladizinskys Team (von D-Wave) hat schon einen 512-Qubit-Quantencomputer gebaut. Und sie verkaufen ihn bereits an finanzkräftige Unternehmen.
Entnommen aus diesem Artikel:
Skynet im Anmarsch: Google kauft 512-Qubit-Quantencomputer, NSA-Überwachung soll an KI-Maschinen übergeben werden - Kopp Online

Es ist aber nun wirklich keine Überraschung das eine neue Erfindung zu allererst mal gegen jemanden anderen eingesetzt wird.
Natürlich kann man davon ausgehen das die NSA sich auch so ein Teil (vermutlich sogar mehrere) zugelegt hat und nun eine wilde Horde hochqualifizierter Leute dransitzen das Teil / die Teile dazu zu bewegen selbst zu lernen wie man die codes der Welt knacken kann.
Wie weit die Anwendungen für Quantum computing gediehen sind weiß ich nicht, bin mir aber fast sicher das da noch nicht zur Tagesordnung übergegangen wurde.
Die Quantenmechanik auf der das alles beruht ist ja nun mal geringfügig komplizierter als das was man so in Physik und Mathematik beim gemeinen Ingenieursstudium an der Uni verklickert bekam.

Tja, und wenn die es dann doch geschafft haben sollten, dann werden wir halt zu Brieftaubenzüchtern. :D

Bis dahin aber immer schön verschlüsseln!


@MacSeal: Der NSA Trigger is geil

Der ist aber leider nicht von mir, sondern lediglich wiederverwendet.
 
Ich hab den Fail bemerkt und den Post als Crap geflaggt; 6 Minuten vor deiner Antwort ツ
Ja mei. Sehen sich so ähnlich, und die D-Wave-Seite is auch noch suboptimal zu lesen (blaue Schrift auf schwarzem Grund). :angel

Tja, und wenn die es dann doch geschafft haben sollten, dann werden wir halt zu Brieftaubenzüchtern. :D
Dann werden sie Brieftauben verbieten, den Besitz, die Verwendung, Weitergabe und Zucht unter Strafe stellen (weil es Terrorismus ist), und die Tauben, die noch rumflattern mittels Drohnen abknallen.

Taubenzüchter verzeichnen in der Tat einen regen Zulauf....

Alles Schall und Rauch: PRISM löst Rückkehr der Brieftauben aus
 
Dann werden sie Brieftauben verbieten, den Besitz, die Verwendung, Weitergabe und Zucht unter Strafe stellen (weil es Terrorismus ist), und die Tauben, die noch rumflattern mittels Drohnen abknallen.

Sollen sie doch, wir haben dann aber immer noch einen nach:

Rauchzeichen, Boten; Trommeln... - Just kidding.

Zusatz:
Hier ist die alternativlose Lösung.

Aber nicht vergessen: Üben, üben, üben... :D
 
Zuletzt bearbeitet:
OT:
.... und wann kommen wir nun zu dem Punkt , wo wir allen raten sich ein rein modular aufgebautes System basierend auf Free BSD zu basteln ?! .... dann hätten wir ewig zu tun , die Tut's zu schreiben, schliesslich braucht man ja auch 'ne hübsche Oberfläche *lol*

p.s. ; is doch der Stammtisch hier , oder ;)

greetz McC.
 
OT:
.... und wann kommen wir nun zu dem Punkt , wo wir allen raten sich ein rein modular aufgebautes System basierend auf Free BSD zu basteln ?!

Na, das geht viel zu einfach und ist deshalb nix für die 'Von-Hinten-Durch-Die-Brust-Ins-Auge' Gewohnheiten des gemeinen Windows-User.

p.s. ; is doch der Stammtisch hier , oder ;)

Eben! :D

... aber wir kommen hier vom Thema ab!
 
Nee dann lieber die vereinfachte Kombi Form mit Linux, bevor dann die Puperei für die Desktop Oberfläche anfängt, dabei noch Spitzenmässig Dokumentiert ist und am besten kaum Hand angelegt werden muss. Hat dann den schönen Nebeneffekt dass man nur noch auf maximal 10 Distris kommt.
 
Anzeige
Oben