Soweit ich "weiß" hatten die Briten das Glück eine Enigma zu erbeuten (ich glaube von U99). Entschlüsselt haben die nix. Ansonsten lasse mitlesen. Mögen sie an der Datenflut ersticken. Durch MOTOBLUR™ verbunden -----Ursprüngliche Nachricht----- Von: Thomas Milius <Thomas-Milius@xxxxxxxxxxx> An: archimedes@xxxxxxxxxxxxx Gesendet: Dienstag, 30. Dezember 2014 16:15:26 GMT+00:00 Betreff: [archimedes] Re: [archimedes] Sichere Übertragung von E-Mails In message <3e9a217e54.Alex@xxxxxxxxxxxxxxxxxxxxxxxxxxxx> Alexander Ausserstorfer <bavariasound@xxxxxxxxxxxxxxx> wrote: > ich habe diese Tage 'mal etwas im Netz herumgestöbert und bin dabei über > folgende, doch recht interessante Seite gestolpert: > > ... > > Insbesondere verwundert es nicht, dass PGP als nicht knackbar eingestuft > wird. Es ist theoretisch knackbar, aber in der Praxis bisher nicht > durchführbar. Gerade was PGP angeht, muß ich leider zumindestens für die Anfangsphase widersprechen. Alles was bis 2003/2004 damit verschlüsselt wurde, war offen wie ein Scheunentor. Der NSA war es u.a. gelungen, jemanden in die Entwicklung einzuschleusen, der einen Codeteil vorschlug und einbaute, der das gesamte Produkt entwertete. Alle fanden den Codeteil ob seiner auf hohem Niveau gefakten wissenschaftlichen Begründung toll und vier Jahre lang stand der Code offen für jedermann einsehbar, bis jemanden auffiel, was für eine verheerender Codeteil das tatsächlich war. Nachforschungen nach dem Urheber führten dann dazu, daß sich dessen scheinbare Identität in Nichts auflöste. Klar. Es gibt klare und eindeutige Verschlüsselungen, wie Exklusiv-Oder mit beliebig langen Schlüsseln, die definitiv nicht knackbar sind. Der Schlüsselaustausch ist allerdings alles andere als einfach. Bei einem Trojaner auf den betreffenden Rechnern hilft das auch nicht weiter. Die meisten asymetrischen Schlüssel basieren auf mathematisch zwar bislang nicht gelösten aber eben nicht endgültig in die eine oder andere Richtung entschiedenen Problemen. Der Forschungsaufwand dafür ist teilweise enorm, andererseits haben die Geheimdienste einen immensen Etat, sehr viel mehr als manche Universität. Manche gut gedachte Methode erwies sich auch schlichtweg durch ihre praktische Handhabung als unsicher. Die Briten warteten täglich im zweiten Weltkrieg z.B. auf den Wetterbericht einer deutschen Wehrmachtseinheit an der Atlantikküste, der nach streng formellen Regeln (Gift für jede Verschlüsselung) Enigma-verschlüsselt abgefaßt wurde. Bei aller Brillianz der britischen Entschlüsseler half ihnen sowas erheblich, da sie das Wetter an der Stelle mühelos selbst beobachten konnten. Und ich denke, daß jeder von uns schonmal eine E-Mail mit "Hallo" begonnen und mit "Viele Grüße" gefolgt vom eigenen Namen abgeschlossen hat. Unsere bayerischen Nutzer sind da mit "Grüzi miteinand" bzw. "Grüß Gott" durchaus im Vorteil, da die NSA das so nicht kennt ;-). Vielleicht sollte ich meine Korrespondenz auch mal mit "Moin" beginnen und "Tschüß" beenden. Auch die Windows-E-Mail Methodik, den gesamten vorherigen Briefwechsel hinten anzuhängen, eröffnet findigen Spezialisten bestimmt besondere Möglichkeiten, die jemand an der Universität beim Einschätzen der Sicherheit einer Methode nicht berücksichtigt. Außerdem sollte man nie vergessen, daß es sich um ein Spiel mit gezinkten Karten handelt. Die NSA hat bei Bedarf ihren Man-In-The-Middle bei jedem Provider (der westlichen Hemisphere), fast jedem Router und notfalls auch auf jedem Windows-Rechner (die Chinesen, da sie die von der NSA eingebauten "Sollbruchstellen" analysiert hatten, übrigens auch). Auch Menschen, die meinen, daß sie niemals mit der NSA zusammenarbeiten würden, brauchen mal einen Kredit. Dumm, wenn dieser dann "rein zufällig" nicht mehr gewährt wird, weil man die NSA vorher allzu garstig gepiesackt hat. Deshalb würde ich nur das, was unbedingt muß, verschlüsseln und vielleicht tatsächlich am Besten über ein Ex-Oder Verfahren mit einem vorher persönlich ausgetauschten Schlüssel (SD-Karte mit RISC OS Image initialisieren und hinten vermeintlichen Müll, d.h. den Schlüssel, rauf kopieren und dann postalisch versenden ist auch eine Möglichkeit). Chatten ist Silber, Schweigen ist Gold. Das ist bedauerlich, aber nur schwer zu ändern, und der Massendatenabgriff läßt sich teilweise nur politisch unterbinden. Vermeiden der Nutzung von Produkten bestimmter (US)-Unternehmen mit Monopolstellung kann auch etwas helfen. Guten Rutsch und ein abhörsicheres Jahr 2015! Thomas Milius