[archimedes] AW: [archimedes] Re: [archimedes] Sichere Übertragung von E-Mails

  • From: "Raik Fischer"<raik_fischer@xxxxxxxx>
  • To: archimedes@xxxxxxxxxxxxx
  • Date: Tue, 30 Dec 2014 18:05:13 +0100

Soweit ich "weiß" hatten die Briten das Glück eine Enigma zu erbeuten (ich 
glaube von U99). Entschlüsselt haben die nix.

Ansonsten lasse mitlesen. Mögen sie an der Datenflut ersticken. 

Durch MOTOBLUR™ verbunden

-----Ursprüngliche Nachricht-----
Von: Thomas Milius <Thomas-Milius@xxxxxxxxxxx>
An: archimedes@xxxxxxxxxxxxx
Gesendet: Dienstag, 30. Dezember 2014 16:15:26 GMT+00:00
Betreff: [archimedes] Re: [archimedes] Sichere Übertragung von E-Mails

In message <3e9a217e54.Alex@xxxxxxxxxxxxxxxxxxxxxxxxxxxx>
          Alexander Ausserstorfer <bavariasound@xxxxxxxxxxxxxxx> wrote:

> ich habe diese Tage 'mal etwas im Netz herumgestöbert und bin dabei über
> folgende, doch recht interessante Seite gestolpert:
> 
> ...
> 
> Insbesondere verwundert es nicht, dass PGP als nicht knackbar eingestuft
> wird. Es ist theoretisch knackbar, aber in der Praxis bisher nicht
> durchführbar.

Gerade was PGP angeht, muß ich leider zumindestens für die Anfangsphase
widersprechen. Alles was bis 2003/2004 damit verschlüsselt wurde, war offen
wie ein Scheunentor. Der NSA war es u.a. gelungen, jemanden in die
Entwicklung einzuschleusen, der einen Codeteil vorschlug und einbaute, der
das gesamte Produkt entwertete. Alle fanden den Codeteil ob seiner auf
hohem Niveau gefakten wissenschaftlichen Begründung toll und vier Jahre lang
stand der Code offen für jedermann einsehbar, bis jemanden auffiel, was für
eine verheerender Codeteil das tatsächlich war. Nachforschungen nach dem
Urheber führten dann dazu, daß sich dessen scheinbare Identität in Nichts
auflöste. Klar.

Es gibt klare und eindeutige Verschlüsselungen, wie Exklusiv-Oder mit
beliebig langen Schlüsseln, die definitiv nicht knackbar sind. Der
Schlüsselaustausch ist allerdings alles andere als einfach. Bei einem
Trojaner auf den betreffenden Rechnern hilft das auch nicht weiter.

Die meisten asymetrischen Schlüssel basieren auf mathematisch zwar bislang
nicht gelösten aber eben nicht endgültig in die eine oder andere Richtung
entschiedenen Problemen. Der Forschungsaufwand dafür ist teilweise enorm,
andererseits haben die Geheimdienste einen immensen Etat, sehr viel mehr als
manche Universität.

Manche gut gedachte Methode erwies sich auch schlichtweg durch ihre
praktische Handhabung als unsicher. Die Briten warteten täglich im zweiten
Weltkrieg z.B. auf den Wetterbericht einer deutschen Wehrmachtseinheit an der
Atlantikküste, der nach streng formellen Regeln (Gift für jede
Verschlüsselung) Enigma-verschlüsselt abgefaßt wurde. Bei aller Brillianz der
britischen Entschlüsseler half ihnen sowas erheblich, da sie das Wetter an
der Stelle mühelos selbst beobachten konnten. Und ich denke, daß jeder von
uns schonmal eine E-Mail mit "Hallo" begonnen und mit "Viele Grüße" gefolgt
vom eigenen Namen abgeschlossen hat. Unsere bayerischen Nutzer sind da mit
"Grüzi miteinand" bzw. "Grüß Gott" durchaus im Vorteil, da die NSA das so
nicht kennt ;-). Vielleicht sollte ich meine Korrespondenz auch mal mit
"Moin" beginnen und "Tschüß" beenden.

Auch die Windows-E-Mail Methodik, den gesamten vorherigen Briefwechsel
hinten anzuhängen, eröffnet findigen Spezialisten bestimmt besondere
Möglichkeiten, die jemand an der Universität beim Einschätzen der Sicherheit
einer Methode nicht berücksichtigt.

Außerdem sollte man nie vergessen, daß es sich um ein Spiel mit gezinkten
Karten handelt. Die NSA hat bei Bedarf ihren Man-In-The-Middle bei jedem
Provider (der westlichen Hemisphere), fast jedem Router und notfalls auch auf
jedem Windows-Rechner (die Chinesen, da sie die von der NSA eingebauten
"Sollbruchstellen" analysiert hatten, übrigens auch). Auch Menschen, die
meinen, daß sie niemals mit der NSA zusammenarbeiten würden, brauchen mal
einen Kredit. Dumm, wenn dieser dann "rein zufällig" nicht mehr gewährt wird,
weil man die NSA vorher allzu garstig gepiesackt hat.

Deshalb würde ich nur das, was unbedingt muß, verschlüsseln und vielleicht
tatsächlich am Besten über ein Ex-Oder Verfahren mit einem vorher persönlich
ausgetauschten Schlüssel (SD-Karte mit RISC OS Image initialisieren und
hinten vermeintlichen Müll, d.h. den Schlüssel, rauf kopieren und dann
postalisch versenden ist auch eine Möglichkeit). Chatten ist Silber,
Schweigen ist Gold. Das ist bedauerlich, aber nur schwer zu ändern, und der
Massendatenabgriff läßt sich teilweise nur politisch unterbinden. Vermeiden
der Nutzung von Produkten bestimmter (US)-Unternehmen mit Monopolstellung
kann auch etwas helfen.

Guten Rutsch und ein abhörsicheres Jahr 2015!

Thomas Milius

Other related posts:

  • » [archimedes] AW: [archimedes] Re: [archimedes] Sichere Übertragung von E-Mails - Raik Fischer