Radio Chaotica - Emails sind wie Postkarten: Unterschied zwischen den Versionen
(Vorlage) |
Keine Bearbeitungszusammenfassung |
||
(11 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{Vorlage:Radio Chaotica-Sendung|thema=Emails sind wie Postkarten|erste_sendung= | {{Vorlage:Radio Chaotica-Sendung|thema=Emails sind wie Postkarten | ||
|erste_sendung=17.01.2005 um 16:00 | |||
|download=radio_chaotica_emailswiepostkarten.mp3 | |||
|beschreibung=In dieser Sendung ging es um die Einführung der Telekommunikationsüberwachungsverordnung (TKÜV) und die Verwendung von Verschlüsselung beim E-Mail-Versenden. | |||
}} | |||
== | [[Bild:Watching.gif|thumb|if you have nothing to hide, then you have nothing to fear]] | ||
== Sendung == | |||
Erster Sendetermin war am Montag, 17. Januar um 16:00 auf [http://www.querfunk.de Querfunk]. Im Studio waren [[Benutzer:Alice_c|Beate]], [[Benutzer:Hannes|Hannes]] und [[Benutzer:Neingeist|Neingeist]]. | Erster Sendetermin war am Montag, 17. Januar um 16:00 auf [http://www.querfunk.de Querfunk]. Im Studio waren [[Benutzer:Alice_c|Beate]], [[Benutzer:Hannes|Hannes]] und [[Benutzer:Neingeist|Neingeist]]. | ||
== TKÜV == | == TKÜV == | ||
Zeile 163: | Zeile 165: | ||
== Weitere Doku == | == Weitere Doku == | ||
* [http://de.wikibooks.org/wiki/GnuPG Ein Wikibook über GnuPG] | * [http://de.wikibooks.org/wiki/GnuPG Ein Wikibook über GnuPG] | ||
[[Kategorie:Radio Chaotica|Emails sind wie Postkarten]] |
Aktuelle Version vom 24. Januar 2012, 19:08 Uhr
Diese Seite dient zur Dokumentation einer Sendung aus der Reihe Radio Chaotica.
Bitte hinterlasst uns Anregungen und Fragen zur Sendung auf der zugehörigen Diskussionseite oder per Mail an mailto:radio@entropia.de. Weitere Sendungen findet ihr hier: Radio Chaotica. Wir senden (fast ;-) jeden 3. Montag im Monat um 16:00 Uhr live auf Querfunk 104,8 MHz im Raum Karlsruhe. Für alle, die Querfunk nicht über UKW empfangen können, existiert auch der Querfunk Live-Stream oder unser Podcast. |
Sendung
Erster Sendetermin war am Montag, 17. Januar um 16:00 auf Querfunk. Im Studio waren Beate, Hannes und Neingeist.
TKÜV
Die Telekommunikations-Überwachungsverordnung wurde im Jahr 2002 als Ersatz für die bisherige Fernmeldeüberwachungsverodnung erlassen und enthält Vorschriften über das Abhören von Telekommunikationsverbindungen und dessen technische Umsetzung.
Die technischen Massnahmen müssen von den Betreibern von Telekommunikationseinrichtungen (d.h. u.a. Mailprovider) umgesetzt und finanziert werden. Ende 2004 endete die Frist zur Umsetzung; d.h. zum 1. Januar 2005 haben die ISPs diese Systeme umgesetzt.
In der Gesamtheit ist es für die "Bedarfsträger" uninteressant, ob es sich um Daten, Sprach- oder Faxverbindungen handelt. Es sollen alle Telekommunikationsverbindungen eingesehen werden können.
Interessant diesbezüglich ist, dass trotz zurückgehender Kriminalitätsstatistik die Zahl der überwachten Telefonverbindungen anstieg, siehe dazu den Telepolis-Artikel Rot-Grün will Telekommunikation lückenlos überwachen:
- So gibt es nach wie vor nicht einmal öffentlich verfügbaren Studien über die Wirksamkeit der bisher durchgeführten Überwachungsmaßnahmen. Der FDP-Rechtsexperte Jörg Essen wunderte sich außerdem jüngst darüber, dass der Anstieg der Telefonbespitzelungen mit einer rückläufigen Kriminalitätsentwicklung überein fällt. Eigentlich hatte Essen erwartet, dass die Telefonüberwachung dann die gleiche Tendenz nach unten zeige.
Es erscheint damit fraglich, ob die ausweitende Überwachungsmachinerie noch ihrem Zweck, der Verfolgung von Kriminalität, dienlich ist und ob man nicht für diese - scheinbar - gewonnene Sicherheit zuviel Freiheit aufgibt.
Siehe auch die Wikipedia-Seite zum kommenden Chaoradio (CCC Berlin):
- "Flirten, Lästern, Tratschen. Und niemand hört mit." - so warb 2002 die Bundesregierung um Vertrauen in eine funktionierende Demokratie mit intakten Bürgerrechten. Seit dieser Werbekampagne ist das Fernmeldegeheimnis stark eingeschränkt worden und trotz eines strengen Urteils des Bunderverfassungsgerichtes zum großen Lauschangriff steigen die Zahl der Telefonüberwachung kontinuierlich stark an.
Kritik an der TKÜV
- Die hohen Kosten der TKÜV müssen vom Betreiber bspw. eines Mailsystems getragen werden, dies kann für kleine Anbieter existenzbedrohend sein
- Datenschützer sehen in der Umsetzung der TKÜV eine zu weitgehende Überwachung
- Selbst wenn man den Bedarf an Telekommunikationsüberwachung anerkennt, so kann man trotzdem argumentieren, dass die bestehende Überwachungsinfrastrukur in den Vermittlungstellen der Telcos doch ausreichend sei. Hier soll an zwei Stellen (beim Zugangs-provider und beim Mail-Provider) kontrolliert werden; so auch kritisiert von Andy Müller-Maghun vom CCC Berlin.
- Spätestens hier muss man die Frage stellen, wer hier aus der Ausweitung der Überwachung überhaupt noch Vorteile hat; es scheint so, als habe die Sicherheits-Industrie hier gute Lobby-Arbeit beim "sicherheitsbewussten Politiker" geleistet, um ihre teuren Überwachungseinrichtungen teuer an den Mann zu bringen
- Auch ist die Frage zu stellen, wer denn noch über derartige Überwachungsinstallationen überwacht werden soll. Selbst Bundesämter wie das Bundesamt für Sicherheit in der Informationstechnik unterstützen Verschlüsselungs-Projekte, die die Massnahmen der TKÜV als unsinnig und die Bundespolitik als schizophren erscheinen lassen. Nur der "dumme Kriminelle", der seine Mails nicht verschlüsselt, ist also noch durch eine TKÜV-Installation greifbar; die "schlauen Gauner" werden hiermit nicht gefasst. Bleibt also noch der normale Bürger, der nun noch unter einer erweiterten Überwachungsmacht leben muss.
- Eine Überwachungsinfrastruktur bringt Möglichkeiten zum Missbrauch; sei es von Seiten der Polizei oder von Dritten, die sich unberechtigt Zugang verschaffen.
- Es findet eine Veränderung des Verhaltens unter Überwachung statt; siehe dazu eine Studie von Prof. A. Pfitzmann an der TU Dresden (leider konnten wir die nicht rechtzeitig auftreiben) und den Wikipedia-Artikel zum Panoptikum:
- Foucault griff dieses Prinzip als wichtiges Ordnungsprinzip westlich-liberaler Gesellschaften auf: die permanente Möglichkeit der Überwachung führt zur Selbstdisziplinierung der Individuen weitgehend ohne dass eine soziale Kontrolle stattfinden muss. Die Menschen werden dazu erzogen, eine Funktion im System wahrzunehmen; die grundlegenden Funktionsregeln werden internalisiert, ohne dass den Menschen im Normallfall die von externen Normen geleitete Regelhaftigkeit ihres Verhaltens bewusst würde.
- Kuschen vor der Panik-Mache zum 11. September 2001: Die Industrieverbände haben Kompromisse gemacht, sie wollen der Terrorbekämpfung keine Steine in den Weg legen. Wollen wir hoffen, dass Osama seine Mails nicht verschlüsselt.
- Zu einer Telekommunikationsverbindung gehören immer zwei Enden; wir also der Gauner überwacht, so betrifft dies auch seine evt. unschuldigen Kommunikationspartner.
Kosten
- Auf eigene Kosten abgehört
- Die Kosten für die Systeme (wobei die SINA-Box noch den kleinsten Kostenanteil hat; die Gesamtkosten liegen im sehr hohen, fünfstelligen Bereich zzgl. fünfstelliger Wartungskosten pro Jahr) tragen wir - wie auch alle anderen Provider - selber. Eine Erstattung durch z.B. Ermittlungsbehörden ist nicht vorgesehen. Auch sonstige Kosten (Bereitstellung einer 24 Stunden Hotline für entsprechende Überwachungsaufträge etc.) müssen durch uns selbst übernommen werden. GF von d)f
- Damit muss der gemeine Bürger die Kosten zahlen, da die Provider sie natürlich umlegen werden.
Linksammlung
- Wikipedia über die TKÜV
- Gesetz
- Stop1984: Links gegen die TKÜV
- TP: Der Frosch im heißen Wasser: Während Orwells Vision "1984" in der öffentlichen Kultur noch vor einer Generation nahezu einhellig als Schreckbild empfunden und als warnende Dystopie verstanden wurde, ist die technische Infrastruktur zur ubiquitär-panoptischen Ausleuchtung individuellen und kollektiven sozialen Lebens zu Beginn des 21. Jahrhunderts technisch weitgehend installiert und stößt nur noch sporadisch auf ernsthaften und/oder organisierten Widerspruch, der sich im Zweifelsfall jedoch politisch leicht marginalisieren lässt oder in juristische Detailfragen von zugestandenen rechtlichen Einfriedungen abgedrängt wird.
- Die TKÜV
- Abhörverpflichtungen verunsichern Webmail-Anbieter
- Verpflichtung zur E-Mail-Überwachung trifft die Providerbranche hart
- eco warnt vor "gläsernem Telekommunikations-Bürger": "Leidtragender ist jedermann in Deutschland, der einen Telekommunikationsanschluss besitzt, also ein Telefon, ein Handy oder einen Internetzugang. Es bleibt zu hoffen, dass sich die Menschen gegen einen Hightech-Überwachungsstaat zu wehren wissen", sagt Klaus Landefeld, Vorstand des Verbandes der deutschen Internetwirtschaft. Er fordert einen "Schulterschluss aller freiheitliebenden Menschen gegen die lückenlose staatliche Hightech-Überwachung", wie sie der Entwurf aus dem Clement-Ministerium vorsieht.
- 2001: Fingerlecken für die Stasi?
- 2001: Die Lauschverordnung kommt: Die Wirtschaft wird der Bundesregierung beim Erlass der umstrittenen Telekommunikations-Überwachungsverordnung (TKÜV) keine dicken Brocken mehr in den Weg legen. [...] Dass die Unternehmensverbände ihre bisherige Kritik deutlich zurückgeschraubt haben, liegt neben dem vom BMWi Anfang September vorgelegten Kompromissvorschlag auch an der Angst vor erneuten Verschärfungen der Abhörauflagen nach den Terroranschlägen vom 11. September in den USA. In dieser Atmosphäre "will niemand der Buhmann sein und gegen Sicherheitsmaßnahmen aufgrund von Kostengründen intervenieren", erklärte ein Beobachter aus der Verbandsszene.
- Wirtschaftsministerium will den kleinen Lauschangriff deutlich vergrößern
- 3sat: Lauschangriff auf elektronische Post
- Internet-Verband spricht sich gegen erweiterte TKÜV aus: Schließlich sei jede Internet-Nutzung mit dem Netzzugang über eine Telekommunikationseinrichtung, im Allgemeinen die Telefonleitung, verbunden. Wenn die staatliche Kontrolle der Zugangsleitung beispielsweise an der Ortsvermittlung ansetzt, lässt sich eine umfassende Überwachung gewährleisten
- Vorsicht Staat hört mit:
- Nun ließe sich vielleicht ein beruhigender Einwand nach dem Prinzip "es wird schon die richtigen treffen, ich lasse mir ja nichts zu Schulden kommen" erheben. Doch das ist zu kurz gedacht. Zunächst ist es gar nicht mal so schwer, in das Blickfeld der Staatsmacht zu geraten. Gerade im Bereich der politischen Arbeit gibt es ganz erstaunliche Beispiele der umfassenden Überwachung z.B. von Antifa-Gruppen oder auch CASTOR-GegnerInnen. Dazu kommt aber, dass Telekommunikationsüberwachung schon per Definition immer auch völlig Unbeteiligte trifft, denn zur Kommunikation gehören nun mal immer mindestens zwei Personen, d.h. bei Überwachungsmaßnahmen werden völlig zufällig auf den Plan tretende Menschen notwendigerweise mitbelauscht oder es wird z.B. registriert, dass sie eine E-Mail von der eigentlich überwachten Person bekommen haben.
- Ich hab doch nix zu verbergen ... behaupten an dieser Stelle viele. Auch über diese Aussage sollte man gründlich nachdenken. Letztlich gibt es wohl niemanden, der oder die von sich ernsthaft behaupten kann, es gäbe nichts, was eigentlich niemand oder zumindest nur bestimmte ausgesuchte Menschen über die eigene Person erfahren sollen. Was dieser lohnende Selbsttest gefühlsmäßig zeigt, lässt sich rechtlich folgendermaßen umschreiben: Zur Würde eines Menschen zählt insbesondere auch das Selbstbestimmungsrecht. [...] Sie werden versuchen, möglichst wenig von der (wie auch immer bestimmten) Norm abzuweichen, um nicht aufzufallen und nicht anzuecken
Warum verschlüsseln?
- Privat ist privat ist privat
- In Unternehmen: Schutz von Betriebsgeheimnissen.
- Im Fall von Providerpannen, wie gerade bei GMX
- Keylogger-Problematik: »If an adversary of yours has physical access to the computer that you use with PGP, it is not hard to install a hardware or software keystroke logger that can capture your passphrase, and to copy your private keyring. With that combination, any of your PGP-encrypted messages can be read. PGP is not secure if you don't understand what you are doing. It is also true that God knows your thoughts even before you encrypt them, so you can't hide anything from Him.« (Der letzte Satz macht den ersten Teil nicht weniger wahr ;-)
Wie? (Theorie)
- Alice will Bob verschlüsselte Nachricht schicken
- Alice besorgt sich öffentlichen Schlüssel von Bob (keyserver/website)
- Alice verschlüsselt damit ihre Nachricht und schickt sie an Bob
- Bob nimmt seinen geheimen Schlüssel und entschlüsselt damit die Nachricht
Jabber/ICQ verschlüsseln
- Warum es auch wichtig ist Jabber/ICQ zu verschlüsseln, und in wieweit die Geheimdienste der Welt heute schon in der Lage sind mit Leichtigkeit diese Kommunikationskanäle zu überwachen.
- Plattformübergreifende GnuPG-Verschlüsselung funktioniert von Miranda IM (Windows) nach lICQ (Linux) und nach SIM-ICQ (z.B. xBSD) heute schon ohne großen Aufwand. Benötigt werden jeweils nur GnuPG und die entsprechenden Plugins der IMs. Falls es unter BSD nicht auf Anhieb klappt, einfach den GnuPG-Agent nutzen.
E-Mails verschlüsseln
Software
Windows
Wir haben einige Tests ausgeführt und empfehlen als Gourmet-Idealkombination:
- GnuPT, das auch GnuPG enthält
- Mozilla Thunderbird, ein sehr gutes E-Mail-Programm (gibt es auch in deutsch)
- mitsamt dem Thunderbird-Plugin Enigmail
Man sollte von den anderen Möglichkeiten die Finger lassen:
- PGP sollte nicht mehr verwendet werden (kommerzielle Software, Open Source-Status unbekannt).
- Besser ist schon GnuPP, tut aber mit Thunderbird nicht, da die darin enthaltene GPG-Version zu alt ist.
- Die Windows-Version von GnuPG ist sehr unhandlich zu installieren, selbst für Experten der Materie. In GnuPT ist das sowieso enthalten und der Installer erledigt dort die nötigen Schritte.
Ciphire
Das neulich auf heise angekündigete Ciphire hat einige Vorteile bzgl. Usability, hat aber auch gewisse Nachteile, wie z.B., dass es nicht kompatibel zu OpenPGP oder S/MIME ist. Auch ist es noch nicht quelloffen, hier sagte uns jedoch einer der am Produkt beteiligten, dass man dies nach einem Review-Prozess und zum endgültigen Release ändern möchte.
Ciphire stellt zu GPG eine gute Ergaenzung dar. Fuer den Laien ist Ciphire Mail eine gute Sache. Selbst Leute, die von Technik keine Ahnung haben, koennen es installieren und bedienen. Abgesehen davon, dass der Benutzer einmal seine Passphrase eingeben muss, arbeitet es transparent. Die Architektur von dem System ist gut durchdacht (Verweis auf die Security Design Review von Russ Housely und Niels Ferguson). Man kann immer noch parallel GPG benutzen, so dass man funktionell nicht einschraenkt ist.
Ciphire Mail ist zu OpenPGP und S/Mime (X509) nicht kompatibel, da es noch zusaetzliche Sicherheitsfeatures eingebaut hat, die X509 nicht unterstuetzt (z.B. ein Zertifikat kann mehere Schluesel beinhalten). Soweit wir gehoert haben , ist geplant, dass die Ciphire Mail Clientapplikaton als Open Source Variante herauskommen soll. Das ganze komplette System wird aber sehr wahrscheinlich nicht Open Source werden, weil damit auch noch ein paar Leute ihren Lebensunterhalt verdienen muessen. Fuer private und akademische/non-profit Organisationen soll es aber fuer immer frei bleiben.
Siehe auch:
Mac
Playlist
01. georg danzer - wir werden alle ueberwacht
02. tomoyasu hotei - battle without honor or humanity
03. gry - count to down
04. pablo gad - technology
05. reinhard mey - ein stück musik von hand gemacht
06. tocotronic - pure vernunft darf niemals siegen
07. fat boy slim - slash dot dash (london fat edit)
08. black sabbath - computer god