Radio Chaotica - Emails sind wie Postkarten: Unterschied zwischen den Versionen

aus dem Wiki des Entropia e.V., CCC Karlsruhe
Zeile 90: Zeile 90:
Man sollte von den anderen Möglichkeiten die Finger lassen:
Man sollte von den anderen Möglichkeiten die Finger lassen:


* PGP sollte nicht mehr verwendet werden (kommerzielle Software, Open Source Status unbekannt).  
* PGP sollte nicht mehr verwendet werden (kommerzielle Software, Open Source-Status unbekannt).  
* Auch von dem [http://www.heise.de/newsticker/meldung/55102 heute auf heise angekündigenten] Ciphire sollte man die Finger lassen, da es noch nicht OpenSource ist und auch [http://www.heise.de/security/news/foren/go.shtml?read=1&msg_id=7208258&forum_id=72018 nicht kompatibel zu OpenPGP oder S/MIME] ist
* Auch von dem [http://www.heise.de/newsticker/meldung/55102 heute auf heise angekündigenten] Ciphire sollte man die Finger lassen, da es noch nicht OpenSource ist und auch [http://www.heise.de/security/news/foren/go.shtml?read=1&msg_id=7208258&forum_id=72018 nicht kompatibel zu OpenPGP oder S/MIME] ist
* Besser ist schon [http://www.gnupp.de/download.html GnuPP], tut aber mit Thunderbird nicht, da die darin enthaltene GPG-Version zu alt ist.
* Besser ist schon [http://www.gnupp.de/download.html GnuPP], tut aber mit Thunderbird nicht, da die darin enthaltene GPG-Version zu alt ist.

Version vom 17. Januar 2005, 01:33 Uhr

Sendetermin

Erster Sendetermin am Montag, 17. Januar um 16:00 auf Querfunk. Es gibt dort auch einen MP3-Livestream!

TKÜV

Die Telekommunikations-Überwachungsverordnung wurde im Jahr 2002 als Ersatz für die bisherige Fernmeldeüberwachungsverodnung erlassen und enthält Vorschriften über das Abhören von Telekommunikationsverbindungen und dessen technische Umsetzung.

Die technischen Massnahmen müssen von den Betreibern von Telekommunikationseinrichtungen (d.h. u.a. Mailprovider) umgesetzt und finanziert werden. Ende 2004 endete die Frist zur Umsetzung; d.h. zum 1. Januar 2005 haben die ISPs diese Systeme umgesetzt.

In der Gesamtheit ist es für die "Bedarfträger" uninteressant, ob es sich um Daten, Sprach- oder Faxverbindungen handelt. Es sollen alle Telekommunikationsverbindungen eingesehen werden können.

Interessant diesbezüglich ist, dass trotz zurückgehender Kriminalitätsstatistik die Zahl der überwachten Telefonverbindungen zurückging, siehe dazu den Telepolis-Artikel Rot-Grün will Telekommunikation lückenlos überwachen:

So gibt es nach wie vor nicht einmal öffentlich verfügbaren Studien über die Wirksamkeit der bisher durchgeführten Überwachungsmaßnahmen. Der FDP-Rechtsexperte Jörg Essen wunderte sich außerdem jüngst darüber, dass der Anstieg der Telefonbespitzelungen mit einer rückläufigen Kriminalitätsentwicklung überein fällt. Eigentlich hatte Essen erwartet, dass die Telefonüberwachung dann die gleiche Tendenz nach unten zeige.

Es erscheint damit fraglich, ob die ausweitende Überwachungsmachinerie noch ihrem Zweck, der Verfolgung von Kriminalität, dienlich ist und ob man nicht für diese - scheinbar - gewonnene Sicherheit zuviel Freiheit aufgibt.

Kritik an der TKÜV

  • Die hohen Kosten der TKÜV müssen vom Betreiber bspw. eines Mailsystems getragen werden, dies kann für kleine Anbieter existenzbedrohend sein
  • Datenschützer sehen in der Umsetzung der TKÜV eine zu weitgehende Überwachung
  • Selbst wenn man den Bedarf an Telekommunikationsüberwachung anerkennt, so kann man trotzdem argumentieren, dass die bestehende Überwachungsinfrastrukur in den Vermittlungstellen der Telcos doch ausreichend sei.
  • Spätestens hier muss man die Frage stellen, wer hier aus der Ausweitung der Überwachung überhaupt noch Vorteile hat; es scheint so, als habe die Sicherheits-Industrie hier gute Lobby-Arbeit beim "sicherheitsbewussten Politiker" geleistet, um ihre teuren Überwachungseinrichtungen teuer an den Mann zu bringen
  • Auch ist die Frage zu stellen, wer denn noch über derartige Überwachungsinstallationen überwacht werden soll. Selbst Bundesämter wie das Bundesamt für Sicherheit in der Informationstechnik unterstützen Verschlüsselungs-Projekte, die die Massnahmen der TKÜV als unsinnig und die Bundespolitik als schizophren erscheinen lassen. Nur der "dumme Kriminelle", der seine Mails nicht verschlüsselt, ist also noch durch eine TKÜV-Installation greifbar; die "schlauen Gauner" werden hiermit nicht gefasst. Bleibt also noch der normale Bürger, der nun noch unter einer erweiterten Überwachungsmacht leben muss.
  • Eine Überwachungsinfrastruktur bringt Möglichkeiten zum Missbrauch; sei es von Seiten der Polizei oder von Dritten, die sich unberechtigt Zugang verschaffen.

Linksammlung

Kosten

  • Auf eigene Kosten abgehört
  • Die Kosten für die Systeme (wobei die SINA-Box noch den kleinsten Kostenanteil hat; die Gesamtkosten liegen im sehr hohen, fünfstelligen Bereich zzgl. fünfstelliger Wartungskosten pro Jahr) tragen wir - wie auch alle anderen Provider - selber. Eine Erstattung durch z.B. Ermittlungsbehörden ist nicht vorgesehen. Auch sonstige Kosten (Bereitstellung einer 24 Stunden Hotline für entsprechende Überwachungsaufträge etc.) müssen durch uns selbst übernommen werden. GF von d)f
    • Damit muss der gemeine Bürger die Kosten zahlen, da die Provider sie natürlich umlegen werden.


Warum verschlüsseln?

  • Privat ist privat ist privat
  • In Unternehmen: Schutz von Betriebsgeheimnissen.
  • Im Fall von Providerpannen, wie gerade bei GMX
  • Keylogger-Problematik: »If an adversary of yours has physical access to the computer that you use with PGP, it is not hard to install a hardware or software keystroke logger that can capture your passphrase, and to copy your private keyring. With that combination, any of your PGP-encrypted messages can be read. PGP is not secure if you don't understand what you are doing. It is also true that God knows your thoughts even before you encrypt them, so you can't hide anything from Him.« (Der letzte Satz macht den ersten Teil nicht weniger wahr ;-)

Wie? (Theorie)

  1. Alice will Bob verschlüsselte Nachricht schicken
  2. Alice besorgt sich öffentlichen Schlüssel von Bob (keyserver/website)
  3. Alice verschlüsselt damit ihre Nachricht und schickt sie an Bob
  4. Bob nimmt seinen geheimen Schlüssel und entschlüsselt damit die Nachricht


Jabber/ICQ verschlüsseln

  • Warum es auch wichtig ist Jabber/ICQ zu verschlüsseln, und in wieweit die Geheimdienste der Welt heute schon in der Lage sind mit Leichtigkeit diese Kommunikationskanäle zu überwachen.
  • Plattformübergreifende GnuPG-Verschlüsselung funktioniert von Miranda IM (Windows) nach lICQ (Linux) und nach SIM-ICQ (z.B. xBSD) heute schon ohne großen Aufwand. Benötigt werden jeweils nur GnuPG und die entsprechenden Plugins der IMs. Falls es unter BSD nicht auf Anhieb klappt, einfach den GnuPG-Agent (gerade down) nutzen.
  • Wie man Jabber-Kommunikation verschlüsselt findet man sehr gut ausgeschmückt bei Alp und Moe!
  • Für die Linux-/CenterICQ-Freunde gibt es einen Hack von Mgr hier: [1]

E-Mails verschlüsseln

Software

Windows

Wir haben einige Tests ausgeführt und empfehlen als Gourmet-Idealkombination:

Man sollte von den anderen Möglichkeiten die Finger lassen:

  • PGP sollte nicht mehr verwendet werden (kommerzielle Software, Open Source-Status unbekannt).
  • Auch von dem heute auf heise angekündigenten Ciphire sollte man die Finger lassen, da es noch nicht OpenSource ist und auch nicht kompatibel zu OpenPGP oder S/MIME ist
  • Besser ist schon GnuPP, tut aber mit Thunderbird nicht, da die darin enthaltene GPG-Version zu alt ist.
  • Die Windows-Version von GnuPG ist sehr unhandlich zu installieren, selbst für Experten der Materie. In GnuPT ist das sowieso enthalten und der Installer erledigt dort die nötigen Schritte.

Mac


Trackback