Radio Chaotica - Emails sind wie Postkarten: Unterschied zwischen den Versionen

aus dem Wiki des Entropia e.V., CCC Karlsruhe
(Fasel)
Zeile 14: Zeile 14:
== Kritik an der TKÜV ==
== Kritik an der TKÜV ==


* Die hohen Kosten der TKÜV müssen vom Betreiber bspw. eines Mailsystems getragen werden, dies kann für  
* Die hohen Kosten der TKÜV müssen vom Betreiber bspw. eines Mailsystems getragen werden, dies kann für kleine Anbieter existenzbedrohend sein
  kleine Anbieter existenzbedrohend sein
* Datenschützer sehen in der Umsetzung der TKÜV eine zu weitgehende Überwachung
* Datenschützer sehen in der Umsetzung der TKÜV eine zu weitgehende Überwachung
* Selbst wenn man den Bedarf an Telekommunikationsüberwachung anerkennt, so kann man trotzdem argumentieren,
* Selbst wenn man den Bedarf an Telekommunikationsüberwachung anerkennt, so kann man trotzdem argumentieren, dass die bestehende Überwachungsinfrastrukur in den Vermittlungstellen doch ausreichend sei.
  dass die bestehende Überwachungsinfrastrukur in den Vermittlungstellen doch ausreichend sei.
* Spätestens hier muss man die Frage stellen, wer hier aus der Ausweitung der Überwachung überhaupt noch Vorteile hat; es scheint so, als habe die Sicherheits-Industrie hier gute Lobby-Arbeit beim "sicherheitsbewussten Politiker" geleistet, um ihre teuren Überwachungseinrichtungen teuer an den Mann zu bringen
* Spätestens hier muss man die Frage stellen, wer hier aus der Ausweitung der Überwachung überhaupt noch  
* Auch ist die Frage zu stellen, wer denn noch über derartige Überwachungsinstallationen überwacht werden soll. Selbst Bundesämter wie das [http://www.bsi.de Bundesamt für Sicherheit in der Informationstechnik] unterstützen Verschlüsselungs-Projekte, die die Massnahmen der TKÜV als unsinnig erscheinen lassen. Nur der "dumme Kriminelle", der seine Mails nicht verschlüsselt, ist also noch durch eine TKÜV-Installation greifbar; die "schlauen Gauner" werdenhiermit nicht gefasst. Bleibt also noch der normale Bürger, der nun noch unter einer erweiterten Überwachungsmacht leben muss.
  Vorteile hat; es scheint so, als habe die Sicherheits-Industrie hier gute Lobby-Arbeit beim  
  "sicherheitsbewussten Politiker" geleistet, um ihre teuren Überwachungseinrichtungen teuer an  
  den Mann zu bringen
* Auch ist die Frage zu stellen, wer denn noch über derartige Überwachungsinstallationen überwacht  
  werden soll. Selbst Bundesämter wie das [http://www.bsi.de Bundesamt für Sicherheit in der  
  Informationstechnik] unterstützen Verschlüsselungs-Projekte, die die Massnahmen der TKÜV als  
  unsinnig erscheinen lassen. Nur der "dumme Kriminelle", der seine Mails nicht verschlüsselt,
  ist also noch durch eine TKÜV-Installation greifbar; die "schlauen Gauner" werden hiermit 
  nicht gefasst. Stattdessen will man wohl den normalen Bürger überwachen?


== Linksammlung ==
== Linksammlung ==

Version vom 16. Januar 2005, 23:37 Uhr

Sendetermin

Erster Sendetermin am Montag, 17. Januar um 16:00 auf Querfunk. Es gibt dort auch einen MP3-Livestream!

TKÜV

Die Telekommunikations-Überwachungsverordnung wurde im Jahr 2002 als Ersatz für die bisherige Fernmeldeüberwachungsverodnung erlassen und enthält Vorschriften über das Abhören von Telekommunikationsverbindungen und dessen technische Umsetzung.

Die technischen Massnahmen müssen von den Betreibern von Telekommunikationseinrichtungen (d.h. u.a. Mailprovider) umgesetzt und finanziert werde. Ende 2004 endete die Frist zur Umsetzung; d.h. zum 1. Januar 2005 haben die ISPs diese Systeme umgesetzt.

Kritik an der TKÜV

  • Die hohen Kosten der TKÜV müssen vom Betreiber bspw. eines Mailsystems getragen werden, dies kann für kleine Anbieter existenzbedrohend sein
  • Datenschützer sehen in der Umsetzung der TKÜV eine zu weitgehende Überwachung
  • Selbst wenn man den Bedarf an Telekommunikationsüberwachung anerkennt, so kann man trotzdem argumentieren, dass die bestehende Überwachungsinfrastrukur in den Vermittlungstellen doch ausreichend sei.
  • Spätestens hier muss man die Frage stellen, wer hier aus der Ausweitung der Überwachung überhaupt noch Vorteile hat; es scheint so, als habe die Sicherheits-Industrie hier gute Lobby-Arbeit beim "sicherheitsbewussten Politiker" geleistet, um ihre teuren Überwachungseinrichtungen teuer an den Mann zu bringen
  • Auch ist die Frage zu stellen, wer denn noch über derartige Überwachungsinstallationen überwacht werden soll. Selbst Bundesämter wie das Bundesamt für Sicherheit in der Informationstechnik unterstützen Verschlüsselungs-Projekte, die die Massnahmen der TKÜV als unsinnig erscheinen lassen. Nur der "dumme Kriminelle", der seine Mails nicht verschlüsselt, ist also noch durch eine TKÜV-Installation greifbar; die "schlauen Gauner" werdenhiermit nicht gefasst. Bleibt also noch der normale Bürger, der nun noch unter einer erweiterten Überwachungsmacht leben muss.

Linksammlung

Kosten

  • Auf eigene Kosten abgehört
  • Die Kosten für die Systeme (wobei die SINA-Box noch den kleinsten Kostenanteil hat; die Gesamtkosten liegen im sehr hohen, fünfstelligen Bereich zzgl. fünfstelliger Wartungskosten pro Jahr) tragen wir - wie auch alle anderen Provider - selber. Eine Erstattung durch z.B. Ermittlungsbehörden ist nicht vorgesehen. Auch sonstige Kosten (Bereitstellung einer 24 Stunden Hotline für entsprechende Überwachungsaufträge etc.) müssen durch uns selbst übernommen werden. GF von d)f
    • Damit muss der gemeine Bürger die Kosten zahlen, da die Provider sie natürlich umlegen werden.


Warum verschlüsseln?

  • In Unternehmen: Schutz von Betriebsgeheimnissen.
  • Im Fall von Providerpannen, wie gerade bei GMX
  • Keylogger-Problematik: »If an adversary of yours has physical access to the computer that you use with PGP, it is not hard to install a hardware or software keystroke logger that can capture your passphrase, and to copy your private keyring. With that combination, any of your PGP-encrypted messages can be read. PGP is not secure if you don't understand what you are doing. It is also true that God knows your thoughts even before you encrypt them, so you can't hide anything from Him.«

Wie? (Theorie)

  1. Alice will Bob verschlüsselte Nachricht schicken
  2. Alice besorgt sich öffentlichen Schlüssel von Bob (keyserver/website)
  3. Alice verschlüsselt damit ihre Nachricht und schickt sie an Bob
  4. Bob nimmt seinen geheimen Schlüssel und entschlüsselt damit die Nachricht


Jabber/ICQ verschlüsseln

  • Warum es auch wichtig ist Jabber/ICQ zu verschlüsseln, und in wieweit die Geheimdienste der Welt heute schon in der Lage sind mit Leichtigkeit diese Kommunikationskanäle zu überwachen.
  • Plattformübergreifende GnuPG-Verschlüsselung funktioniert von Miranda IM (Windows) nach lICQ (Linux) und nach SIM-ICQ (z.B. xBSD) heute schon ohne großen Aufwand. Benötigt werden jeweils nur GnuPG und die entsprechenden Plugins der IMs. Falls es unter BSD nicht auf Anhieb klappt, einfach den GnuPG-Agent (gerade down) nutzen.
  • Wie man Jabber-Kommunikation verschlüsselt findet man sehr gut ausgeschmückt bei Alp und Moe!
  • Für die Linux-/CenterICQ-Freunde gibt es einen Hack von Mgr hier: [1]

E-Mails verschlüsseln

Software

Windows

Wir haben einige Tests ausgeführt und empfehlen als Gourmet-Idealkombination:

Man sollte von den anderen Möglichkeiten die Finger lassen:

  • PGP sollte nicht mehr verwendet werden (kommerzielle Software, Open Source Status unbekannt).
  • Auch von dem heute auf heise angekündigenten Ciphire sollte man die Finger lassen, da es noch nicht OpenSource ist und auch nicht kompatibel zu OpenPGP oder S/MIME ist
  • Besser ist schon GnuPP, tut aber mit Thunderbird nicht, da die darin enthaltene GPG-Version zu alt ist.
  • Die Windows-Version von GnuPG ist sehr unhandlich zu installieren, selbst für Experten der Materie. In GnuPT ist das sowieso enthalten und der Installer erledigt dort die nötigen Schritte.

Mac


Trackback