Radio Chaotica - Emails sind wie Postkarten: Unterschied zwischen den Versionen

aus dem Wiki des Entropia e.V., CCC Karlsruhe
(→‎Sendungsmitschnitt: Mitschnitt gibt's oben)
K (domereltli)
Zeile 1: Zeile 1:
elchis
{{Vorlage:Radio Chaotica-Sendung|thema=Emails sind wie Postkarten
{{Vorlage:Radio Chaotica-Sendung|thema=Emails sind wie Postkarten
|erste_sendung=17.01.2005 um 16:00
|erste_sendung=17.01.2005 um 16:00
|download=http://podcast.entropia.de/radio_chaotica_emailswiepostkarten.mp3
|download=http://podcast.entropia.de/radio_chaotica_emailswiepostkarten.mp3
|beschreibung=In dieser Sendung ging es um die Einführung der Telekommunikationsüberwachungsverordnung (TKÜV) und die Verwendung von Verschlüsselung beim E-Mail-Versenden.
|beschreibung=In dieser Sendung ging es um die Einführung der Telekommunikationsüberwachungsverordnung (TKÜV) und die Verwendung von Verschlüsselung beim E-Mail-Versenden.
}}
}}


Zeile 11: Zeile 12:
Erster Sendetermin war am Montag, 17. Januar um 16:00 auf [http://www.querfunk.de Querfunk]. Im Studio waren [[Benutzer:Alice_c|Beate]], [[Benutzer:Hannes|Hannes]] und [[Benutzer:Neingeist|Neingeist]].
Erster Sendetermin war am Montag, 17. Januar um 16:00 auf [http://www.querfunk.de Querfunk]. Im Studio waren [[Benutzer:Alice_c|Beate]], [[Benutzer:Hannes|Hannes]] und [[Benutzer:Neingeist|Neingeist]].


== TKÜV ==
== TKÜV ==


Die Telekommunikations-Überwachungsverordnung wurde im Jahr 2002 als Ersatz für die bisherige Fernmeldeüberwachungsverodnung erlassen und enthält Vorschriften über das Abhören von  
Die Telekommunikations-Überwachungsverordnung wurde im Jahr 2002 als Ersatz für die bisherige Fernmeldeüberwachungsverodnung erlassen und enthält Vorschriften über das Abhören von  
Telekommunikationsverbindungen und dessen technische Umsetzung.
Telekommunikationsverbindungen und dessen technische Umsetzung.


Die technischen Massnahmen müssen von den Betreibern von Telekommunikationseinrichtungen (d.h. u.a.
Die technischen Massnahmen müssen von den Betreibern von Telekommunikationseinrichtungen (d.h. u.a.
Mailprovider) umgesetzt und finanziert werden. Ende 2004 endete die Frist zur Umsetzung; d.h. zum
Mailprovider) umgesetzt und finanziert werden. Ende 2004 endete die Frist zur Umsetzung; d.h. zum
1. Januar 2005 haben die ISPs diese Systeme umgesetzt.
1. Januar 2005 haben die ISPs diese Systeme umgesetzt.


In der Gesamtheit ist es für die "Bedarfsträger" uninteressant, ob es sich um Daten, Sprach- oder
In der Gesamtheit ist es für die "Bedarfsträger" uninteressant, ob es sich um Daten, Sprach- oder
Faxverbindungen handelt. Es sollen alle Telekommunikationsverbindungen eingesehen werden können.
Faxverbindungen handelt. Es sollen alle Telekommunikationsverbindungen eingesehen werden können.


Interessant diesbezüglich ist, dass trotz zurückgehender Kriminalitätsstatistik die Zahl der  
Interessant diesbezüglich ist, dass trotz zurückgehender Kriminalitätsstatistik die Zahl der  
überwachten Telefonverbindungen anstieg, siehe dazu den Telepolis-Artikel [http://www.heise.de/tp/r4/artikel/4/4954/1.html Rot-Grün will Telekommunikation lückenlos überwachen]:
überwachten Telefonverbindungen anstieg, siehe dazu den Telepolis-Artikel [http://www.heise.de/tp/r4/artikel/4/4954/1.html Rot-Grün will Telekommunikation lückenlos überwachen]:


::''So gibt es nach wie vor nicht einmal öffentlich verfügbaren Studien über die Wirksamkeit der bisher durchgeführten Überwachungsmaßnahmen. Der FDP-Rechtsexperte Jörg Essen wunderte sich außerdem jüngst darüber, dass der Anstieg der Telefonbespitzelungen mit einer rückläufigen Kriminalitätsentwicklung überein fällt. Eigentlich hatte Essen erwartet, dass die Telefonüberwachung dann die gleiche Tendenz nach unten zeige.''
::''So gibt es nach wie vor nicht einmal öffentlich verfügbaren Studien über die Wirksamkeit der bisher durchgeführten Überwachungsmaßnahmen. Der FDP-Rechtsexperte Jörg Essen wunderte sich außerdem jüngst darüber, dass der Anstieg der Telefonbespitzelungen mit einer rückläufigen Kriminalitätsentwicklung überein fällt. Eigentlich hatte Essen erwartet, dass die Telefonüberwachung dann die gleiche Tendenz nach unten zeige.''


Es erscheint damit fraglich, ob die ausweitende Überwachungsmachinerie noch ihrem Zweck, der Verfolgung von Kriminalität, dienlich ist und ob man nicht für diese - scheinbar - gewonnene Sicherheit zuviel Freiheit  
Es erscheint damit fraglich, ob die ausweitende Überwachungsmachinerie noch ihrem Zweck, der Verfolgung von Kriminalität, dienlich ist und ob man nicht für diese - scheinbar - gewonnene Sicherheit zuviel Freiheit  
aufgibt.
aufgibt.


Siehe auch die Wikipedia-Seite zum [http://de.wikipedia.org/wiki/Benutzer:Tim_Pritlove/Chaosradio/99 kommenden Chaoradio (CCC Berlin)]:
Siehe auch die Wikipedia-Seite zum [http://de.wikipedia.org/wiki/Benutzer:Tim_Pritlove/Chaosradio/99 kommenden Chaoradio (CCC Berlin)]:
::''"Flirten, Lästern, Tratschen. Und niemand hört mit." - so warb 2002 die Bundesregierung um Vertrauen in eine funktionierende Demokratie mit intakten Bürgerrechten. Seit dieser Werbekampagne ist das Fernmeldegeheimnis stark eingeschränkt worden und trotz eines strengen Urteils des Bunderverfassungsgerichtes zum großen Lauschangriff steigen die Zahl der Telefonüberwachung kontinuierlich stark an.''
::''"Flirten, Lästern, Tratschen. Und niemand hört mit." - so warb 2002 die Bundesregierung um Vertrauen in eine funktionierende Demokratie mit intakten Bürgerrechten. Seit dieser Werbekampagne ist das Fernmeldegeheimnis stark eingeschränkt worden und trotz eines strengen Urteils des Bunderverfassungsgerichtes zum großen Lauschangriff steigen die Zahl der Telefonüberwachung kontinuierlich stark an.''


== Kritik an der TKÜV ==
== Kritik an der TKÜV ==


* Die hohen Kosten der TKÜV müssen vom Betreiber bspw. eines Mailsystems getragen werden, dies kann für kleine Anbieter existenzbedrohend sein
* Die hohen Kosten der TKÜV müssen vom Betreiber bspw. eines Mailsystems getragen werden, dies kann für kleine Anbieter existenzbedrohend sein
* Datenschützer sehen in der Umsetzung der TKÜV eine zu weitgehende Überwachung
* Datenschützer sehen in der Umsetzung der TKÜV eine zu weitgehende Überwachung
* Selbst wenn man den Bedarf an Telekommunikationsüberwachung anerkennt, so kann man trotzdem argumentieren, dass die bestehende Überwachungsinfrastrukur in den Vermittlungstellen der Telcos doch ausreichend sei. Hier soll an zwei Stellen (beim Zugangs-provider und beim Mail-Provider) kontrolliert werden; so auch kritisiert von Andy Müller-Maghun  vom CCC Berlin.
* Selbst wenn man den Bedarf an Telekommunikationsüberwachung anerkennt, so kann man trotzdem argumentieren, dass die bestehende Überwachungsinfrastrukur in den Vermittlungstellen der Telcos doch ausreichend sei. Hier soll an zwei Stellen (beim Zugangs-provider und beim Mail-Provider) kontrolliert werden; so auch kritisiert von Andy Müller-Maghun  vom CCC Berlin.
* Spätestens hier muss man die Frage stellen, wer hier aus der Ausweitung der Überwachung überhaupt noch Vorteile hat; es scheint so, als habe die Sicherheits-Industrie hier gute Lobby-Arbeit beim "sicherheitsbewussten Politiker" geleistet, um ihre teuren Überwachungseinrichtungen teuer an den Mann zu bringen
* Spätestens hier muss man die Frage stellen, wer hier aus der Ausweitung der Überwachung überhaupt noch Vorteile hat; es scheint so, als habe die Sicherheits-Industrie hier gute Lobby-Arbeit beim "sicherheitsbewussten Politiker" geleistet, um ihre teuren Überwachungseinrichtungen teuer an den Mann zu bringen
* Auch ist die Frage zu stellen, wer denn noch über derartige Überwachungsinstallationen überwacht werden soll. Selbst Bundesämter wie das [http://www.bsi.de Bundesamt für Sicherheit in der Informationstechnik] unterstützen Verschlüsselungs-Projekte, die die Massnahmen der TKÜV als unsinnig und die Bundespolitik als schizophren erscheinen lassen. Nur der "dumme Kriminelle", der seine Mails nicht verschlüsselt, ist also noch durch eine TKÜV-Installation greifbar; die "schlauen Gauner" werden hiermit nicht gefasst. Bleibt also noch der normale Bürger, der nun noch unter einer erweiterten Überwachungsmacht leben muss.
* Auch ist die Frage zu stellen, wer denn noch über derartige Überwachungsinstallationen überwacht werden soll. Selbst Bundesämter wie das [http://www.bsi.de Bundesamt für Sicherheit in der Informationstechnik] unterstützen Verschlüsselungs-Projekte, die die Massnahmen der TKÜV als unsinnig und die Bundespolitik als schizophren erscheinen lassen. Nur der "dumme Kriminelle", der seine Mails nicht verschlüsselt, ist also noch durch eine TKÜV-Installation greifbar; die "schlauen Gauner" werden hiermit nicht gefasst. Bleibt also noch der normale Bürger, der nun noch unter einer erweiterten Überwachungsmacht leben muss.
* Eine Überwachungsinfrastruktur bringt Möglichkeiten zum Missbrauch; sei es von Seiten der Polizei oder von Dritten, die sich unberechtigt Zugang verschaffen.
* Eine Überwachungsinfrastruktur bringt Möglichkeiten zum Missbrauch; sei es von Seiten der Polizei oder von Dritten, die sich unberechtigt Zugang verschaffen.
* Es findet eine Veränderung des Verhaltens unter Überwachung statt; siehe dazu eine Studie von Prof. A. Pfitzmann an der TU Dresden (leider konnten wir die nicht rechtzeitig auftreiben) und [http://de.wikipedia.org/wiki/Panoptikum_%28Philosophie%29 den Wikipedia-Artikel zum Panoptikum]:
* Es findet eine Veränderung des Verhaltens unter Überwachung statt; siehe dazu eine Studie von Prof. A. Pfitzmann an der TU Dresden (leider konnten wir die nicht rechtzeitig auftreiben) und [http://de.wikipedia.org/wiki/Panoptikum_%28Philosophie%29 den Wikipedia-Artikel zum Panoptikum]:
:''Foucault griff dieses Prinzip als wichtiges Ordnungsprinzip westlich-liberaler Gesellschaften auf: die permanente Möglichkeit der Überwachung führt zur Selbstdisziplinierung der Individuen weitgehend ohne dass eine soziale Kontrolle stattfinden muss. Die Menschen werden dazu erzogen, eine Funktion im System wahrzunehmen; die grundlegenden Funktionsregeln werden internalisiert, ohne dass den Menschen im Normallfall die von externen Normen geleitete Regelhaftigkeit ihres Verhaltens bewusst würde.''
:''Foucault griff dieses Prinzip als wichtiges Ordnungsprinzip westlich-liberaler Gesellschaften auf: die permanente Möglichkeit der Überwachung führt zur Selbstdisziplinierung der Individuen weitgehend ohne dass eine soziale Kontrolle stattfinden muss. Die Menschen werden dazu erzogen, eine Funktion im System wahrzunehmen; die grundlegenden Funktionsregeln werden internalisiert, ohne dass den Menschen im Normallfall die von externen Normen geleitete Regelhaftigkeit ihres Verhaltens bewusst würde.''
* Kuschen vor der Panik-Mache zum 11. September 2001: Die Industrieverbände haben Kompromisse gemacht, sie wollen der Terrorbekämpfung keine Steine in den Weg legen. Wollen wir hoffen, dass Osama seine Mails nicht verschlüsselt.
* Kuschen vor der Panik-Mache zum 11. September 2001: Die Industrieverbände haben Kompromisse gemacht, sie wollen der Terrorbekämpfung keine Steine in den Weg legen. Wollen wir hoffen, dass Osama seine Mails nicht verschlüsselt.
* Zu einer Telekommunikationsverbindung gehören immer zwei Enden; wir also der Gauner überwacht, so betrifft dies auch seine evt. unschuldigen Kommunikationspartner.
* Zu einer Telekommunikationsverbindung gehören immer zwei Enden; wir also der Gauner überwacht, so betrifft dies auch seine evt. unschuldigen Kommunikationspartner.


== Kosten ==
== Kosten ==
* [http://www.heise.de/newsticker/meldung/53559 Auf eigene Kosten abgehört]
* [http://www.heise.de/newsticker/meldung/53559 Auf eigene Kosten abgehört]
* ''Die Kosten für die Systeme (wobei die SINA-Box noch den kleinsten Kostenanteil hat; die Gesamtkosten liegen im sehr hohen, fünfstelligen Bereich zzgl. fünfstelliger Wartungskosten pro Jahr) tragen wir - wie auch alle anderen Provider - selber. Eine Erstattung durch z.B. Ermittlungsbehörden ist nicht vorgesehen. Auch sonstige Kosten (Bereitstellung einer 24 Stunden Hotline für entsprechende Überwachungsaufträge etc.) müssen durch uns selbst übernommen werden.'' [http://forum.domainfactory.de/forum/showpost.php?p=202928&postcount=40 GF von d)f]
* ''Die Kosten für die Systeme (wobei die SINA-Box noch den kleinsten Kostenanteil hat; die Gesamtkosten liegen im sehr hohen, fünfstelligen Bereich zzgl. fünfstelliger Wartungskosten pro Jahr) tragen wir - wie auch alle anderen Provider - selber. Eine Erstattung durch z.B. Ermittlungsbehörden ist nicht vorgesehen. Auch sonstige Kosten (Bereitstellung einer 24 Stunden Hotline für entsprechende Überwachungsaufträge etc.) müssen durch uns selbst übernommen werden.'' [http://forum.domainfactory.de/forum/showpost.php?p=202928&postcount=40 GF von d)f]
** Damit muss der gemeine Bürger die Kosten zahlen, da die Provider sie natürlich umlegen werden.
** Damit muss der gemeine Bürger die Kosten zahlen, da die Provider sie natürlich umlegen werden.


== Linksammlung ==
== Linksammlung ==
* [http://de.wikipedia.org/wiki/TK%C3%9CV Wikipedia über die TKÜV]
* [http://de.wikipedia.org/wiki/TK%C3%9CV Wikipedia über die TKÜV]
* [http://www.regtp.de/imperia/md/content/tech_reg_t/ueberwachu/tkuev.pdf Gesetz]
* [http://www.regtp.de/imperia/md/content/tech_reg_t/ueberwachu/tkuev.pdf Gesetz]
* [http://stop1984.com/index2.php?lang=en&text=ueberwachung_tkuev_links.txt Stop1984: Links gegen die TKÜV]
* [http://stop1984.com/index2.php?lang=en&text=ueberwachung_tkuev_links.txt Stop1984: Links gegen die TKÜV]
* [http://www.heise.de/tp/r4/artikel/8/8988/1.html TP: Der Frosch im heißen Wasser]: ''Während Orwells Vision "1984" in der öffentlichen Kultur noch vor einer Generation nahezu einhellig als Schreckbild empfunden und als warnende Dystopie verstanden wurde, ist die technische Infrastruktur zur ubiquitär-panoptischen Ausleuchtung individuellen und kollektiven sozialen Lebens zu Beginn des 21. Jahrhunderts technisch weitgehend installiert und stößt nur noch sporadisch auf ernsthaften und/oder organisierten Widerspruch, der sich im Zweifelsfall jedoch politisch leicht marginalisieren lässt oder in juristische Detailfragen von zugestandenen rechtlichen Einfriedungen abgedrängt wird.''
* [http://www.heise.de/tp/r4/artikel/8/8988/1.html TP: Der Frosch im heißen Wasser]: ''Während Orwells Vision "1984" in der öffentlichen Kultur noch vor einer Generation nahezu einhellig als Schreckbild empfunden und als warnende Dystopie verstanden wurde, ist die technische Infrastruktur zur ubiquitär-panoptischen Ausleuchtung individuellen und kollektiven sozialen Lebens zu Beginn des 21. Jahrhunderts technisch weitgehend installiert und stößt nur noch sporadisch auf ernsthaften und/oder organisierten Widerspruch, der sich im Zweifelsfall jedoch politisch leicht marginalisieren lässt oder in juristische Detailfragen von zugestandenen rechtlichen Einfriedungen abgedrängt wird.''
* [http://www.bmwa.bund.de/Redaktion/Inhalte/Pdf/TKUEV1,property=pdf.pdf Die TKÜV]
* [http://www.bmwa.bund.de/Redaktion/Inhalte/Pdf/TKUEV1,property=pdf.pdf Die TKÜV]
* [http://www.heise.de/newsticker/meldung/54957 Abhörverpflichtungen verunsichern Webmail-Anbieter]
* [http://www.heise.de/newsticker/meldung/54957 Abhörverpflichtungen verunsichern Webmail-Anbieter]
* [http://www.heise.de/newsticker/meldung/52954 Verpflichtung zur E-Mail-Überwachung trifft die Providerbranche hart]
* [http://www.heise.de/newsticker/meldung/52954 Verpflichtung zur E-Mail-Überwachung trifft die Providerbranche hart]
* [http://www.heise.de/newsticker/meldung/50289 eco warnt vor "gläsernem Telekommunikations-Bürger"]: ''"Leidtragender ist jedermann in Deutschland, der einen Telekommunikationsanschluss besitzt, also ein Telefon, ein Handy oder einen Internetzugang. Es bleibt zu hoffen, dass sich die Menschen gegen einen Hightech-Überwachungsstaat zu wehren wissen", sagt Klaus Landefeld, Vorstand des Verbandes der deutschen Internetwirtschaft. Er fordert einen "Schulterschluss aller freiheitliebenden Menschen gegen die lückenlose staatliche Hightech-Überwachung", wie sie der Entwurf aus dem Clement-Ministerium vorsieht.''
* [http://www.heise.de/newsticker/meldung/50289 eco warnt vor "gläsernem Telekommunikations-Bürger"]: ''"Leidtragender ist jedermann in Deutschland, der einen Telekommunikationsanschluss besitzt, also ein Telefon, ein Handy oder einen Internetzugang. Es bleibt zu hoffen, dass sich die Menschen gegen einen Hightech-Überwachungsstaat zu wehren wissen", sagt Klaus Landefeld, Vorstand des Verbandes der deutschen Internetwirtschaft. Er fordert einen "Schulterschluss aller freiheitliebenden Menschen gegen die lückenlose staatliche Hightech-Überwachung", wie sie der Entwurf aus dem Clement-Ministerium vorsieht.''
* 2001: [http://www.heise.de/tp/r4/artikel/9/9020/1.html Fingerlecken für die Stasi?]
* 2001: [http://www.heise.de/tp/r4/artikel/9/9020/1.html Fingerlecken für die Stasi?]
* 2001: [http://www.heise.de/newsticker/meldung/21392 Die Lauschverordnung kommt]: ''Die Wirtschaft wird der Bundesregierung beim Erlass der umstrittenen Telekommunikations-Überwachungsverordnung (TKÜV) keine dicken Brocken mehr in den Weg legen. [...] Dass die Unternehmensverbände ihre bisherige Kritik deutlich zurückgeschraubt haben, liegt neben dem vom BMWi Anfang September vorgelegten Kompromissvorschlag auch an der Angst vor erneuten Verschärfungen der Abhörauflagen nach den Terroranschlägen vom 11. September in den USA. In dieser Atmosphäre "will niemand der Buhmann sein und gegen Sicherheitsmaßnahmen aufgrund von Kostengründen intervenieren", erklärte ein Beobachter aus der Verbandsszene.''
* 2001: [http://www.heise.de/newsticker/meldung/21392 Die Lauschverordnung kommt]: ''Die Wirtschaft wird der Bundesregierung beim Erlass der umstrittenen Telekommunikations-Überwachungsverordnung (TKÜV) keine dicken Brocken mehr in den Weg legen. [...] Dass die Unternehmensverbände ihre bisherige Kritik deutlich zurückgeschraubt haben, liegt neben dem vom BMWi Anfang September vorgelegten Kompromissvorschlag auch an der Angst vor erneuten Verschärfungen der Abhörauflagen nach den Terroranschlägen vom 11. September in den USA. In dieser Atmosphäre "will niemand der Buhmann sein und gegen Sicherheitsmaßnahmen aufgrund von Kostengründen intervenieren", erklärte ein Beobachter aus der Verbandsszene.''
* [http://www.heise.de/ct/aktuell/meldung/49953 Wirtschaftsministerium will den kleinen Lauschangriff deutlich vergrößern]
* [http://www.heise.de/ct/aktuell/meldung/49953 Wirtschaftsministerium will den kleinen Lauschangriff deutlich vergrößern]
* [http://www.3sat.de/neues/sendungen/magazin/75144/index.html 3sat: Lauschangriff auf elektronische Post]
* [http://www.3sat.de/neues/sendungen/magazin/75144/index.html 3sat: Lauschangriff auf elektronische Post]
* [http://www.golem.de/0104/13384.html Internet-Verband spricht sich gegen erweiterte TKÜV aus]: ''Schließlich sei jede Internet-Nutzung mit dem Netzzugang über eine Telekommunikationseinrichtung, im Allgemeinen die Telefonleitung, verbunden. Wenn die staatliche Kontrolle der Zugangsleitung beispielsweise an der Ortsvermittlung ansetzt, lässt sich eine umfassende Überwachung gewährleisten''
* [http://www.golem.de/0104/13384.html Internet-Verband spricht sich gegen erweiterte TKÜV aus]: ''Schließlich sei jede Internet-Nutzung mit dem Netzzugang über eine Telekommunikationseinrichtung, im Allgemeinen die Telefonleitung, verbunden. Wenn die staatliche Kontrolle der Zugangsleitung beispielsweise an der Ortsvermittlung ansetzt, lässt sich eine umfassende Überwachung gewährleisten''
* [http://www.forum-recht-online.de/erstinfos/erst2/erst2gehrken.htm Vorsicht Staat hört mit]:  
* [http://www.forum-recht-online.de/erstinfos/erst2/erst2gehrken.htm Vorsicht Staat hört mit]:  


::''Nun ließe sich vielleicht ein beruhigender Einwand nach dem Prinzip "es wird schon die richtigen treffen, ich lasse mir ja nichts zu Schulden kommen" erheben. Doch das ist zu kurz gedacht. Zunächst ist es gar nicht mal so schwer, in das Blickfeld der Staatsmacht zu geraten. Gerade im Bereich der politischen Arbeit gibt es ganz erstaunliche Beispiele der umfassenden Überwachung z.B. von Antifa-Gruppen oder auch CASTOR-GegnerInnen. Dazu kommt aber, dass Telekommunikationsüberwachung schon per Definition immer auch völlig Unbeteiligte trifft, denn zur Kommunikation gehören nun mal immer mindestens zwei Personen, d.h. bei Überwachungsmaßnahmen werden völlig zufällig auf den Plan tretende Menschen notwendigerweise mitbelauscht oder es wird z.B. registriert, dass sie eine E-Mail von der eigentlich überwachten Person bekommen haben.''
::''Nun ließe sich vielleicht ein beruhigender Einwand nach dem Prinzip "es wird schon die richtigen treffen, ich lasse mir ja nichts zu Schulden kommen" erheben. Doch das ist zu kurz gedacht. Zunächst ist es gar nicht mal so schwer, in das Blickfeld der Staatsmacht zu geraten. Gerade im Bereich der politischen Arbeit gibt es ganz erstaunliche Beispiele der umfassenden Überwachung z.B. von Antifa-Gruppen oder auch CASTOR-GegnerInnen. Dazu kommt aber, dass Telekommunikationsüberwachung schon per Definition immer auch völlig Unbeteiligte trifft, denn zur Kommunikation gehören nun mal immer mindestens zwei Personen, d.h. bei Überwachungsmaßnahmen werden völlig zufällig auf den Plan tretende Menschen notwendigerweise mitbelauscht oder es wird z.B. registriert, dass sie eine E-Mail von der eigentlich überwachten Person bekommen haben.''
::''Ich hab doch nix zu verbergen ... behaupten an dieser Stelle viele. Auch über diese Aussage sollte man gründlich nachdenken. Letztlich gibt es wohl niemanden, der oder die von sich ernsthaft behaupten kann, es gäbe nichts, was eigentlich niemand oder zumindest nur bestimmte ausgesuchte Menschen über die eigene Person erfahren sollen. Was dieser lohnende Selbsttest gefühlsmäßig zeigt, lässt sich rechtlich folgendermaßen umschreiben: Zur Würde eines Menschen zählt insbesondere auch das Selbstbestimmungsrecht. [...] Sie werden versuchen, möglichst wenig von der (wie auch immer bestimmten) Norm abzuweichen, um nicht aufzufallen und nicht anzuecken''
::''Ich hab doch nix zu verbergen ... behaupten an dieser Stelle viele. Auch über diese Aussage sollte man gründlich nachdenken. Letztlich gibt es wohl niemanden, der oder die von sich ernsthaft behaupten kann, es gäbe nichts, was eigentlich niemand oder zumindest nur bestimmte ausgesuchte Menschen über die eigene Person erfahren sollen. Was dieser lohnende Selbsttest gefühlsmäßig zeigt, lässt sich rechtlich folgendermaßen umschreiben: Zur Würde eines Menschen zählt insbesondere auch das Selbstbestimmungsrecht. [...] Sie werden versuchen, möglichst wenig von der (wie auch immer bestimmten) Norm abzuweichen, um nicht aufzufallen und nicht anzuecken''


== Warum verschlüsseln? ==
== Warum verschlüsseln? ==
* Privat ist privat ist privat
* Privat ist privat ist privat
* In Unternehmen: Schutz von Betriebsgeheimnissen.
* In Unternehmen: Schutz von Betriebsgeheimnissen.
* Im Fall von Providerpannen, [http://www.sixtus.net/entry/358_0_1_0_C/ wie gerade bei GMX]
* Im Fall von Providerpannen, [http://www.sixtus.net/entry/358_0_1_0_C/ wie gerade bei GMX]
* [http://www.heise.de/newsticker/meldung/23762 Keylogger-Problematik]: ''»If an adversary of yours has physical access to the computer that you use with PGP, it is not hard to install a hardware or software keystroke logger that can capture your passphrase, and to copy your private keyring. With that combination, any of your PGP-encrypted messages can be read. PGP is not secure if you don't understand what you are doing. It is also true that God knows your thoughts even before you encrypt them, so you can't hide anything from Him.«'' (Der letzte Satz macht den ersten Teil nicht weniger wahr ;-)
* [http://www.heise.de/newsticker/meldung/23762 Keylogger-Problematik]: ''»If an adversary of yours has physical access to the computer that you use with PGP, it is not hard to install a hardware or software keystroke logger that can capture your passphrase, and to copy your private keyring. With that combination, any of your PGP-encrypted messages can be read. PGP is not secure if you don't understand what you are doing. It is also true that God knows your thoughts even before you encrypt them, so you can't hide anything from Him.«'' (Der letzte Satz macht den ersten Teil nicht weniger wahr ;-)


== Wie? (Theorie) ==
== Wie? (Theorie) ==
# Alice will Bob verschlüsselte Nachricht schicken
# Alice will Bob verschlüsselte Nachricht schicken
# Alice besorgt sich öffentlichen Schlüssel von Bob (keyserver/website)
# Alice besorgt sich öffentlichen Schlüssel von Bob (keyserver/website)
# Alice verschlüsselt damit ihre Nachricht und schickt sie an Bob
# Alice verschlüsselt damit ihre Nachricht und schickt sie an Bob
# Bob nimmt seinen geheimen Schlüssel und entschlüsselt damit die Nachricht
# Bob nimmt seinen geheimen Schlüssel und entschlüsselt damit die Nachricht




== Jabber/ICQ verschlüsseln ==
== Jabber/ICQ verschlüsseln ==
* Warum es auch wichtig ist Jabber/ICQ zu verschlüsseln, und in wieweit die Geheimdienste der Welt heute schon in der Lage sind mit Leichtigkeit diese Kommunikationskanäle zu [http://www.heise.de/security/news/meldung/55057 überwachen].
* Warum es auch wichtig ist Jabber/ICQ zu verschlüsseln, und in wieweit die Geheimdienste der Welt heute schon in der Lage sind mit Leichtigkeit diese Kommunikationskanäle zu [http://www.heise.de/security/news/meldung/55057 überwachen].


* Plattformübergreifende GnuPG-Verschlüsselung funktioniert von [http://de.wikipedia.org/wiki/Miranda_IM Miranda IM] (Windows) nach [http://www.licq.org/ lICQ] (Linux) und nach [http://de.wikipedia.org/wiki/Simple_Instant_Messenger SIM-ICQ] (z.B. xBSD) heute schon ohne großen Aufwand. Benötigt werden jeweils nur GnuPG und die entsprechenden Plugins der IMs. Falls es unter BSD nicht auf Anhieb klappt, einfach den [http://cvs.gnupg.org/cgi-bin/viewcvs.cgi/gnupg/agent/ GnuPG-Agent] nutzen.  
* Plattformübergreifende GnuPG-Verschlüsselung funktioniert von [http://de.wikipedia.org/wiki/Miranda_IM Miranda IM] (Windows) nach [http://www.licq.org/ lICQ] (Linux) und nach [http://de.wikipedia.org/wiki/Simple_Instant_Messenger SIM-ICQ] (z.B. xBSD) heute schon ohne großen Aufwand. Benötigt werden jeweils nur GnuPG und die entsprechenden Plugins der IMs. Falls es unter BSD nicht auf Anhieb klappt, einfach den [http://cvs.gnupg.org/cgi-bin/viewcvs.cgi/gnupg/agent/ GnuPG-Agent] nutzen.  


* Wie man Jabber-Kommunikation verschlüsselt findet man sehr gut ausgeschmückt bei [http://uckan.info/texte/verschluesselt-jabbern-mit-psi.php Alp] und [http://weblog.plasticthinking.org/item/3190 Moe]!
* Wie man Jabber-Kommunikation verschlüsselt findet man sehr gut ausgeschmückt bei [http://uckan.info/texte/verschluesselt-jabbern-mit-psi.php Alp] und [http://weblog.plasticthinking.org/item/3190 Moe]!


* Für die Linux-/CenterICQ-Freunde gibt es einen Hack von [[Benutzer:Mgr|Mgr]] hier: [http://www.bl0rg.net/~mgr/centericq-gpg-hack.html]
* Für die Linux-/CenterICQ-Freunde gibt es einen Hack von [[Benutzer:Mgr|Mgr]] hier: [http://www.bl0rg.net/~mgr/centericq-gpg-hack.html]


== E-Mails verschlüsseln ==
== E-Mails verschlüsseln ==
* [http://www.kubieziel.de/computer/gpg-enigmail.html Anleitung zur Installation von Enigmail für Mozilla Thunderbird]
* [http://www.kubieziel.de/computer/gpg-enigmail.html Anleitung zur Installation von Enigmail für Mozilla Thunderbird]


== Software ==
== Software ==
Zeile 100: Zeile 101:
=== Windows ===
=== Windows ===


Wir haben einige Tests ausgeführt und empfehlen als Gourmet-Idealkombination:
Wir haben einige Tests ausgeführt und empfehlen als Gourmet-Idealkombination:


* [http://www.equipmente.de/viewtopic.php?t=433 GnuPT], das auch GnuPG enthält
* [http://www.equipmente.de/viewtopic.php?t=433 GnuPT], das auch GnuPG enthält
* [http://www.mozilla.org/products/thunderbird/ Mozilla Thunderbird], ein sehr gutes E-Mail-Programm (gibt es auch in [http://www.thunderbird-mail.de/ deutsch])
* [http://www.mozilla.org/products/thunderbird/ Mozilla Thunderbird], ein sehr gutes E-Mail-Programm (gibt es auch in [http://www.thunderbird-mail.de/ deutsch])
* mitsamt dem Thunderbird-Plugin [http://enigmail.mozdev.org/ Enigmail]
* mitsamt dem Thunderbird-Plugin [http://enigmail.mozdev.org/ Enigmail]


Man sollte von den anderen Möglichkeiten die Finger lassen:
Man sollte von den anderen Möglichkeiten die Finger lassen:


* PGP sollte nicht mehr verwendet werden (kommerzielle Software, Open Source-Status unbekannt).  
* PGP sollte nicht mehr verwendet werden (kommerzielle Software, Open Source-Status unbekannt).  


* Besser ist schon [http://www.gnupp.de/download.html GnuPP], tut aber mit Thunderbird nicht, da die darin enthaltene GPG-Version zu alt ist.
* Besser ist schon [http://www.gnupp.de/download.html GnuPP], tut aber mit Thunderbird nicht, da die darin enthaltene GPG-Version zu alt ist.
* Die Windows-Version von [http://www.gnupg.org/ GnuPG] ist sehr unhandlich zu installieren, selbst für Experten der Materie. In GnuPT ist das sowieso enthalten und der Installer erledigt dort die nötigen Schritte.
* Die Windows-Version von [http://www.gnupg.org/ GnuPG] ist sehr unhandlich zu installieren, selbst für Experten der Materie. In GnuPT ist das sowieso enthalten und der Installer erledigt dort die nötigen Schritte.


=== Ciphire ===
=== Ciphire ===


Das neulich [http://www.heise.de/newsticker/meldung/55102 auf heise angekündigete] Ciphire hat einige Vorteile bzgl.  
Das neulich [http://www.heise.de/newsticker/meldung/55102 auf heise angekündigete] Ciphire hat einige Vorteile bzgl.  
Usability, hat aber auch gewisse Nachteile, wie z.B., dass es  
Usability, hat aber auch gewisse Nachteile, wie z.B., dass es  
[http://www.heise.de/security/news/foren/go.shtml?read=1&msg_id=7208258&forum_id=72018 nicht kompatibel zu OpenPGP oder S/MIME] ist. Auch ist es noch nicht quelloffen, hier sagte uns jedoch einer der am Produkt beteiligten, dass  
[http://www.heise.de/security/news/foren/go.shtml?read=1&msg_id=7208258&forum_id=72018 nicht kompatibel zu OpenPGP oder S/MIME] ist. Auch ist es noch nicht quelloffen, hier sagte uns jedoch einer der am Produkt beteiligten, dass  
man dies nach einem Review-Prozess und zum endgültigen Release ändern möchte.
man dies nach einem Review-Prozess und zum endgültigen Release ändern möchte.


Ciphire stellt zu GPG eine gute Ergaenzung dar.
Ciphire stellt zu GPG eine gute Ergaenzung dar.
Zeile 143: Zeile 144:
Siehe auch:
Siehe auch:


* [http://www.techreview.com/articles/05/01/wo/wo_delio011105.asp Techreview über Ciphire]
* [http://www.techreview.com/articles/05/01/wo/wo_delio011105.asp Techreview über Ciphire]


=== Mac ===
=== Mac ===
Zeile 154: Zeile 155:
03. gry - count to down<br/>
03. gry - count to down<br/>
04. pablo gad - technology<br/>
04. pablo gad - technology<br/>
05. reinhard mey - ein stück musik von hand gemacht<br/>
05. reinhard mey - ein stück musik von hand gemacht<br/>
06. tocotronic - pure vernunft darf niemals siegen<br/>
06. tocotronic - pure vernunft darf niemals siegen<br/>
07. fat boy slim - slash dot dash (london fat edit)<br/>
07. fat boy slim - slash dot dash (london fat edit)<br/>
Zeile 161: Zeile 162:
== Trackback ==
== Trackback ==
* [http://ungepl.antville.org/stories/1024083/ byteBLOG: Entropia Karlsruhe - Chaos Radio III]
* [http://ungepl.antville.org/stories/1024083/ byteBLOG: Entropia Karlsruhe - Chaos Radio III]
* [http://uckan.info/2005/01/17/im-dreieck-titschen/  Im Dreieck titschen - Alp Uçkan's Website]
* [http://uckan.info/2005/01/17/im-dreieck-titschen/  Im Dreieck titschen - Alp Uçkan's Website]


== Weitere Doku ==
== Weitere Doku ==
* [http://de.wikibooks.org/wiki/GnuPG Ein Wikibook über GnuPG]
* [http://de.wikibooks.org/wiki/GnuPG Ein Wikibook über GnuPG]


[[Kategorie:Radio Chaotica|Emails sind wie Postkarten]]
[[Kategorie:Radio Chaotica|Emails sind wie Postkarten]]

Version vom 2. Oktober 2008, 07:35 Uhr

elchis

Antiqueradio-go.gif Diese Seite dient zur Dokumentation einer Sendung aus der Reihe Radio Chaotica.


Thema: Emails sind wie Postkarten
Erstmals gesendet: 17.01.2005 um 16:00
Download: http://podcast.entropia.de/http://podcast.entropia.de/radio_chaotica_emailswiepostkarten.mp3 (Mirror)
Beschreibung: In dieser Sendung ging es um die Einführung der Telekommunikationsüberwachungsverordnung (TKÜV) und die Verwendung von Verschlüsselung beim E-Mail-Versenden.


Bitte hinterlasst uns Anregungen und Fragen zur Sendung auf der zugehörigen Diskussionseite oder per Mail an mailto:radio@entropia.de.

Weitere Sendungen findet ihr hier: Radio Chaotica. Wir senden (fast ;-) jeden 3. Montag im Monat um 16:00 Uhr live auf Querfunk 104,8 MHz im Raum Karlsruhe. Für alle, die Querfunk nicht über UKW empfangen können, existiert auch der Querfunk Live-Stream oder unser Podcast.


if you have nothing to hide, then you have nothing to fear

Sendung

Erster Sendetermin war am Montag, 17. Januar um 16:00 auf Querfunk. Im Studio waren Beate, Hannes und Neingeist.

TKÜV

Die Telekommunikations-Überwachungsverordnung wurde im Jahr 2002 als Ersatz für die bisherige Fernmeldeüberwachungsverodnung erlassen und enthält Vorschriften über das Abhören von Telekommunikationsverbindungen und dessen technische Umsetzung.

Die technischen Massnahmen müssen von den Betreibern von Telekommunikationseinrichtungen (d.h. u.a. Mailprovider) umgesetzt und finanziert werden. Ende 2004 endete die Frist zur Umsetzung; d.h. zum 1. Januar 2005 haben die ISPs diese Systeme umgesetzt.

In der Gesamtheit ist es für die "Bedarfsträger" uninteressant, ob es sich um Daten, Sprach- oder Faxverbindungen handelt. Es sollen alle Telekommunikationsverbindungen eingesehen werden können.

Interessant diesbezüglich ist, dass trotz zurückgehender Kriminalitätsstatistik die Zahl der überwachten Telefonverbindungen anstieg, siehe dazu den Telepolis-Artikel Rot-Grün will Telekommunikation lückenlos überwachen:

So gibt es nach wie vor nicht einmal öffentlich verfügbaren Studien über die Wirksamkeit der bisher durchgeführten Überwachungsmaßnahmen. Der FDP-Rechtsexperte Jörg Essen wunderte sich außerdem jüngst darüber, dass der Anstieg der Telefonbespitzelungen mit einer rückläufigen Kriminalitätsentwicklung überein fällt. Eigentlich hatte Essen erwartet, dass die Telefonüberwachung dann die gleiche Tendenz nach unten zeige.

Es erscheint damit fraglich, ob die ausweitende Überwachungsmachinerie noch ihrem Zweck, der Verfolgung von Kriminalität, dienlich ist und ob man nicht für diese - scheinbar - gewonnene Sicherheit zuviel Freiheit aufgibt.

Siehe auch die Wikipedia-Seite zum kommenden Chaoradio (CCC Berlin):

"Flirten, Lästern, Tratschen. Und niemand hört mit." - so warb 2002 die Bundesregierung um Vertrauen in eine funktionierende Demokratie mit intakten Bürgerrechten. Seit dieser Werbekampagne ist das Fernmeldegeheimnis stark eingeschränkt worden und trotz eines strengen Urteils des Bunderverfassungsgerichtes zum großen Lauschangriff steigen die Zahl der Telefonüberwachung kontinuierlich stark an.

Kritik an der TKÜV

  • Die hohen Kosten der TKÜV müssen vom Betreiber bspw. eines Mailsystems getragen werden, dies kann für kleine Anbieter existenzbedrohend sein
  • Datenschützer sehen in der Umsetzung der TKÜV eine zu weitgehende Überwachung
  • Selbst wenn man den Bedarf an Telekommunikationsüberwachung anerkennt, so kann man trotzdem argumentieren, dass die bestehende Überwachungsinfrastrukur in den Vermittlungstellen der Telcos doch ausreichend sei. Hier soll an zwei Stellen (beim Zugangs-provider und beim Mail-Provider) kontrolliert werden; so auch kritisiert von Andy Müller-Maghun vom CCC Berlin.
  • Spätestens hier muss man die Frage stellen, wer hier aus der Ausweitung der Überwachung überhaupt noch Vorteile hat; es scheint so, als habe die Sicherheits-Industrie hier gute Lobby-Arbeit beim "sicherheitsbewussten Politiker" geleistet, um ihre teuren Überwachungseinrichtungen teuer an den Mann zu bringen
  • Auch ist die Frage zu stellen, wer denn noch über derartige Überwachungsinstallationen überwacht werden soll. Selbst Bundesämter wie das Bundesamt für Sicherheit in der Informationstechnik unterstützen Verschlüsselungs-Projekte, die die Massnahmen der TKÜV als unsinnig und die Bundespolitik als schizophren erscheinen lassen. Nur der "dumme Kriminelle", der seine Mails nicht verschlüsselt, ist also noch durch eine TKÜV-Installation greifbar; die "schlauen Gauner" werden hiermit nicht gefasst. Bleibt also noch der normale Bürger, der nun noch unter einer erweiterten Überwachungsmacht leben muss.
  • Eine Überwachungsinfrastruktur bringt Möglichkeiten zum Missbrauch; sei es von Seiten der Polizei oder von Dritten, die sich unberechtigt Zugang verschaffen.
  • Es findet eine Veränderung des Verhaltens unter Überwachung statt; siehe dazu eine Studie von Prof. A. Pfitzmann an der TU Dresden (leider konnten wir die nicht rechtzeitig auftreiben) und den Wikipedia-Artikel zum Panoptikum:
Foucault griff dieses Prinzip als wichtiges Ordnungsprinzip westlich-liberaler Gesellschaften auf: die permanente Möglichkeit der Überwachung führt zur Selbstdisziplinierung der Individuen weitgehend ohne dass eine soziale Kontrolle stattfinden muss. Die Menschen werden dazu erzogen, eine Funktion im System wahrzunehmen; die grundlegenden Funktionsregeln werden internalisiert, ohne dass den Menschen im Normallfall die von externen Normen geleitete Regelhaftigkeit ihres Verhaltens bewusst würde.
  • Kuschen vor der Panik-Mache zum 11. September 2001: Die Industrieverbände haben Kompromisse gemacht, sie wollen der Terrorbekämpfung keine Steine in den Weg legen. Wollen wir hoffen, dass Osama seine Mails nicht verschlüsselt.
  • Zu einer Telekommunikationsverbindung gehören immer zwei Enden; wir also der Gauner überwacht, so betrifft dies auch seine evt. unschuldigen Kommunikationspartner.

Kosten

  • Auf eigene Kosten abgehört
  • Die Kosten für die Systeme (wobei die SINA-Box noch den kleinsten Kostenanteil hat; die Gesamtkosten liegen im sehr hohen, fünfstelligen Bereich zzgl. fünfstelliger Wartungskosten pro Jahr) tragen wir - wie auch alle anderen Provider - selber. Eine Erstattung durch z.B. Ermittlungsbehörden ist nicht vorgesehen. Auch sonstige Kosten (Bereitstellung einer 24 Stunden Hotline für entsprechende Überwachungsaufträge etc.) müssen durch uns selbst übernommen werden. GF von d)f
    • Damit muss der gemeine Bürger die Kosten zahlen, da die Provider sie natürlich umlegen werden.

Linksammlung

Nun ließe sich vielleicht ein beruhigender Einwand nach dem Prinzip "es wird schon die richtigen treffen, ich lasse mir ja nichts zu Schulden kommen" erheben. Doch das ist zu kurz gedacht. Zunächst ist es gar nicht mal so schwer, in das Blickfeld der Staatsmacht zu geraten. Gerade im Bereich der politischen Arbeit gibt es ganz erstaunliche Beispiele der umfassenden Überwachung z.B. von Antifa-Gruppen oder auch CASTOR-GegnerInnen. Dazu kommt aber, dass Telekommunikationsüberwachung schon per Definition immer auch völlig Unbeteiligte trifft, denn zur Kommunikation gehören nun mal immer mindestens zwei Personen, d.h. bei Überwachungsmaßnahmen werden völlig zufällig auf den Plan tretende Menschen notwendigerweise mitbelauscht oder es wird z.B. registriert, dass sie eine E-Mail von der eigentlich überwachten Person bekommen haben.
Ich hab doch nix zu verbergen ... behaupten an dieser Stelle viele. Auch über diese Aussage sollte man gründlich nachdenken. Letztlich gibt es wohl niemanden, der oder die von sich ernsthaft behaupten kann, es gäbe nichts, was eigentlich niemand oder zumindest nur bestimmte ausgesuchte Menschen über die eigene Person erfahren sollen. Was dieser lohnende Selbsttest gefühlsmäßig zeigt, lässt sich rechtlich folgendermaßen umschreiben: Zur Würde eines Menschen zählt insbesondere auch das Selbstbestimmungsrecht. [...] Sie werden versuchen, möglichst wenig von der (wie auch immer bestimmten) Norm abzuweichen, um nicht aufzufallen und nicht anzuecken

Warum verschlüsseln?

  • Privat ist privat ist privat
  • In Unternehmen: Schutz von Betriebsgeheimnissen.
  • Im Fall von Providerpannen, wie gerade bei GMX
  • Keylogger-Problematik: »If an adversary of yours has physical access to the computer that you use with PGP, it is not hard to install a hardware or software keystroke logger that can capture your passphrase, and to copy your private keyring. With that combination, any of your PGP-encrypted messages can be read. PGP is not secure if you don't understand what you are doing. It is also true that God knows your thoughts even before you encrypt them, so you can't hide anything from Him.« (Der letzte Satz macht den ersten Teil nicht weniger wahr ;-)

Wie? (Theorie)

  1. Alice will Bob verschlüsselte Nachricht schicken
  2. Alice besorgt sich öffentlichen Schlüssel von Bob (keyserver/website)
  3. Alice verschlüsselt damit ihre Nachricht und schickt sie an Bob
  4. Bob nimmt seinen geheimen Schlüssel und entschlüsselt damit die Nachricht


Jabber/ICQ verschlüsseln

  • Warum es auch wichtig ist Jabber/ICQ zu verschlüsseln, und in wieweit die Geheimdienste der Welt heute schon in der Lage sind mit Leichtigkeit diese Kommunikationskanäle zu überwachen.
  • Plattformübergreifende GnuPG-Verschlüsselung funktioniert von Miranda IM (Windows) nach lICQ (Linux) und nach SIM-ICQ (z.B. xBSD) heute schon ohne großen Aufwand. Benötigt werden jeweils nur GnuPG und die entsprechenden Plugins der IMs. Falls es unter BSD nicht auf Anhieb klappt, einfach den GnuPG-Agent nutzen.
  • Wie man Jabber-Kommunikation verschlüsselt findet man sehr gut ausgeschmückt bei Alp und Moe!
  • Für die Linux-/CenterICQ-Freunde gibt es einen Hack von Mgr hier: [1]

E-Mails verschlüsseln

Software

Windows

Wir haben einige Tests ausgeführt und empfehlen als Gourmet-Idealkombination:

Man sollte von den anderen Möglichkeiten die Finger lassen:

  • PGP sollte nicht mehr verwendet werden (kommerzielle Software, Open Source-Status unbekannt).
  • Besser ist schon GnuPP, tut aber mit Thunderbird nicht, da die darin enthaltene GPG-Version zu alt ist.
  • Die Windows-Version von GnuPG ist sehr unhandlich zu installieren, selbst für Experten der Materie. In GnuPT ist das sowieso enthalten und der Installer erledigt dort die nötigen Schritte.

Ciphire

Das neulich auf heise angekündigete Ciphire hat einige Vorteile bzgl. Usability, hat aber auch gewisse Nachteile, wie z.B., dass es nicht kompatibel zu OpenPGP oder S/MIME ist. Auch ist es noch nicht quelloffen, hier sagte uns jedoch einer der am Produkt beteiligten, dass man dies nach einem Review-Prozess und zum endgültigen Release ändern möchte.

Ciphire stellt zu GPG eine gute Ergaenzung dar. Fuer den Laien ist Ciphire Mail eine gute Sache. Selbst Leute, die von Technik keine Ahnung haben, koennen es installieren und bedienen. Abgesehen davon, dass der Benutzer einmal seine Passphrase eingeben muss, arbeitet es transparent. Die Architektur von dem System ist gut durchdacht (Verweis auf die Security Design Review von Russ Housely und Niels Ferguson). Man kann immer noch parallel GPG benutzen, so dass man funktionell nicht einschraenkt ist.

Ciphire Mail ist zu OpenPGP und S/Mime (X509) nicht kompatibel, da es noch zusaetzliche Sicherheitsfeatures eingebaut hat, die X509 nicht unterstuetzt (z.B. ein Zertifikat kann mehere Schluesel beinhalten). Soweit wir gehoert haben , ist geplant, dass die Ciphire Mail Clientapplikaton als Open Source Variante herauskommen soll. Das ganze komplette System wird aber sehr wahrscheinlich nicht Open Source werden, weil damit auch noch ein paar Leute ihren Lebensunterhalt verdienen muessen. Fuer private und akademische/non-profit Organisationen soll es aber fuer immer frei bleiben.

Siehe auch:

Mac

Playlist

01. georg danzer - wir werden alle ueberwacht
02. tomoyasu hotei - battle without honor or humanity
03. gry - count to down
04. pablo gad - technology
05. reinhard mey - ein stück musik von hand gemacht
06. tocotronic - pure vernunft darf niemals siegen
07. fat boy slim - slash dot dash (london fat edit)
08. black sabbath - computer god

Trackback

Weitere Doku