Navigation

Related Articles

Back to Latest Articles

30C3: Kryptographie nach Snowden


Frank Stohl
@frankstohl
30C3: Kryptographie nach Snowden

Am ersten Tag des 30. Chaos Communication Congress in Hamburg begeisterte mich Rüdiger Weis mit seinem Thema: Kryptographie nach Snowden. Also was sich seit den Enthüllungen von Edward Snowden so alles an Bedeutung verloren hat.

Bei Minute 7:00 geht es los.

Tja, entweder richtig verschlüsseln oder gar nicht. Interessanterweise bekam Google, Microsoft und RSA richtig fett Kritik ab und Apple wird gelobt (ab Minute 49). Was soll man dazu sagen? Ich wüsste ja auch gerne, wie sich Steve Jobs mit Apple so lange hat gegen die NSA hat wehren können.

Symbolbild: das angepasste NSA-Logo von der EFF.

Symbolbild: das angepasste NSA-Logo von der EFF.

Also kann man zur Zeit nur von einem sicheren Computer ausgehen und von dort Ende-zu-Ende verschlüsseln zu jenem anderen vermeidlich sicheren Computer. Die meisten bisher sicher geltende Verschlüsselungsmethoden sind nicht mehr wirksam nutzbar.

Es geht dabei ja nicht darum, dass man seine unwichtige Gespräche verschlüsselt, sondern das man in diesen mitteilen kann was man denkt und sich nicht vor Angst seine Gedanken selbst zensiert.

Staus Quo: Denn die Gedanken sind zwar frei, aber pass auf, was du davon erzählst.

Um diesen Effekt der Intellektuellen Selbstzerstümmelung vorzubeugen, bieten sich für den eMail-Verkehr die gratis OpenSource GPG-Tools-Erweiterung mit Ende-Zu-Ende-Verschlüsselung an. Meinen öffentlichen Schlüssel findet man in der rechten Spalte.

Für den Chat bietet die threema App mit Ende-Zu-Ende-Verschlüsselung (auch im Gruppenchat) derzeit für kleines Geld auf den Plattformen iOS und Android eine gute Lösung:

Threema
Threema
Entwickler: Threema GmbH
Preis: 3,49 €
Threema
Threema
Entwickler: Threema GmbH
Preis: 2,99 €

Wenn man via Netzwerk sich sicher verbinden will, gibt es diverse VPN-Lösungen. Ich habe mit der Fritzbox von AVM eine sehr einfache Möglichkeit gefunden, mich von extern sicher in mein Heimnetzwerk ein zu loggen. Auch via iPhone und iPad mit VPN-Profilen. Jedoch muss man schon wieder einer Firma mehr trauen, der vielleicht die Pistole auf der Brust sitzt.

Das ist ja das Dilemma, aber es bringt nichts, sich nun gegen die Firmen aufzulehnen. Bei einem Banküberfall beschimpfen wir ja auch nicht die Geiseln wegen Beihilfe zu einer Straftat. Wir müssen es erst mal schaffen, dass die Politiker den Geheimdiensten mal Grenzen aufzeigen. Davor müssen wir den Politiker das Problem nochmals verdeutlichen. Auch muss man der analogen Blase den Unterschied von NSA und NASA erklären. [sic!]

Wie gesagt, das Ende-zu-Ende Verschlüssel-Dingens funktioniert nur wenn die bösen Jungs nicht ständig direkt auf den Geräten sitzen. Allerdings ist dies noch ein enormer Aufwand alle Smartphones der Welt direkt zu überwachen. Also das „noch“ gilt, so wie vor 10 Jahren das Abfangen aller Daten noch undenkbar war. Wir sollten den Vorsprung nutzen, verschlüsseln und etwas dagegen tun. Unsere Kinder sollten doch auch noch frei denken dürfen und nicht in einem Glashaus sitzen müssen (Anspielung auf Vortrag Überwachen und Sprache, leider noch nicht als Video verfügbar).

Der 30. Chaos Communication Congress in Hamburg 2013.

Der 30. Chaos Communication Congress in Hamburg 2013.

Weitere Empfehlungen vom 30C3: Keine Anhaltspunkte für flächendeckende Überwachung mit Martin Haase. Dann noch vorab: Glenn Greenwald Keynote on 30c3 (englisch).

Related Articles

Technikwelt

25 Jahre SMS

Der Branche ist nicht zum Feiern zumute: 25 Jahre SMS – Die Jubiläumsfeier fällt aus. Durch das Smartphone haben die Messenger der SMS die Nachfrage abgegraben und der...

Posted on by Frank Stohl
Fernsehwelt

„The Walking Dead“ und „Fear the Walking Dead“-Crossover

Geplant ist die Ausstrahlung des Specials fürs kommende Jahr 2018: Kirkman stellt „Walking Dead“-Crossover in Aussicht. Hm, also die Mutter-Serie TWD ist ja zeitlich...

Posted on by Frank Stohl