Schlagwort Archiv: nsa

CCC fordert Verbot unverschlüsselter Verbindungen

Niemand möchte, dass seine persönlichen Daten gelesen werden - auch nicht von Geheimdiensten.

Niemand möchte, dass seine persönlichen Daten gelesen werden – auch nicht von Geheimdiensten. Quelle: http://pixabay.com/static/uploads/photo/2013/06/30/06/12/keyboard-142332_640.jpg

Wie man es vom CCC (Chaos Computer Club) nicht anders erwartet, fordert dieser ein Verbot unverschlüsselter Verbindungen, z.B. bei der Übertragung von Kundendaten. Dies ist eine Reaktion auf das Verbot absoluter Verschlüsselung (ohne Hintertür für Geheimdienste), wie es Cameron, Obama und kürzlich auch Innenminister de Maizière, nach dem Anschlag in Paris, gefordert haben. Cameron hatte als erster vorgeschlagen, dass man den Geheimdiensten einen „Generalschlüssel“ für alle Verschlüsselungsverfahren geben solle, damit diese ungehindert mitlesen können.

„Niveau von Windows 3.1“

Die Forderung der Politik eine absolute Verschlüsselung ab zu schaffen, geht darauf zurück, dass „das Rad der technischen Evolution auf das Niveau von Windows 3.1 zurückgedreht“ werde, so der CCC. Der Politik sei dieser Sachverhalt aber anscheinend „noch nicht erklärt worden“.

Unklar ist bisher auch, wie die Umsetzung eines „Generalschlüssels“ für die Geheimdienste aussehen soll, denn eine Sicherung solcher Schlüssel an zentraler Stelle, wäre quasi der Heilige Gral aller Hacker – und auch aller Terroristen.

Verschlüsselungsverbot praktisch nicht durchsetzbar

Laut dem CCC sei eine Umsetzung eines Verbotes der absoluten Verschlüsselung nicht nur gefährlich (wie oben schon genannt), sondern auch so gut wie nicht umsetzbar. Der CCC rät weiterhin zu harter Verschlüsselung, wie etwa Verschlüsselung mit Hilfe von GnuPG. Dadurch lassen sich Mails Hintertür-frei mittels RSA verschlüsseln. Auch der BSI ist auf der Seite vom CCC und befürwortet eine durchgehende Verschlüsselung aller Verbindungen.

Statement:

(eigene Meinung)
Ich stehe absolut hinter dem CCC und finde es ein Unding, dass jemand auch nur auf die Idee kommt per Gesetz Hintertüren für Verschlüsselung bereit stellen zu lassen. Meiner Meinung nach zeugt das von entweder a) Geldgierigen Beratern der Zuständigen, oder b) von Unkenntnis. Jeder Politiker, für den Internet „Neuland“ ist, soll die Finger von solchen Gesetzen und solchen weitreichenden Plänen lassen.

Ist der Cloud Computing Hype vorbei?

Cloud Computing - Das Rechnen in der Wolke.

Cloud Computing – Das Rechnen in der Wolke.
Quelle: https://c2.staticflickr.com/4/3109/3082993732_d74754eee6.jpg

Vor allem nach dem NSA-Skandal scheint die Stimmung über Cloud Computing getrübt zu sein, heißt dass, das der Cloud Computing Hype vorbei ist? Viele sagen ja, doch die Geschäftszahlen sprechen zum Teil andere Worte.

Cloud Computing

Cloud Computing (engl. für rechnen in der Wolke) ist ein Konzept, nach dem Daten und Programme/Dienste nicht mehr auf dem lokalen Rechner gespeichert und ausgeführt werden, sondern in einem entfernten Rechenzentrum (Cloud). Dabei gibt es wieder das Problem, dass der normale Benutzer nicht genau weiß, wo seine Daten gerade sind und unter welchem Rechtsstand diese liegen. Wie bei Trusted Computing gibt man auch bei Cloud Computing die Kontrolle über seine Daten an Dritte ab – hier allerdings freiwillig.

Der Cloud Computing Hype

Seit ca. 2009/2010 sprechen viele – vor allem im privaten Sektor – von einem Cloud Computing Hype. Viele Dienstleister bieten nun Cloud-Dienste an und besonders aus dem Bereich des Mobile Computing (… also Handys 😉 ). Dies kann man interessanter Weise an der Anzahl an Suchanfragen zu diesem Thema erkennen. Google bietet mit Google Trends gleich einen passenden Dienst an. Wenn man nach Cloud filtert, bekommt man eine Kurve von 2004 bis heute.

Dies sieht man auch am Gartner Hype Cycle der Jahre 2010 und 2014. Diese Graphen zeigen einem, was momentan gehypt wird und wie lange es dauert, bis man dafür einen … sagen wir sinnvollen Nutzen findet 😉 . Tatsächlich gibt die Anzahl an Jahren aus der Legende die Dauer bis zu einer langfristig produktiven Nutzung an – bei Cloud Computing sind dies momentan 2-5 Jahr.

Nach dem NSA Skandal

(mehr …)

David Cameron möchte Verschlüsselung verbieten.

Verschlüsselung ist wichtig - die Engländer sehen das anders.

Verschlüsselung ist wichtig, damit unserer Privatsphäre geschützt wird und Dritte nicht an unsere Daten können. Quelle: https://c1.staticflickr.com/5/4066/4638981545_f0578a16fe_z.jpg

Unglaublich aber wahr: David Cameron möchte Verschlüsselung verbieten, da vor dem Hintergrund der jüngsten Ereignisse in Paris, die Sicherheit anscheinend Unzureichend ist. Kommunikation soll für die Sicherheits- und Geheimdienste frei lesbar sein und solle daher nicht so verschlüsselt werden, dass sie die Information nicht einsehen können.

Eingeführt werden soll dabei die „Snooper’s Charter„, ein Gesetzesentwurf nach dem der gesamte Nachrichtenverkehr abgefangen und 12 Monate lang gespeichert werden soll. Viele sehen darin aber ein Risiko, da man nicht weiß ob diese sensiblen Daten sicher gespeichert sind.

Dienste wie WhatsApp, Telegramm, iMessage und andere, die Verschlüsselung verwenden, sollen Abgeschafft werden, sobald Cameron wiedergewählt wird. Kritiker sehen aber auch Risiken und Probleme für die Daten vieler Unternehmen, die dann ungeschützt versendet werden müssten. (mehr …)

Trusted Computing: Wie vertrauenswürdig ist es?

Trusted Computing in Hardware-Chip

Trusted Computing in Hardware gegossen: So kann ein TPM aussehen. Quelle: http://upload.wikimedia.org/wikipedia/commons/6/64/TPM_Asus.jpg

Was ist trusted computing?

Trusted computing ist ein Konzept, bei dem der Benutzer eines Computers die Kontrolle über Teile seines Systems an Dritte (z.B. den Hersteller) abgibt. Dies soll dafür sorgen, dass die Sicherheit des Systems erhöht wird, da Manipulationen an der Soft- und Hardware schneller erkannt werden kann. Dies bedeutet aber, dass eben dieser Dritte Zugriff auf diverse Informationen des Computers hat und genau da liegt der Haken, wie man sich sicher Vorstellen kann.

Des weiteren bietet das Konzept Mechanismen für Verschlüsselung, Signierung, Zertifizierung, einen Zufallsgenerator und viele weitere Funktionen.

Verwendet wird zur Realisierung wird dabei ein Chip (TPM – Trusted Platform Module), der auf dem Mainboard sitzt und über diesen kann dann dieser Dritte überprüfen ob der Rechner z.B. von Viren oder ähnlichem infiziert ist. Dies kann er, da vom Betriebssystem überprüft werden kann ob Software verändert wurde. Auch ist es möglich zu überprüfen ob Software aktuell ist und auch ob man die Lizenz der Software besitzt. Wenn der Dritte Software z.B. für nicht sicher hält oder bemerkt, dass man eine illegale Kopie der Software (z.B. geschützte Musik oder auch cracks kommerzieller Software) besitzt, so kann er die Installation oder das verwenden verhindern.

Mooooment mal

… Ähhhh Mooooment mal (mehr …)