Entschlüsselung durch BKA

#0
29.03.2005, 10:51
...neu hier

Beiträge: 3
#1 Guten Tag!

Mein erstes Posting und ich steige gleich voll ein ;)
Meine Frage ist folgende:

Ich habe vor meinen Gesamten Rechner mit DCPP (DriveCrypt Plus Pack) bei einer 256 Bit AES Verschlüsselung zu verschlüsseln. Soweit so gut.
Jetzt ist meine Frage ob Beispielsweise das BKA/LKA danach noch in der Lage ist diese Platten wieder zu entschlüsseln, wenn sie nicht an die Passwörter, etc. Kommen.

Das Passwort, welches zum Verschlüsseln verwendet würde hätte mehr als 20 Stellen.

Gruß Utix
Seitenanfang Seitenende
29.03.2005, 11:51
Member

Beiträge: 45
#2 eine 256 Bit verschluesselung ist bis zum heutigen tag nicht knackbar und eine Buteforce Attacke http://www.metaner.de/1pw/brute-force.html benoetigst du heute noch so viel Zeit das das du es in deinem Leben nicht erleben wirst, das dein 20 stelliges PW wer rausbekommt.
__________
Mfg
Helpman
Dieser Beitrag wurde am 29.03.2005 um 11:53 Uhr von Helpman editiert.
Seitenanfang Seitenende
29.03.2005, 11:57
Member

Beiträge: 3306
#3 Ja und auch wenn heute wieder der Staatsfeind Nr. 1 kommt haben Behörden oder Geheimdienste keine Wundersoftware die sonst keiner hat. Du brauchst also nicht zu fragen ob das FBI oder die MIB größere Chancen haben.
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Seitenanfang Seitenende
29.03.2005, 12:14
Member

Beiträge: 228
#4 hi leute

dass hier ist wiedermal ein thread da kann ich nur staunen wieder, auf was leute alles kommen können.

erstma ne frage: seit wann ist es den wert ein windows xp zu schützen (ich mein natürlich schon vor viren und throjaner schützen) oder warum oder überhaupt ein system zu verschlüsseln (ich setzte winXP gleich mit system). ich glaube nähmlich das der user spätestens in einer woche wieder hier ist und verzweifelt um rat frägt "wer kann mir helfen mit passwort und absturz und entschlüsseln usw. weil bei ihm sich doch ein virus verfangen hat und ihm einiges verbogen hat vom betriebssystem.

also erst überlegen und dann versuchen das beste daraus zu machen. lies dir mal den thread von heron durch:

"wenn Du Dir ein Prog zur Erstellung von System-Images besorgst (einige Hinweise hier im Board). .....Solltest Du Dir wiederum schwerwiegende Probleme einfangen, dann brauchst Du nur das saubere Image aufspielen und alle Programme updaten und das war's."

was du verschlüsseln kannst (meiner meinung nach) wären die erstellten dateien auf die niemand zugriff haben sollte (warum das BKA??? auch immer).

machen kannst du natürlich was immer du willst, denn das ist nur meine persöhnliche meinung dazu.

frohes surfen und chatten noch

mfg fake ;-)
__________
Teile dein Wissen, denn das ist der einzige Weg Unsterblichkeit zu erlangen (Dalai Lama)
Dieser Beitrag wurde am 29.03.2005 um 12:18 Uhr von fake editiert.
Seitenanfang Seitenende
29.03.2005, 13:00
...neu hier

Themenstarter

Beiträge: 3
#5 Danke für die Aussagekräftige Antwort @Helpman

nun zu dir fake:
Es geht nicht darum das WinXP zu Verschlüsseln, was natürlich einschöner nebeneffekt ist, sondern wie du schon sagtest um die Daten die auf dem Rechner sind.

Ich mache sowieso immer meine regelmäßigen Backups mit TrueImage, so ist es nicht. Es soll aber eben KEINER an die Daten auf dem PC kommen. Und das Laufwerk C: nunmal das System beinhaltet, wo auch sehr viel benutzerbezogene Daten gespeichert werden ist es doch schön, dass DCPP auch die Systempartition Verschlüsseln kann.

Getestet habe ich die Software in der Demoversion schon, jedoch interessierte mich ob es dennoch durch welche Programm/Hardware unseres Staates möglich ist die Datein (in meinem Leben) noch zu entschlüsseln.
Seitenanfang Seitenende
29.03.2005, 18:45
Member

Beiträge: 54
#6 allen hallo und einen guten abend :-)

@Utix

> ... ob Beispielsweise das BKA/LKA danach noch in der Lage ist ...

mir ist nicht ganz klar, warum du meinen solltest, das bka würde sich
für deinen rechner interessieren ...
aber da du die frage nun schon gestellt hast, fällt mir dazu auch etwas ein,
was vor einigen jahren diskutiert wurde und sicher auch heute noch
gültigkeit hat - nicht für jede neugierige person, wohl aber für den
staatsschutz:
seinerzeit durfte kein verschlüsselungsprogramm die grenzen der usa
verlassen, das besser als 128bit verschlüsseln konnte, und für _jedes_
derartige proggi mußte bei den dortigen behörden vom hersteller der
software ein generalschlüssel hinterlegt werden.

das war vor (geschätzt) 6 bis 8 jahren ... mein zeit-gedächtnis taugt leider
nicht viel.
in der heutigen zeit (terror terror terror) würde ich mich auch hierzulande
nicht mehr darauf verlassen, daß 256bit wirklich vor _jedermann_ sicher sind -
es geht ja nicht allein um's knacken ...

für deinen zweck wird's ganz bestimmt reichen.
aber solltest du dich vielleicht doch in regionen bewegen, die die sicherheit
des staates betreffen, würde ich eher eine verschlüsselung durch die
benutzung von keilschrift vorziehen ;-)

inDigo.
Dieser Beitrag wurde am 29.03.2005 um 18:45 Uhr von inDigo editiert.
Seitenanfang Seitenende
29.03.2005, 21:41
Member
Avatar Dafra

Beiträge: 1122
#7 @inDigo

Sorry, aber das ist Schwachsinn, ein 20 Stelliges Passwort mit 256 Bit Verschlüsselt geht nicht in wirklich kurzer Zeit wie zum Beispiel 6 Jahren zu knacken , wie asdrubael und Helpman schon gesagt haben....

MFG
DAFRA
Seitenanfang Seitenende
29.03.2005, 22:18
Member

Beiträge: 54
#8 @Dafra

> ... aber das ist Schwachsinn,
> ein 20 Stelliges Passwort mit 256 Bit Verschlüsselt ...

nein, es ist kein schwachsinn.
ich habe ja eindeutig nicht auf's knacken sondern auf die 'hintertür' verwiesen.

leider kann ich zu den hinweisen auf das gebaren in den usa in meinem c't-roms
nichts auf anhieb finden (gehen nur bis 1998 zurück), aber das hier
http://www.hob.de/encryption.htm
zeigt, daß es in den usa mal ein entsprechendes gesetz _gab_.
es ist aufgehoben worden, weil eine entsprechende einigung mit den
softwareherstellern dort hinsichtlich der 'generalschlüssel' getroffen werden
konnte, und es _könnte_ durchaus auch in europa/ in deutschland ähnliche
verhandlungen gegeben haben.

ich möchte nicht zu sehr ausholen, aber die entwicklung des umts-Standard
unter der mitsprache aller nennenswerten westlichen geheimdienste
(c't 20/ 2002) dürfte durchaus auch ein hinweis darauf sein, daß den regierungen
(oder zumindest einigen regierenden) etwas wirklich verschlüsseltes ein dorn im
auge sein _muß_.

naja, ich will das hier nicht überstrapazieren ;-)

inDigo.
Dieser Beitrag wurde am 29.03.2005 um 22:20 Uhr von inDigo editiert.
Seitenanfang Seitenende
29.03.2005, 23:27
Member

Beiträge: 30
#9 inDigo schrieb:
>ich möchte nicht zu sehr ausholen, aber die entwicklung des umts-Standard
>unter der mitsprache aller nennenswerten westlichen geheimdienste

Ist jetzt etwas ot. aber was haben die Dienste bei UMTS genau beeinflusst? Ich weiß nur, daß bei umts die Ortung des Handynutzers im Gegensatz zu GSM auf den Meter genau erfolgen kann. Gibt es noch irgendwelche Hintertürchen z.b. im Protokol, Verschlüsselung oder ähnliches?
Imsi Catcher sollen ja bei UMTS nicht mehr funzen.
Seitenanfang Seitenende
30.03.2005, 07:10
Member

Beiträge: 54
#10 @freewebnow

lies es selbst -
hier ein auszug (etwa 50%) eines artikels aus
c't 17/ 2001

Zitat

>>> zitat-anfang (auszug) >>>
Abhörstandards für digitale Netze vor der Verabschiedung
Diesen Monat soll es so weit sein - die endgültige Version der technischen Standards für den großen europäischen Lauschangriff wird fertig. Kritiker befürchten, dass die verfassungsrechtlichen Festlegungen zur Trennung von Geheimdiensten und Polizei damit endgültig aufgeweicht werden.
Die Frist läuft noch bis 31. August: Dann haben die Mitglieder der Arbeitsgruppe `Lawful Interception´ (SEC LI) des European Telecom Standards Institute (ETSI) über ES 201 671 abgestimmt. Die vollständig erneuerte Version 2.1.1 des universellen Schnittstellen-Standards, der Polizei und Nachrichtendiensten Zugang zu allen digitalen Netzen verschaffen soll, ist als `Final Draft´ bereits im Umlauf. Als europäischer Standard festgeschrieben wird damit ab Ende dieses Monats ein System von Überwachungsschnittstellen für alle digitalen Telefonnetze (PSTN, ISDN, GSM, GPRS); die Zapfstelle für den Behörden- und Betriebsfunk TETRA wird nachgereicht - ironischerweise stellen gerade zahlreiche Polizeibehörden ihre eigene Kommunikation in ganz Europa auf TETRA um.
Als europäischer Standard festgeschrieben wird damit ab Ende dieses Monats ein System von Überwachungsschnittstellen für alle digitalen Telefonnetze, darunter auch ISDN, GSM, GPRS und UMTS.
In der Architektur der neueren Switches von Alcatel, Ericsson, Nokia, Siemens und anderen Telecom-Ausrüstern ist die `Handover Interface´ genannte Schnittstelle ES 201 671, die auch geeignet ist, die Daten von Dial-up-Zugängen ins Internet abzufangen, bereits berücksichtigt. Ziel dieser Unternehmen ist es, den Netzbetreibern zusätzliche, teure Systeme zur Überwachung zu verkaufen. Darum wirkt man gemeinsam mit Polizei- und Behördenvertretern in der Arbeitsgruppe Lawful Interception an der Standardisierung mit. Die Polizei wiederum macht Druck, um über die EU-Arbeitsgruppe `Polizeiliche Zusammenarbeit´ (Police Cooperation Working Group, PCWG) diese Verpflichtung der Netzbetreiber zum Einbau von Überwachungs-Equipment in Form eines EU-Ratsbeschlusses politisch durchzusetzen.
Die in Ausgabe 7/2001 und 9/2001 von c't erschienen ETSI-Dossiers [1, 2], in denen personelle und institutionelle Verflechtungen der ETSI-Arbeitsgruppe zu Geheimdiensten aus Holland, England, Russland und Israel aufgezeigt wurden, lösten bei der ETSI ziemliche Aufregung aus. Rechtliche Schritte gegen die c't sowie die Online-Magazine Telepolis und ORF Futurezone wurden gefordert, wobei die Publikation mehrerer geheimer Originaldokumente mit Namenslisten der Arbeitsgruppe ETSI SEC LI auf der US-Website Cryptome weiteres Öl ins Feuer goss. Die Angelegenheit gelangte bis in die Geschäftsführung des ETSI, die ihre Anwälte einschaltete. Bis Redaktionsschluss dieser Ausgabe lag allerdings noch kein definitives Ergebnis vor, ob und weswegen gegen den Heise-Verlag, den ORF sowie den Betreiber von Cryptome rechtliche Schritte eingeleitet werden sollen.
Die ETSI und ENFOPOL
Das enge Zusammenspiel von Polizei und Politik, von Technik und Geheimdiensten hat freilich nicht erst im Jahr 2001 begonnen [1], erste Indizien gehen bis auf das Jahr 1993 zurück. Für die Öffentlichkeit blieben die gemeinsam von FBI und internationalen Polizeibehörden in den ILETS (International Law Enforcement Telecom Seminars) ausgearbeiteten Masterpläne jahrelang unbekannt. Die britische Bürgerrechtsgruppe Statewatch brachte Teile der Pläne (`The EU-FBI Surveillance System´) erstmals Anfang 1997 an die Öffentlichkeit.
Die Veröffentlichung des Überwachungs-Dokuments ENFOPOL 98 der `Arbeitsgruppe polizeiliche Zusammenarbeit´ durch Telepolis (www.heise.de/tp) und eine dadurch ausgelöste Welle des Protests konnte zwar nicht verhindern, dass die Beschlüsse das EU-Parlament passierten. Die Veröffentlichung der Umstände - gerade ein Viertel der Abgeordneten war anwesend, die Einwände des Datenschutzrats wurden nicht einmal angehört - ließen den Rat der Innen- und Justizminister aber im Juni 1999 von einer Verabschiedung Abstand nehmen. Im Herbst 2001 steht allerdings der nächste Termin an.
Ein neuer Anlauf, die Befugnisse der Polizei auszuweiten, läuft gerade unter dem Codenamen ENFOPOL 55 und wird im Herbst vor den Rat der Innen- und Justizminister gelangen. Nutznießer aber werden neben den Polizeibehörden die nationalen Geheimdienste sein, deren Agenden durch die EU bekanntlich nicht geregelt werden. Es steht jedem EU-Mitgliedsland dadurch frei, den eigenen Diensten im Namen der nationalen Sicherheit die einmal angezapften Netze vollständig zu öffnen. Deshalb wirken Verbindungsleute zu holländischen, britischen und deutschen Diensten denn auch in der Arbeitsgruppe SEC LI und mindestens einem Subkomitee nachweislich mit.
In bewährter Manier sind die Nachrichtendienste selbst aus der Beschreibung (Scope) des ETSI-Standards ES 201 671 eliminiert, das erste Dokument, auf das ES 201 671 2.1.1. in den `Literaturangaben´ verweist (ETR 331), erwähnt sie freilich ausdrücklich. Ein weiteres Dokument namens TS 101 331, das SEC LI in Fortschreibung des veralteten `Pflichtenhefts´ ETR 331 in Arbeit hat, formuliert bereits die Abhör-Anforderungen für die nächste Version von ES 201 671.
Die wichtigste Änderung gegenüber den Versionen von ES 201 671 betrifft die Aktivierung des Abhörvorganges. Schrieben alle bisherigen Standard-Entwürfe eine elektronische Verbindung von `Law Enforcement´ mit dem Netzwerk-Betreiber über das so genannte Handover-Interface HI (siehe Grafik auf S. 80) vor, so ist es nunmehr möglich, dass diese Kommunikation auch in Papierform erfolgen kann. Die Verbindung der Behörden via Standleitung direkt in das Administrationszentrum des Netzbetreibers hatte Anlass zu Befürchtungen gegeben, dass hier die Netze für flächendeckende Überwachungsmaßnahmen vollständig freigeschaltet werden könnten.
Nunmehr ist vorgesehen, dass die Aktivierung der jeweiligen Überwachungsmaßnahme auch über ein `manuelles Interface´ vorgenommen werden kann. Im Regelfall ist das die Genehmigung des Zugriffs durch ein ordentliches Gericht, die entweder überbracht oder per Fax an den Netzbetreiber übermittelt wird, der daraufhin die elektronischen Interfaces HI2 (für Gesprächsdaten) und HI3 (Inhalt der Kommunikation) freischaltet.
Grund zur Befürchtung, dass den Diensten praktisch unbegrenzte Zugriffsmöglichkeiten eingeräumt werden, besteht freilich auch weiterhin. Denn die Möglichkeit der manuellen Übermittlung wurde nicht aus Gründen der Datensicherung gegen Übergriffe vorgesehen. Vielmehr hat die Einführung dieser Verfahrensweise recht prosaische Gründe: Zum Zeitpunkt des Inkrafttretens von ES 201 671 2.1.1. sind die Gerichte europaweit technisch noch nicht in der Lage, ihre Entscheide in sicherer elektronischer Form an die Polizei zu übermitteln, weshalb immer noch Brief- oder Faxverkehr die Regel ist.
Direkter Draht
Dass die Direktverbindung der Behörden ins Zentrum aller digitalen Telefonie-Netze mit allen Mitteln angestrebt wird, steht außer Frage. Im Unterschied zur politischen Umsetzung auf EU-Ebene - die sehr schnell nachträglich passieren kann - ist die technische Standardisierung dafür schon sehr weit fortgeschritten. In Holland hat die Implementierung der Überwachungsschnittstellen bereits seit mindestens einem Jahr begonnen, Großbritannien hat die politische Umsetzung als `Regulation of Investigatory Powers Act´ (RIP) bereits vollzogen.
In Deutschland beschlossen die Parlamentarier anlässlich der Novelle des G-10-Gesetzes, das die Befugnisse des Bundesnachrichtendiensts regelt, die Erweiterung der strategischen Überwachung auf den leitungsgebundenen digitalen Verkehr. Dies ist technisch nur durch eine Schnittstelle wie ES 201 671 realisierbar. Im Gespräch mit Telepolis hatte der grüne Abgeordnete Hans-Christian Ströbele kritisiert, das `verfassungskräftige Trennungsgebot zwischen Polizei und Geheimdiensten werde damit weiter aufgeweicht´. Die Dienste sollten offenbar `als polizeiliche Hilfssheriffs Verdachtsschöpfung betreiben´. Dieses Szenario steht nun unmittelbar bevor.
Das Hauptgebäude der ETSI in Sophia Antipolis im Süden Frankreichs.
Eines der ersten Dokumente, die auf dem Treffen der Arbeitsgruppe `Lawful Interception´ (ETSI SEC LI) am 17. Juli 2001 in Helsinki diskutiert wurden, trägt das Akronym TS 101 331. Hinter dieser technischen Spezifikation verbirgt sich das zweifellos brisanteste Dokument, das die ETSI-Abhörtruppe momentan in Arbeit hat.
TS 101 331 ist das technische Gegenstück zum jüngst von der britischen `Foundation for Information Policy Research´ veröffentlichten Papier ENFOPOL 55 der EU-Arbeitsgruppe Polizeiliche Zusammenarbeit (PCWG). Es enthält die so genannten `International User Requirements´ (IUR), die die operativen Bedürfnisse der `User´ - nämlich Behörden und Geheimdienste - für die Überwachung des gesamten Telecom- und Internet-Verkehrs laufend neu festschreibt.
Was das Pflichtenheft TS 101 331 technisch fordert, ist in der Neuversion des Standards ES 201 671 zum großen Teil bereits erfüllt. ENFOPOL 55 formuliert gewissermaßen nachträglich die Anforderungen an TS 101 331 auf einer Ebene, die auch EU-Politikern verständlich ist. Wie das Vorgänger-Dokument ENFOPOL 98 ist ENFOPOL 55 bereits in Form eines EU-Ratsbeschlusses abgefasst. Das Dokument macht einen ziemlich fertig ausgearbeiteten Eindruck, das Zusatzakronym ECO 143 weist es bereits als Ratspapier aus.
Simultane Überwachung
Mindestens drei Mitglieder von ETSI SEC LI - der Brite Robin Gape (British Telecom), Koen Jaspers (PIDS Holland) und Jari Haatainen aus Finnland - gehören einem Sub-Komitee namens STC IUR (`International User Requirements´) an, das an den `politischen´ Abhörrichtlinien ENFOPOL 55, die im Herbst vor den EU-Rat kommen sollen, als technische Berater beteiligt war. Ein weiteres Mitglied von SEC LI, Rupert Thorogood, der dem britischen Innenministerium zugeordnet ist - in älteren ETSI-Dokumenten firmiert er als Vertreter des britischen Handelsministeriums DTI -, agiert als Verbindungsoffizier zur Arbeitsgruppe Polizeiliche Zusammenarbeit (PCWG).
Die Tätigkeit von STC IUR, das im ETSI offiziell nicht existiert, läuft unter strikter Geheimhaltung ab, auch die Mitglieder von SEC LI werden über die Tätigkeit von STC IUR ausschließlich mündlich informiert. Den Verdacht, dass hier die Agenden von Polizei und Geheimdiensten sowohl inhaltlich als auch personell systematisch vermischt werden, weisen die Beteiligten immer noch zurück, auch wenn die engen Verbindungen zu diversen Geheimdiensten bereits mehrfach belegt worden sind [1, 2].
In Paragraf 8 verlangt ENFOPOL 55 von allen Betreibern digitaler Netze, dass sie die Möglichkeit `für eine Anzahl simultaner Überwachungen schaffen´. Dabei seien alle Vorkehrungen zu treffen, `um die Identität der überwachenden Behörden zu schützen und so die Vertraulichkeit der Ermittlungen zu gewährleisten´. Das bedeutet nichts anderes, als dass die Identität der überwachenden Behörden voreinander strikt geheim gehalten werden muss. Der Paragraf ist somit ein reiner Geheimdienstparagraf, der jedem EU-Mitgliedstaat die Möglichkeit schafft, die ETSI-Schnittstellen seinen eigenen Geheimdiensten zu öffnen. Ein Grundsatz aller Nachrichtendienste weltweit ist es, weder den eigenen Polizeibehörden noch befreundeten Diensten ihre augenblicklichen Tätigkeiten und vor allem die Herkunft ihrer Informationen preiszugeben. Paragraf 5.1 von ENFOPOL 55 verpflichtet die Netzbetreiber zusätzlich zur Geheimhaltung darüber, wie viele Überwachungen stattfinden und wie diese ausgeführt werden.
In der Einleitung (Scope) zum `Technischen Report´ Draft TR 101 331 vom Januar 2001, aus dem die beim Treffen von SEC LI in Helsinki vorgelegte `Technische Spezifikation´ TS 101 331 hervorgegangen ist, heißt es denn auch unmissverständlich: `It provides a set of requirements relating to handover interfaces for the interception by law enforcement and state security agencies.´ Weder Draft TR 101 331 noch TS 101 331 sind außerhalb der Arbeitsgruppe SEC LI erhältlich und sind mit einem Veröffentlichungsverbot belegt.
Im letzten Entwurf von ES 201 671, das seit kurzem offiziell zum Download freigegeben wurde, ist der Zusatz `state security agencies´ bereits getilgt, der Abschnitt `Scope´ (Umfang) ist anders formuliert: `The present document is step 3 of a three step approach to describe a generic handover interface for the provision of lawful interception from a Network Operator, an Access Provider or a Service Provider (NWO/AP/SvP) to the Law Enforcement Agencies (LEA).´ Die Einleitung zum Ratspapier in spe ENFOPOL 55, dessen Paragraf 3 sich direkt auf die ETSI-Schnittstellen bezieht, von denen die abgefangene Kommunikation zur Überwachungsanlage (Law Enforcement Monitoring Facility) transportiert wird, trägt eine ebenso unverdächtige Einleitung: `This document relates to the operational needs of Law Enforcement Agencies (LEAs) with respect to public telecommunication networks and services.´
Zu den Strafverfolgungsbehörden und Geheimdiensten, etwas nebulös `Law Enforcement Agencies´ genannt, soll eine abgesicherte, direkte Leitung aufgebaut werden.
Mit einer sehr schwach formulierten Möglichkeitsform (`could be obliged´) hält Paragraf 5.3 die Möglichkeit offen, Provider in nationalen Regelungen zu verpflichten, eine `adäquat geschützte Aufzeichnung der Überwachungs-Aktionen zu führen´. Die Möglichkeit einer rechtsstaatlichen Kontrolle der Abhörvorgänge an der automatisierten Schnittstelle wird so zwar angedeutet, ob den jeweiligen Diensten der flächendeckende Zugriff auf die gesamte Kommunikation überlassen wird, haben nationale Regelungen zu entscheiden.
Rein technisch ist es trivial, das Handover Interface HI1, das die Zugriffsberechtigungen zu HI2 und HI3, also auf Gesprächs- und Inhaltsdaten kontrolliert, zu überbrücken. Allerdings erst, sobald es in elektronischer Form implementiert ist, das heißt, sobald es eine Standleitung zu welcher Behörde auch immer gibt. Die Grundlagen für ein Szenario, das die Befürchtungen des Abgeordneten Ströbele rundum erfüllt, werden durch das Zusammenspiel auf politischer (ENFOPOL 55) und technischer Ebene (TS 101 331 bzw. ES 201 671) umgesetzt. Die Schlüsselrolle fällt dabei den in und um ETSI SEC LI aktiven Behördenvertretern zu, die seit Anfang des Jahres 2001 praktisch autonom agieren, weil das übergeordnete technische Komitee TC SEC, das die Tätigkeit der Arbeitsgruppen SEC L und SEC ESI kontrolliert, in Auflösung begriffen ist. Der bisherige Vorsitzende György Endersz (Telia Schweden) hatte entschieden, seinen Vorsitz nicht zu verlängern. Endersz ist nur noch in der Arbeitsgruppe SEC ESI aktiv, die sich mit Standards für digitale Signaturen befasst.
<<< zitat-ende (auszug) <<<


bei der umsetzung ist nichts zurückgenommen worden.
inDigo.
Seitenanfang Seitenende
30.03.2005, 07:39
...neu hier

Themenstarter

Beiträge: 3
#11 aaahhja, ich habe mir das letzte Posting jetzt nicht ganz durchgelesen, weils für mich nicht um irgendwelche UMTS,GSM Fragen geht.

Gut, also knacken im herkömmlichen Sinne kann man das also nicht. Bleibt nur noch die Frage, ob wirklich so eine Vereinbarung besteht, dass die Regierung einen "Masterkey" der jeweiligen Verschlüsselungssoftware besitzt. Was aber wohl niemand zugeben würde.

Trotzdem danke für die ganzen Meldungen
Seitenanfang Seitenende
30.03.2005, 08:07
Member

Beiträge: 54
#12 @Utix

naja, die eigentliche frage (für mich) ist die, ob für eine einzelperson (wie dich)
das kriterium einer möglichen entschlüsselung durch das bka überhaupt
relevant ist ?
dein nachbar/ arbeitskollege kann das ganz sicher nicht ... es sei denn, du
arbeitest beim bka, aber dann ergäben sich wieder andere fragen ;-)

also zurücklehnen und ruhig durchatmen und hoffen, daß die cpu-leistung
nicht zusehr in anspruch genommen wird.

inDigo.
Seitenanfang Seitenende
10.04.2005, 20:55
...neu hier

Beiträge: 2
#13 @Alle

inDigo hat leider vollkommen Recht, da gibt es gar keine Diskussion:
In den USA gibt es wg. der genannten Abkommen keinerlei Anonymität. Verschlüsselung ist ebenfalls unsicher, da die Rückständler aus den USA eben von den Herstellern einen Masterkey bekommen.
Unternehmen die sich nicht an diese Vereibarung halten werden kurzerhand geschlossen. FAKTEN !!!
Seitenanfang Seitenende
11.04.2005, 11:34
Member

Beiträge: 3306
#14 Mit 4 Jahre alten Zitaten und wilden, unbewiesenen Behauptungen von Leuten die hier noch nie sonst in Erscheidung getreten sind lockt ihr keinen hinterm Ofen vor. Masterkeys sind blabla man siehe dazu: http://www.philzimmermann.com/EN/faq/index.html
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Seitenanfang Seitenende
17.04.2005, 01:25
Member

Beiträge: 25
#15 Hallo Utix!

Ich wollte auch nochmal etwas schreiben zu den, wie asdrubael richtig sagt, haltlosen Behauptungen.

Also um AES gibt es denke ich keine Diskussionen, denn wer den Auswahlprozess kennt, weiss das das ein offener Wettbewerb war aus dem dann der Advanced Encryption Standard (AES) hervorgegangen ist, siehe http://de.wikipedia.org/wiki/AES. Wenn dieser Algorithmus Hintertüren enthalten würde wäre das aufgefallen.

Über Hintertüren in der Verschlüsselungssoftware kann man sicher diskutieren, aber ich denke nicht das das (noch) praktiziert wird, denn es gibt viel zu viele Softwarehersteller mit denen die Regierungen verhandeln müssten. Aber um sicher zu gehen setze ich in diesem Bereich nur Programme ein die mit Quelltext ausgeliefert werden, mit anderen Worten: Open Source Software.

Zitat

Bleibt nur noch die Frage, ob wirklich so eine Vereinbarung besteht, dass die Regierung einen "Masterkey" der jeweiligen Verschlüsselungssoftware besitzt. Was aber wohl niemand zugeben würde.

Genau und weil es niemand (wenigstens kein Hersteller proprietärer Software) zugeben würde, solltest du auch auf Open Source setzen, wenn du schon sicher gehen willst. Zur Verschlüsselung von Partitionen oder ganzen Festplatten eignet sich z.B. TrueCrypt (http://truecrypt.sourceforge.net).

Ob es sinnvoll ist, dass ganze C-Laufwerk zu verschlüsseln, hängt davon ab wie schnell deine CPU und wie gross deine Festplatte ist.

Mehr Informationen zu dem Thema findest du im c't-Magazin Ausgabe 7/2005 (http://www.heise.de/ct/05/07/136/).

Gruss,
Philip
__________
"Never trust an operating system
you don't have sources for."
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren:
  • »
  • »
  • »
  • »
  • »