Schwarzes Hamburg > Allgemeines / Sonstiges
Die Krypto-Krypta - Verschlüsseln für Anfänger und Fortgeschimmelte
CommanderChaos:
Sorry, aber den Titel konnte ich mir nicht verkneifen.
Bin immer noch etwas im Stress, aber werfe schon mal das Grundgerüst in den Raum, ich gedenke bei fortschreitender Diskussion aus diesem Post eine Art Verzeichnis zu machen mit allen relevanten Anleitungen (oder Links dorthin).
Wer sich auskennt, möge bitte Beiträge leisten, wer besondere Fragen hat, möge sie stellen (außer nach dem "warum", das wird in diesem Thread ausreichend geklärt).
E-Mail:
PGP/Gnu-PG
Instant Messaging:
OTR (warum nicht PGP? [insert here])
Plattformen, Clients, Plugins, Netzwerke, ...
SMS
Plattformen, Clients
Telefonie, für die ganz Harten
Plattformen, Clients
Dateien
Systeme, Vor/Nachteile
colourize:
Und Facebook? Wie verschlüssele ich mein Facebook, sodass es Herr Obama nicht lesen kann? :-X
RaoulDuke:
Also bevor es konkret wird mit Fragen - so würde ich gerne Tor auf dem Handy nutzen können und einen PGP-fähigen Mailclient mit wirksamer Verschlüsselung auch auf dem Mobiltelefon nutzen - möchte ich nochmals zu bedenken geben, dass derjenige, der nichts zu verbergen hat, auch nichts befürchten muss... *GRINS*
Für wirklich sichere Kommunikation halte ich nur solche, die belanglos erscheint, deswegen nicht in Filtern auftaucht, weder politische noch sonstwie interressante Aussagen enthält und nicht zufällig durch den Gesamtkontext oder statistische Auswertungen doch noch Brisanz bekommt. Am besten sollte man also einfach die Klappe halten. *g*
Denn: Want NSA Attention? Use Encrypted Communications!, sowie Procedures used by NSA to minimize data collection from US persons: Exhibit B – full document (enthält auch die für uns relevanten Passagen, da wir überwiegend nicht-US-Bürger sein werden - "The documents detail the procedures the NSA is required to follow to target 'non-US persons' under its foreign intelligence powers")...
Es kann also sein, dass man gerade ins Visier gerät, weil man nicht ins Visier möchte. Keine Überraschung, und ich melde mich auch gleich freiwillig (bin vermutlich eh schon drin), denn die ganze Überwachungsstaat-Nummer macht mich so sauer, dass ich das dringende Bedürfnis habe, mich dagegen aufzulehnen. Man bekommt ja richtig Lust, sich politisch zu engagieren.
CommanderChaos:
Wie schon auf Facebook gesagt: Wenn man deren "GEFÄHRLICHE HEIMLICHTUENDE TERRORISTEN"-Filter mit jeder Menge verschlüsselter Gespräche über Wetter und Essen und niedlichen Katzenfotos zusetzt, hat das auch einen Effekt - ich erinnere an die Aktion zur Vorratsdatenspeicherung, alle e-Mails in CC ans Innenministerium zu schicken.
Ich hab mich auch auf Twitter heute wohl erst mal beim Verfassungsschutz freiwillig gemeldet, indem ich zusammen mit anderen an @RegSprecher geschrieben habe, dass wir langsam GG Art. 20 IV als anwendbar betrachten.
Colourize: Witz verstanden, aber: Facebookchat ist verschlüsselbar.
Tor aufs Handy: Für Android gibt es https://play.google.com/store/apps/details?id=org.torproject.android - wenn man den gesamten Datenverkehr umleiten will, braucht man aber Root-Zugriff, sonst geht es nur mit einzelnen Apps.
Mail mit PGP: https://play.google.com/store/apps/details?id=com.fsck.k9 - habe ich noch nicht getestet.
Jack_N:
und ich werfe mal ein dezentes "bringt alles nix" in den Raum - so rein von der IT-Seite her.
Warum? Weil bereits vor über 10 Jahren die Telekom an jedem DSL-Verteiler einen Extra-Anschluß montierte damit entsprechende Unternehmen im Auftrag von Behörden direkt dort den gesamten Datenverkehr von verdächtigen Personen mitschneiden können (nein, keine Utopie, Realität).
Weil bereits damals die alte WEP-Verschlüsselung in Minuten per PDA zu knacken war - heute geht das noch wesentlich besser.
Netzwerk-Sniffer-Tools und vieles andere findet man frei im Netz - und jetzt geht mal davon aus dass das, was ihr NICHT so findet, um den Faktor 10 bis 100 leistungsfähiger ist.
Um ein Botnetz auf ein bestimmtes Ziel zu hetzen braucht es heutzutage nur noch Kreditkarteninformationen und ein paar Mausklicks. Gib das Ziel an, wähle ein paar Softwareprodukte aus von denen Du vermutest dass sie dort eingesetzt werden (z.B. über das, womit eine Firma auf ihrer Webseite prahlt), gib ein Ziel an wo ausspionierte Daten abgespeichert werden sollen und FEUER. 2 Wochen später bitte die Resultate einsammeln, Hacken für Dummies.
Und auch diese Demonstration hab ich bereits vor fast 4 Jahren gesehen.
Tor ist sowieso nicht sicher. Das "Darknet" wie man so schön sagt ist nur aus dem Grund kein großes Angriffsziel weil es von Kriminellen die ihre Kanäle schützen wollen genauso genutzt wird wie von Regierungen die unentdeckt bleiben möchten. Keiner kackt vor die eigene Haustür.
Wir müssen damit leben dass keine Verschlüsselung wirklich sicher ist. Am Einfachsten entzieht man sich der Überwachung immernoch in dem man keinen Anlass dafür bietet dass man überwacht wird. Sobald jemand nur noch verschlüsselt kommuniziert wird er interessant, besonders wenn dies schlagartig passiert (die aktuellen Geschehnisse wären ein guter Grund zur Radikalisierung und eröffnen den entsprechenden Diensten eine Fülle neuer Potentieller Zielpersonen).
Man kann eine gewisse "Grundsicherheit" sich zulegen, das ist auch nicht verkehrt. Aber zu überlegen wo man draufklickt und was man an elektronischen Spuren hinterlässt, bzw. dies größtenteils zu vermeiden - das ist der beste Schutz vor allem. Irgendwann wird man aber sicher schon als Verdächtig angesehen wenn man KEIN Facebook-Account hat...
Navigation
[0] Themen-Index
[#] Nächste Seite
Zur normalen Ansicht wechseln