Shared publicly  - 
 
PGP ist eine sichere Verschlüsselungsmethode - aber nicht sicher vor der Bundesregierung… (asa)
Translate
29
33
Andre Schindler's profile photoJürgen Rudolph's profile photoThomas Koss's profile photoVinci S's profile photo
61 comments
 
Wenn Utimaco da mitmischt, sollte man deren SafeGuard Produkte wohl auch nicht einsetzen?
Translate
Translate
 
Ich bin Grundsätzlich auch in der Lage irgendetwas zu tun. Der Aufwand ist hier das interessante. Eine durchgehende Entschlüsselung halte ich für undurchführbar, in einigen spezialfällen vielleicht aber auch hier weiss keiner was hinterher bei rauskommt.
Translate
 
Skype ist übrigens noch dreister und klappert alle Regierungen ab und bietet denen die Entschlüsselungssoftware an … zumindest ging das vor ein paar Jahren mal durch Medien. nurmalsoeinwerf
Translate
 
+Markus Birth Das ist aber auch mehr oder weniger unsicher. Letztes Jahr hieß es im Rahmen der Bundestrojaner-Affäre noch, Skype würde keine Schnittstelle zur Verfügung stellen.
Translate
 
skype ist der Teufel und unnötig. Gibt doch xmpp. Aber zum Thema, das Problem ist glaube ich, dass derjenige, der geantwortet hat, nicht ausreichend in der Materie drin ist, bzw seine Antwort zu allgemein gehalten hat. Die größte Sicherheitslücke ist immer der User, und wenn jemand seinen privaten Schlüssel öffentlich zugänglich macht und als Passphrase dann noch sowas cleveres wie "passwort" nimmt, dann ist auch PGP zu knacken.
Wie auch immer, typisches PEBKAC Szenario.
Translate
 
Das ist wohl nur die Spitze vom Berg.
Wer weiss schon wirklich, was die Geheimdienste noch alles knacken können und diese Informationen selbstverständlich nicht an die Öffentlichkeit bringen. Ich wundere mich schon lange nicht mehr.
Translate
 
na, und das sind nur die aktenlöcher. fragt euch mal, wieviel wirklich zum verkauf angeboten wird, wenn die informationen die an die öffentlichkeit gelangen nur ein bruchteil sind. sicherheit stellt jemand her dem wir vertrauen. und solange wir ihm vertrauen. es ist eben nur ein gefühl. googles festpflatte zuwink

(hab heut n satzbau der ist unmögich...)
Translate
 
Wie sich die Welt entwickelt hat, regiert von perversen Voyeuren. Wie kann man sowas legitimieren... ts ts ts
Translate
 
+Anatolij Batmanov Unwahrscheinlich. Das würde bedeuten das viele Staaten diese Art der Verschlüsselung auch nicht mehr einsetzen würden. Kryptologisch gesehen gibt es bei AES kein hintertürchen. Den Algo gibts sogar öffentlich, kannst ja mal gucken ob du eines findest ;]
Translate
Translate
Translate
 
+Markus Birth In dem Artikel steht aber nicht, dass Skype die Schnittstelle dazu geliefert hat.

+Norbert Varzariu Skype und XMPP sind zwei Paar Schuhe oder ist mit XMPP mittlerweile Telefonie möglich?
Translate
Translate
 
+Farlion Lunkwitz Meinste über das XMPP Protikoll? Klar, Video- und Voicechat. Das, was skype groß gemacht hat. Zum landline telefonieren hab ichs nie benutzt. Ist doch eh von gestern das Festnetz.
Translate
Translate
 
Beitrag: Seems legit - vor allem, wenn man bedenkt wie professionell der Bundestrojaner gemacht war.

+Michael Stuhr Bitte was ist denn an XMPP nicht dezentral?
Translate
 
Das ist doch alles sehr sehr dünn...
- Was ist teilweise?
- Was meint PGP? Eine bestimmte Implementierung?
- Welches Verfahren?
- Schlüssellänge?
- Ist es wirklich durch Crypto-Analyse? Oder Keylogger, Spyware, Trojaner

Darüber hinaus ist es viel interessanter zu wissen wer mit wem wann redet und es kommt dabei wenig auf den Inhalt an.

Im Prinzip reicht auch Papier und Bleistift, viel Papier....

Zu guter Letzt kann man ja auch symetrisch verschlüsseln. Wir Terroristen kennen uns ja :o)
Translate
Translate
 
+Michael Stuhr mumpitz, wie schon +Stefan Sarzio sagt, was is an xmpp nich dezentral? ist dir bewusst, dass deine bandbreite bei skype für die gespräche anderer nutzer genutzt wird? klasse p2p implementation thumbsup o.O
Translate
 
+Dr. Marc Arnold Bach genau das dachte ich mir auch. Zur not ght man einfach hin und verschlüsselt seine Daten mit Blowfish oder so und dann mit PGP verschickt. TADA :D
Translate
 
Mir dünkt es geistert Halbwissen durch den virtuellen Raum.
Translate
 
meine erkenntnisse über xmpp basieren auf falschen infos. kudos.
xmpp kann p2p und ist dezentral.

+Norbert Varzariu das mit der bandbreit solltest du nochmals nachlesen. nicht das ich skype irgendwie verteidigen muss, aber da bist du leider falsch informiert. nur bei supernodes ist dies so.

was mich aber so richtig anpisst ist euer ton. könnte viel freundlicher sein hier.
Translate
 
Dieser Satz, um den es hier zentral geht, ist irgendwie sehr vage im Inhalt.

Was heisst "die Technik istgrundsätzlich in der Lage zu entschlüsseln". ... Das wäre mein ssh-Client auf meinem PC auch.

"je nach Art und Qualität der Verschlüsselung" ... ja, klar .. ROT13 ... wer kann das nicht entschlüsseln?

Man achte auch auf die genaue Wortwahl: "etwa per SSH oder PGP" . Diese beiden Methoden wurden als Beispiel genannt, aber trotzdem bezieht sich die Frage auf Verschlüsselung im Allgemeinen.

Beide Satzfragmente zusammen interpretiert lassen den Schluß zu, dass als schwach/geknackt geltende Verschlüsselungstechniken überwindbar wären.

Nunja, das ist keine Überraschung.

Was aus der Mitteiliung jedoch nicht herausinterpretiert werden kann, ist, dass JEDE verschlüsselte Kommunikation einsehbar wäre.

Also kommt es darauf an, die zur Verfügung stehenden Verschlüsselungsmethoden auch angemessen und richtig zu verwenden, damit sie ihren beabsichtigten Zweck zuverlässig erzielt.

.
Translate
 
+Michael Stuhr
geeks sind bei themebezogenen diskussionen nicht freundlich. das macht doch gerade die diskussionseffizienz aus.
Translate
 
Als Mathematiker bezweifle ich die Behauptung. Als politisch mündiger Bürger interpretiere ich sie als Propaganda gegen die Verwendung von effizienten, nicht entschlüsselbaren Algorithmen, gerade weil den Regierungen und ihren Geheimdiensten diese Möglichkeit des Schutzes der Privatsphäre ein Dorn im Auge ist.

Also ein Grund mehr, diese Algorithmen zu nutzen!
Translate
Translate
 
+natürlich Ich
1. Caps Lock deaktivieren.
2. Rechtschreibprüfung aktivieren, damit wir deinen Text nicht erst entschlüsseln müssen. :)
Translate
 
+Norbert Varzariu was ich meinte ist: wenn ich behaupte, dass jmd etwas falsches gesagt hat, dann erwarte ich, dass derjenige zumindest versucht einen link mitzugeben, wo man eine Richtigstellung o.ä. lesen kann. nicht effizienz mit faulheit verwechseln.
Translate
 
In der Antwort der Bundesregierung steht keineswegs, dass Geheimdienste PGP entschlüsseln können. Golem sollte die Überschrift richtigstellen.

Die News ist: Geheimdienste können ungenannte Verschlüsselungen knacken. Das kann ich allerdings auch.
Translate
 
"was ich meinte ist: wenn ich behaupte, dass jmd etwas falsches gesagt hat, dann erwarte ich, dass derjenige zumindest versucht einen link mitzugeben, wo man eine Richtigstellung o.ä. lesen kann."
Ähh, wie? Nicht wirklich, oder?
Ich vermute mal, da hat jemand gepostet ohne sich das selbst geschriebene noch mal auf den möglichen Sinn hin durchgelesen zu haben.
Translate
 
Der Zeit/Rechen/Kostenaufwand für eine mögliche Teil-Entschlüsselung dürfte selbst für eine kurze E-Mail sehr hoch sein.

Pauschal den Internet PGP E-Mail Verkehr zu entschlüsseln ist Illusion. Die Rechnerkapazitäten dafür sind einfach nicht vorhanden.

Selbst ein selektives Vorgehen ist Aufgrund anonymer E-Mail Provider/Konten eine weitere Illusion. Kriminelle Elemente benutzen ganz sicher keine personalisierten E-Mail Adressen.

Man muss schon genau wissen was man sucht. Da lohnt sich für eine Überwachungsinstanz eher der Einsatz von Vorort-Überwachungen.
Translate
 
Es gab vor ca. 2-3 Jahren bereits schon einmal eine Grundsatzdiskussion bzgl. Terror- und Gefahrenabwehr und Master-Keys für Regierungsbehörden. Eine wirklich neue Erkenntnis ist das nicht und es würde mich nicht wundern wenn noch weitere Hersteller zwischenzeitlich Möglichkeiten in Ihre Produkte eingebaut haben damit Regierungsbehörden "mitlauschen" dürfen.
Translate
Translate
 
+Martin Eschenberg sehr allgemein formuliert, es geht doch aber hier um ein sehr spezielles Thema. Sicherheit. Und dabei ist Open Source einfach die einzige Möglichkeit um Sicherheit zu garantieren. Nämlich die Sicherheit, die sich durch die Überprüfbarkeit des Codes ergibt. Das is doch fundamental und elementar, und hat nichts mit mitunter etwaig auftretenden special use cases zu tun.
Translate
 
+Friedemann Mahler
"Ähh, wie? Nicht wirklich, oder?"
lol , ja Herr Stuhr macht seinem Namen alle Ehre.

+Michael Stuhr
Man muß nicht alles vorgekaut bekommen, und auf die Frage "Wo steht das ?" Antworte ich z.b. standardmäßig: "Bei google" oder " kannst googlen"
Auf Fragen wie : "kannst du mir bitte einen link geben, damit ich nicht suchen muss" (man achte auf das Zauberwort) gebe ich dann einen link oder wenn ich Schwein bin verweise ich auf das RFC archiv .
Und ja die sind alle richtig unfreundlich lol, aber ist auch klar wenn man in so ein Haifischbecken wie hier springt
( Aber hier sind die doch noch freundlich, mußt mal ein paar von denen im irc erleben wenn du da was falsches behauptest, die bügeln dich voll nieder lol )
zu XMPP hättest du sogar bei wikipedia die grundlegenden infos und links gefunden
:)
( ganz wichtig ! smiley nicht vergessen, sonst fühlt sich gleich wieder jemand angepisst )
:)
:))
Translate
 
+Norbert Varzariu Sicherheit ? Das ist immer eine Frage wie man das betrachtet: Umgekehrt wird ein Schuh daraus. Offener Quellcode kann auch dazu verwendet werden Schwachstellen zu analysieren und die Software basierend auf diesen Schachstellen anzugreifen.
Natürlich kann man einfachere Verschlüsselungsalgorithmen knacken, weshalb man sie auch nicht verwenden sollte.
Aber der "Sicherheitswahn" im kommerziellen Bereich treibt mitunter seltsame Stilblüten:
Eine OCZ Vertex 2/3 verschlüsselt die Daten hardwarebasierend (2-Kanal AES256+128) ohne Wissen des Nutzers. Kein Labor ist in der Lage das zu entschlüsseln.

Was da mitunter in bester Absicht als Sicherheitsmerkmal daherkommt, ist mitunter dann das ultimative K.O sofern man es versäumt hat Backups zu erstellen. Aus welchen Gründen auch immer. Will sagen: Sicherheit ist immer eine Frage der Perspektive.
Translate
Translate
 
Da lehnt sich unsere Bundesregierung aber ganz schön weit aus dem Fenster. Aber die Aussage relativiert sich ja schon durch die Verwendung des Wörtchens "grundsätzlich"... :-) (Grundsätzlich bin ich auch zu einer Menge Dinge in der Lage, aber in der Praxis scheitere ich dann doch!)
Translate
 
Alle, die rumunken, was die Geheimdienste wohl noch alles hinter verschlossenen Türen entschlüsseln können, wenn sie nur richtig wollen, sollten sich die grundlegenden Argumente für non-SnakeOil-Kryptographie von +Oliver Sperke https://plus.google.com/u/0/107719251241045348252/posts/TP1ng9W1yWm zur Brust führen.
+Klaus-Dieter Hinck http://europarse.real.com/hurl/gratishurl.ram?pid=eu_aljazeera&file=al_jazeera_en_lo.rm - den Stream mit hoher Qualität gibt es, wenn Du keine Threads mehr mit Deinem Offtopic-Kram zuspammst.
Translate
 
+Norbert Varzariu
Was nützt dir die schönste software, wenn entsprechende Schnittstellen schon in der Hardware implementiert sind
Translate
 
Falsch +Peter Tuxodau , sofern Du Dich auf mein Beispiel beziehst. Das Paradoxe an den Vertex 2/3 ist, dass solange die Dinger funktionieren jeder auf die Daten zugreifen kann. Fällt Dir so ein Ding aus (Überspannungsschaden, etc.) dann kannst Du nur noch die Daten direkt aus den NAND-Chips auslesen, die wiederum liegen da aber verschlüsselt insofern kann man sie theoretisch zwar retten, sind jedoch mangels AES-Schlüssel(n) nicht zu interpretieren. Völlig nutzloses Feature ? Ja, absolut! Aber bombensicher wenn Deine Vertex mit Sandforce-Chip das zeitliche segnet.
Translate
 
+Martin Eschenberg
Hä ? Wo steht da irgendwo Vertex blabla ? und +Martin Eschenberg
stand da auch nirgendwo.
aber nett das du mir das nochmal erklärst ( obwohl mich das null interessiert )
Meine Aussage war nur allgemeiner Natur
:)
Translate
 
+Peter Tuxodau Ich wollte mich eigentlich nicht über deine Behauptung der Existenz einer Hardwareschnittstelle zur Entschlüsselung von PGP echauffieren, aber jetzt tu ichs doch:

Tsss.
Translate
 
+Norbert Varzariu
Jo dann echauffier mal schön.
Aber irgendwie reicht doch ein keylogger um Textverschlüssenlung zu umgehen oder ?
Tsss tsss tsss
:)
Aber ihr habt sicher Recht, ist schon ok wenn ihr euch echauffiert, mein post war auch zu allgemein und substanzlos und entbehrt jeden Bezug zur Realität. Reine Spekulation. Macht ja aber nichts, kann man ruhig mal machen.
:)
Translate
 
Ja, Keylogger. Man kann auch ganz oldschoolmäßig mit Schlagring oder Gummiknüppel arbeiten. Wird aber beides nicht im engeren Sinne unter "Entschlüsseln" subsummiert.
Translate
 
Wer soll das glauben. Und was hat utimaco mit pgp zu tun? Und was ist mit gpg?
Translate
 
Wieviele verschlüsselte Mails verschickt ihr eigentlich? Ich glaube ich hab im letzten Jahr 2 bekommen.
Translate
 
:-) Es geht ums Prinzip, und die erzählen Kake. Nur darum gehts.
Translate
 
+Norbert Varzariu wenn man das Passwort kennt ist PGP nicht geknackt sondern einfach nur "per Schlüssel " angewiesen worden zu entschlüsseln!
Geknackt ist es nur wenn man den korrekten Text ohne " Schlüssel" herstellt.
Aber mit der grössten Sicherheitslűcke hast du Recht, das ist und bleibt der User.
Translate
Translate
 
+Thomas Hofmann na und mir gings nur mal drum zu erfahren, ob es nur mir so geht dass keiner mit mir verschlüsselt mailen will -- hab ich mich mal wieder getäuscht.
Translate
Translate
 
+Franz Graf die Leute, die das machen würden, bleiben nicht hart genug dran und überzeugen niemand es zu tun. Im Einzelfall hab ich das nach Absprache schon gemacht. In diesem Zusammenhang finde ich die Lösung mit USB-Stick und WinPT recht praktikabel.
Translate
Translate
Add a comment...