Profile

Scrapbook photo 1
Jochim Selzer
362 followers|112,319 views
AboutPostsPhotosVideos

Stream

Jochim Selzer

Shared publicly  - 
 
Bisher war ich der Meinung, dass #Google nur die großartigsten Programmierer der Welt nimmt. Anders konnte ich mir die Gehälter und Arbeitsbedingungen dieser Firma nicht erklären. Außerdem mag man vor allem über die Suchmaschine meinen was man will - es gehört schon einiges dazu, eine so große Datenmenge einzusammeln, zu verwalten und benutzbar aufzubereiten. Dass auch Google nur mit Wasser kocht, ging mir in der vergangenen Nacht auf, als ich nichts weiter versuchte, als eine geclusterte GSA softwareseitig zu aktualisieren.

Wer jetzt nicht weiß, wovon ich rede: Man kann sich Google praktisch ins eigene Unternehmensnetz holen, um dessen Inhalte indizieren zu lassen. Zu diesem Behufe mietet man sich bei Google eine oder mehrere Search Appliances, kurz GSA und hängt sie sich ins Netz. Hardwareseitig handelt es sich dabei um versiegelte PCs mit einem CentOS und der eigentlichen Suchmaschinensoftware. Was genau vorgeht, erfährt man nicht. Man bekommt eine mehr oder weniger übersichtliche GUI; auf Betriebssystemebene kommt nur der Support, wenn man per Knopfdruck einen entsprechenden Zugang öffnet. Updates kommen in regelmäßigen Abständen heraus, und ein sehr schlicht gehaltenes Menu leitet durch die Installation.

Das klingt zunächst einmal nicht schlecht. Wer nicht viel darf, kann auch nicht viel zerstören - sollte man meinen. Tatsächlich kann es durchaus schon einmal passieren, dass bei einem Update der Index verloren geht, ohne dass man eine vernünftige Möglichkeit hätte, ihn schnell wieder herzustellen. Ein Wiederaufbau kann selbst bei moderaten Datenmengen im einstelligen Terabytebereich einige Tage dauern. Entsprechend vorsichtig geht man vor, wenn man diese Erfahrung schon einmal gesammelt hat. Dann klickt man beispielsweise beim Update nicht auf "Index (unwiderruflich) migrieren", insbesondere dann nicht, wenn diese Option nicht die vorausgewählte ist.

Sollte man aber, denn andernfalls ist der Datenbestand schlicht unbenutzbarer Binärmüll. Man fragt sich, warum man überhaupt die Wahl bekommt, wenn alles Andere ohnehin nicht funktioniert? Noch toller: Man sollte meinen, dass, wenn man den vorgewählten Weg, den Index erst einmal unangetastet zu lassen, vorsichtshalber auch geht, dann später wenigstens nachträglich noch einmal die Möglichkeit zur Datenmigration zu haben. Hat man nicht.

Warum nicht? Ich bin überzeugt, die Migration ist auch nicht mehr als ein halbwegs kunstvoll geschriebenes Shellskript, und wenn nicht, sollte es sich problemlos in eins packen lassen. Google, ihr seid nicht das erste Unternehmen, das eine Datenbank migriert. Das kann auch bei euch kein Voodoo sein.

Vom unangefochten größten Suchmaschinenanbieter der Welt, der seine Appliances auch nicht gerade zum Taschengeldpreis vermietet, hätte ich offen gesagt ein bisschen mehr erwartet.
 ·  Translate
2
1
Sabine Engelhardt's profile photoWilli Wusel's profile photoRichard Suchenwirth-Bauersachs's profile photo
2 comments
 
Add a comment...

Jochim Selzer

commented on a video on YouTube.
Shared publicly  - 
 
So that's how it sounds when a pro talks about a serious topic in a funny way and still gets his point across. I'm really impressed.
10
Stefan Abeln's profile photo
 
Great!!!!!
Add a comment...
 
Wenn man bei einer #Cryptoparty das erste Mal Kontakt mit Truecrypt hat, bekommt man in der Regel das Prinzip der "glaubwürdigen Bestreitbarkeit" erklärt, die Idee also, behaupten zu können, dass eine bestimmte Zeichenkette überhaupt irgendeine Information enthält. Bei einem Truecrypt-Container kann man beispielsweise sagen, man wisse nicht, worum es sich bei der Datei handelt, aber da wäre doch neulich dieser ärgerliche Plattencrash gewesen, wahrscheinlich sei es ein Trümmer, der beim Versuch, die Daten zu retten, entstand. Ob man den löschen könne? Freilich.

Bis zu diesem Punkt lasse ich noch mit mir handeln, ob glaubwürdige Bestreitbarkeit sinnvoll ist. Truecrypt kann jedoch noch mehr: versteckte Volumes. Die Idee dahinter klingt zunächst pfiffig. Ich lege mir innerhalb meines Cryptocontainers einen zweiten, unsichtbaren Container an. Werde ich nun gezwungen, das Passwort des "offiziellen" Containers preiszugeben, gibt es weiterhin den versteckten Container, von dessen Existenz nur ich allein weiß, und den ich dann öffne, wenn ich wieder auf freiem Fuß bin. Ach, was bin ich doch clever.

Es mag einige verblüffen, aber: Ermittlungsbeamte haben fast ausnahmslos eine Grundschule erfolgreich besucht. Im Rahmen dieser Grundausbildung haben sie lesen gelernt. Die haben im Zweifelsfall die gleichen Texte über Truecrypt gelesen wie diejenigen, die sich wer weiß was auf ihr hidden Volume einbilden. In einem Rechtsstaat mag das keinen Unterschied bedeuten. Da kann ich im Extremfall sogar ganz offen zugeben, dass der Container verschlüsselte Daten enthält, dass ich mich aber beim besten Willen nicht mehr an das Passwort erinnern kann. In einem Rechtsstaat maulen die Ermittlerinnen dann zwar ("Mimimi, das schwächt aber vor Gericht Ihre Position ganz erheblich"), versuchen im Zweifelsfall auch, den Container mit Brute-Force-Methoden zu öffnen, müssen aber irgendwann aufgeben. Wahrscheinlich bin ich danach meine Daten los, aber das muss ich vorher in Kauf zu nehmen bereit gewesen sein.

In einem Unrechtsstaat helfen mir diese Versteckspielchen nicht. Wenn man da etwas findet, was möglicherweise ein Cryptocontainer ist, dann foltert man eben das Passwort aus mir heraus, und da man gerade dabei ist, auch gleich das Passwort für das hidden Volume. Auch das für das hidden Volume im hidden Volume - auch wenn es keines gibt. Wer sich dafür interessiert, braucht nur den gestern veröffentlichten Folterbericht von amnesty lesen: Mit Folter bekomme ich nicht die Wahrheit, sondern das, was ich hören möchte. Der Mensch hat 212 Knochen und ein Folterknecht viel Zeit.

Zeit ist eines der wenigen Argumente für Verwendung eines hidden Volumes. Wenn ich n ineinander geschachtelte Volumes habe, muss ich dafür sorgen, dass in der Zeit, die mein Gegner hat, nur n-1 Passworte bekannt werden.

In allen anderen Fällen erscheint mir das Konzept nur wenig sinnvoll.
https://defuse.ca/truecrypt-plausible-deniability-useless-by-game-theory.htm
 ·  Translate
How game theory shows that TrueCrypt's hidden volume feature is provably useless in some scenarios.
10
3
Willi Wusel's profile photoJürgen Geuter's profile photoWolfgang Walter's profile photoJürgen M. Bruckner's profile photo
18 comments
 
+Thomas Stasch gerade die atomatische Auswertung (Kosteneinsparung) ist aber eine Schwäche. Oder ein Vorteil für den Anderen.
 ·  Translate
Add a comment...

Jochim Selzer

Shared publicly  - 
 
Wenn du was wirklich Wichtiges zu sagen hast, musst du es in einem Satz sagen können.

Das war's schon. Ehrlich. Alle, die diesen ersten Satz verstanden haben, können jetzt ihre Zeit mit anderen Dingen verbringen. Der Rest ist nur noch Erläuterung.

Den Anderen, die nicht so schnell begreifen, schreibe ich jetzt, warum es so wichtig ist, sich bei Bedarf so kurz wie irgend möglich fassen zu können. Irgendwo habe ich ja Mitleid mit Akademikerinnen.

Das ist nämlich die deutsche Bildungsspießerkrankheit schlechthin: Lange, geschraubte Sätze. Waghalsige Nebensatzverschachtelungen. Fremdworte, bei denen man  reflexartig zum Duden greift, um nachzusehen, ob es das Wort überhaupt gibt. Viel Text. Ganz viel Text. Man muss ja die Professorin und die Kommilitoninnen beeindrucken. Der zu erläuternde Sachverhalt ist so wahnsinnig komplex, den kann man gar nicht schwurbelig genug beschreiben.

Deswegen liest ja auch keiner den Dreck.

An der Uni mag diese Strategie überlebenswichtig sein, aber draußen, im realen Leben, will man Leute erreichen. Viele Leute. Das schafft man nicht, wenn man ihnen eine Dissertation vor die Nase knallt.

Warum mich das kümmert? Weil ich unsere eigenen Flugblätter sehe, die der Bürgerrechtlerinnen und Netzaktiven, auf denen wir uns in ellenlangen Bleiwüsten darüber auslassen, warum wir gegen den Überwachungsstaat sind, warum wir Zensur idiotisch finden, warum wir das Verwertungsrecht überarbeiten wollen. Natürlich ist das alles kompliziert, aber wenn wir es nicht schaffen, das griffiger zu formulieren, werden wir ewig in der Zauselecke hocken bleiben.

"Ja, aber dann muss ich Inhalt streichen." Na und? Du hast die Wahl: Entweder streichst du was, und die Leute lesen den Rest - Teilverlust, oder du streichst nichts, und die Leute lesen es gar nicht - Totalverlust an Information.

Ich schwafle ja selbst. Deswegen mag ich Twitter so sehr: Weil es mich diszipliniert. Weil ich gezwungen bin, meinen Punkt in maximal 140 Zeichen unterzubringen, abzüglich des Links, mit dem ich möglicherweise auf einen längeren Artikel verweise. Da kann ich herumschwadronieren, aber in den 140 Zeichen muss ich das unterbringen, was bei den Leuten zündet.

"Mimimi, aber das ist doch 'Bild'-Niveau." Ja. Genau das ist es. Genau deswegen ist 'Bild' das auflagenstärkste tägliche Machwerk. Weil sie aus dem mehrtägigen Intrigiengespinst eines Konklaves einen Satz baut: "Wir sind Papst." Kann sich irgendwer an die entsprechende Schlagzeile der Frankfurter Rundschau erinnern?

Man muss nicht den schmierigen Stil der 'Bild' übernehmen, um eine wichtige Lektion zu begreifen: Wer wahrgenommen werden will, bringt es auf den Punkt. Die Gesamtheit der Fußballregeln: Das Runde muss in das Eckige. Die Kennedy-Rede in Berlin: "Ich bin ein Berliner." Was die DDR-Regierung jahrzehntelang ignorierte und ihr letztlich das Genick brach: Wir sind das Volk. Der absolute König des Sich-kurz-Fassens ist meiner Meinung nach Willy Brandt. Der hat sich nämlich einfach hingekniet. Wortlos. So schreibt man Geschichte.

Nicht mit Bleiwüsten.
 ·  Translate
7
3
Johannes Self's profile photoSascha Schneider's profile photoDaniel dictvm Heitmann's profile photoDo Do's profile photo
 
So einfach wie möglich, aber nicht einfacher!  (A.Einstein)
 ·  Translate
Add a comment...

Jochim Selzer

Shared publicly  - 
 
Schmidt verteidigt Putin. Oh nein, wie schlimm! Des Deutschen Lieblingspolitiker, der Säulenheilige des Schwatzfunktempels, der alles überragende Supermann, der uns alle aus der Krise führen könnte, wenn wir ihn nur endlich überredet bekämen, gnädiglich die ihm immer wieder dargebotene Kaiserkrone entgegen zu nehmen - diese mit schon fast göttlicher Reinheit gesegnete Erscheinung, deren Zeitgenossinen zu sein wir die unverdiente Gunst haben, äußert sich nun positiv über jemanden, von dem die Volksseele einhellig beschlossen hat, dass er das inkarnierte Böse ist: Putin. http://www.spiegel.de/politik/ausland/helmut-schmidt-verteidigt-in-krim-krise-putins-ukraine-kurs-a-960834.html

Eine Welt bricht zusammen. Gestandene Kerle irren ratlos durch die Gassen und schämen sich ihrer Tränen nicht. Wie kann uns die letzte Bastion intellektueller Überlegenheit nur so schmählich im Stich lassen?

Schlechte Nachrichten für Schmidt-Groupies: Das ist kein einmaliger Ausrutscher. Der alte Flakhelfer hatte immer schon ein Faible dafür, wenn das Militär mal so richtig feste zulangt, zuletzt gezeigt im Jahr 2012 http://www.merkur-online.de/aktuelles/politik/altkanzler-schmidt-verteidigt-china-massaker-zr-2501586.html, als er das Massaker auf dem Platz des himmlischen Friedens verteidigte. Die Haltung selbst ist allerdings bedeutend älter. Es vertrat sie im Jahr 2006 in einem Buch http://www.handelsblatt.com/meinung/kommentare/helmut-schmidts-neues-china-buch-die-konfuzius-konfusion/2726310.html, aber ich kann mich auch an bedeutend ältere Interviews mit ihm erinnern (ohne sie genau datieren zu können), in denen er das Zusammenschießen sich gewaltfrei für Demokratie einsetzender Menschen als "Zwischenfall" verniedlichte.

Vielleicht sollten einige ihre devot-dämliche Anbetung dieses Mannes noch einmal überdenken.
 ·  Translate
Helmut Schmidt findet das russische Vorgehen auf der Krim "durchaus verständlich", Sanktionen hält er für "dummes Zeug". Die Situation in der Ukraine sei zwar gefährlich - die Schuld dafür sieht der Altkanzler allerdings beim Westen.
5
Moritz Schlarb's profile photoSascha Schneider's profile photoJohannes Self's profile photo
3 comments
 
Die Gedanken sind frei. Ausnahmen regelt ein Bundesgesetz.
 ·  Translate
Add a comment...

Jochim Selzer

Shared publicly  - 
 
Ihr habt's gern etwas dumpfer, etwas brauner? Dann lest Euch die Kommentare zu diesem WDR-Bericht durch http://www1.wdr.de/themen/panorama/fluechtlingeeschweiler104_content-long.html Ich verlange ja nicht einmal, dass alle Leute eine besonders positive Haltung zu Ausländerinnen oder Flüchtlingen haben, aber dass die Kommentartorinnen wirklich jedes Klischee bedienen, das man von dummen Spießern haben kann, lässt mich resigniert die Hand vors Gesicht halten.
 ·  Translate
2
1
Thilo Fromm's profile photoFlorian Helling's profile photoHolger Jakobs's profile photoWilli Wusel's profile photo
5 comments
 
Der Bericht in der Aktuellen Stunde war gut. Die (Bundes-)Polizei ist sowas von unsensibel! Man hätte doch mal eben einen Bus chartern können. Das wäre bestimmt nicht einmal teurer gewesen als die Fahrkarten für die Leute.
 ·  Translate
Add a comment...
Have them in circles
362 people
Sara Regenberg's profile photo
Gerlinde Borchmann's profile photo
Simon Ulm's profile photo
Carsten Engel Immobiliengutachter Kamp-Lintfort (Immobilienbewerter 3.0)'s profile photo
Christian Esselborn's profile photo
Ralf Bauer's profile photo
Klaus Peukert's profile photo
AJ Nation PDF's profile photo
smarTK Telefonanlagen's profile photo

Jochim Selzer

Shared publicly  - 
 ·  Translate
Manchmal wünsche ich mir eine Karte mit ungefähr dieser Aufschrift: Empfänger dieser Karte, du hast durch deine letzten Wortbeiträge ein dermaßenes Ausmaß des Dunning-Kruger-Effekts  gezeigt, dass ich leider nicht genug Zeit ...
3
1
Sven Türpe's profile photoDuraid Issa's profile photo
 
Oder das Formular für eine Merkbefreiung.
 ·  Translate
Add a comment...

Jochim Selzer

Shared publicly  - 
 
"Jede Sicherheitsmaßnahme lässt sich umgehen."

Normalerweise wird dieser Satz mit einem "Du-liebe-Güte-was-bin-ich-doch-schlau"-Gesichtsausdruck begleitet. Ich höre diesen Satz bei nahezu jeder #Cryptoparty, und das, obwohl ich normalerweise auf etwa der dritten oder vierten Folie meiner Vorträge auf genau diesen Umstand hinweise. Nein, hört mir nicht zu, ich zappel da vorn gern für euch herum und lass mich ignorieren.

"Jede Sicherheitsmaßnahme lässt sich umgehen." Natürlich ist das der Fall. Gerade in der Computertechnik reden wir von Systemen, die aufgrund mehr oder weniger intelligenter Regeln einen berechtigten Zugriff von einem unberechtigten unterscheiden sollen. Es ist praktisch unmöglich, dass die immer die richtige Entscheidung treffen.

"Jede Sicherheitsmaßnahme lässt sich umgehen." Dieser Satz leitet normalerweise die Folgerung ein, dann könne man es auch gleich bleiben lassen, und wenn ich solchen Quatsch höre, denke ich nur: Alle Achtung, wenn Borniertheit irgendwann einmal olympisch wird, bist du ganz oben auf der Favoritenliste.

Warum? Weil diese Folgerung den Leuten immer nur dann in den Kopf kommt, wenn sie nicht zugeben wollen, dass sie schlicht keine Lust haben, sich um den Kram zu kümmern. Tatsächlich umgeben wir uns nämlich mit lauter Sicherheitssystemen, von denen kein einziges perfekten Schutz bietet.

Das geht los mit dem Türschloss - teuer, umständlich und in den meisten Fällen in kurzer Zeit zu überwinden. Ja, ich weiß, ausgerechnet Sie haben natürlich den Superduper-Sicherheitszylinder in Ihrer Tür, aber bei den meisten Menschen sieht es eben anders aus, und selbst wenn der Schließmechanismus etwas taugt, kommt man in der Regel mit roher Gewalt immer irgendwie weiter.

Im Auto vertrauen Sie ganz selbstverständlich einem Sicherheitsgurt, obwohl der auch nicht immer die perfekte Lösung darstellt. Die älteren Semester werden sich noch an die Siebzigerjahre erinnern, in denen das allen Neuerungen gegenüber schon fast pathologisch averse deutsche Volk ausgiebig diskutierte, warum eine Gurtpflicht zum sofortigen Untergang der Menschheit führt. Bis zum heutigen Tag finden sie Leute, die sich trotz hektisch blinkender und piepender Warnanzeigen beharrlich weigern, den Gurt anzulegen und irgendeine esoterische Erklärung liefern, warum ausgerechnet für sie die Gesetze der Mechanik nicht gelten.

Die Leute lassen sich impfen, sie waschen sich vor dem Essem die Hände, sie schließen Versicherungen ab, sie tragen Fahrradhelme, sie legen etwas Geld für Notfälle beiseite - lauter Maßnahmen, die doch eigentlich völliger Blödsinn sein müssten, weil man sich ohne Mühe Situationen ausdenken kann, in denen diese Maßnahmen nicht greifen oder sogar einen Nachteil darstellen. Trotzdem halten sie die meisten Menschen für sinnvoll. Aber wehe, sie müssen sich einmal ein Passwort merken, das ein wenig komplexer als der Name ihrer Katze ist. Wehe, sie müssen einmal einen Haken setzen, um ihre Daten zu verschlüsseln. Nein, das lohnt alles nicht, diese Hekker, die knacken sowieso alles.

Erstens: Es gibt bestimmte mathematische Aufgabenstellungen, die kein noch so talentierter "Hacker" bisher lösen konnte. Und nur weil die Typen mit der Skimaske und dem Grünmonitor im RTL-Vorabendprogramm mit ein paar Tastendrücken durch Firewalls hindurchspazieren als wären es Schrebergartentore (allein beim Lesen dieser Metapher sollten sich Kundigen sämtliche Haare sträuben), heißt das nicht, dass im realen Leben die Sache ebenso einfach ist. Um es mit Bruce Schneier zu sagen: Nach allem, was wir wissen, ist die Mathematik hinter den von uns zur Zeit verwendeten Cryptoverfahren intakt. Es hapert allenfalls bei der Implementierung.

Das hört sich jetzt nach Haarspalterei an, aber es bedeutet einen riesigen Unterschied. Wenn ich einen Schlüsseltext habe, von dem ich weiß, dass er sauber erzeugt wurde, weiß ich, dass er sicher ist. Will man an den Klartext, muss man entweder beim Ver- oder Entschlüsseln angreifen. Das ist etwas Anderes, als wenn ich jeden chiffrierten Text unanbhängig von der Software entschlüsseln könnte.

"Ja, aber wirklich sicher sein kannst du dir nicht. Sag ich's doch." Nein, was du sagst, ist: "So lange ich mir nicht absolut sicher sein kann, will ich das Zeug gar nicht erst anfassen." Ich frage mich, wie du mit dieser Einstellung an einer Straße entlang gehen kannst. Theoretisch könnte jederzeit eines der vorbeifahrenden Autos irgendeine Fehlfunktion haben und dich rammen. Ja, schon klar, das ist ja so wahnsinnig unwahrscheinlich. Aber bei Software, da willst du auf einmal den in Granit gemeißelten Beweis.

Es kommt natürlich immer auf das an, was man schützen will. Wenn mein Leben davon abhängt, dass eine bestimmte Nachricht nicht in falsche Hände gerät, bin ich auch pingeliger als bei meinen üblichen Mails. Ich meine aber, dass wir mit einem vertretbaren Aufwand eine derartige Steigerung in unserer Kommunikationssicherheit erreichen können, dass sich die Mühe lohnt. Wir erreichen keinen perfekten Schutz, aber wir legen die Messlate schon deutlich höher. Wenn ich die Wahl habe zwischen gar keiner Sicherung und einer, von der sich möglicherweise herausstellen könnte, dass sie sich einfacher als mit roher Gewalt aushebeln lässt, ist meine Entscheidung jedenfalls klar.
 ·  Translate
14
8
Clemens Riemenschneider's profile photoAljoscha Rittner's profile photoMatthias M's profile photoGerrit Beine's profile photo
9 comments
 
+Sven Türpe ob die Fakeaccount Problematik der Provider jetzt nicht zusehr vom eigentlichen Thema wegführt, lasse ich mal dahingestellt. Und mir sind die von Dir aufgezeigten Probleme diesbezüglich nicht unbekannt. Das die Provider diesbezüglich Mitverursacher ihrer eigenen Probleme sind, hatte ich auch schon genannt. Geht es nur mir so? Ich habe das Gefühl, Du verlierst hier den Faden zum eigentlichen Thema.

Was die skalierbaren Angriffe auf ein WLAN anbelangt, so ist es doch ein gutes Beispiel dafür, dass der geringe Aufwand der Verschlüsselung selbst bei einem - Deiner Meinung nach - unlukrativen Angriffsvektor schon einen nicht zu vernachlässigbaren Nutzen für "einige" Nutzer hat. Das lukrative Ziele auch einen erhöhten Bedarf an Maßnahmen zu deren Schutz und damit oft einhergehend erhöhten Kostenaufwand erzeugen, bestreitet hier auch niemand. Ich verliere langsam das Ziel Deiner Aussagen aus den Augen 
 ·  Translate
Add a comment...

Jochim Selzer

commented on a video on YouTube.
Shared publicly  - 
 
Will you stop videotaping our business meetings?
17
1
Sinisa Culic's profile photoHelge Rebhan's profile photo
 
nO!
Add a comment...
 
Ab April wird zurückverschlüsselt!

Oder eben auch nicht. Die Meldung, ab dem nächsten Monat werden alle großen deutschen Mailanbieter nur noch verschlüsselte Mails verschicken, geistert seit einigen Wochen durch verschiedene Medien. Komplett falsch ist die Aussage zwar nicht, aber sie ist leider auch nicht richtig. Vor allem ist sie irreführend, weil sie zwei Begriffe zusammenwirft. Da ich in den letzten Tagen immer wieder auf das Thema angesprochen wurde, schreibe ich kurz für Nicht-Nerds, worum es geht. Expertinnen bitte ich, jetzt nicht jedes Wort auf die Goldwaage zu legen. Wichtig:

#Transportwegverschlüsselung ist keine Ende-zu-Ende-#Verschlüsselung.

"Bitte was? Mir sagen beide Begriffe nichts." Nicht weiter schlimm. Stell dir vor, du wolltest einen Batzen Geld von dir zu deiner Freundin bringen. Da es sehr viel Geld ist, willst du nicht, dass es jemand stiehlt. Du hast jetzt zwei Möglichkeiten:

Erste Möglichkeit: Du baust eine Art Rohrpost. Damit niemand das Rohr aufsägt und das Geld herausfischt, nimmst Du ein ganz dickes Rohr mit einer extrem festen Ummantelung. Dann nimmst du einen einfachen Jutesack, stopfst das Geld hinein und schickst es durch das Rohr auf die Reise. Das funktioniert auch sehr gut, hat aber den Nachteil, dass weder bei dir auf der sendenden, noch bei deiner Freundin auf der empfangenden Seite das Geld besonders gut gesichert ist. Es ist eben nur ein Jutesack.

Zweite Möglichkeit: Deine Freundin schickt dir einen offenen Tresor. Du legst das Geld hinein, wirfst die Tür zu, verdrehst das Kombinationsschloss, und da du die Nummer nicht kennst, bekommst du den Tresor nicht einmal selbst wieder auf. Das kann nur deine Freundin, da sie die Kombination kennt. Du schickst ihr den Tresor einfach per Spedition. Jetzt könnte die Spedition vielleicht den Tresor stehlen, aber da er aus extrem gutem Stahl gebaut und mit einem äußerst raffinierten Schloss gesichert ist, riskiert er eher, beim gewaltsamen Öffnen das darin befindliche Geld zu zerstören als an den Inhalt zu gelangen.

Die Rohrpost ist das, was die Mailprovider ab April einführen. Das heißt: Die Mail ist zwar auf dem Weg zwischen deinem Rechner und dem Server des Anbieters geschützt, aber auf deinem Gerät und vor allem auf dem Mailserver liegt sie unverschlüsselt herum. Damit können alle, die sich auf mehr oder weniger legalem Weg Zugriff auf den Server verschaffen, deine Mails lesen. Stiehlt jemand deinen Rechner, kann er sich auch jede darauf gespeicherte Mail ansehen.

Der Tresor entspricht der Ende-zu-Ende-Verschlüsselung, wie man sie mit #PGP oder #GnuPG erreicht. Dein Mailanbieter bekommt zwar mit, wer sich gegenseitig Mails schickt und kann auch den Betreff lesen, den konkreten Inhalt kann er aber nicht sehen. Das kann zwar schon verräterisch genug sein, aber wenn es jetzt ganz konkret darum geht, den Inhalt einer #Mail vor fremden Augen zu verbergen, ist Ende-zu-Ende-Verschlüsselung der einzige Weg, das zu erreichen.

Natürlich kann man auch beide Methoden kombinieren und sozusagen Tresorsonden per Rohrpost verschicken. Das ist noch besser, hat aber weiterhin die Schwäche, dass man sieht, wann wer wem mit welchem Betreff etwas geschickt hat. Das ist aber immer noch besser, als wenn alles komplett als Klartext über die Leitung geht. Erinnert euch vielleicht daran, wie es war, als ihr euch in der Schule Zettelchen geschrieben habt und der Lehrer gelegentlich welche abfing. Einige von ihnen hielten es für pädagogisch besonders wertvoll, diese Zettel der feixenden Klasse vorzulesen. Wenn da nur Zeichensalat steht, gibt es nicht viel, was man vorlesen könnte. Noch besser: Bei wirklich guter Verschlüsselung kann man sich sogar herausreden, einfach nur Blödsinn auf den Zettel geschmiert und sich einen Scherz erlaubt zu haben. Starke #Kryptografie kann man nämlich kaum von sinnlosem Zeichensalat unterscheiden.

Kurz: Transportwegverschlüsselung ist auf jeden Fall ein Schritt in die richtige Richtung, schützt aber eure Mails nur, während sie durch die Leitungen unterwegs sind. Wenn du wirklich sicher sein willst, dass nur du und deine Freundin die Mail lesen können, musst du die Mail selbst auch noch verschlüsseln. Das ist zwar etwas mühsam, lohnt sich aber.
 ·  Translate
17
12
Stefanie Schulz's profile photoBarbara Kaiser's profile photoReimar Bauer's profile photoJürgen Fricke's profile photo
12 comments
 
Das weißt Du doch... Heinz Erhardt - Die Made: http://youtu.be/iQkp6FG07gg lieber +Johannes Self ;)
 ·  Translate
Add a comment...
 
Nächste #Cryptoparty in #Köln am 19.2. ab 18 h im Hallmackenreuther https://www.cryptoparty.in/procubecologne#termin
 ·  Translate
1
dirk astrath's profile photo
 
Das ist ja schon ... morgen ... oops ...
 ·  Translate
Add a comment...

Jochim Selzer

Shared publicly  - 
 
Auf dem und im Umfeld des #30c3  habe ich häufig ausgesprochen negative Beurteilungen der Ereignisse des vergangenen Jahres gelesen. Von "Schockstarre" ist die Rede, von "Ratlosigkeit". Hier ein paar Punkte, warum ich das Jahr 2013 als einen Erfolg sehe:

Die Wahrheit ist endlich raus. Wir alle hatten über Jahre das Gefühl, dass die Geheimdienste irgendeine große Operation veranstalten, aber handfeste Daten hatten wir nie. Jetzt wissen wir nicht nur, dass etwas läuft, wir haben sogar eine Vorstellung vom Ausmaß und den involvierten Kreisen. Wilde Spekulationen, die wir vor einem Jahr noch ins Reich der Verschwörungstheorie vewiesen hätten, haben sich weitgehend bewahrheitet. Niemand kann sich mehr herausreden, alles sei halb so schlimm. Kein Regierungssprecher kann den Skandal für beendet erklären. Wir können nicht mehr sagen, wir hätten nichts gewusst.

"Es rettet uns kein höh'res Wesen / kein Gott, kein Kaiser noch Tribun" sagt eine Zeile der "Internationalen", und ich ergänze: die Parteien erst recht nicht. Die Partei, der ich noch am ehesten zugetraut hätte, zwar nicht die Republik auf den Kopf zu stellen, aber wenigstens im Parlament für etwas Unruhe zu sorgen, hat den NSA-Skandal nicht für sich nutzen können und den Sprung in den Bundestag verpasst. An der Regierung befindet sich eine Koalition, die fast synonym mit dem Abbau von Grund- und Menschenrechten sowie dem Aussitzen und Totschweigen von Schwierigkeiten ist. Von dieser Seite ist also nicht Gutes zu erwarten. Ist das schlimm? Nein es ist nur die Erkenntnis, dass wir uns nicht der Illusion hingeben können, jemand anderes werde die Dinge für uns erledigen. Oder, um es mit der "Internationalen" zu sagen: "Uns aus dem Elend zu erlösen / können selber nur wir tun."

Es hat sich etwas geändert - nicht viel, aber immerhin. Seit März habe ich über 20 Cryptoparties veranstaltet oder  begleitet. Mitunter saßen wir fast alleine da, aber oft genug waren wir auch 40 Leute und mehr. Die Leute sind aufgewacht, sie haben Interesse. Es liegt an uns, dieses Interesse zu bedienen. Im Lauf der letzten neun Monate habe ich Dutzende großartiger Menschen getroffen. Selbst wenn die große politische Umwälzung ausgeblieben ist, bin ich froh über die vielen Kontakte, die ich knüpfen konnte. Wir sind nicht allein.

Das Problem liegt auf dem Tisch, wir haben ein Ziel, wir wissen, wer es anpacken muss, und wir sind nicht allein. Aus meiner Sicht klingt das gut. Also los.
 ·  Translate
4
1
Stefan Abeln's profile photoTobias Häcker's profile photoJochim Selzer's profile photoJosef Schugt's profile photo
6 comments
 
+Tobias Häcker Guter Punkt. Wir müssen verdeutlichen, dass es schon lang nicht mehr darum geht, Gesetzesverstöße zu ahnden, sondern vom Massenverhalten abweichendes Benehmen zu sanktionieren. Grund dafür ist die Annahme, dass sich die Mehrheit gesetzeskonform verhält und demnach jede ungewöhnliche Aktion grundsätzlich einmal verdächtig ist. Dummerweise ist das statistische Mittel eine reine Rechengröße, die praktisch auf kaum jemanden zutrifft. Wenn ich einen Würfel werfe, zeigt er auch nie das statistische Mittel 3,5, sondern immer einen anderen Wert. Entsprechend fällt praktisch jede von uns irgendwann auf, und wenn man Pech hat, stellt irgendeine drittklassige Statistikerin daraus einen Zusammenhang mit irgendeinem Verbrechen her. Die Unschuldsvermutung hat im Überwachungsstaat keine Bedeutung. Wer erst einmal in Verdacht geriet, wird die vielen kleinen Abweichungen seines Lebens von der Norm rechtfertigen müssen, und gelingt es ihm nicht, dann ist er schuldig.

Wenn es uns gelingt, die Botschaft zu transportieren, dass wir auf eine Gesellschaft zusteuern, in der man gar nicht genug duckmäusern kann, als dass man nicht irgendwo ins Visier gerät, haben wir vielleicht eine Chance.
 ·  Translate
Add a comment...
People
Have them in circles
362 people
Sara Regenberg's profile photo
Gerlinde Borchmann's profile photo
Simon Ulm's profile photo
Carsten Engel Immobiliengutachter Kamp-Lintfort (Immobilienbewerter 3.0)'s profile photo
Christian Esselborn's profile photo
Ralf Bauer's profile photo
Klaus Peukert's profile photo
AJ Nation PDF's profile photo
smarTK Telefonanlagen's profile photo
Basic Information
Gender
Decline to State
Story
Tagline
Key-ID: 09AD5B83 Fingerprint: 82F3 71EA ECED 0A6C 15E8 9896 1597 6F75 09AD 5B83
Introduction
Cryptoparty, Arbeitskreis Vorratsdatenspeicherung, Freiheitsredner, CAcert, örtlicher Datenschutzbeauftragter der evangelischen Kirche

OTR-fingerprint jselzer@jabber.ccc.de/Home (XMPP):
F90CBE19 3DA83F73 55687C7E B76F0DD2 0585E357
Links
Other profiles
Contributor to