#selbstkostenpreis

aktionfsa@diasp.eu

23.03.2024 Schutz vor Überwachung

McEliece und DHT Routing

Schon vor einem Monat hatten wir auf die Neuerscheinung des Buchs von Theo Tenzer "Open Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie" verwiesen. In dieser Sonderausgabe werden über 30 Möglichkeiten beschrieben, wie man durch effektive Verschlüsselung der eigenen Daten seine Privatsphäre schützen kann.

Soll ich jetzt diese 30 Programme installieren?

Nein, um sich sicher zu fühlen und mit einem guten Gefühl mit Freunden zu kommunizieren, reichen 2-3 der empfohlenen Möglichkeiten aus. Welche das sind, muss man nach seinen eigenen Gewohnheiten entscheiden und vielleicht zusätzlich die Tipps beherzigen, die Theo Tenzer zu den Eigenheiten der jeweiligen Programme nennt.

  • Welche App ist vielleicht in die Jahre gekommen und wird nicht mehr weiter gepflegt?
  • Welchen Angriffsmöglichkeiten unterliegt das Programm?
  • Wie zukunftssicher ist die verwendete Verschlüsselung im Hinblick auf leistungsfähige Quanten-Computer?

Neue Verschlüsselungsverfahren

Wir wollen heute diese letzte Frage etwas näher untersuchen und werden in den nächsten Wochen in loser Folge auch auf die anderen Fragen näher eingehen.

Viele unserer Artikel handeln vom Katz' und Maus Spiel zwischen (kriminellen und staatlichen) Hackern und den Entwicklern von Algorithmen zur Verschlüsselung. Meist waren die gesetzgebende Instanzen dabei auf der Verliererseite (Fremde biometrische Daten leicht zu nutzen , Fingerabdrücke von CIA und NSA Agenten im Angebot ,CCC überlistet Samsungs Iris-Scanner ). Ganz sicher verloren hat aber stets die-/derjenige, wer die eigenen Daten nicht durch eine zeitgemäße Verschlüsselung schützt.

Der kryptographische Wandel

Die in den 1980-iger Jahren von Phil Zimmermann entwickelte Verschlüsselung Pretty Good Privacy (PGP, heute GPG) mit einem Schlüsselpaar aus (geheimem) privaten und öffentlichen Schlüssel ist auch heute noch zeitgemäß. Voraussetzung ist dabei, dass die Schlüssellängen an die Leistungsfähigkeit der heutigen Computer angepasst werden. Allerdings muss man sich bei den verwendeten mathematischen Verfahren vorsehen. So warnt die amerikanische Normungsbehörde NIST vor der als "nicht mehr sicher“ angesehenen RSA-Verschlüsselung zum einen bei geringer Schlüsselgröße und im Hinblick auf die Möglichkeiten von Quanten-Computern.

Die Entwickler von Verschlüsselungsalgorithmen haben aber schon vor ca. 10 Jahren auf diese Gefahren reagiert und neue Werkzeuge entwickelt. Inzwischen ist das McEliece-Messaging mit dem gegen Quanten-Computer sicheren McEliece-Algorithmus erstmals quelloffen z.B. in dem Messenger Smoke Crypto Chat implementiert. Theo Tenzer stellt in seinem Buch 2 Programme vor, die ohne großen Aufwand für den Nutzer die sichere Möglichkeit der Verschlüsselung mit McEliece anstatt der bisher üblichen Algorithmen erlauben.

IP-Adressen verbergen

Für die eigene Sicherheit kann es außerdem wichtig sein, dass die Datenpakete - auch wenn sie gut verschlüsselt sind - nicht die eigene IP Adresse und die des Kommunikationspartners tragen. Einspruch: Datenpakete tragen immer eine IP-Adresse von Sender und Empfänger! Richtig, doch ich kann meine Daten, wenn sie sicher verschlüsselt sind, auch einfach in die Welt hinausposaunen, so wie es bei der Bitcoin-Blockchain oder der Anwendung BitMessage gemacht wird. Nur der richtige Empfänger kann den Inhalt entschlüsseln. Damit wird verhindert, dass von außen jemand von einer (Kommunikations-) Beziehung zwischen den Beteiligten erfahren kann.

Theo Tenzer beschreibt die Neuerung so: Das Echo-Protokoll ist ein kryptographische Protokoll, dass ohne Routing-Informationen in den Datenpaketen auskommt. Es ist daher nicht nur „Beyond“ - also nachfolgend - des Paradigmas des „Routings“, sondern es ist „Beyond Cryptographic Routing“. Denn die IP-Adresse wird nicht durch einen Text-String ersetzt, wie z.B. einen Hash String wie es bei der Bitcoin-Blockchain oder einer damaligen bekannten Anwendung BitMessage der Fall war. Stattdessen enthält das Echo-Protokoll eben keine Absender-oder Zieladresse, ... Das ist nicht nur kryptographisch interessant, sondern stellt die zielführenden Protokolle wie TCP oder UDP auf den Kopf und ergänzt diese um eine neue Daseinsform, die insbesondere auch von der Überwachung mit Metadaten befreien kann.

Über das "Übel" der Metadaten haben wir im Rahmen des Kampfes gegen die Vorratsdatenspeicherung (VDS) schon oft berichten müssen. Zur Forderung nach Privatheit gehört nicht nur, dass niemand die Inhalte unserer Kommunikation lesen kann, sondern auch, dass von "außen" nicht sichtbar ist, wer mit wem kommuniziert.

Das Buch von Theo Tenzer enthält noch weitere wichtige Erkenntnisse auf die wir in weiteren Artikeln eingehen werden ...

Mehr über die Bücher von Theo Tenzer https://buchshop.bod.de/catalogsearch/result/?q=Theo+Tenzer
und zu Möglichkeiten von Open Source und Verschlüsselung bei uns unter https://www.aktion-freiheitstattangst.org/de/articles/4185-privatsphaere-schuetzen-was-kann-ich-tun.html
und Gründe für eine Verschlüsselung unter https://www.aktion-freiheitstattangst.org/de/articles/3885-20131001-was-ist-neu-an-prism-tempora.html
und https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zE
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8722-20240323-schutz-vor-ueberwachung.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8722-20240323-schutz-vor-ueberwachung.html
Tags: #McEliece #DHTRouting #OpenSource #Verschlüsselung #TheoTenzer #BoD #BooksonDemand #Selbstkostenpreis #SuperSecreto #Kryptographie #quelloffen #Software #Überwachung #Freiheit #Datenpannen #Datenskandale #Messenger #Big5 #GAFAM #Lauschangriff #Unschuldsvermutung #Verhaltensänderung

aktionfsa@diasp.eu

29.02.2024 Open-Source-Verschlüsselung

Schutz vor Überwachung

Seit heute ist bei BoD (Books on Demand) die Sonderausgabe des Buchs von Theo Tenzer "Open Source Verschlüsselung - Quell-offene Software zur Demokratisierung von Kryptographie" erhältlich. Ab der nächsten Woche wird es auch über die Buchkataloge erhältlich sein. Aktion Freiheit statt Angst e.V. hat für diese neu erschienene Sonderausgabe ein Vorwort geschrieben, um auf die Wichtigkeit der Verschlüsselung für die Privatsphäre der Menschen hinzuweisen. Essentiell ist dabei, dass die dafür benötigten Programme eine unabhängige "Qualitätskontrolle" durchlaufen haben, wie sie nur Open Source Programme durch tausende Freiwillige auf der Welt täglich erfahren.

Verschlüsselung ist zentral

In dem Vorwort heißt es u.a.: Verschlüsselung ist zentral, um Bürgerinnen und Bürgern einen Schutz vor Überwachung sowie eine Perspektive zur Absicherung des Briefgeheimnisses und ihrer Privatheit zu ermöglichen.

Das Buch "Super Secreto - Die dritte Epoche der Kryptographie" von Theo Tenzer enthält im dritten Teil, so wie es auch in der drei Bände-Ausgabe vorgelegt wurde, eine Übersicht an quelloffenen Software-Programmen und Projekten zur Verschlüsselung.

In Kooperation mit ihm und dem Verlag legen wir eine Sonderausgabe dieses dritten Bandes als kostengünstige, quasi zum Selbstkostenpreis verlegte Taschenbuchausgabe vor, die wir Interessierten bei unseren Aktionen empfehlen möchten. Wir danken Theo Tenzer für diese Zusammenarbeit und die Möglichkeit des Re-Print des Bandes als Sonderausgabe.

Wir wünschen viel Spaß beim Lesen und Informieren über die modernen Techniken der Verschlüsselung, um gegenüber einer Angst durch Überwachung auch ein Stück Freiheit wieder zu gewinnen.

Geht's nicht auch ohne?

Oft wird uns die Frage gestellt, ob "dieser Aufwand" der Verschlüsselung in einem demokratischen Rechtsstaat überhaupt nötig ist und gipfelt oft in der unbedachten Äußerung "Ich habe doch nichts zu verbergen". Diese falsche Einschätzung wird durch die inzwischen vielen Hunderte von Datenpannen und -skandale, über die wir in den letzten Jahren berichten mussten, widerlegt. Im Vorwort heißt es dazu:

Überall in der Welt werden seit Jahren Massen-Überwachung und zentralisierte Massen-Datenspeicherung durch den Staat ausgebaut und verstärkt. Die Überwachungsmaßnahmen umfassen die präventive und anlasslose Speicherung von Kommunikation, Bewegungsprofilen, Steuer- und Finanztransaktionen, persönlichen Beziehungen und individuellem Verhalten, Krankheitsdaten und mehr. Begründet werden diese Maßnahmen in der Regel mit dem "Kampf gegen den Terrorismus" und der „Bekämpfung der Kriminalität“. Daten werden jedoch nicht mehr gezielt über Verdächtige gesammelt, sondern pauschal von jedem Menschen – ohne irgendeinen begründeten Verdacht.

Durch die anlasslose Speicherung von Daten aus allen Lebensbereichen werden alle Menschen unter einen Generalverdacht gestellt. Der Ausbau der Sicherheitsarchitektur mittels Massenüberwachung bedeutet also eine faktische Abschaffung des Unschuldsprinzips, welches ein wesentlicher Grundpfeiler des demokratischen Rechtssystems ist. Wir wollen keine Gesellschaft der Angst, wir wollen keine Gesellschaft des Misstrauens. Wir wollen eine friedliche und freie Gesellschaft, die allen Menschen gleiche Chancen einräumt, in der niemand ausgegrenzt wird, in der niemand den allwissenden Staat fürchten muss, und Bürgerinnen und Bürger die Möglichkeit erhalten bleibt, Mitverantwortung zu übernehmen.

Die gleiche Gefahr gilt auch durch die Verfahren der Bespitzelung durch die großen Internetkonzerne (Big5/GAFAM), die unsere Handlungen im Internet durchleuchten und diese Erkenntnisse für ihre Profitinteressen nutzen. Deshalb ist die Nutzung von verschlüsselter Kommunikation ein zentraler und einfach zu realisierender Baustein, um diese Gefahren ohne großen Aufwand zu minimieren. Und natürlich müssen die zu nutzenden Programme "Open Source" sein, um sicherzustellen, dass keine Angreifer über Hintertüren von Staat oder Wirtschaft in unsere Privatsphäre eindringen können.

Das nun vorliegende Buch von Theo Tenzer gibt einen Überblick über 30 verschiedene Programme und stellt auch solche vor, die es erlauben neue Verschlüsselungsmethoden, wie den McElice Algorithmus zu nutzen, der auch gegenüber den kommenden Fähigkeiten von Quantencomputern bestehen kann.

Mehr über die Bücher von Theo Tenzer https://buchshop.bod.de/catalogsearch/result/?q=Theo+Tenzer
und zu Möglichkeiten von Open Source und Verschlüsselung bei uns unter https://www.aktion-freiheitstattangst.org/de/articles/4185-privatsphaere-schuetzen-was-kann-ich-tun.html
und Gründe für eine Verschlüsselung unter https://www.aktion-freiheitstattangst.org/de/articles/3885-20131001-was-ist-neu-an-prism-tempora.html
und https://www.aktion-freiheitstattangst.org/de/articles/7898-20220118-persoenliche-daten-sollen-privatangelegenheit-bleiben.html
Kategorie[26]: Verbraucher- & ArbeitnehmerInnen-Datenschutz Short-Link dieser Seite: a-fsa.de/d/3ze
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8697-20240229-open-source-verschluesselung.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8697-20240229-open-source-verschluesselung.html
Tags: #OpenSource #Verschlüsselung #TheoTenzer #BoD #BooksonDemand #Selbstkostenpreis #SuperSecreto #Kryptographie #quelloffen #Software #Überwachung #Freiheit #Datenpannen #Datenskandale #Messenger #Big5 #GAFAM #McElice #Lauschangriff #Unschuldsvermutung #Verhaltensänderung