{"id":564,"date":"2016-06-20T19:12:46","date_gmt":"2016-06-20T17:12:46","guid":{"rendered":"http:\/\/gilbertbrands.de\/blog\/?p=564"},"modified":"2016-06-20T19:12:46","modified_gmt":"2016-06-20T17:12:46","slug":"privatsphaere-unerwuenscht","status":"publish","type":"post","link":"https:\/\/gilbertbrands.de\/blog\/2016\/06\/20\/privatsphaere-unerwuenscht\/","title":{"rendered":"Privatsph\u00e4re unerw\u00fcnscht"},"content":{"rendered":"<p>In kaum einem Bereich der Kommunikation ist die Einrichtung eines Schutzes der Privatsph\u00e4re dringlicher als bei E-Mail, von Telefonaten vielleicht abgesehen. <!--more-->Was n\u00fctzt eine hyper-d\u00fcper-ultra-sichere Webseitenverschl\u00fcsselung, wenn anschlie\u00dfend das Ergebnis der Sitzung den beteiligten in unverschl\u00fcsselten E-Mails im Klartext noch mal mitgeteilt wird ?<\/p>\n<p>Telefonate sind auch unverschl\u00fcsselt, und sp\u00e4testens nach der NSA-Watsche f\u00fcr Super-Merkel wird sich der eine oder andere vielleicht gefragt haben, wieso telekom &amp; Co keine Verschl\u00fcsselung einrichten und sich Hardliner bei irgendwelchen kleinen Internetklitschen bedienen m\u00fcssen, wenn sie end-2-end-Verschl\u00fcsselung machen wollen. Die Antwort ist relativ einfach: es ist den Providern gesetzlich verboten, oder anders ausgedr\u00fcckt, es ist ihnen verboten, Ma\u00dfnahmen durchzuf\u00fchren, die dazu f\u00fchren, dass Nachrichten auf ihren Servern nicht im Klartext mitgelesen werden k\u00f6nnen. Das gilt aber nur f\u00fcr die Netzwerkbetreiber, nicht f\u00fcr Ger\u00e4teanbieter, aber bei denen bedient sich au\u00dfer den IS-Terroristen vermutlich keiner.<\/p>\n<p>Eigentlich kann man f\u00fcr die Verschl\u00fcsselung von E-Mails die gleiche Technik verwenden, die auch f\u00fcr die Webseitenverschl\u00fcsselung eingesetzt wird. Ein konsequenter Einsatz w\u00e4re sicherer und f\u00fcr den Kunden sogar in manchen Beziehungen einfacher. Nur wollen mit dem Websystem einige Leute f\u00fcrchterlich viel Geld verdienen und &#8211; da das US-DoD dahinter steckt &#8211; gleichzeitig daf\u00fcr sorgen, dass zumindest die US-Geheimdienste vieles doch irgendwie mitlesen k\u00f6nnen. Nicht weil sie technisch so gut sind, sondern einfach, weil die Betrugsm\u00f6glichkeiten in dem System so hoch sind. Schon das &#8222;Geldverdienen&#8220; h\u00e4lt Privatleute erst mal drau\u00dfen. Trotzdem k\u00f6nnte man ja versuchen, das auch breitentauglich zu machen.<\/p>\n<p>Allerdings wird das von den Softwareherstellern systematisch sabotiert, anders kann man das nicht mehr bezeichnen. Nehmen wir einmal einen gro\u00dfen Softwareriesen, der sein Produkt Fenster oder so \u00e4hnlich nennt. In dessen Produkten war die M\u00f6glichkeit, die Systematik der Webverschl\u00fcsselung in Form der so genannten S\/MIME-Erweiterungen f\u00fcr E-Mails problemlos zu nutzen, immer vorhanden. Im Gegensatz zu PGP, dass weniger problemlos zum Laufen zu bekommen ist. In der 10 Fassung &#8211; der sichersten, die es je gab &#8211; fehlt pl\u00f6tzlich genau diese M\u00f6glichkeit der E-Mail-Verschl\u00fcsselung, es sei denn, man benutzt die Maildienste des Unternehmens, was vermutlich sicherstellt, dass man dort die Mails lesen kann (siehe Netzwerkbetreiber). Auch in anderen Anwendungen (Tablets, Handy) hat man die Verschl\u00fcsselungsfunktion ganz einfach vergessen. Zus\u00e4tzliche Apps k\u00f6nnen das zwar wieder, sind aber zu unhandlich und zu unzuverl\u00e4ssig.<\/p>\n<p>Aber nicht nur der Riese aus Redmont benimmt sich daneben, auch die guten Jungs, die kostenlos ihre Browser mit dem Fuchslogo unters Volk bringen und das alles aus N\u00e4chstenliebe tun, sind nicht besser. Wenn man sich die Verwaltung der Verschl\u00fcsselung anschaut, kann man dort auch eigene Sachen unterbringen, die nicht den Nachteil des Geldes und der NSA haben. Kann man, aber selbst wenn man die Sachen genauso konfiguriert wie den kostenpflichtige NSA-Quark, werden sie nicht so akzeptiert. Man kann ruhig &#8222;absolut vertrauensw\u00fcrdig, habe ich gepr\u00fcft&#8220; anklicken, trotzdem teilt die Software dem Nutzer an jeder Ecke mit &#8222;dem wird nicht vertraut&#8220;. Das geht noch weiter: man kann zwar eigene Schl\u00fcssel installieren, aber andere k\u00f6nnen sie nicht nutzen. Das System weigert sich, die Schl\u00fcssel anderer zu installieren (<em>wegen mangelnden Vertrauens, obwohl sie das eigentlich best\u00e4tigt haben, oder schlicht ohne jede Begr\u00fcndung. Man klickt auf was und es passiert nichts<\/em>), oder installiert sie und weigert sich, sie zu benutzen (<em>mit der ausf\u00fchrlichen Begr\u00fcndung &#8222;interner Fehler&#8220;<\/em>), oder deinstalliert sie nach einiger Zeit einfach. Mit einem Tag Zeit und entsprechender Geduld kommt man locker auf 5 verschiedene Reaktionen des Systems auf jedesmal den gleichen Datensatz. Am Ende des Tages kommt man genervt zu dem Schluss, dass eigene Bem\u00fchungen, Sicherheit herzustellen, vors\u00e4tzlich von den Leuten sabotiert werden (<em>man kommt wirklich an dem Schluss des Vorsatzes nicht mehr vorbei<\/em>).<\/p>\n<p>Obwohl immer deutlicher wird, dass Privatsph\u00e4re dringend der Verschl\u00fcsselung der Kommunikation bedarf (<em>aus anderen Datenquellen lassen sich trotzdem Kenntnisse \u00fcber einen gewinnen, die man selbst vermutlich bewusst gar nicht hat<\/em>), entfernen wir uns im Bereich E-Mail und Telefonie immer weiter davon. Die Kommunikation wird offener und besser abh\u00f6rbar anstatt umgekehrt. Ein Ausnahme bilden einige Marktsegmente wie die Instant-Chats, aber auch nur bedingt. WhatsApp, telegram und threema bieten Verschl\u00fcsselung an (<em>nutzt die einer? Vermutlich nicht<\/em>), allerdings ist die wieder propriet\u00e4r, d.h. man kennt weder die Algorithmen noch die genauen Abl\u00e4ufe. Erstaunlicherweise wird so was in der IT kritiklos akzeptiert, w\u00e4hrend um solchen Quark wie koscheres Essen oder Halal-Zutaten ein Heidengeschrei veranstaltet wird. Chuck Norris hat ja bekanntlich schon mindestens 1x bis -\u221e gez\u00e4hlt, weil Bud Spencer das so wollte, aber wenn er die Skala der menschlichen Dummheit in Sachen IT durchz\u00e4hlen wollte, m\u00fcsste er wohl noch erheblich nachlegen. \u03b1-Kevins (<em>im Ursprung der d\u00fcmmste Sch\u00fcler einer Klasse<\/em>) wohin mach auch schaut.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In kaum einem Bereich der Kommunikation ist die Einrichtung eines Schutzes der Privatsph\u00e4re dringlicher als bei E-Mail, von Telefonaten vielleicht abgesehen. Download Artikel als PDF<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-564","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit"],"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/564","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/comments?post=564"}],"version-history":[{"count":1,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/564\/revisions"}],"predecessor-version":[{"id":565,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/posts\/564\/revisions\/565"}],"wp:attachment":[{"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/media?parent=564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/categories?post=564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gilbertbrands.de\/blog\/wp-json\/wp\/v2\/tags?post=564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}