Home
Deus ex Machina

Deus ex Machina

Über Gott und die WWWelt

Von der Unmöglichkeit

| 55 Lesermeinungen

Dass die Überwachungslösungen der Geheimdienste und Regierungen deutlich weiter entwickelter sind als technische Gegenmaßnahmen, stimmt nur bedingt. Warum sich Verschlüsselungssoftware nicht durchsetzt, wir aber auf einem guten Weg sind.

Ich habe den Kommilitonen noch gut im Kopf, der damals auf alles, was Google auf den Markt brachte, reflexartig reagierte wie andere reagierten, wenn Apple einen neuen Laptop, ein Telefon oder Tablet vorgestellt hat. Seine eMails schickte er obligatorisch von einem GMail-Konto, dass Facebook unnötig sei, erklärte er auf seinem Google+-Profil und er strahlte, als er endlich ein Android-basiertes Telefon kaufte, das natürlich besser als mein iPhone sei.

In jener Zeit lud unsere Arbeitsgruppe an der Universität im Rahmen einer Ringvorlesung einen Professor aus dem Google-Labor in Zürich ein, um über die Optimierung und die Zukunft der Suchalgorithmen zu sprechen. Dabei kamen auch Trainingsverfahren zur Verbesserung des Übersetzungsdienstes zur Sprache. Auf meine gezielte Nachfrage, ob zum Training die eMails der Google-Anwender einbezogen würden, erntete ich von einem Kollegen unter dem Tisch einen Tritt gegen mein Schienbein und vom Referenten ein Dementi mit dem Hinweis, dass Google – sollte es die eMails seiner Kunden durchsuchen und dies würde öffentlich – seine Reputation verlieren würde und daran hätte man natürlich kein Interesse. Vor wenigen Tagen machte der Konzern sinngemäß klar, dass ihn die Privatsphäre seiner Nutzer nicht interessiert und man, wenngleich nicht zum Training des Übersetzungsdienstes so doch zur Einblendung personalisierter Werbung, die eMails der Anwender, die den kostenlosen GMail-Dienst nutzen, durchaus automatisiert analysiert. Die kurze Durchsage: Wer erwartet, dass seine eMails nicht von einer anderen Partei gelesen werden, sollte Gratis-Dienste wie GMail nicht nutzen. Das macht für Google selbstverständlich Sinn: Kunde ist, wer für Dienstnutzung zahlt. Und bei Google zahlt, wessen Werbung bei passenden Suchbegriffen oder bei passendem Inhalt, durch die Nutzer in den angebotenen Diensten erstellt, angezeigt wird.

Vor dem Hintergrund der aktuellen PRISM-Affäre und in Verbindung mit den von Google (und anderen bekannten IT-Unternehmen wie Apple und Facebook) dementierten Gerüchte, freiwillig mit der NSA zusammenzuarbeiten (der durch den Patriot Act verfügbare Weg des rechtmäßigen Datenzugriffs durch die NSA – und dies sogar ohne die betroffenen Benutzer benachrichtigen zu müssen – ist dadurch nicht eingeschränkt) bekommt die Nutzung von Freemailern mit Sitz in den USA einen faden Beigeschmack. »Aber«, fragte mich gestern ein Freund, als wir an der Isar saßen »was macht es für einen Unterschied, ob meine eMails während der Übertragung an den Knotenpunkten des Netzes wie dem DE-CIX in Frankfurt oder dem AMS-IX in Amsterdam abgefangen werden oder direkt auf den Servern meines Anbieters, wenn sie in meinem Postfach angekommen sind?«

Das Problem ist nun nicht, dass Google systematisch und automatisiert eMails durchsucht, um Einnahmen aus Werbung zu erzielen, um im Anschluss seine Dienste weiterhin für die Endanwender kostenlos anzubieten. Das Problem ist, dass die eMails überhaupt durchsuchbar sind, weil sie im Klartext auf den Google-Servern abgespeichert sind und dort von Dritten gelesen werden können. Natürlich gibt es andere Anbieter als Google, aber die meisten scannen schon deshalb den Inhalt der empfangenen eMails automatisch, um Spam-Nachrichten zu erkennen (und ich wette, es gibt heute keinen Mail-Anwender, der keinen Spam-Filter einsetzen möchte). In letzter Instanz kann man natürlich die Hoheit über seine (gespeicherten) eMails behalten, indem man seinen eigenen Server in ein Rechenzentrum stellt und diesen selbst betreibt. Das ist – aus naheliegenden Gründen – für die meisten nicht attraktiv. Natürlich gibt es verschiedene Verschlüsselungstechnologien, aber praktikabel ist im eMail-Kontext lediglich asymmetrische Kryptographie, wie sie von PGP oder GnuPG eingesetzt wird. Das Konzept basiert darauf, dass jede kommunizierende Partei zwei Schlüssel besitzt: Einen öffentlichen Schlüssel, der in einer Art Telefonbuch veröffentlicht werden kann, und einen privaten Schlüssel, auf den nur der Eigentümer zugreifen und der dessen Rechner nicht verlassen sollte (insbesondere darf dieser nicht auf einem Server im Internet gespeichert werden, was damit die Nutzung von Web-basierten eMail-Anwendungen unmöglich macht).

Der öffentliche Schlüssel kann von jedem zur Verschlüsselung von Nachrichten verwendet werden, die wiederum ausschließlich mit Hilfe des privaten Schlüssels entschlüsselt werden können. So bestechend einfach dieses Konzept ist, die Hürde für die Anwendung ist für Nutzer, die zusätzlichen Aufwand scheuen, zu hoch: Asymmetrische Kryptographie setzt das Verständnis des Konzeptes voraus und dass jeder einen eigenen Schlüssel und entsprechende Software hat, um seine eMails zu ver- und zu entschlüsseln. Da der private Schlüssel nie einer anderen Partei als dem Besitzer zur Verfügung stehen darf, muss dieser ihn (und den dazugehörigen öffentlichen Schlüssel) auch selbst erstellen. Spätestens hier hängt man die meisten unbedarften Anwender ab, daher bleibt Verschlüsselung ungenutzt: Ohne Schlüssel und Software kann man nicht verschlüsselt kommunizieren.

Seitdem die Praxis der Geheimdienste bekannt gemacht wurde und täglich neue Informationen öffentlich werden, sind zahlreiche auf asymmetrischer Verschlüsselung basierende Programme entstanden oder haben den Weg aus der Nische gefunden, die eine einfach benutzbare Alternative zu aufwändiger eMail-Verschlüsselung versprechen. Cryptocat ist ein Browser-Plugin, das verschlüsselte Kommunikation zwischen zwei oder mehreren Teilnehmern verspricht und das die Herausforderungen bei der korrekten Implementierung kryptographischer Algorithmen in Software plastisch veranschaulicht: Zuerst gab es Probleme mit der Erzeugung von Zufallszahlen (ein Problem, mit dem ein Großteil der kryptographischen Verfahren umgehen muss), dann wurden existierende Verfahren falsch implementiert, so dass Nachrichten in Gruppen-Chats beinahe ein Jahr lang entschlüsselt werden konnten, ohne das dieses Problem aufgefallen ist.

Doch nicht nur die Autoren von Cryptocat haben Probleme bei der korrekten Implementierung kryptographischer Funktionen: Whistle.im, ein deutsches Startup, das mit seinem Slogan “Sichere Sofortnachrichten. Made in Germany.” auf den aktuellen Zug aufspringt, der von hiesigen Internetunternehmen durch das Land getrieben wird, verspricht eine sichere Alternative zur SMS zu sein, indem es in seinem Kurznachrichtendienst eine Ende-zu-Ende-Verschlüsselung bereitstellt: Nachrichten werden auf dem Telefon des Senders verschlüsselt und erst auf dem Gerät des Empfängers wieder entschlüsselt, so dass die Server im Internet, über die die Kommunikation läuft, keine Information darüber haben (können), was als Nachricht übertragen wird – wohl aber, wer mit wem kommuniziert. Aus dem Umfeld des Chaos Computer Clubs stammt eine Analyse der Software, die zu einem verheerenden Ergebnis kommt. Ein weiteres Konkurrenzprodukt stammt aus der Schweiz und heißt Threema, eine Sicherheitsanalyse der Software steht noch aus und wird dadurch erschwert, dass (wie bei Whistle) der Programmcode nicht öffentlich zur Verfügung steht, man also nicht einfach nachvollziehen kann, welche Funktionalität die Software wie implementiert – ein grundsätzliches Problem nicht-offener Software.

Das Problem, dass kryptographische Software schwierig einzusetzen ist, spiegelt sich in der Binsenweisheit wider, dass Software entweder sicher oder benutzbar sein kann. In der Wissenschaft entstand vor nicht allzu langer Zeit der Bereich Usable Security, der sich mit der Frage beschäftigt, wie man Programme und Verfahren entwickeln kann, die gleichzeitig einfach zu benutzen und in diesem Rahmen sicher sind. Bis dahin bleibt uns noch einige Zeit um Linux zu installieren und Schlüssel zu erzeugen, die wir zur Verschlüsselung unserer Nachrichten verwenden können, wenn wir es irgendwann schaffen, PGP/GPG in unserem eMailprogramm zu aktivieren.

0

55 Lesermeinungen

  1. Titel eingeben
    Ich glaub, ich muss gleich mal Win7 los werden…

    • Werter Don...
      sowas ist mit ein paar schlacksigen Worten nicht erledigt und im Gegensatz zu einem schnell geschriebenen Blogbeitrag nicht zu vergleichen :p

    • werter don
      im prinzip kann ich nur dazu raten. es ist sogar relativ einfach ein linux der wahl (mint ist gerade für einsteiger sehr empfohlen) zusätzlich zum win7 als dual-boot zu installieren. man kann dann sehr schön testen ob es einem liegt.
      wenn man einen halben nachmittag investiert, hat man das auf der platte.
      ich selber habe es bei einem fujitsu-siemens lifebook s problemlos ans laufen gebracht.
      in diesem sinne viel erfolg.

  2. Titel eingeben
    “was damit die Nutzung von Web-basierten eMail-Anwendungen unmöglich macht”

    vs

    “aber Gmail ist doch so praktisch im Urlaub”

  3. Titel eingeben
    Das ist genau das Dilemma. Über mich lachen sie immer, wenn ich mit Laptop in den Urlaub fahre. Aber ich möchte gar nicht wissen, wie viele in Internetcafés Onlinebanking machen…

    • Wow! Tolle Einstellung! Erklärt immerhin vieles.....
      Wie die meisten deutschen Normales schätzen Sie sich also glücklich, weil andere noch blöder sind?

      Es soll auch ja noch ein paar Leute geben, die meinen es sei sinnvoll die in ihrem eigenen, ganz speziellen Kindergarten lebenden Piraten zu wählen. Denen sei ein heute erschienener Einblick in deren Intelligenz empfohlen:

      http://www.heise.de/newsticker/meldung/Daniel-Domscheit-Berg-Transparenz-ist-alternativlos-1963528.html

      Unbedingt die Kommentare dazu auch lesen.

      Ist Ihnen denn schon mal der Gedanke gekommen, dass man Internet Cafes auch ganz sinnvoll benutzen kann? Man erstellt sich eine “wegwerf” e-mail adresse und kann mit der versenden ohne zurück verfolgt werden…. man muss eine “wegwerf” e-mail adresse übrigens nicht wegwerfen.
      Und ausserdem noch, gibt es VPN Anbieter, die ihren Sitz nicht den USA haben. Ich kenne da sogar ein paar Leute, die benutzen zwei VPNs hintereinander….

    • Titel eingeben
      Natürlich kann man Internet-Cafés sehr sinnvoll nutzen, ich stelle das gar nicht in Frage. Man darf allerdings den Fehler nicht machen, den Computer im Internet-Café mit dem eigenen Computer zu Hause zu verwechseln, den man zumindest nach dem eigenen Gefühl unter Kontrolle hat. Wissen sie denn, ob im Internet-Caé nicht ein Keylogger installiert ist, der ihre Eingaben (also auch Username und Passwörter ihrer bevorzugten Web-Dienste) mitschreibt und einer anderen Partei verfügbar macht?

      Die Verwendung einer ,,Wegwerf”-eMail-Adresse ist in manchen Situationen sicher sinnvoll (und auch wieder mit Mehraufwand verbunden), aber die private Korrespondenz oder gar ihre beruflichen eMails kommen eben nicht auf eine solche Wegwerf-Adresse – wenn sie ,,normal” kommunizieren wollen, hilft eine Einmaladresse nicht weiter.

      VPNs sind eine Möglichkeit, von überall auch in öffentlichen nicht-verschlüsselten WLAN-Hotspots zu surfen und auszuschließen, dass auf dem Transportweg zwischen dem Rechner und dem VPN-Endpunkt Daten mitgelesen werden.
      Wenn sie sich mit VPN auskennen und es bei ihnen auf dem Computer eingerichtet ist, sind sie deutlich weiter als Menschen wie meine Mutter, die nicht einmal wissen, dass so etwas existiert.
      Davon rede ich: Man muss die Nutzer sensibilisieren, dass es ,,dort draußen” Herausforderungen gibt und man muss die Sicherheitssoftware benutzbar machen. Auch meine Mutter hat das Recht, dass ihre Daten nicht abgehört werden.

  4. Titel eingeben
    Denke man muss den neuen Apps etwas Zeit geben. whistle.im hat jedenfalls schon vor einer ganzen Weile reagiert und nachgebessert.

    http://www.heise.de/security/meldung/Krypto-Messenger-whistle-im-soll-jetzt-sicher-sein-1940415.html

  5. Titel eingeben
    Ja, es ist schon einmal hervorragend, dass es jetzt in diversen Apps in diese Richtung geht. Aber da muss man eben auch vorsichtig sein, sowohl als Anwender, der diesen schwer zu überprüfenden Apps traut, als auch als Entwickler: Wenn Entwickler die Implementierung verbocken, dann führt das gegebenenfalls zu einem umfangreichen Vertrauensverlust in Kryptographie mit dem Ergebnis, dass sie von noch weniger Menschen eingesetzt wird (oder Leute sich nicht mit ihr befassen).

    Kryptographie in ihren Details korrekt zu implementieren ist eine große Herausforderung.

    • neugierige Nachfrage.....
      Können Sie uns denn wenjgstens mal so einen klitze-kleinen Hinweis geben, was sie denn so alles an top-secret Information tagtäglich verschicken, die unbedingt für BND und NSA unlesbar bleiben müssen?

      Bitte, bitte… wenigsten einen?

    • Titel eingeben
      Auf dieses verklausulierte ,,Ich habe nichts zu verbergen” will ich mich gar nicht einlassen.
      Es geht um das Recht der informationellen Selbstbestimmung, ,,das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen.” [1]

      Ich will nicht abgehört werden.

      [1] http://de.wikipedia.org/wiki/Informationelle_Selbstbestimmung

    • der Nutzen liegt auch im Harmlosen
      Auch “harmlose” Mails sind den Geheimdiensten wichtig: die schiere Menge solcher Mails läßt wunderbar erkennen, welche Mails “anders”, also auffällig und für den Geheimdienst interessant sind. Jeder, der meint “ich habe doch nix zu verbergen” (99% der Privatmailer), nützt den Schnüfflern & Sammlern.

    • Das ist einfach:
      Sämtliche Informationen, die ich täglich verschicke, gehen BND und NSA nichts an und sollten vor ihrem Zugriff unbedingt geschützt werden.

    • Auch verschlüsselte E-Mails geben Hinweise ...
      @ Jeeves und @ Niels
      Auch verschlüsselte E-Mails geben durch ihre Andersartigkeit Hinweise auf Lebensweise und Charakter der Person und vermitteln Geheimdiensten zumindest: Obacht, da ist was, der Typ verschlüsselt. Oder nicht?

      Bin daher immer zwiegespalten, was den Segen der Verschlüsselung betrifft.

      Oder ist es so, dass es Verschlüsselungen gibt, die Überwachungsprogrammen erfolgreich suggerieren können, dass da gar kein E-Mailversand und -empfang stattgefunden hat? Echtes Stealth? Kann ich mir eigentlich nicht vorstellen.

      Ansonsten gilt für mich: Was ich nicht will, dass es einer hört und weitergibt, darf ich nicht sagen. Gar nicht. Weder Bekenntnisse an den Kumpel während einer verzechten Nacht, noch dem Kollegen “unter dem Siegel der Verschwiegenheit”, noch Dienstgeheimnisse; und schon gar nicht in einer E-Mail.

      Bin hinreichend beunruhigt, was Einkäufe im Internet per Bankeinzug, Rechnung, Amex, VISA und Co. betrifft. Was die alles speichern. Leider gibt es zunehmend Produkte, die man im alltäglichen Leben gar nicht mehr so einfach bekommt. Bücher gehören langsam auch dazu, seitdem 2001 seine physischen Läden dichtmacht. Ich bin not amused, dass da welche die Art meines Bücherkonsums speichern. Auch und gerade dann nicht, wenn vieles für Freunde ist. Es weiß deren Software doch nicht, ob ein Buch über den Hexensabbath, über giftige Kräuter oder ein Buch über Geheimdienste ^^ oder Verschwörungen nicht für mein Gusto ist, sondern die Interessen eines beschenkten Freundes abbildet. Mich interessieren solche Dinge nur peripher, aber ich bekomme dann diese merkwürdigen Empfehlungen und ein merkwürdiges Profil dadurch verpasst.

      Mir ist, als ob sie am Schluss des Einkaufs mit der harmlos klingenden Frage “Soll dieser Artikel als Geschenk versandt werden?” dem auf die Spur kommen wollten und sehr wohl differenziertere Profile anstreben. Klick ich natürlich nie an. Wenn ich schenke, dann schon mit meinen eigenem Papier und eigenen Einwickelkünsten ab eigener Adresse. Nicht, weil ich vermute, ansonsten falsch ver-profiliert zu werden, sondern weil ich es einfach so will. Kann Overservice von Natur aus nicht leiden.

    • Titel eingeben
      Was Verschlüsselung angeht, verschlüsselt man immer die Nutzdaten (also die Nachricht), nicht die Verbindungsdaten (wer mit wem kommuniziert, was man auch unter Metadaten versteht). Man kann also trotz Verschlüsselung Rückschlüsse ziehen, wer sich kennt oder mit wem Informationen austauscht.

      Das Denken ,,der hat etwas zu verbergen, weil er seine Nachrichten verschlüsselt” mag in paranoiden Geheimdienstkreisen verbreitet sein und beruhig in erster Linie darauf, dass verschlüsselte eMails selten vorkommen.
      Genau hier liegt der Reiz, selbst Nachrichten wie ,,Bring Milch mit!” zu verschlüsseln: Wenn erst einmal der Großteil aller eMails verschlüsselt wird, dann werden auch diejenigen weniger, die ob sicherer Kommunikation ihre Augenbraue heben, weil die Verwendung von Kryptographie dann nicht mehr die Ausnahme ist, sondern die Regel.

      Echtes ,,Stealth” ist bei eMails nicht möglich, weil die Router und Mailserver auf dem Kommunikationsweg schließlich wissen müssen, wohin eine Nachricht gesendet werden muss. Zur Zeit werden Konzepte erprobt, wie man auch diese Metadaten verschleiern kann. Ein Beispiel hierfür ist BitMessage:
      http://de.wikipedia.org/wiki/Bitmessage

      (Übrigens verneine ich stets die Frage, ob es ein Geschenk sein soll: Weil ich niemanden etwas angeht, ob ich das verschenke oder behalte. :-))

    • @Moritz
      Sie sehen wie allein Sie mit Ihrer realistischen Einschätzung in unserer ganz realen Welt stehen…

    • Ach Tyler ...
      Ächz.

  6. In meiner Badewanne bin ich der Kapitän
    Es ist sehr bedenklich mit welcher Larmoyanz gerade IT-Experten die NSA Affäre behandeln. Die Reaktionen schwanken da zwischen, “ich habs euch ja gleich gesagt” und “selber Schuld”. Ein paar FAZ Rentnern was von Kryptographie zu erzählen, so als könne man derlei Probleme in Eigenverantwortung (auf)lösen, bewirkt doch nur das Gegenteil. Die trügerische Sicherheit von PGP und Tor, lenken im Grunde nur von der politischen Dimension des Themas ab. Da muss dann schon so ein Internetausdrucker wie Wolfgang Lieb kommen, Jahrgang 44, und die “Gretchenfrage stellen: Ist das Grundgesetz nur eine Dispositionsmasse eines wie auch immer gearteten Besatzungsrechts und damit nur eine Fassade.”
    Das sind gesamtgesellschaftliche Probleme, die von der Politik angegangen werden müssen, nicht von Privatpersonen. Oder sitzt hier einer Abends mit der Schrotflinte hinter der Haustür und wartet auf Einbrecher?

    • Das Problem ist so brisant
      @ Veil of Ignorance
      Das Problem ist in meinen Augen so brisant, dass es von beiden Seiten angegangen werden muss.

      Die Politik ist selbstverständlich nicht draußen und nicht entlastet, nur weil “larmoyante” Geeks und Nerds entweder ablenkend meckern (“haben wir seit Echelon gewusst …”) oder ablenkend vom Hauptproblem Staat/Politik Schlupfwege für Dummies preisgeben und Ratschlag-Purzelbäume machen. Klar muss die Politik.

      Leider ist sie betulich langsam, störrisch wie ein Gaul (“Neuland!”) oder korrupte Vasallen. Oder alles drei gleichzeitig. Warum soll man da warten, bis sie es endlich am St. Nimmerleistag schaffen, ihre nationale Souveränität wiederherzustellen und Grundgesetz oder Verfassung nicht als geschmeidige Verfügungsmasse zu verstehen?

      Schätze die Nerd-tipps nicht als Ablenkemanöver ein, sondern als Erste-Hilfe-Programm.

      Eine ähnlich Argumentation wie Sie (Das ist Sache und Verantwortung des Staates, nicht der einzelperson) habe ich an anderem Ort über die Frage gehört, soll man, kann man lügnerischen oder sklaventreibenden Unternehmen per Einkaufsmacht des Verbrauchers Mores beibringen? Natürlich! Oder soll man warten, bis eine Frau Aigner endlich kapiert, dass heufressende Kühe eben nicht laktosefreie Milch produzieren? Aigners und sosntiger Verbraucher- und WirtschaftsministerVerständnis von Fertigung, Logistik, Lebensmitteln und Biotechnik ist ähnlich beschränkt und auf niedrigem Niveau wie das Verständnis der meisten Politiker von IT. Auf solche Leute warte ich doch nicht. Aus Notwehr gehe ich doch besser voraus. Nein, eine Ablenkung davon, dass diese Leute unfähig sind und sie aber eigentlich ran müssten und nicht der Einzelmensch, ist es nicht. Aber eine verantwortliche bürgerliche Übung ist es. Versagt der Staat, muss der Bürger ran. Leider und Gottseidank. Warten tue ich jedenfalls nicht auf diese in modernen Zeiten zu langsame, zu unverständige und zu korrupte Kohorte der Politik. Gleichzeitig muss ihr natürlich kräftig und sofort in den Allerwertesten getreten werden, das ja. Per Abwahl, per Anruf im Parteibüro, per Petition, per Volksentscheid, per eigener Parteigründung. Aber das dauert.

    • @Moritz
      Sie sollten aufhören Ihre Zeit damit zu verschwenden nach “Lösungen”zu suchen…

      Der Zug ist schon längst abgefahren, sich in die eigene Tasche zu lügen ist Zeitverschwendung.

      Die Frage ist wie geht man damit um…

    • Interessante Replik, doch ...
      ich suchte doch gar keine Lösungen.
      Wo steht das. Ich habe aufgelistet, was man theoretisch, praktich noch machen kann. Aber ob das Lösungen sind und ob ich die suche, steht bei meinem Posting pfeilgrad nicht.

      Bei anderen Themen anderen Orts sind Sie hingegen rasch damit, dem armen Mor oder überhaupt einem Kommentator harsch vorzuwerfen, was er denn da schreibe, er hätte ja keine Lösungen und er ziehe auch keine Schüsse. Die richtigen sind dann selbstredend die Tylers.

    • ???
      Ich habe keine Lösungen und biete auch keine an….. nie!

      Ich deute auf Dinge wie sie sind, sie hingegen begannen ihren Beitrag: “Das Problem ist in meinen Augen so brisant, dass es von beiden Seiten angegangen werden muss.”

      Etwas muss dann angegangen werden wenn es sinnvoll ist, es anzugehen.

      Ich hingegen habe wörtlich geschrieben: Der Zug ist abgefahren…. Wenn Sie meinen der Schluss sei falsch, dann sollten sie Möglichkeiten aufzeigen… statt dessen kommt: “Klar muss die Politik.” Soll das eine Witz sein? … oder: “Versagt der Staat, muss der Bürger ran.” Da kann man ja nicht mal mehr drüber lachen….. “Gleichzeitig muss ihr (der Politik) natürlich kräftig und sofort in den Allerwertesten getreten werden, das ja. Per Abwahl, per Anruf im Parteibüro, per Petition, per Volksentscheid, per eigener Parteigründung.”
      Sie haben die Wahlergebnisse gesehen? Und? Haben Sie einen Fortschritt entdecken können?

      Ich will es einfach machen. Hier ist die Farge: Wie ganu wollen sie verhindern, dass ein auländischer Geheimdienst, US, Britain oder France, das Internet KOMPLETT überwacht und seine Daten mit dem BND, unserem eigenen Staat im Staate, austauscht?

    • Sorry, Tyler, das "Ich deute auf Dinge wie sie sind" tun Sie, aber nur als Momentaufnahme.
      Heute ist es so, dass Geheimdienste de facto tun, was sie wollen. Das IST so aber das MUSS nicht so sein. Denn das bleibt nur so lange so, wie die Auftgaggeber der Geheimdienste, Staaten und in Demokratien deren Mehrheitsbevölkerung, das unterstützen, hinnehmen oder davor resignieren.

      Was gleichzeitig heisst, dass es nicht so bleiben muss.

      Nein, das in Richtung Fallenbeck, ich glaube nicht an Individuen-basierte Lösungen dieses Grundsatzproblems. Jede Ausweich- oder Vermeidungsstrategie bleibt eine ungeliebte, unbequeme Krücke, selbst wo sie überhaupt praktikabel, geschweige denn effektiv ist.

      Was ich sehr wohl für möglich halte, ist eine sich ändernde Sicht auf die Arbeit der Geheimdienste, in und durch die Staaten. Tyler vergisst – obwohl gerade er es besser wissen sollte – was das Durchfressen von Generationen für Veränderungen bewirken kann. Für seine Generation als Stichworte Atomkraft, Schwulenrechte, Umweltschutz.

      Noch sind die Menschen, für die Netzanwendungen aller Art ein integraler und wichtiger Bestandteil ihres Alltages sind, überwiegend weit unter 40. Und damit in fast allen westlichen Staaten sowohl in der Minderheit als auch nicht in Machtpositionen. Das wird sich morgen (ein historisches “morgen”, eine Generation etwa) geändert haben. Und dann kann (!) sich auch die Sicht auf Umfang und Art geheimdienstlicher Informationsbeschaffung ändern.

      Was es wohl nie geben wird (und nie gegeben hat), ist ein vollständig überwachungsfreier Raum im Sinne von “niemand kann unter allen denkbaren Umständen einen legalen Zugang bekommen”. Der wäre angesichts des real existierenden Menschen aber auch nicht wünschenswert.

      Gruss,
      Thorsten Haupts

    • @ThorHa
      Natürlich „muss“ das nicht so sein, aber es ist so, und „das bleibt … so lange so, wie die Auftraggeber der Geheimdienste, Staaten und in Demokratien deren Mehrheitsbevölkerung, das unterstützen, hinnehmen oder davor resignieren.“
      Dass die Mehrheit der Bevölkerung, das weder unterstützen oder hinnehmen wollen ist einigermassen klar“… und:
      „Was gleichzeitig heisst, dass es nicht so bleiben muss.“

      Genau das heisst es nicht!
      Denn die einzige sinnvolle Frage die sich jeden Tag stellt ist also: „Kann man etwas dagegen tun, und wenn ja, was?“

      „Was ich sehr wohl für möglich halte, ist eine sich ändernde Sicht auf die Arbeit der Geheimdienste, in und durch die Staaten.“
      Handelnde „Staaten“ gibt es in diesem Zusammenhang nicht. Es gibt Politiker, es gibt Mehrheiten…. und es gibt die Masse der dummen Wähler die nicht in der Lage sind in ihrem eigenen Interesse zu wählen.
      Man wählt Merkel statt Wagenknecht und Steinbrück statt Gysi… das lässt sich wegen der Macht der Medien nicht ändern, und diese lässt sich wegen der Macht in den Parlamenten ebenfalls nicht ändern. Double-bind, loose-loose.
      Ob das in Generationen der Fall wird, vermag ich nicht zu beurteilen, es interessiert mich auch nicht.
      Da ich sowohl die „Pro“ als auch „Anti“ Szene ein wenig kenne, sehe ich zur Zeit nicht mal eine Möglichkeit einer vom Volk beauftragten Regierung da ändernd einzugreifen….
      Die Spezialisten die in der Materie durchblicken, die arbeiten bereits Vollzeit auf der einen oder anderen Seite, und die Zeit arbeitet mit Hilfe der Justiz für die staatlichen Organisation, und nicht für die Bürger, was kaum verwundert.
      Mit VPNs, notfalls zwei hintereinander geschalteten, kann man heute noch einen Schritt vorne wegbleiben, aber lange wird dies nicht gut gehen. Denn, und da liegt ihr Grundirrtum: die Masse der Menschen will twittern und ge-liked werden und hat keine Probleme damit, den dafür nötigen Preis zu zahlen!
      Zum x-ten Male: man kann die Dummheit der Menschen gar nicht überschätzen.
      Ihre Beispiele sprechen Bände: Atomkraft? In Japan werden sie wieder angeschaltet, Siemens und andere Firmen bauen weltweit neu, und dass sie in DE abgeschaltet bleiben, das glaube ich wenn ich es sehe!

      Umweltschutz? Ich wollte nie, dass er zum Thema wir, sondern dass er Handlungsprinzip wird…. Beide Themen zusammen buchstabiert man übrigens so: „F u k u s h i m a“. Wenn es in den nächsten Jahren, das können 7 oder 37 sein, ein Beben der Stärke >7 gibt, dann kracht die Reaktorruine zusammen. Die in ihren Kühlbecken im 4.Stock liegenden abgebrannten 1575 Brennstäben (je 4 Meter lang und 350kg schwer) liegen dann ungekühlt am Boden und es gibt keine Technik der Welt die sie da kühlen oder gar wegräumen könnte!

      Schwulenrechte… ganz, ganz toll! Dass dies überhaupt ein Thema ist, ist lächerlich und erbärmlich!

    • Falsche Grundannahme:
      Text eingeben

    • Falsche Grundannahmen führen zu falschen Schlussfolgerungen:
      Dass die Mehrheit der Bevölkerung, das weder unterstützen oder hinnehmen wollen ist einigermassen klar

      Keineswegs, der Mehrheit heute ist es wurscht und das ist der Knackpunkt. Denn das ändert sich vermutlich, wenn auch für Sie nicht schnell genug. Wenn Sie wollen, dass das schneller geht – hoffen Sie mit mir auf einen richtig saftigen Daten-Missbrauchsskandal (NSA Chef masturbiert zu abgefangenen Privatvideos o.ä.)

      Die Spezialisten die in der Materie durchblicken, die arbeiten bereits Vollzeit auf der einen oder anderen Seite

      Was´n das für´n Argument? Die Zahl der Spezialisten wächst seit Jahren und wird weiter wachsen, weil die Bedeutung des Themas gesamtwirtschaftlich zunimmt.

      man kann die Dummheit der Menschen gar nicht überschätzen.

      Doch kann man. Hätten Sie Recht, wären wir noch immer in der Steinzeit. Sind wir aber nicht, qed.

      Ich wollte nie, dass er zum Thema wir, sondern dass er Handlungsprinzip wird

      Ich weiss ungefähr, was sie bei verschiedenen Themen woll(t)en. Und kann damit durchaus sympathisieren. Nur überfordert das den Menschen, wie er ist. Legt man die Sprunglatte zu hoch, wird am Ende jeder drunter herlaufen, einschliesslich man selbst.

      Gruss,
      Thorsten Haupts

  7. Google hat nie ein Geheimnis daraus gemacht …
    … dass GMail Werbung auf Basis einer automatisierten Analyse der Mails platziert. Das war von Anfang an das offen kommunizierte Geschäftsmodell und der Kritikpunkt der Datenschützer.

  8. Das ist keine Binsenwahrheit sondern schlicht falsch!
    “spiegelt sich in der Binsenweisheit wider, dass Software entweder sicher oder benutzbar sein kann”

    Auch wenn aktuelle Implementationen noch nicht ganz trivial anzuwenden sind, so sehe ich trotzdem keinerlei Hindernisse dass es nicht so sein könnte.

    Das hauptsächliche Hindernis liegt aktuell darin, dass verschlüsselte Emails zu wenig verwendet werden.

    Das wird aber in wenigen Jahren Standard sein, ebenso vollständig incl. Betriebssystem verschlüsselte Festplatten.

    Dies wird dann zur Folge haben, dass Folter durch die Polizei wieder legalisiert wird, weil sie sonst bei Hausdurchsuchungen nichts mehr finden können.

    • Folter vielleicht nicht sofort,
      aber zum Instrumente zeigen ist es nicht mehr lange hin:
      http://www.guardian.co.uk/uk/2010/oct/05/password-computer-teenager

    • Hatte bisher nicht den Eindruck dass Sie ein Zweckoptimist wären
      Wenn der Rest der sog. zivilisierten Welt am Beispiel Englands sieht, dass Beugehaft nur bei Teenagern hilft, werden Sie gleich im Gesetz festschreiben dass griffigere Massnahmen zulässig sind.

      Unsere Freunde in Amerika haben es uns vorgemacht: Waterboarding und andere Scheusslichkeiten werden dort nicht geahndet.

      Ich warte schon gespannt darauf dass ein entwürdigendes Nacktfoto von Marco und seinen blauäugigen Kumpanen von einer strammen uniformierten Lady ins Internet gestellt wird…

    • Kleiner Tip....
      Recherchieren sie mal den derzeit grössten Profitmacher der Welt.
      Ein, Überraschung!, Computerspiel names “Grand Theft Auto 5″

      Es gibt dort eine Spielstufe, in der es um Foltern geht. Der “Spieler” kann dann zwischen Waterboarding und Zangen wählen…

      In Summerhill hätte man seine Freude: Spielend lernen wir!

  9. GPG-Anleitung für die ersten Schritte
    Ich würde nicht versuchen, alles auf einmal umzukrempeln (hl. Zorn im Bauch hin oder her), das geht garantiert schief.

    Na, dann mal als erste Schritte:
    – Externe Platte kaufen, anschließen und Backup machen. Nein, wirklich, macht das. OpenSourceSoftware ist *nicht* schuld wenn Eure Daten weg sind. Es wird halt nicht so oft zurückgefragt, ob das Baby wirklich in der Mikrowelle geröstet werden soll, wie bei Kaufsoftware. Waches Hirn wird vor dem Bildschirm vorausgesetzt!

    – Linux oder NetBSD, OpenBSD installieren, für Anfänger sind Ubuntu und Mint Linux sehr geeignet und es gibt auch freundliche Communities. Es kann auch gerne ein eigener, älterer Rechner sein, Massenware ist am besten geeignet(breitere Treiberunterstützung).

    – Thunderbird und Emigmail installieren

    http://wiki.kairaven.de/open/krypto/gpg/gpganleitung

    Nebenher kann man sich in http://de.wikipedia.org/wiki/TrueCrypt einarbeiten, seine Aktenordner sperrt man ja auch in den Schrank…

    Wenn das ein halbes Jahr lang gut geklappt hat, dann würde ich an Eurer Stelle mit dem neuen Wissen den Rechner neu aufsetzen, aber diesmal mit Festplattenverschlüsselung.

    Was mich so richtig wundert: Es gibt in D für alles vom Pappdeckelfernlochen (Schützenvereine) über Hops- und Schrittmuster bis zur inzüchtige-Torkeltauben-Zucht alles, und es ist als Verein organisiert. Nur den Kampf für seine Privatsphäre muss man privat und allein bestreiten?!

    • Schon mal was vom CCC gehört?
      Dort kriegt man deutlich bessere Anleitungen als in Ihrem gutgemeinten Kommentar…

      Die Frage ist eher, warum ausser den Piraten keine der sog. freiheitsliebenden Parteien Deutschlands etwas wirksames gegen diese flächendeckende Überwachung unternommen haben.

      Vielleicht findet die Landesmutter ja jetzt nach dem Wahlsieg den Mut dafür?

    • Sie missverstehen das.....
      Das problem ist ja nicht lösbar, weil man derzeit noch mit dem Problem umgehen kann.

      Das Problem ist, dass sich in unseren “Demokratien” Teile des Staates unkontrollierbar verselbstständdigen und solche Methoden NORMAL sind!!!!!

      DAGEGEN bräuchten wir alle ein Mittel….

  10. Gute Einführung in das Thema für den Otto Normalsurfer. Eine Frage hätte ich noch dazu: Werden bei den deutschen Freemailern (gmx, arcor und co.) unsere Mailinhalte ebenfalls analysiert und ausgewertet?

    • Davon ist schlicht auszugehen
      Es wäre naiv, das nicht zu denken.

    • Titel eingeben
      Ich würde – auch wenn ich darüber keine Informationen habe – davon ausgehen, dass versucht wird, die Verdienstmöglichkeiten durch Werbung zu maximieren. Und dazu kann (unter anderem) eine Analyse der Nutzer-Inhalte gehören, um Werbung zielgruppengerichtet anzeigen zu können.

    • Ihre Annahme ist irrelevant
      Die Frage von Mailschreiber ist etwas zu naiv formuliert, denn er übersieht dass z.B. Arcor ausländisch beherrscht ist und dass man noch keinerlei gesichertes Wissen darüber hat, welchen Anteil des inländischen Internetverkehrs von der NSA lokal abgeschnorchelt wird.

      Dass alle Firmen die Tendenz haben, ihre Werbeeinnahmen zu maximieren ist klar. Bei gmx ist mein Eindruck allerdings, dass es dort auf relativ archaische Weise (ohne individuelle Auswertung) geschieht…

  11. Kann auch nach hinten losgehen
    Leider hat der Autor vergessen, dass verschlüsselte Nachrichten die besondere Aufmerksamkeit bestimmter Dienste erregen und diese auch Mittel zum Knacken der meisten Schlüssel haben. Vielleicht ist es dann doch besser, im Meer der offenen Kommunikation zu bleiben.

    • Nein diese Überlegung ist falsch.
      Zwar fallen verschlüsselte Mails derzeit noch als Minderheit auf, aber das wird sich hoffentlich bald ändern!

      Das Meer der offenen Kommunikation wird mit effizienten Algorithmen lückenlos abgefischt und bei dieser Vorstellung wird mir immer ganz anders, auch schon allein weil mir manchmal ein Muhammed mailt und mein bösartiger Cousin immer ein “PS: Bin Laden lässt grüssen” anzufügen pflegte. <- Damit ist natürlich auch der FAZ Blog vorgemerkt!!

      Die NSA hat zwar Möglichkeiten, gewisse auf elliptischen Kurven beruhende Schlüssel zu knacken. (Gnu)PGP verwendet aber Schlüssel die mit an Sicherheit grenzender Wahrscheinlichkeit auf absehbare Zeit sicher sind, sofern man alles richtig macht.

  12. Natürlich ist Verschlüsselung Privatsache
    Verschlüsselung wird in einigen Jahren Standard und auch Privatsache sein. Der Einwand, das sei zu kompliziert, zählt nicht wirklich. Wer einem Kind jemals den Umgang mit (metallenen) Schlüsseln beigebracht hat, weiß, das das durchaus ein kompliziertes Thema ist, das jahrelange Übung benötigt. Trotzdem gehen heute alle völlig selbstverständlich und sicher mit Schlüsseln und Schlüsselbünden (aus Metall) um. Genau so wird es zukünftig mit Schlüsseln sowie Schlüsselbünden in Software geschehen. Niemand kommt auf die Idee, die Sicherheit seines Hauses oder des Tresors dem Staat zu überlassen. Nach einem Einbruch wird die selbstverständlich die Polizei gerufen, die sich aber veständnislos zeigen würde, wären die Haustüre nicht abgeschlossen und die Fenster standen sperrangelweit offen.

    Also Leute, beschäftigt euch damit, eure Daten zu sichern und Unbefugte auszusperren. So schwierig ist das wirklich nicht.

    • Arg naiv....
      Es scheint Ihnen nicht bekannt zu sein, dass trotz der ganzen Metallschlüssel nach wie vor Einbrüche erfolgreich stattfinden? Manchmal von Amateuren, manchmal aber auch von Profis, denen ihre teuren Spezial Schlösser letztlich auch nicht allzu viel Widerstand entgegen setzen, wenn andere wissen, dass sich der Aufwand lohnt.

      Und das empfehlen Sie als hilfreich, wenn es ans Internet geht?

      Hier ist der Staat am Werk! Mit seinen unbegrenzten Möglichen was das Geld und die Manpower angeht! Jeder Hacker der nicht in Staatsdiensten steht, und bei irgendetwas erwischt wird, wird zB in den USA, “Home of the free and land of the brave”, vor die wahl gestellt entweder in den Knast zu wandern, oder beim staatlichen Arbeitgeber sein Tun in den Dienst der “guten Sache” zu stellen.

      Ich weiss zwar, dass dies die FAZ ist, werde aber trotzdem permanent von der Ignoranz der Bolgs und Kommentare überrascht, wenn es an dieses Thema geht.
      Dieses völlig alberne: Das darf nicht sein, also kann es auch nicht sein!
      Lesen Sie nicht mal wenn Schirrmacher und Enzensberger etwas dazu sagen oder schreiben?

  13. Man liest es und glaubt es kaum.....
    @Niels Fallenbeck 21.09.2013, 11:14 Uhr

    Natürlich ist alles was sie schreiben korrekt, aber sie übersehen eben das Grundproblem, das ja nicht nur bei diesem Thema existiert.

    “Davon rede ich: Man muss die Nutzer sensibilisieren, dass es ,,dort draußen” Herausforderungen gibt und man muss die Sicherheitssoftware benutzbar machen.”

    Was genau wollen Sie denn mit einer Öffentlichkeit anfangen, die nach allem, was man mittlerweile weiss (früher, vor Snowden, nannte man all diese Vorgänge gerade bei der FAZ ja immer Verschwörungstheorien) immer noch „sensibilisiert“ werden muss?
    Das Problem das Sie ansprechen ist ein paar Nummern grösser als Sie es anscheinend wahrnehmen wollen, das zeigt dann auch der letzte Satz.
    “Auch meine Mutter hat das Recht, dass ihre Daten nicht abgehört werden.”

    Ein “Recht” besitzt jemand dann, wenn er auch die Macht besitzt es durchzusetzen, sonst können sie es, wie das bei vielen Rechten nun mal so ist, sich hinstecken “where the sun don’t shine.”
    Dass Ihre Mutter so ein Recht hätte, ist ein völlig lächerlicher Satz und zeigt nur, dass Sie das Problem nicht begreifen (wollen???).

    Spätestens seit dem bayrischer Staats-Trojaner, der ja auch schon ein paar Jahre her ist, weiss eigentlich jeder Menschen, den ich kenne, dass “Firmen” wie der Bnd ALLES tun, was machbar ist. Und dass die das auch weiter tun werden, und zwar mit Regierungsbilligung, egal welcher Couleur!
    Viele wissen das übrigens seit Jahrzehnten, bei der braven, stets in erster Linie staatstragenden FAZ natürlich nicht.

    Sie sollten wenigstens so ehrlich sein zu schreiben, dass es nichts, NICHTS gibt, das dagegen getan werden kann, statt von einem Recht das sie gerne für ihre Mutter hätten zu faseln…. oder gar, das für einen Fach-Journaiosten nur noch peinliche „Ich will nicht abgehört werden.“ Von wem genau erwarten Sie denn hält sich denn bei diesem Thema an etwas, weil Sie es „wollen“?

    Was VPNs angeht, so gibt es wenigstens in der ganz real existierenden Welt (also ausserhalb der FAZ Büros) Neues:

    http://torrentfreak.com/alien-level-tech-required-to-crack-new-vpn-encryption-setup-makers-say-130921/

    • @Tyler
      Ihre Kritik am Blogtext ist nicht von der Hand zu weisen. Aber Ihre Empfehlung eines VPN-Angebots ist äusserst zweifelhaft, weil man sich damit in die Abhängigkeit eines einzelnen Anbieters begibt.

      Und ich habe immer noch die Hoffnung, dass sich in Westeuropa eine Mehrheit der Bevölkerung genügend wirksam gegen die staatliche Überwachung wehren wird.

    • Sensibilisierung
      “Was genau wollen Sie denn mit einer Öffentlichkeit anfangen, die nach allem, was man mittlerweile weiss (früher, vor Snowden, nannte man all diese Vorgänge gerade bei der FAZ ja immer Verschwörungstheorien) immer noch „sensibilisiert“ werden muss?”
      Wer versteht denn das ,,da draußen”? Dass viele Menschen jetzt davon lesen, dass die Geheimdienste versuchen Informationen zu gewinnen und das praktisch kein Dienst im Internet mehr vertrauenswürdig ist, ändert nichts an der Tatsache, dass die Hintergründe und Architekturen im Internet nicht verstanden werden:
      – Was genau bedeutet es, ein Dokument in die Dropbox zu legen?
      – Wie funktioniert eMail?
      – Wie funktionieren Messenger wie WhatsApp?

      Erst dann kann verhindert werden, dass Daten, die der Anwender als schützenswert empfindet, bei entsprechenden Stellen landen: Entweder er schickt diese Daten nicht durch das Internet oder er (und sein Kommunikationspartner) setzen Technologien ein, die das Abhören verhindern. Für den letzten Fall ist benutzbare Software, die nicht von ITlern für ITler geschrieben wurde, von großem Nutzen.

      Das Zurückziehen auf ,,ich habe es immer gewusst” und ,,man kann sowieso nichts ändern” ändert leider die Gesamtsituation nicht. Ich jedenfalls bin nicht bereit, mich damit abzufinden.

    • ?
      Wer meint er muss, der kann zwei VPNs hinereinanderschalten….

      Das ist aber nicht das Problem. Das Problem ist der Machtmissbrauch selber, gegen den es kein Mittel gibt, weil der politische Wille dazu fehlt…

      Meine Mails darf jeder lesen, damit hätte ich kein Problem, aber der Machtmissbrauch wird ja nicht dabei stehenbleiben. Schon heute kann man einen Menschen über ein Handy orten und nichts hindert die Obamas und andere Friedens Nobelpreis Träger dieser Welt daran dort dann eine bewaffnete Drohne hinzuschicken, weil ihm das beim Frühstück im Oval Office gerade sinnvoll erscheint.

      Auch Sie haben die Illusion, dass es erstens eine Mehrheit gäbe, zweitens, dass die Politiker sich an die Wünsche dieser Mehrheit halten und, dass sie die Macht haben diese Wünsche auch durchzusetzen.

      Wo haben sie diese kindischen Vorstellungen denn her?

      (Bitte nicht persönlich nehmen, ich will sie nicht beleidigen, ich weiss nur, dass man die dinge hier unmissversändlich ausprechen muss!)

    • Oh !
      “Ich jedenfalls bin nicht bereit, mich damit abzufinden.”

      Da seh ich die Herren schon von Pullach bis Langley vor Angst schlottern !

      Sorry, aber das musste sein… den Argumente haben sie nicht eines!

    • Moment.
      Ich stehe hier nicht und sage, dass technische Mittel diejenigen sind, die das System umkrempeln und die Überwacher aus ihren Ämtern jagen. Das Ganze hat selbstredend noch eine politische und gesellschaftliche Dimension. In der technischen jedenfalls kann ich schon heute – abhängig von meinem Kommunikationspartner – dafür sorgen, dass Nachrichten nicht gelesen werden. Es gibt nämlich durchaus Menschen, die nicht wollen, dass ihre Mails gelesen werden (auch wenn Sie nicht dazu gehören mögen).

      Um die gesellschaftliche und damit in Konsequenz die politische Dimension zu beeinflussen, muss man aufklären: Mit der Bewusstseinsschaffung in der Bevölkerung (bei den Wählern) kann eine politischer Schwerpunkt entstehen, der von Parteien nicht mehr ignoriert werden kann. Das Thema muss überall (!) diskutiert werden.

      Wenn das nicht passiert, haben wir eben nicht genug dafür getan.

    • ???
      Immer wieder dasselbe….

      Was verstehen sie denn an diesem Satz nicht?

      Selbst wenn ein Wunder geschähe, und der liebe Gott persönlich eingreift und die Pullacher tatsächlich daran hindern würde, weiterhin ALLES abzuhören, was technisch möglich ist….

      … WIE WOLLEN SIE DIE LEUTE IN LANGLEY DARAN HINDERN ?????

    • Nein, der Brief ist nicht für naive Menschen
      sondern ein deutlicher Beweis dafür dass sich die Bosse der staatlichen Überwachungsagenturen unsicher fühlen!

  14. Wer sich für die Realität interessiert....
    … mit was für Leuten man hier dealen muss, der wird hier fündig:

    http://www.heise.de/ct/artikel/Alleswisser-1960338.html

    “Alleswisser
    Erfahrungen mit dem Datenschutz in der Behördenpraxis
    Wer sich für amtliche Informationen interessiert und Zugang zu Behördendokumenten verlangt, erregt leicht das Interesse staatlicher Datensammler. Dabei lassen sich die Beamten kaum von bestehenden Datenschutzregeln bremsen, wie meine persönlichen Erfahrungen zeigen.”

  15. Usability
    Es wäre schon hilfreich, wenn die übliche im freien Umfeld genutzte Software (Linux/Thunderbird/PGP) mal in der Lage wäre, auf dem lokalen Rechner Emails automatisch dauerhaft entschlüsselt abzulegen. Wenn ich Briefpost verschicke, ist die im Umschlag, aber wenn ich sie mir in meinem Schreibtisch aufhebe, landet der Umschlag im Müll. Wer seine Mails verschlüsselt aufheben will, verschlüsselt sinnigerweise ohnehin sein Dateisystem. Nicht die einzelne erhaltene Mail. Das Risiko, einzelne Mails, die zu irgendeinem Zeitpunkt mit irgendeinem inzwischen abhanden gekommenen Schlüsselpaar verschlüsselt wurden nicht mehr öffnen zu können, geht keiner gerne ein. Will die freie Softwareszene wirklich was für die Verbreitung von Verschlüsselung tun, wäre es höchste Zeit, sich an das Thema dranzubegeben – technisch scheint’s nämlich nicht ganz ohne zu sein. Aber wenn das mal funktionierte, wäre End-to-End-Verschlüsselung von Mails für den Otto-Normalnutzer weit weniger komplex.

  16. Dachte ich mirs doch, Danke...
    Nicht mal im Ansatz eine Antwort auf die eigentlichen Fragen.

    Naja, passt wenigstens genau zur vom deutschen Volk wieder gewählten Kanzlerin: “Nicht mal im Ansatz eine Antwort auf die eigentlichen Fragen.”

Kommentare sind deaktiviert.