12/2014 - 31C3: Was ist noch sicher (Truecrypt, SSL, ssh, ...)
Auf dem 31. Chaos Communication Congress (31C3) in Hamburg berichten die Snowden-Vertrauten Jacob Appelbaum und Laura Poitras, welchen kryptographischen Anwendungen man wohl noch vertrauen kann. Neben Protokollen wie SSL und PPTP stehen auch IPsec und SSH auf der Abschussliste westlicher Geheimdienste (wie z.B. NSA und GCHQ). Protokolle, wie z.B. OTR, ZRTP, scheinen außerhalb der Möglichkeiten zu liegen. Als 'katastrophal' schätze die Spionagebehörde eine Kombination solcher Systeme mit dem Anonymisierungsdienst Tor ein. Mailverschlüsselung mit PGP oder GnuPG bleibe ebenfalls außerhalb der Reichweite von NSA und Co. Auch die Krypto-Software Truecrypt sei als schier unüberwindbar eingestuft worden, bevor das Entwicklerteam die Arbeit daran überraschend aufgegeben habe. Das geht wohl aus neuen Dokumenten von Edward Snowden hervor, die unter anderem Jacob Appelbaum und Laura Poitras ('Citizenfour') in Kooperation mit dem Spiegel veröffentlicht haben. Darin geht es um Strategien der NSA und ihrer Partner zum Umgehen, Entschlüsseln, Unterwandern und Knacken von Datenverschlüsselung im Internet und auf PCs. Im Rahmen des zeigten die o.g. neue Einzelheiten zu den Projekten Bullrun und Edgehill. Im Hinterkopf zu behalten sei, dass auch die NSA keine Superkräfte habe, dafür aber Backdoors und Abhörimplantate. Sie könne Plattformen, Standards und Zufallszahlengeneratoren unterwandern sowie die IT-Wirtschaft rechtlich 'gleichschalten', Widerstand sei aber möglich und für die technisch versierte Hackergemeinde 'Pflicht' [Quelle: heise.de].
Tag-Filter
18.03.2020 - Homeoffice zu Zeiten der Corona-Pandemie [mehr...]
07.11.2019 - Urteil des EuGH zu (Tracking-)Cookies [mehr...]
24.10.2019 - Umweltschutz bei aixzellent [mehr...]
02.10.2019 - Ende-zu-Ende-Verschlüsselung Teil I: Zunehmende Zusammenarbeit zwischen IT-Firmen und Staaten [mehr...]
11.06.2019 - Tracking-Cookies – Aktuell häufig noch rechtswidrig! [mehr...]
15.04.2019 - Urheberrechtsreform – Was Sie grundsätzlich wissen sollten [mehr...]
27.02.2019 - 2-Faktor Authentifizierung [mehr...]
31.01.2019 - Statische vs. Dynamische Website – welche ist die richtige für Ihre Firma? [mehr...]
30.10.2018 - Informationelle Selbstbestimmung – das Konzept der Dezentralisierung als Alternative zu mächtigen Datenkraken [mehr...]
01.10.2018 - Nextcloud: Kontrolle ist der Schlüssel zur Sicherheit [mehr...]