Neue E-Mail-Überwachung seit 1. Januar 2005

Internationale KommunistInnen 05.04.2005 10:43 Themen: Netactivism Repression
Die soziale Bewegung vor Repression schützen!
Stellen Sie sich vor, Ihr Telefon wird vom Staat abgehört – ohne dass ein formeller richterlicher Beschluss notwendig wäre und irgend jemand je davon erfährt. Stellen Sie sich weiterhin vor, dass die Kosten für diese Überwachungsmaßnahmen von Ihnen getragen werden müssen. Sicherlich wird es früh genug dazu kommen; bei E-Mails ist das schon heute der Fall.
Verschärfte Überwachung von E-Mails

Der Computer und die elektronische Kommunikation im Internet spielen heute in den meisten linken Zusammenhängen eine bedeutende Rolle. Inzwischen hat das auch der Staat erkannt. Beschlagnahmungen von Computern bei einem politischen Verfahren sind an der Tagesordnung. Bisher wurden zwar in den meisten Verfahren kaum E-Mails verwendet, aber das dürfte sich in Zukunft ändern. Bereits seit Anfang 2002 gab es eine Übergangsfrist, in der E-Mail-Provider auf freiwilliger Basis Geräte zur E-Mail-Überwachung einbauen konnten. Seit 1. Januar 2005 ist diese Überwachungsmaßnahme Pflicht.

Die Telekommunikationsüberwachungsverordnung (TKÜV) wurde Anfang 2002 vom Bundeskabinett verabschiedet ( http://www.bmwa.bund.de). Demnach müssen Provider mit mehr als 1.000 Kunden die technischen Einrichtungen bereithalten und aus eigener Tasche bezahlen. Damit kommen Kosten in Höhe von 10.000 bis 50.000 Euro auf die E-Mail-Anbieter zu. Begründet wird die Kostenabwälzung auf die Provider damit, dass auch der Aufwand für andere gesetzliche Sicherheitsbestimmungen (z.B. Schutz der E-Mails vor unberechtigtem Zugriff Fremder) von den Providern bezahlt werden muss.

Die „Regulierungsbehörde für Telekommunikation und Post“ ( http://www.regtp.de) hat eine „Technische Richtlinie“ herausgegeben, in der die Art und Weise der Überwachung genau geregelt wird. Diese ist im Internet als PDF-Dokument (105 Seiten) verfügbar. So ist beispielsweise „jede E-Mail zu überwachen, bei der die zu überwachende E-Mail-Adresse in einem der Adressfelder im Header der E-Mail enthalten ist“. Die Überwachungsbehörde (z.B. BND, Verfassungsschutz oder MAD) möchte dabei „Die Nutzinformation, die aus der vollständigen Kopie der E-Mail ( Header, Body und Attachments) besteht“ zur Verfügung gestellt bekommen. Auch die genauen Übergabeformate sind in der Richtlinie definiert, der Status einer E-Mail wird festgehalten (z.B. versendet, empfangen, abgerufen).

Außerdem wird niemand (auch nicht die Provider) je von der Abhörmaßnahme erfahren. Selbst eine (rein formale) richterliche Zustimmung ist nicht notwendig, denn es genügt ein „konkreter Anhaltspunkt“.

Was tun?

In der linken Öffentlichkeit haben sich der allgemeine Umgang und das Bewusstsein für Repression und Überwachung in den letzten Jahren deutlich verschlechtert. Speziell die aktuelle gesetzliche Verschärfung wird so gut wie gar nicht innerhalb der Linken wahrgenommen. Die Frage ist, wie sich die Bewegung vor den immer dreisteren, staatlichen Überwachungsmaßnahmen am Computer schützen kann. Dies wird in diesem Artikel nicht weiter ausgeführt, es sei jedoch auf unsere Homepage verwiesen, wo es Links und weiterführende Informationen gibt.

Zum Abschluss möchten wir noch in knappen Stichpunkten auf einige wichtige Dinge hinweisen:

1. E-Mails verschlüsseln mit PGP oder GPG.
2. Verschiedene E-Mail-Adressen für private und unterschiedliche politische Dinge.
3. Versende keine politischen E-Mails mit einer Adresse, in der Dein richtiger Name vorkommt oder die unter Deinem Namen registriert ist.
4. Besorge Dir eine E-Mail-Adresse aus einem möglichst weit entfernten Land. Dadurch lässt sich Überwachung nicht verhindern, aber erschweren.
5. Verwende sichere und unterschiedliche Passwörter (es gibt Programme, die probieren z.B. alle Wörter aus dem Duden und alle Kombinationen aus. Deshalb je länger und kryptischer, desto besser!).
6. Verschlüssele sensible Dateien oder gleich die gesamte Festplatte.
7. Wenn Du Dateien dauerhaft löschen willst, braucht Du spezielle Programme wie PGP oder GPG, die den leeren Speicherplatz mehrmals überschreiben.
8. Wenn Du Dich ins Internet einwählst, hinterlässt Du stets eine Spur (IP-Adresse), die sich Deiner Telefonnummer zuordnen lässt. Sei Dir dessen bewusst und benutze notfalls Proxies um anonym zu surfen.
9. Lade Dir regelmäßig Sicherheitsupdates, Virenscanner und Firewalls für Dein Betriebssystem runter.

Weitere Infos und Links:  http://www.interkomm.tk/


MEHR DETAILS DAZU UND ZU UEBERWACHUNG IM ALLGEMEINEN VON KRITISCHEN INFORMATIKERINNEN IM FIFF, dem Forum InfomatikerInnen fuer Frieden und Soziale Verantwortung @  http://www.FIFF.de/
Creative Commons-Lizenzvertrag Dieser Inhalt ist unter einer
Creative Commons-Lizenz lizenziert.
Indymedia ist eine Veröffentlichungsplattform, auf der jede und jeder selbstverfasste Berichte publizieren kann. Eine Überprüfung der Inhalte und eine redaktionelle Bearbeitung der Beiträge finden nicht statt. Bei Anregungen und Fragen zu diesem Artikel wenden sie sich bitte direkt an die Verfasserin oder den Verfasser.
(Moderationskriterien von Indymedia Deutschland)

Ergänzungen

überwachung scheint niemanden zu stören

informatiker 05.04.2005 - 11:37
obwohl ich die verwendung von pgp nunmehr seit fast zehn jahren propagiere, ist mir noch kein linksradikaler begegnet, der dieses einfache und sehr sichere werkzeug benutzt. es scheint kein druck dazusein dieses zu tun. ich kann deshalb das ganze gerede über staatliche überwachung und ähnliches nicht mehr ernst nehmen - sonst würden die angeblich so bedrängten dieses tool ja benutzen. tun sie aber nicht.

tipp

ape 05.04.2005 - 12:25
in der jungle world gab es neulich ein dossier, wo das email-verschlüsseln "für dumme", also für no-technic-freaks erklärt wurde.
leider fehlen bei der online-version die abbildungen/screenshots, glaub ich.

@Informatiker

Bürgerschreck Anarcho 05.04.2005 - 13:14
Hier ist einer ;-) Außerdem kenne ich viele Leute in linksradikalen Zusammenhängen, die diese Programme nutzen. Ganz so düster ist die Lage da doch nicht.

don't support desktop firewalls

gpg user 05.04.2005 - 14:00
ich kenne ebenfalls einige leute die gpg/pgp benutzen, das sind aber eigentlich nur die "freaks"... alle anderen tun es als "zu umstaendlich" ab.
dabei gibts doch halbwegs userfreundliche sachen wie den firebird mit enigmail plugin... nur zu wenige leute die das den anderen erklaeren und einrichten.
(leute, es gibt workshops und sogar kneipenabende wie ihr eure rechner mitschleppen koennt, wo euch alles erklaert und eingerichtet wird)

noch ne sache: bitte empfehlt keine desktop-firewalls... das ist der allerletzte schrott - sog. schlangenöl-software - die dir sicherheit als marketing-masche vorgaukeln...
a) kann sie jeder trojaner etc. umgehn, wenn sie nich fest im os-kern verankert sind und b) nuetzen sie nur was, wenn man sie auch konfigurieren kann... c) is der kram meistens kaputt und macht die winDOSen instabil
z.B. stufen die meisten iCMP (eigentlich sinds kontrollnachrichten, die zum funktionieren des netzes unabdingbar sind) als boese ein und droppen alles, und als admin darfste das dann fixen :(
windows-buechsen gehoeren statdessen ordentlich konfiguriert, damit keine dienste auf requests aus dem internet lauschen und fertig

gpg

elfboi 05.04.2005 - 15:04
Ich habe gpg seit langer Zeit installiert, ich benutze es nur kaum. Warum? Weil es außer mir niemand benutzt, darum!

Ganz abgesehen davon ist es für die Überwacher nicht nur interessant, WAS da geschrieben wird, sondern vor allen Dingen, WER mit WEM Kontakt hat. Da wäre mal die Frage, ob es eine Möglichkeit gibt, in einer Form zu kommunizieren, bei der nicht mehr festgestellt werden kann, wer Kontakt zu wem hatte.

Prinzipiell geht das über anonyme Remailer - da läßt sich nicht mehr der Absender, sondern nur noch der Empfänger feststellen. Stellt sich also als nächster Schritt die Frage, ob man den Empfänger auch noch unkenntlich machen kann, aber so, daß er seine Nachricht immer noch abholen kann - und zwar nur er und niemand sonst!

Überwachung ohne Richterbeschluss

gpg fan 05.04.2005 - 15:09
Die Überwachung ohne Richterbeschluss ist aber "nur" Geheimdiensten erlaubt, oder sehe ich das jetzt falsch?
Die Polizei gilt doch immer noch der Richterbeschluss?

Und die Geheimdienste also z.B. VS oder BND dürfen auch Telefone ohne Richterbeschluss abhören und auch Briefe öffnen. Siehe sogenanntes G10-Gesetz.

@gdg-user

tagmata 05.04.2005 - 16:01
naja, sie nutzen doch so einiges, verlassen darf mensch sich auf sie aber nicht.

beispiel: wer den internet exploiter benutzt, ist selbst schuld, aber die nervigen port 135/137-anfragen lassen sich mit 'ner 'weichen' fw blocken. oder was, wenn ich ein wiki auf meinem rechner habe, nur für privatzwecke? dann BRAUCH ich entweder einen router oder eine weiche fw, sonst bin ich ganz schnell angeschissen.

außerdem treffen deine kritikpunkte bezüglich der bugginess der software (nicht bezüglich der sicherheitslücken, die sind ja real) nicht auf alle soft-fws zu. wer aber zone alarm, windows- oder norton firewall benutzt, ist selbst schuld.

befreundete filesharer haben mir erzählt, daß es in den letzten wochen vermehrt zu versuchen gekommen ist, browser über p2p-ports zu hijacken. ob das einen konkreten hintergrund hat, weiß ich nicht.

1000User

Hansel 05.04.2005 - 16:32
Wenn bloss Mail-Provider mit mehr als 1000 Nutzern aufzeichnen müssen, gilt es dann nicht eher, einen Randgruppen Provider zu finden?

gpg, Dosen und der Rest

egal 05.04.2005 - 17:17
a) pgp/gpg und Dosen ...
leider gab es bis vor "kurzem" (relativer Ausdruck) nicht allzuviele
Programme, die gpg/pgp so unterstützt haben, dass es ohne Nervkram
nutzbar war. Ich wollte vor einiger (naja 2-3 Jahren) mal Leuten
gpg/pgp unter M$ nahebringen, stellte aber auch fest, dass dies
nervig war.

b) verwenden leider wenige Leute die Mail-Programme z.B. des Mozialla,
die meisten nehmen Web-Frontends - sicher einiges, woran mensch
arbeiten kann.

c) wer mit wem - mensch nehme sich entweder WLan-Spielzeug und
offene AP's (neben Alias-EMails) oder gehe in wechselne Internet-Caffee's
-ist zwar eher umständlich aber nutzbar ;)

d) Sender/Empfänger ... - Stichwort Usenet, Stichwort Steganographie.
Sender nimmt CD/DVD mit Tittenbildern, baut Nachricht (verschlüsselt)
mit Steganogaraphiesoft in's Bild ein und postet mit entsprechendem
Subject/Header. Empfänger dekodiert Nachricht aus Bild und entschlüsselt.
Vorgang automatisierbar. Da zweistellige Prozentzahl Usenet Traffik im
Netz rosafarbende Bilder und Großteil dieser Nutzergruppe männliche
Heten hoher Rauschfaktor. Nicht ganz PC aber wirksam.

proxy & co

kellerassel 05.04.2005 - 17:29
hehe ich versteh jetzt schon kein wort mehr von dem, was ihr redet. na ja ich werd mir pgp mal anschauen, danke für den aufschlussreichen artikel.

"Anonyme Mails"

..... 05.04.2005 - 17:30
Empfänger und Sender verschlüsseln kann man mit der folgenden Methode zwar nicht direkt, dennoch ist sie ganz hilfreich.

Die Person mit der man kommunizieren will, benötigt lediglich die Zugangsdaten für ein gemeinsames Emailkonto.

Also Email einrichten bei irgendeinem mexikanischen Webserver.

Dann Email schreiben, aber nicht versenden sondern als Entwurf spreichern.
Der Empfänger brauch sich dann nur Einloggen und den Entwurf lesen.

Der Vorteil der Methode ist, dass die Mail nie den Server verlässt.
Der Nachteil ist, dass so eine Methode nur für einen kleinen Kreis sinnvoll ist.

ohne heimcomputer

assi 05.04.2005 - 17:35
schön und gut kneipentreff und schnell mal was erklären lassen..
scheitert doch zu häufig alles am nicht eigenen computer sprich soziales zentrum internetcafe.. las kürzlich in der roten hife zeitung sie vertreiben nun pgpsticks was sacht das expertenvolk zu diesem fortschritt?

Warum die ganze Aufregung?

?? 05.04.2005 - 19:46
Also erstmal ist es ziemlich schwierig nen Windows Rechner und Microsoft Produkte "sicher" zu machen, da Microsoft dazu viel zu viele absichtliche Sicherheitslücken eingebaut hat, welche eine staatliche Kontrolle ermöglichen!
Eine Firewall kann in dem Sinne immer nützlich sein, da sie ein gewisses Hindernis darstellen, so wie z.B. ne Wegfahrsperre im Auto oder ein Fahrradschloß. Man kann sie leicht knacken, aber es ist besser als den Rechner vollkommen ungeschützt zu lassen!
Die technischen Einrichtungen zur E-Mail Überwachung, welche die Provider bereitstellen müssen sind eigentlich sinnlos, da die meisten Mails unverschlüsselt durch's Netz gehen und so sehr einfach anzuzapfen sind. Daher frage ich mich auch, was diese technischen Neuerungen bei den Providern bringen sollen?
PGP und GPG kann man eigentlich auch nur als eine weitere "Hürde" der Überwachung betrachten, denn bei den finanziellen Mitteln, die in Deutschland zur Überwachung verfügbar sind, dürfte es für BND und VS ein Leichtes sein, Verschlüsselungen zu knacken. Ich denke, daß das ein wesentlicher Grund ist, warum diese Verschlüsselungsverfahren wenig genutzt werden.
Wieso soll man eigentlich seinen Namen nicht erwähnen?? Irgenwo ist der Name auf jedem Computer gespeichert und über die IP-Adresse ist der Computer identifizierbar und die Geheimdienste können dann auf der Platte weitersuchen. Soll heißen, den Namen kann man auch so rausfinden, es dauert nur etwas länger. Abhilfe schafft natürlich ein Internet Cafe!!

Kosten??

Frager 05.04.2005 - 23:05
Es heißt in dem Beitrag

"Damit kommen Kosten in Höhe von 10.000 bis 50.000 Euro auf die E-Mail-Anbieter zu"

Wodurch sollen diese Kosten verursacht werden? Ich habe einmal von einer Art 'Server' gelesen, die die jeweilige Behörde beim Provider ins Netz klinkt. Dieses Gerät tut dann sein Übriges... Somit müsste der Provider lediglich ein paar HE und ein Patchkabel in einem Serverschrank zur Verfügung stellen. Das kann sich aber nicht auf die o.g. Summe belaufen!
Wer weiß mehr dazu oder hat ein paar ULRs parat?

nochmal an frager

antworter 06.04.2005 - 08:18
irgendwie sind von meinem text nur noch die links übrig, naja.
jedenfalls ist das so, das die provider diese notwendige hard- und software selber bereitstellen müssen, aus diesem grunde kam aus deren ecke auch grosser widerstand gegen die tküv. die kosten werden natürlich an die kunden weitergegeben, d.h. du darfst für deine überwachung auch noch selber blechen, perfide das.
für kleinere anbieter sind das ziemliche investitionen und ich kenne einige kleinere, die nun keine maildienste mehr anbieten.

Antwort auf ??

küsschen 06.04.2005 - 11:22
Hallo ??,

Deine Art der Entgegnung finde ich z. T. haltlos. Viele Themen sind vermischt, einiges ist richtig, einiges falsch und vieles haltlos.

Für diese Art der Kommentierung gibt es eine Abkürzung:

FUD (=Fear, Uncertainity, Doubt). Das steht für Angst, Unsicherheit und Zweifel säen.

Du schürst einerseits Zweifel an der Wirksamkeit aller Selbstschutzmassnahmen und empfiehlst am Schluss selbst eine risikobehaftete Selbstschutzmassnahme (Internetcafe) ohne jeden Hinweis auf die damit verbundenen Risiken.

> Also erstmal ist es ziemlich schwierig nen Windows Rechner und Microsoft
> Produkte "sicher" zu machen, da Microsoft dazu viel zu viele
> absichtliche Sicherheitslücken eingebaut hat, welche eine staatliche
> Kontrolle ermöglichen!

Bei aller Verachtung für Microsofts Geschäftspolitik: Es ist bis heute niemandem gelungen, das zu beweisen. Richtig ist: Windows XP telefoniert nach Hause und sendet verschlüsselte Informationen, wenn das nicht per Zusatzsoftware unterbunden wird. Richtig ist auch, dass Windows viele von außen angreifbare Sicherheitslücken aufweist. Aber das hat jedes heutige Betriebssystem (vielleicht bis auf OpenBSD). Gegen eine Absicht dabei spricht, dass jedes bekannte Loch einen Imageschaden hervorruft, der Microsoft Ansehen und Kunden kostet. Und der Geldbeutel ist MS näher als der Staat.

> Eine Firewall kann in dem Sinne immer nützlich sein, da sie ein gewisses
> Hindernis darstellen, so wie z.B. ne Wegfahrsperre im Auto oder ein
> Fahrradschloß. Man kann sie leicht knacken, aber es ist besser als den
> Rechner vollkommen ungeschützt zu lassen!

Eine eigene, externe Firewall sollte in jedem Haushalt vorhanden sein. Die Desktop-Firewalls bergen z. T. hausgemachte Sicherheitslücken, was zu dem paradoxen Verhalten führt, dass manchmal ein Rechner erst durch Verwendung einer Desktop-Firewall angreifbar wird.

> Die technischen Einrichtungen zur E-Mail Überwachung, welche die
> Provider bereitstellen müssen sind eigentlich sinnlos, da die meisten
> Mails unverschlüsselt durch's Netz gehen und so sehr einfach anzuzapfen
> sind. Daher frage ich mich auch, was diese technischen Neuerungen bei
> den Providern bringen sollen?

Frag halt auch mal andere, außer Dir selbst.
Es stimmt, die meisten Mails gehen unverschlüsselt durchs Netz. Trotzdem lassen sie sich nicht leicht anzapfen. Wenn das so leicht ist, dann erklär doch mal wie ich das so von zu Hause aus auch machen kann.
Es erleichtert die Arbeit der Fahnder erheblich, wenn sie die Mails und Verbindungsdaten direkt beim Provider säuberlich getrennt auf dem Tablett serviert bekommen.
Vielleicht meinst Du auch, der Staat könnte direkt auf dem dicken Netzknotenpunkt in Frankfurt am Main allen Traffic mitlesen und dadurch alles mitschneiden und auswerten. Das ist natürlich theoretisch wahr, aber das würde das komplette Internet massiv ausbremsen. Das Haupthindernis aber wäre die mit heutigen Mitteln technische Unmöglichkeit, diese Datenmassen, die jede Sekunde da durchgeschleust werden, in Echtzeit aufzudröseln, zuzuordnen, das relevante vom irrelevanten zu trennen und zu speichern.
Es nicht in Echtzeit zu tun und alles zu speichern ist von der schieren Datenmasse her zu teuer und funktioniert auch technisch nicht ohne vorige Auswertung - denn dann müssten ja auch alle Datenpäckchen die auf der Protokollebene verworfen werden und nochmal geschickt werden müssen ausgesiebt werden.

> PGP und GPG kann man eigentlich auch nur als eine weitere "Hürde" der
> Überwachung betrachten, denn bei den finanziellen Mitteln, die in
> Deutschland zur Überwachung verfügbar sind, dürfte es für BND und VS ein
> Leichtes sein, Verschlüsselungen zu knacken. Ich denke, daß das ein
> wesentlicher Grund ist, warum diese Verschlüsselungsverfahren wenig
> genutzt werden.

Falsch, einfach nur falsch und verantwortungslos, so einen Quatsch zu verbreiten, ohne dass Du Dich informiert hast.

Es ist kein Leichtes, die Verschlüsselung zu knacken. Mathematisch lässt sich die Verschlüsselung nach heutigem Ermessen nicht knacken. Und die Verfahren sind allgemein bekannt und werden von fast allen Mathe- bzw. InformatikstudentInnen überprüft, während ihrer Numerik- resp. Verschlüsselungsseminare. Wer das knackt, hat Weltruhm und ausgesorgt.
Das einzige was hilft, ist alle möglichen Schlüssel durchzuprobieren. Und für jedes Bit, das der Schlüssel länger ist, verdoppelt sich der Rechenaufwand.
Der Staat muss mehrere Millionen Euro investieren um in mehreren Jahren deine verschlüsselten Dateien zu knacken.
Der Aufwand wird in der Praxis nicht betrieben, denn entweder ist die Tat bis dahin verjährt oder es gibt die Hoffnung, mit geringerem Aufwand an Beweise zu kommen - z. B. durch Beschlagnahmung eines Rechners in der Hoffnung, dort den (passwortgeschützten) Secret Key zu finden und das Passwort per Beugehaft herauszufinden.

> Wieso soll man eigentlich seinen Namen nicht erwähnen??

Womöglich, weil jemand etwas konspiratives unternimmt und anonym bleiben möchte?

> Irgenwo ist der
> Name auf jedem Computer gespeichert

Wessen Name?

> und über die IP-Adresse ist der
> Computer identifizierbar

Wenn Du keinen Anonymisierungsdienst verwendest.

> und die Geheimdienste können dann auf der
> Platte weitersuchen.

Wenn Du Deine Platte nicht verschlüsselst.

> Soll heißen, den Namen kann man auch so rausfinden.
> es dauert nur etwas länger.

Und darum geht es: Es dauert etwas länger. Es ist mehr Aufwand. Bestandteil der Risikoabwägungen bei konspirativen Unternehmungen ist häufig, den Ermittlungsaufwand so in die Höhe zu treiben, dass er in keinem Verhältnis mehr zur Unternehmung steht.
Wenn dabei z. B. ein Sachschaden von 10.000 EUR entsteht, die Ermittlungen aber 10.000.000 EUR kosten würden, dann werden diese Ermittlungen mit einiger Sicherheit nicht durchgeführt werden.

> Abhilfe schafft natürlich ein Internet Cafe!!

Und wie willst Du im Internetcafe anonym und verschlüsselt Mails verschicken? Was nützt es, wenn Du mir mit Deinem Standard-gmx-Account eine unverschlüsselte Mail an mein Standard-web.de Account schickst und dabei im Internetcafe sitzt?
Natürlich bietet ein Internetcafe Schutz, aber es ist nicht das Allheilmittel per se.

küsschen

Verschlüsselung mal einfach

jalsti 06.04.2005 - 13:59
Nicht nur PGP/GPG taugen zur Verschlüsselung, eine umsonstene Software namens »Ciphire« ( http://ciphire.com) macht es auch allen Nicht-Nerds (auf den Betriebssystemen Windows, Mac und Linux) einfach ihre Emails verschlüsseln zu lassen.

Im Gegensatz zu PGP/GPG ist hier keine Interaktion der BenutzerInnen nötig, das Programm klemmt sich anscheinend quasi zwischen Betriebssystem und Mailverkehr, ver-/entschlüsselt die Post automatisch, und ist somit unabhängig vom benutztem Mailprogramm (z.B. Outlook, Opera, Thunderbird, ...) einsetzbar ohne den Extra-Aufwand des manuellen Ver-/Entschlüsselns zu haben - es ist anscheinend von den 'NormalnutzerInnen' leider zu viel verlangt ein zweites Programm zu nutzen (und das womöglich noch in der Konsole) und den gewohnten Mail-Client möchte wohl niemand gerne wechseln...

Schade dass es kein ähnliches Programm für PGP/GPG gibt, Ciphire (der Name übrigens abgeleitet vom englischem »cipher« -> »kodieren«) ist nämlich leider nicht mit diesen kompatibel, Verschlüsselung bisher (ist noch in der Beta-Phase) nur mit anderen BenutzerInnen der Software möglich - ein riesiger Nachteil, aber warum nicht zweigleisig fahren; GPG UND Ciphire benutzen, und damit der Nerd-(Techie-, Geek-, Computerspinner-)Welt und der 'normalen' (Windows-, DAU-, ;-)-) Welt für sichere Kommunikation offen sein?

Das Verschlüsselung zumindest der Mailkommunikation notwendig ist liegt schliesslich auf der Hand, und sei es nur um den Schlapphüten ein paar Arbeitsplätze zu schaffen, rückgängig gemacht werden die Vorschriften eh' nicht und wer mit wem (wie »elfboi« schreibt) ist sicher nicht das Ziel DIESER Angelegenheit (wäre meiner Meinung nach auch ziemlich viel Aufwand für jede gesendete Mail die Accounts & IPs von »Alice und Bob« zu checken).

PGP/GPG bzw. assymetrische Verschlüsselung

(...) 06.04.2005 - 14:11
Wer wissen will wie PGP (bzw. allgemein assymetrische Verschlüsselung mit einem öffentlichem und einem privatem Schlüssel) funktioniert:
 http://www.regenechsen.de/krypto/asymmetrisch.php

Funktion von Überwachung

Maike 06.04.2005 - 14:29
In den bisherigen Kommentaren und im Artikel wird davon ausgegangen, dass die Funktion von Überwachung ist, Informationen über uns zu bekommen. Alle Überlegungen, wie man sich gegen sie wehren kann, gehen jedenfalls in diese Richtung. Meiner Ansicht nach wird da die wichtigste Funktion aus den Überlegungen herausgehalten: Die der Einschüchterung.

Selbst wenn es schon so weit wäre, dass man für ein kritisches Wort wieder "ins Lager" käme, würde es dabei nicht in erster Linie um Rache an den Kritikern gehen, sondern darum, eine Atmosphäre zu schaffen, in der die Menschen es nicht wagen, sich kritisch zu äußern. Entsprechende Ängste sind natürlich jederzeit vorhanden und mobilisierbar. Genau das ist eine Wirkung breitgestreuter Überwachungs-techniken. Ich denke, dass sie auch beabsichtigt ist. So sind mir z.B. auch durchaus schon Leute begegnet, die Angst hatten, auf eine Demonstration zu gehen, weil man da doch fotografiert würde. Andere vermummen sich mit der Begründung, sie wollten vielleicht später noch Beamter werden. Oder sollte das ein Witz gewesen sein? Es klang nicht so. Naja, ich hab´s da besser: Ist der Ruf erst ruiniert, lebt sich´s gänzlich ungeniert! :-))) Hinsichtlich bloßer Meinungsäußerung u.ä. finde ich das auch den einzigen Weg, sich gegen den Überwachungsapparat zu wehren. Verschlüsselung ist wunderbar, aber das Gefühl, dass man nur heimlich sagen darf, was man sagen möchte, wird davon leider eher noch verstärkt. Ausdrücke wie "elektronischer Briefumschlag", die klarstellen sollen, dass am Briefgeheimnis nix Besonderes ist, schützen ein bisschen vor dem Gefühl, das sich einstellt, wenn man nur noch verschlüsselt zu kommunizieren wagt. Ich befürchte aber, dass jede Menge Leute, die mit dem PC eh mehr schlecht als recht klarkommen und z.B. versehentlich ihre Texte mit "Speichern" als "Dok2.doc" in irgendwelchen Hauptverzeichnissen speichern, nicht pgp benutzen werden, sondern lieber nur noch über´s Wetter kommunizieren. Und damit wird die Chance vertan, sich über nahezu beliebige Entfernungen hinweg frei austauschen und vernetzen zu können.

Also: Lasst euch nicht einschüchtern!

email adresse

fragender 06.04.2005 - 18:15
wo gibt es im "weit entfernten" ausland brauchbare emailprovider? gibt es listen, kann mir jemand welche empfehlen?

Geheimhaltungspflicht der Provider

cassiel 07.04.2005 - 18:38
Besonders erwähnenswert ist die gesetzlich vorgeschriebene Geheimhaltungspflicht der Provider d.h. sie dürfen ihre Kunden nicht mal informieren ob und wie überwacht wird.

Ich habe meinem E-Mail Provider al Konsequenz den Vertrag mit explizitem Hinweis auf diese vertrauensunterminierende Tatsache gekündigt. Bin jetzt bei einem kleinen Provider der unter die 1000er Grenze fällt.

Und wer eine Flatrate hat und sich mit Linux auskennt, der kann für sich und seine Bekannten einen Heimserver einrichten und den Zugriff selbst kontrollieren.

Im übrigen geht die Tendenz bei Verschlüsselung eben wegen der Benutzerunfreundlichkeit weg von PGP/GPG hin zu webbasierten Lösungen wie zugangsgeschützte und verschlüsselte Foren. Ich hab den DAU-Test mit beiden Varianten gemacht: die Weblösung hat klar gewonnen.

Beiträge die keine inhaltliche Ergänzung darstellen

Zeige den folgenden Kommentar an

@informatiker — aus S-H/HH