[Berlin-wireless] Sichere Communicationswege/OT

Norm@nSteinbach norm
Do Mai 10 04:28:32 CEST 2007


Martin Schmitz wrote:
> Am 09.05.07 schrieb "Norm at nSteinbach" <norm at nsteinbach.de>:
>> Sicherlich kann man jeden Datenspeicher und
>> jede Datenverbindung weitestgehend vor Fremdzugriffen schützen, aber
>> der dafür zu betreibende Aufwand ist für einen einfachen Anwender,
>> der an Administration nur das macht, was nötig ist damit das System
>> wie gewünscht läuft und auch über keine Programmierkenntnisse oder
>> ähnliches verfügt, beim momentanen Stand der Technik einfach viel zu
>> hoch.
> Entschuldige, aber das halte ich gelinde gesagt für "Unsinn". 
Nicht so schnell schießen!

> Lischen Müller muß sich doch nur an ein paar einfache Regeln halten:
Ich bin nicht "Lischen Müller", aber auch nicht "c3wl H4x0r", sondern 
irgendwas dazwischen, d.h. ich weiß etwas mehr als "Lischen Müller" und 
etwas weniger als "c3wl H4x0r". Und ja, für mich ergeben sich dabei 
Probleme:

> * Webseiten, auf denen sie sich einloggt, werden über https aufgerufen,
Was, wenn der Websitebetreiber kein https anbietet? Nicht mehr 
einloggen, Nutzung der Website beenden? Nur aufgrund unsicherer 
Kommunikationswege? Das wäre dann ein Szenario eines "zu hohen Opfers" 
für die Sicherheit vor Überwachung, wenn auch keines was anwenderseitig 
zu lösen wäre.


> * Bei POP3 oder IMAP und SMTP macht sie "in Outlook Express" ein
>   Häkchen bei "SSL".
Ich connecte mit dem Betreiber meines Mailservers (der berliner Provider 
1blu) ebenfalls nicht per SSL. Mein Mailprogramm (NICHT Outlook und auch 
sonst nix von M$, wenn auch manche behaupten würden es wäre kaum ein 
Stück sicherer als diese) bietet "TLS" und "SSL" als Möglichkeit an. 
Habe gerade mal probiert, per SSL-POP3 Mails abzurufen: Fehlanzeige. 
Allerdings weiß ich nicht, ob dies nun daran liegt dass mein 
Mailprogramm beim Ändern der POP3-Settings den dafür zu verwendenden 
Port automatisch auf 995 umgestellt hat (der als Default für POP3-SSL 
angegeben wird), auf dem sonst genutzten 110er Port funktioniert es 
jedoch ebenfalls nicht. Also: Was, wenn mein Mailprovider dies nicht 
anbietet? Muss ich jetzt erst doch das tun, was ich (in Anbetracht der 
Vielfalt aus der "Leben" eigentlich besteht) nicht vor hatte, nämlich 
Informatik zu studieren, bevor ich eine sichere Verbindung hinbekomme? 
Oder: Was mache ich, wenn mein Provider dies einfach nicht anbietet? 
(Worüber ich nichtmal genau bescheid weiß, shame on me ;-))

> * Programme werden nur installiert, wenn die Quelle bekannt und
>   zuverlässig ist, ggf. nach Rücksprache mit dem sachkundigen Bekannten.
Das ist ja wohl mal klar, aber: Was ist "bekannt und zuverlässig"? 
Anhand welcher Parameter kann ich entscheiden, ob eine unbekannte Quelle 
zuverlässig ist?

> Habe ich was vergessen?
Massenweise Kleinigkeiten, ja.

Aber zugleich gibts auch immernoch ne Menge Dinge, die NICHT so einfach 
einzurichten sind, z.B. den nicht so einfach zurückverfolgbaren Zugang 
zum www via TOR, oder auch ob es Server im Ausland gibt, zu denen man 
ein VPN-Verbindung aufbauen kann, damit das eigene Surfverhalten nicht 
so einfach zurückverfolgt werden kann.
Was ist mit Datenverschlüsselung auf dem eigenen Rechner? Gibt es ein 
Programm (egal ob Textmode oder GUI), was mir unter Linux die Nutzung 
von TrueCript für meine Festplatten ermöglicht, *OHNE* dass ich erst 
mehrere unterschiedliche Befehle auf der Kommandozeile eingeben muss, 
bis ich meine $HOME-Partition mounten kann?
Zugleich ist mit den beschriebenen Sicherheitsmaßnahmen, die zumeist 
rudimentärster Art sind, auch nicht die Gefahr der massenweise vorhanden 
zu sein scheinenden Sicherheitslücken in Browsern, E-Mail-Programmen und 
ähnlichen Darstellungs-Engines gebannt. Also darauf warten, dass diese 
Löcher der Community bekannt und erst dadurch gefixt werden, in einer 
neuen Version? Oder selbst Vorkehrungen treffen? Wenn ja: Wie?
Undsoweiterundsofort...

Natürlich ist eine Menge, gerade bei Browser-Sicherheitslücken, mit 
Wissen um die Funktionsprinzipien verbunden (z.B. was kann ein 
flash-applet, oder was kann via Javascript passieren etc.) - und hier 
kenne ich mich auch nicht genügend aus, wie wahrscheinlich ein Großteil 
sämtlicher Endanwender, unabhängig vom eingesetzten Betriebssystem (es 
sei denn, nicht-MacOS-X-POSIX-Systeme wie Linux, BSD etc. werden als 
elitäre OSse betrachtet, die auf den Rechnern des "normalen Fußvolkes" 
eh nix zu suchen haben, was wiederrum ein echtes Armutszeugnis für die 
entsprechenden Communities wäre). Folglich muss eine von mir skizzierte 
Software, welche den Namen "Security Suite" wirklich verdient (also 
nicht der Dreck, der für Windows unter diesem Label von einigen Firmen 
angeboten wird) natürlich auch eine Menge gezielter 
Informationsverbreitung enthalten - ein solches Programm wäre *IMMER* 
eine Mischform aus "Tipp- und Regelsammlung" und Frontend zum Tätigen 
entsprechender Einstellungen, wobei man natürlich auf die Umsetzung des 
ersteren durch den User weniger Einfluss hat als auf die Umsetzung des 
zweiten Teiles. Daher sollte gerade bei diesem ersten Teil, der 
"Dokumentation" (auch wenn dieses Wort sehr viel zu eng gefasst ist, 
denn wirkliches Anwenderwissen umfasst weit mehr als die "Dokumentation" 
einer eingesetzten Software oder gar nur eines eingesetzten 
Algorithmus', schließlich geht es vor allem darum eine Grundbasis von 
Wissen zu schaffen [z.B.: Was sind sichere Verbindungen, wie 
funktioniert PGP etcpp]), ein Hauptaugenmerk darauf liegen, dass auch 
"Lischen Müller" den Sinngehalt der möglichen Sicherheitsmaßnahmen 
erkennt, und es künftig deutlich leichter hat, diese umzusetzen und 
anzuwenden (was dann wieder eher der zweite Teil, das 
Konfigurationsfrontend für sämtliche Sicherheitsmaßnahmen, von TOR über 
PGP oder VPN-Tunnels oder TrueCript und was es sonst noch gibt, wäre).

Fazit: Es ist momentan für den normalen Endanwender, der sich nicht 
Nerd-mäßig mit seinem System auskennt, einfach viel zu schwierig, die 
sinnvollen oder notwendigen Sicherheitsmaßnahmen zu treffen. Solange 
dies so bleibt, wird der Schnüffelstaat natürlich ein Leichtes haben, 
private Daten jeder Art auszuspionieren, egal ob sie was mit der 
vorgeschobenen Ausrede namens "Terror" für die Errichtung der 
totalitären Mechanismen zu tun haben oder nicht.

Oder, platt formuliert:
Es muss ebenso einfach sein, sich gegen den Bundestrojaner abzusichern, 
wie es (nach den Zielvoraussetzungen unserer überwachungsfanatischen 
Terrorpolitiker) einfach sein soll, sich diesen einzufangen.

Just my 2 cents,

Norm at n
PS: Klar läuft dies dem manchmal anzutreffenden und deutlich intensiv 
nervenden Nerd-Elitedenken zuwider, dass nur mit entsprechendem Wissen 
ausgestattete Anwender auch das Recht haben, die jeweiligen Systeme und 
Dienste zu nutzen (und auch noch einen Anspruch auf eine gewisse 
Sicherheit genießen) - aber dann braucht man sich halt auch nicht 
beschweren, dass "Bundestrojaner" & Co. eben die Masse ausspioniert und 
man selbst als einer von wenigen Anwendern die mit der Möglichkeit sich 
dagegen zur Wehr zu setzen ausgestattet sind, dadurch automatisch 
verdächtig wird - oder? Schließlich soll das im Aufbau befindliche 
"Staats-Sicherheitssystem" grundlegend auf Misstrauen gegenüber allem 
und jedem basieren, also was erwartet Ihr? Warum nicht auf möglichst 
breiter Basis mit gleicher Münze zurückzahlen? Das würde natürlich 
heißen, "Dummusern" wie ich und die Mehrzahl aller anderen es zu sein 
scheinen, die Nutzung von Sicherheitsmechanismen gegen diese totalitären 
Techniken zu erleichtern.




Mehr Informationen über die Mailingliste Berlin