|
<<
^
>>
Date: 2010-10-22
q/Talk, Di 26. Okt., Transparente Bürger durch Transparente Kommunikation
Barack Obama und das Problem mit Geheimnissen.
Wann: 26.10.2010, 20 Uhr (Einlass 19 Uhr).
Ort: quintessenz / Raum D / Electric Avenue, QDK / MQ Wien.
Plan: http://www.m-q.at/?page_id=501 -> Nr. 49.
Referenten: Rene Pfeiffer und Michael Kafka, beide https://Deepsec.net
-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
http://www.quintessenz.at/d/000100008578
Vor der Einführung des Internets war die Absicherung von Unternehmensinfrastruktur und -kommunikation durch Schlösser, Alarmanlagen und dem Vertrauen in staatliche Post- & Telekomdienste gegeben.
In Zeitalter globaler Vernetzung, wo Kommunikationswege quer durch das Internet verlaufen und Infrastruktur in virtuellen Speichern und Clouds liegt muss Sicherheit und Vertraulichkeit durch eigenes Zutun, wie Verschlüsselung und Virenschutz erreicht werden. Statt Alarmanlagen schützen Firewalls vor Eindringlingen.
Metternich war legendär für seine fleißigen Beamten, die die Post durchstöbert und mitlesen haben. Im Zeitalter der Elektronik fehlen jedoch diese einfachen Lösungen, der Wunsch über seine Untertanen informiert zu sein blieb den Mächtigen jedoch.
Daher verlangen Regierungen und Geheimdienste jetzt nach Master Passwörtern für Verschlüsselungen und nach Hintertüren durch die Firewalls.
Aktueller Stein des Anstoßes ist der "Wiretapping Bill", der von der Obama Administration gefordert wird. Man möchte in der Lage sein jegliche elektronische Kommunikation per Erlaß abhören zu können - transparent ohne Kenntnis von Sender und Empfänger. Das betrifft:
* E-Mails,
* transmittierte Dokumente,
* Skype,
* RIM Blackberry Geräte,
* soziale Netzwerke,
* Instant Messenger,
* Kommunikation mit Webservern,
* Cloud Storage,
* VPN Tunnel
und vieles mehr.
Das Gesetz macht dabei keinen Unterschied, ob ein Dienst Verschlüsselung einsetzt oder nicht. Wenn Verschlüsselung vorliegt, so sind Maßnahmen zu treffen, um das Abhören zu ermöglichen. Die Konsequenzen sind weitläufig, und das Gesetz steht Grundsätzen von Sicherheitsarchitekturen damit diametral entgegen.
Letztlich versucht die Obama Administration damit ein Konzept der Clinton Ära neu aufzulegen. Damals ging es um Hinterlegung von kryptographischen Schlüsseln ("key escrow") zwecks Zugriff durch Behörden.
Key Escrow taucht immer mal wieder auf, aber letztlich sprechen sich die Kryptographen (Bruce Schneier, John Gilmore, Ross Anderson, Steven M. Bellovin, Ronald L. Rivest, et. al) immer dagegen aus, weil damit generell keine sichere Kommunikation mehr möglich ist
"A variety of "key recovery," "key escrow," and "trusted third-party" encryption requirements have been suggested in recent years by government agencies seeking to conduct covert surveillance within the changing environments brought about by new technologies. This report examines the fundamental properties of these requirements and attempts to outline the technical risks, costs, and implications of deploying systems that provide government access to encryption keys."
Die EU empfahl daher schon 1999 Kommunikation entsprechend abzusichern und keine Möglichkeiten des Abhören mit einzuplanen.
Zu diesem interessanten Thema sind beim Okotber q/Talk Rene Pfeiffer und Michael Kafka zu Gast bei Georg Markus Kainz.
* Hintergrundlektüre *
Star Tribune: Wiretapped phones, now Internet?
--> http://www.startribune.com/nation/103836983.html
EU zu den Gefahren des Mißbrauchs von Überwachungstechnologien:
--> http://cryptome.org/stoa-r3-5.htm
Der Kryptograph Bruce Schneier zu "Key Escrow"
--> http://www.schneier.com/paper-key-escrow.html
Wikipedia.org: Key Escrow
--> http://en.wikipedia.org/wiki/Key_escrow
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
edited by Chris
published on: 2010-10-22
comments to office@quintessenz.at
subscribe Newsletter
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-
<<
^
>>
|
|
|
|