1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Kim Dotcom: Verschlüsselter…

Ich bin kein Freund von Kim Schmitz, ...

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Ich bin kein Freund von Kim Schmitz, ...

    Autor: mawa 27.01.13 - 18:02

    .. gerade weil ich ihn als Kieler Jung kenne. Er ist ziemlich genau zwei Jahre jünger ist als ich.

    Was Schmitz in den 90ern abgezogen hat, geht auf keine Kuhhaut. Allerdings hat er auch nie ein Hehl daraus gemacht, das es ihm immer um Geld und Macht geht. Wenn es ihm genütz hätte, hätte er auch seine Großmutter an den Teufel verkauft.
    Auf der anderen Seite hatte er immer ein Geschick dafür wieder auf den Füßen zu landen. An Frechheit und Unverfrorenheit kann er es glatt mit Managern und Bankern ala Nonnenmachern aufnehmen.

    Grundsätzlich ist dieser Dienst für mich ein NoGo. Nicht nur aufgrund seiner Vita, sondern auch weil ich einer obskuren JS Verschlüsselung im Browser nicht wirklich trauen. Der beste Weg soetwas aufzubauen ist meiner Meinung nach ein Hybridverfahren aus sym. und asymetrischer Verschlüsselung. Wobei der asymetrische Teil über GPG abzubilden wäre und die Keys den GPG-Agent des Nutzers nie ohne sein aktives zutun zu verlassen hat.

    Im Grunde versucht Schmitz mit diesem Dienst wieder auf die Beine zu kommen und die am. Justiz vorzuführen. Möge das von Erfolg gekrönt sein, denn bei diesem Kampf kann es nur Gewinner geben.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Ich bin kein Freund von Kim Schmitz, ...

    Autor: Casandro 27.01.13 - 18:11

    Naja, meine Sorge wäre da eher, dass er beim kleinsten Anzeichen von Problemen mit Strafverfolgern kooperiert.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Ich bin kein Freund von Kim Schmitz, ...

    Autor: deutscher_michel 27.01.13 - 18:12

    Kleine Korrektur: Das Problem ist nicht JS - das Problem ist die Verschlüsselung.. anders als in JS wird sich das gar nicht realisieren lassen (ich glaube nur ein Bruchteil der User könnte sich einen eigenen Pulic Key generieren und hochladen..) ..aber man könnte einfach mal, wie du schon schreibst eine vernünftige Verschlüsselung in JS bauen..

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Ich bin kein Freund von Kim Schmitz, ...

    Autor: Haxx 27.01.13 - 18:27

    Grundsätzlich gibt es ja in modernen browsern APIs die für cryptographie gedacht sind. (Im gegensatz zu dem grottigem standart random generator)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Ich bin kein Freund von Kim Schmitz, ...

    Autor: mawa 27.01.13 - 19:11

    Ich halte nicht unbedingt JS für das große Problem. Da der Code aber jedesmal neu von der Website geladen wird, kann sich hier unbemerkt die Funktion ändern. Das die Nutzer im Grunde eher an gefühlter Sicherheit interessiert sind, ist ein anderes Problem. Wer Sicherheit will, muss sich halt mit etwas damit auseinandersetzten, das wollen die wenigsten.

    Das es brauchbare GPG-Clients gibt, hat Enigma für den Thunderbird bewiesen. Jetzt braucht man nur noch ein brauchbares Containerformat (was es sicherlich gibt), das den sym. verschlüsselten Inhalt und den Key mit dem öffentlichen Schlüssel der "Empfangsberechtigten" verschlüsselt hinten ran hängt. Jede Datei wird dabei mit einem neuen sym. Schlüssel verschlüsselt, kein AES-Key darf wiederverwendet werden. Der Container kann (nicht muss) danach vom Ersteller signiert werden. Zum Abschluss brauchen wir noch einen verteilten Clouddienst, allerdings etwas richtiges wir Torrent und jeder Benutzer betreibt seinen eignen kleinen Torrentdienst. Diesen Dienst müsste man noch etwas anpassen, damit jeder Betreiber festlegen kann, das er eine bestimmbare Menge Speicherplatz für bestimmte signierte Dateien bereitstellt und diese im Torrentverbund selber sucht und Kopien davon ablegt.

    Dafür bräuchten wir dann halt noch angepasste Clients, aber das sollte möglich sein.

    Das Konzept kann sicherlich noch verfeinert werden, die Sicherheit sollte aber alleine auf die Verschlüsselung beruhen. Spezielle Verfahren und softwartechnische Einschränkungen können immer umgangen werden. Die Verschlüsselung muss sicher sein.

    Weiter Möglichkeiten wären folgende:

    1.)
    Die Torrentdienste rücken die Datei nur raus, wenn der Downloader im Container hinterlegt wurde oder dieser eine unterschriebene Signatur besitzen, dessen Unterschreiber im Container als vertrauenswürdig hinterlegt wurde.

    Das lässt sich aber auf der Softwarebene immer umgehen und würde das Austauschverfahren verkomplizieren.

    2.)
    Der Containerteil für die Schlüssel bleibt veränderbar und der Ersteller oder ein Bearbeiter können Schlüssel für andere Benutzer hinzufügen oder bestehende Schlüssel entfernen.

    Das kann sehr leicht ausgehebelt werden. Sobald man die Datei lokal gespeichert hat, hat man auch weiterhin Zugriff auf den Inhalt. Wenn manipulierte Clients eingesetzt werden, kann ein berechtigter Benutzer beim Öffnen der Datei den AES-Key auslesen und speichern. Danach kann er die Datei auch weiterhin entschlüsseln, selbst wenn er im Container die Berechtigung verloren hätte. Eine komplette Neuverschlüsselung bei Änderungen der Zugriffsberechtigung wäre sicherlich möglich, allerdings aufgrund des Transfervolumens zwischen den Torrentdiensten nicht sinnvoll. Auch kann niemand sicherstellen, da alle Dienste die Datei austauschen oder ältere Versionen auch weiterhin bereithalten.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Ich bin kein Freund von Kim Schmitz, ...

    Autor: redwolf 28.01.13 - 11:10

    Ist bei megaupload.com nicht geschehen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Musik-Streaming-Dienste: Apple Music klingt wie alle anderen
Musik-Streaming-Dienste
Apple Music klingt wie alle anderen
  1. Apple Music iCloud verpasst der eigenen Musik einen Kopierschutz
  2. Apple Music Beats 1 kann auch mit Android-Geräten gehört werden
  3. Musik-Streaming Apple einigt sich offenbar mit Indie-Labels

BND-Selektorenaffäre: Die Hasen vom Bundeskanzleramt
BND-Selektorenaffäre
Die Hasen vom Bundeskanzleramt
  1. Ex-Minister Pofalla NSA-Affäre war doch nicht beendet
  2. BND-Sonderermittler Graulich Zen-Buddhist mit Billig-Smartphone und Virenscanner
  3. Innenminister de Maizière "BND ist zu 100 Prozent für Fehler verantwortlich"

Intel Compute Stick im Test: Der mit dem Lüfter streamt
Intel Compute Stick im Test
Der mit dem Lüfter streamt
  1. Management Intel-Präsidentin tritt zurück und Mobile-Chef muss gehen
  2. FPGAs Intel wird Kauf von Altera heute ankündigen
  3. FPGAs Intel will FPGA-Experten Altera doch noch kaufen

  1. 20 Jahre: Amazon kündigt Sonderangebote nur für Prime-Mitglieder an
    20 Jahre
    Amazon kündigt Sonderangebote nur für Prime-Mitglieder an

    Zum Firmenjubiläum gibt es bei Amazon reduzierte Blitzangebote. Erstmals gilt die Aktion jedoch nicht für alle Kunden.

  2. Spionagesoftware: Hacking Team von Unbekannten gehackt
    Spionagesoftware
    Hacking Team von Unbekannten gehackt

    Der italienische Hersteller von Spionagesoftware Hacking Team ist selbst Opfer eines Einbruchs geworden. Unbekannte haben mehr als 400 Gigabyte Daten gestohlen und im Internet veröffentlicht.

  3. Nexus 5 (2015): Weitere Details zu LGs nächstem Nexus-Smartphone
    Nexus 5 (2015)
    Weitere Details zu LGs nächstem Nexus-Smartphone

    LGs nächstes Nexus-Smartphone wird wohl nicht auf dem G4 basieren. Ein eigener, bisher nicht veröffentlichter Prototyp soll dieses Mal als Grundlage dienen.


  1. 10:46

  2. 10:37

  3. 10:20

  4. 10:00

  5. 09:38

  6. 09:24

  7. 09:05

  8. 08:57