Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Großbritannien: Wenn HTTPS zu…

Wie kann man Verschlüsselung erkennen?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie kann man Verschlüsselung erkennen?

    Autor: AlexanderSchäfer 11.10.16 - 09:49

    Selbst wenn UK tatsächlich verschlüsselte Kommunikation verbietet, wie wollen sie dies kontrollieren? Selbst wenn sie sich Root Zertifikate bekommen um HTTPS Traffic abzuhöhren, gibt es ja immer noch das Problem, wenn sich z.B. jemand über SSL auf seinem Server anmeldet. Oder wie will man erkennen, dass eine Datei überhaupt verschlüsselte ist und nicht nur in einem unbekannten Format vorliegt.

  2. Re: Wie kann man Verschlüsselung erkennen?

    Autor: Schläfer 11.10.16 - 14:51

    AlexanderSchäfer schrieb:
    --------------------------------------------------------------------------------
    > Oder wie will man erkennen, dass eine Datei überhaupt verschlüsselte ist und nicht nur in einem unbekannten Format vorliegt.

    Ganz einfach, alles was nicht gelesen werden kann, ist verschlüsselt. Und jeder der Formate benutzt, die Strafverfolgungsbehörden nicht kennen, wird erstmal eingesperrt bis er beweisen kann, dass es nicht verschlüsselt ist. Anders kann man ein Verbot garnicht wirksam umsetzen.
    Steganographie wird dann der große Hit. Das funktioniert solange wie "glaubhafte Abstreitbarkeit" funktioniert. Und wenn das nicht mehr klappt, haben wir spätestens dann unsere Dystopie, in der Menschen willkürlich verhaftet und verurteilt werden können.

  3. Re: Wie kann man Verschlüsselung erkennen?

    Autor: Alternativlos 11.10.16 - 18:30

    Am Anfang steht idR so etwas wie Gesetz, Gesetzbuch, ...
    Das ist so unverständlich, das muss verschlüsselt sein.

  4. Re: Wie kann man Verschlüsselung erkennen?

    Autor: /mecki78 12.10.16 - 17:36

    AlexanderSchäfer schrieb:
    --------------------------------------------------------------------------------
    > Oder wie will
    > man erkennen, dass eine Datei überhaupt verschlüsselte ist und nicht nur in
    > einem unbekannten Format vorliegt.

    Ganz einfach: Dann wirst du verhaftet und so lange fest gehalten, bis du entweder zeigst, was das für eine Datei ist und wie man die benutzt oder zugibst, dass sie verschlüsselt ist und dann bleibst du gleich weiter in Haft, bis du den Schlüssel raus rückst. Und nein, das ist kein Sarkasmus, das meine ich ernst, weil genauso machen das anderen Staaten wie China oder der Iran auch. Bei jeder Datei, die verschlüsselt sein könnte, musst du beweisen, dass sie es nicht ist, weil es gibt heute kaum obskure Formate, die kein Mensch kennt, ergo ist alles was nach Verschlüsselung aussieht ein begründeter Anfangsverdacht, der in diesen Ländern ausreicht um die Unschuldsvermutung aufzuheben und damit bist dann du in der Beweispflicht zu beweisen, dass die Datei doch harmlos ist.

    Deshalb ist heute "plausible deniability" (auf deutsch "Glaubhafte Abstreitbarkeit", klingt aber doof) so wichtig geworden. Also die Möglichkeit mich aus so einer Situation zu befreien, indem ich entweder glaubhaft versichern kann, dass ich das Passwort wirklich gar nicht kenne und selbst wenn mein Leben davon abhängt diese Daten nicht entschlüsseln kann (und das eben so, dass man mir das auch wirklich glaubt) oder aber indem ich ein falsches Passwort raus gebe, das zwar akzeptiert wird, aber nicht die echten Daten Preis gibt, sondern falsche, präparierte Daten für genau diesen Fall (sie also denken sie haben jetzt die Daten, während die echten Daten nach wie vor sicher sind). Jedes System, das heute keine "plausible deniability" bietet, fördert nur die Rufe nach Cryptoverboten. Erst mit diesem System wird diese Forderung dann ad absurdum geführt, weil erst dann bringt das Gesetz wirklich nichts, weil du z.B. nie wissen kannst, o man dir das echte oder das falsche Passwort gegeben hat.

    /Mecki

  5. Re: Wie kann man Verschlüsselung erkennen?

    Autor: My1 13.10.16 - 13:48

    /mecki78 schrieb:
    --------------------------------------------------------------------------------
    > AlexanderSchäfer schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Oder wie will
    > > man erkennen, dass eine Datei überhaupt verschlüsselte ist und nicht nur
    > in
    > > einem unbekannten Format vorliegt.
    >
    > Ganz einfach: Dann wirst du verhaftet und so lange fest gehalten, bis du
    > entweder zeigst, was das für eine Datei ist und wie man die benutzt oder
    > zugibst, dass sie verschlüsselt ist und dann bleibst du gleich weiter in
    > Haft, bis du den Schlüssel raus rückst. Und nein, das ist kein Sarkasmus,
    > das meine ich ernst, weil genauso machen das anderen Staaten wie China oder
    > der Iran auch. Bei jeder Datei, die verschlüsselt sein könnte, musst du
    > beweisen, dass sie es nicht ist, weil es gibt heute kaum obskure Formate,
    > die kein Mensch kennt, ergo ist alles was nach Verschlüsselung aussieht ein
    > begründeter Anfangsverdacht, der in diesen Ländern ausreicht um die
    > Unschuldsvermutung aufzuheben und damit bist dann du in der Beweispflicht
    > zu beweisen, dass die Datei doch harmlos ist.

    dann wird man wohl auch verhaftet wenn man laufen /dev/urandom ins internet hochlädt? weil von ner vernünftig verschlüsselten datei sollten zufallsdaten nicht zu unterscheiden sein.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. SEW-EURODRIVE GmbH & Co KG, Bruchsal
  2. Radeberger Gruppe KG, Frankfurt am Main
  3. GHM Gesellschaft für Handwerksmessen mbH, München
  4. PAUL HARTMANN AG, Heidenheim an der Brenz

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 26€ (ohne Prime oder unter 29€ zzgl. Versand) - Bestpreis!
  2. 259€ + Versand oder kostenlose Marktabholung (Bestpreis!)
  3. (aktuell u. a. Edifier R1700BT für 114,90€ + Versand)
  4. Notebooks, PCs und Monitore reduziert


Haben wir etwas übersehen?

E-Mail an news@golem.de


Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Transport Fever 2 angespielt: Wachstum ist doch nicht alles
Transport Fever 2 angespielt
Wachstum ist doch nicht alles

Wesentlich mehr Umfang, bessere Übersicht dank neuer Benutzerführung und eine Kampagne mit 18 Missionen: Das Schweizer Entwicklerstudio Urban Games hat Golem.de das Aufbauspiel Transport Fever 2 vorgestellt - bei einer Bahnfahrt.
Von Achim Fehrenbach

  1. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  2. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle
  3. Bright Memory angespielt Brachialer PC-Shooter aus China

  1. Festnetz: Deutsche Telekom hat mehr FTTH als Deutsche Glasfaser
    Festnetz
    Deutsche Telekom hat mehr FTTH als Deutsche Glasfaser

    Die Deutsche Telekom hat überraschend den Spitzenplatz bei der Versorgung mit FTTH für sich beansprucht. Zugleich gibt die Telekom zu, dass deutlich weniger als die Hälfte der versorgten Haushalte FTTH auch buchen.

  2. Arbeitsspeicher: Ryzen 3000 rechnet mit DDR4-3733-CL16 am schnellsten
    Arbeitsspeicher
    Ryzen 3000 rechnet mit DDR4-3733-CL16 am schnellsten

    AMDs Zen-2-CPUs unterstützen offiziell DDR4-3200, können aber auch mit deutlich höher getaktetem Speicher umgehen. Ein umfangreicher Test zeigt, dass DDR4-3733 mit relativ straffen Latenzen derzeit das Optimum für die Ryzen 3000 darstellt, weil so auch die interne Fabric-Geschwindigkeit steigt.

  3. UL 3DMark: Feature Test prüft variable Shading-Rate
    UL 3DMark
    Feature Test prüft variable Shading-Rate

    Nvidia unterstützt es bereits, AMD und Intel in den nächsten Monaten: Per Variable Rate Shading werden in PC-Spielen bestimmte Bereiche mit weniger Aufwand gerendert, idealerweise solche, die nicht ins Auge fallen. Der 3DMark zeigt bald, wie unter Direct3D 12 die Bildrate ohne größere Qualitätsverluste steigen soll.


  1. 19:25

  2. 18:00

  3. 17:31

  4. 10:00

  5. 13:00

  6. 12:30

  7. 11:57

  8. 17:52