X
Kommentare zu:

Dammbruch ist da:
Erste Hintertüren-Pflicht in Krypto ist beschlossen

oder

Zugangsdaten vergessen?

Jetzt kostenlos Registrieren!
[o1] Tomarr am 06.12. 12:37
+25 -
"Offiziell heißt es, dass es grundsätzlich weiter möglich sein soll, verschlüsselt zu kommunizieren und die entsprechenden Algorithmen nicht durchlöchert werden sollen." ... "dass die Behörden dann eben Zugang zu der Kommunikation bekommen, bevor diese verschlüsselt wird."

Ich finde die Wortwahl von Politikern immer wieder genial erstaunlich. Nur weil es keinen Universalschlüssel geben soll ist es also nicht löchrig da ja die Abhöraktion vor der Verschlüsselung stattfindet? Ich meine Recht haben sie ja, da ist dann kein Loch drin, der Schutz ist schlicht und ergreifend weg. Und wenn so eine Schnittstelle Ersteinmal existiert kann sie auch jeder andere findige Hacker nutzen. Dann kann man es auch gleich weglassen.
[o2] Jonas_D am 06.12. 12:38
+27 -
"Labor hat sich dafür entschieden, Terroristen und Pädophile mit ihrem üblen Tun weitermachen zu lassen"

Schon absurd, auf welches Niveau die Digitalpolitik weltweit gesunken ist. Sobald etwas hinterfragt wird - wie in Demokratien so üblich - wird die Terroristen-Karte gezogen.
Stattdessen hat Australien jetzt ein Sicherheitsproblem mehr, statt weniger. Denn nicht nur der Staat hat Interesse an den Backdoors.
[re:1] divStar am 08.12. 14:13
+ -
@Jonas_D: wir sind alle Terroristen, weil wir nicht gläsern sein wollen. Für mich z.B. ist der Staat mit seinen gesetzesfeindlichen Machenschaften via Nachrichtendienste genau so ein Terrorist wie "echte" Terroristen und Kriminelle. Und ich wüsste keinen Grund warum ich dem Staat mehr trauen sollte.
[o3] Gast11962 am 06.12. 12:50
+4 -
Stellt sich die Frage der Durchsetzungsfähigkeit, wenn ein Dienst eben nicht einen Firmensitz in Australien hat und man ihn über Alternative Quellen bekommt, oder ein Smartphone Besitzer sein Gerät mit einem Alternativen OS modifiziert (Rooten)?
Außer natürlich, Geräte wären Hartwareseitig schon aufs Ausspionieren ausgelegt.
[re:1] Knarzi81 am 06.12. 13:06
+7 -
@Gast11962: Dann wird das nächste Gesetz dann Providersperren für Dienste bringen, die keine Hintertür anbieten wollen. Und schwubbs, ist man mit seinem Leben ein Stück weiter in China. Auch wenn alle Politiker sich immer die Fresse über Chinas Innenpolitik zerreißen, finden sie es in Wahrheit einfach nur geil, weil keiner dämliche Wiederworte gibt und man seine Macht noch besser genießen kann...
[o4] fred8 am 06.12. 12:53
+7 -1
Wenn ich das ganze richtig verstehe, müsste Apple sich vom Australischen Markt zurückziehen, wenn es seine selbst gestellten Datenschutzanforderungen weiterhin dort anbieten möchte. Oder?
[re:1] ZappoB am 06.12. 13:33
+ -5
@fred8: Apple MUSS sich in den Ländern den Gesetzen beugen, wie ALLE Firmen. D. h. aber nicht, dass Apple in anderen Ländern -solange diese nicht am Dammbruch beteiligt sind- den hohen selbstauferlegten Standard aufgeben wird. Ein Rückzug aus Australien wird wohl eher nicht zu erwarten sein.
[o5] Knarzi81 am 06.12. 13:01
+6 -
:D Ich bin gespannt was passiert, wenn diese Hintertüren dann von Kriminellen genutzt werden. Ich mein, wenn es ohne Probleme möglich ist, ausnutzbare Sicherheitslücken auch gänzlich ohne die Sourcen zu finden, dann ist es garantiert auch nicht schwer, den Schlüssel für die Hintertür zu bekommen.
[re:1] divStar am 08.12. 14:17
+ -
@Knarzi81: dafür haften Politiker dann selbstverständlich persönlich mit ihrem Hab und Gut ... oder sie verbieten die Bekanntgabe darüber, dass so etwas überhaupt stattgefunden hat, und setzt die Strafe "lebenslang" dafür ein. Ist ja viel schlimmer als wenn jemand umgebracht oder vergewaltigt wird... (Achtung: der Post enthält sehr viel Sarksmus und einen Hauch von Ironie)
[o6] ThreeM am 06.12. 13:08
+5 -
So dumm
[o7] Nunk-Junge am 06.12. 13:11
+10 -
Wenn mein System angegriffen wird und ich nicht mehr unterscheiden kann, ob es ein Terrorist oder meine Regierung ist, wer ist dann der Böse?
[re:1] 0711 am 06.12. 13:28
+6 -3
@Nunk-Junge: Du
[re:2] Link am 06.12. 15:00
+8 -
@Nunk-Junge: Inwiefern unterscheidet sich in dem Moment die Regierung von einem Terrorist?
[re:1] Johnny Cache am 06.12. 18:13
+3 -
@Link: Terroristen machen das nur nebenher und nicht hauptberuflich? ;)
[re:1] Link am 06.12. 18:17
+3 -
@Johnny Cache: Hmm... der Staat machts doch auch eher nebenher, hauptsächlich sind die damit beschäftigt uns über die Hälfte unserer Einnahmen auf verschiedensten Wegen wegzunehmen.
[re:1] Karnickelbock am 06.12. 20:38
+ -
@Link: Musst halt die richtige Partei wählen...
[re:2] divStar am 08.12. 14:15
+1 -
@Karnickelbock: welche Partei will denn die Steuern massiv senken und die Ausgaben in die Dinge umleiten, von denen auch ich etwas habe (Straßen, Telekommunikation und meinetwegen auch Bildung, Polizei usw. - aber eben nicht Geldgeschenke für Migranten)?
[re:3] Bautz am 07.12. 11:09
+ -
@Nunk-Junge: ""To protect you from evil your government is evil and suvails you to make sure you are not the evil one you need protection from" (John McAffee)
[o8] Stamfy am 06.12. 13:16
+4 -1
"Bisher kennt man es eigentlich nur von Regimes wie dem in China, dass Anbieter von Internet-Diensten, Plattform-Betreiber und Gerätehersteller gezwungen werden können, staatlichen Stellen Zugang zur verschlüsselten Kommunikation der Nutzer zu gewähren."
Sind die USA dann auch ein Regime?
[re:1] DON666 am 06.12. 13:30
+3 -
@Stamfy: Ja, da das Wort in der neutralen Form (grob gesagt) nicht großartig was anderes bedeutet als "Regierung" oder "Ordnungssystem". Ich hab jetzt keine Lust, das perfekt auseinderzuklamüsern, aber siehe hier: https://de.wikipedia.org/wiki/Regime

Wobei natürlich die USA speziell unter diesem Trump anders zu bewerten sind.
[re:2] Finsternis am 06.12. 14:27
+5 -
@Stamfy: Brauchst doch garnicht so weit zu gehen, die forderrungen zum aushebeln von verschlüsselung sind auch in Deutschland da. Und morgen gehts in die nächste runde mit dem gesetztes entwurf "e-Evidence". Der erlaubt es jedem staat innerhalb der eu ohne richterbeschluss auf daten von anderen eu staaten, cloud oder sonstiger anbieter, zuzugreifen. Ob Private, geschäftliche oda sonst was.
[o9] noneofthem am 06.12. 13:18
+4 -
Australien ist schlimm, wenn es um die Themen Abhören und Zensur geht. Ich hoffe, das ändert sich irgendwann wieder, aber es wird wohl eher mehr werden und auch zu uns kommen.
[re:1] DON666 am 06.12. 13:34
+6 -
@noneofthem: Die ticken da ja eh seltsam (hätte ich früher nie von denen gedacht), aber die sind ja verklemmter als die US-Amerikaner. Als jemand, der z. B. gerne auch mal etwas gewalttätigere Computerspiele spielt, möchte ich da jedenfalls schon mal nicht leben.
[10] Pater_Lingen am 06.12. 13:27
+ -6
Wo ist das Problem? Den Zugang zur Verschlüsselung bekommen doch nur die Guten.
[re:1] wunidso am 06.12. 15:40
+1 -
@Pater_Lingen: Nein. Artikel gelesen? Steht extra drin, die Verschlüsselung wird nicht angetastet, die Daten sollen vor der Verschlüsselung ausgeleitet werden per Backdoor. Macht die Sache aber keineswegs besser, im Gegenteil. Und ob so eine Regierung zu den Guten gehört steht zur Diskussion offen, wenn man das "böse" China für so eine Vorgehensweise an die Wand nageln möchte.
[re:2] Tomarr am 07.12. 00:49
+ -
@Pater_Lingen: Mal abgesehen von dem was wunidso schreibt, das halt keiner den Schlüssel bekommt weil es vor der Verschlüsselung abgegriffen wird... Nehmen wir mal an unsere Regierung und Staatsorgane wären die Guten, was man ja immer schön diskutieren könnte, wobei es auch da immer wieder Missbrauch geben kann, wer garantiert denn das diese Organe immer gut bleiben?
[re:1] divStar am 08.12. 14:31
+ -
@Tomarr: wenn es VOR der Verschlüsselung abgegriffen wird, ist aber eine Untersuchung von Daten "im Nachhinein" gar nicht möglich. Um das zu ermöglichen, müssten diese unverschlüsselt vorliegen. Dann aber kann jeder, der das Backdoor ausnutzt - und Hacker scheren sich oft einen Dreck über Gesetzeslagen - an die Daten kommen. Ich bin gespannt wer dafür haftet, denn hätte ich ne Firma, würde ich mich mit allem, was ich habe, dagegen wehren bzw. den Schuldpeter der Regierung zu schieben - so nach dem Motto: "1.000.000 Datensätze wurden gestohlen und alles - inklusive Kreditkartendaten und Passwörtern - befindet sich nun unverschlüsselt in den Händen der Diebe; bedanken Sie sich dafür, dass es unverschlüsselt war, bei der Regierung des Landes xyz". Mal schauen wie lange der Kompost dann noch an der Macht bleiben würde, wenn bei etlichen Zig Leuten plötzlich Geld abgebucht oder die (virtuelle) Identität gestohlen werden würde.
[re:1] Tomarr am 08.12. 14:37
+ -
@divStar: "wenn es VOR der Verschlüsselung abgegriffen wird, ist aber eine Untersuchung von Daten "im Nachhinein" gar nicht möglich. Um das zu ermöglichen, müssten diese unverschlüsselt vorliegen."

Entweder hast du dich verschrieben oder bist durcheinander gekommen. Weil genau diese Konstellation sichert den Zugreifern ja die unverschlüsselten Daten.

Und ja, was das Gesamtkonzept angeht hast du es erkannt. Was anderes habe ich gar nicht geschrieben.
[re:1] divStar am 09.12. 02:03
+ -
@Tomarr: naja - wenn es anlassunabhängig sein soll, wären es ja eine Menge Daten. Entweder jemand müsste sie regelmäßig auf irgendwelche Staatsserver synchronisieren oder die Daten müssten unverschlüsselt vorliegen (oder es müsste ein Universalschlüssel vorliegen - was ja aber nicht der Fall sein soll).

Gut sind die Regierungen grundsätzlich nicht, denn allein die Filterlisten der Behörden in Australien, die mehr oder minder geleakt sind, zeigen ja deutlich, dass nur ein Bruchteil dessen potentielle KiPo-Quellen sind. Ich glaube kaum, dass der Rest alles terroristische Webseiten sind. Und selbst wenn: sollte man die Verbrecher dahinter nicht versuchen festzunehmen, statt der Bevölkerung vorgaukeln zu wollen, dass es sie gar nicht gibt?

Meine Aussage bezog sich aber vor allem darauf, dass entweder Daten gesynct oder in Klartext aufbewahrt werden müssen. Wer haftet für den Fall, dass Letzteres entwendet wird? Irgendwie glaube ich kaum, dass die Regierung da in die Bresche springt - und selbst wenn: warum sollte für so etwas Vorhersehbares Steuern verwendet werden? Wenn Politiker dafür privat haften würden - Okay. Auf diese Art und Weise könnte man die ganzen Idioten schnell bankrott und somit ins Gefängnis jagen.
[11] x81Reaper am 06.12. 13:34
+5 -
ich warte ja schon auf die kommentare "wieso was habt ihr den zu verbergen"
[re:1] tapo am 06.12. 14:22
+2 -
@x81Reaper: Gegenargument wäre dann: "Gib mir ruhig alle deine Daten, aber bitte mit Kreditkartennummer, Bankverbindung etc. samt Kennworten."
[re:1] x81Reaper am 06.12. 16:28
+2 -2
@tapo: hey meine Bankverbindung gebe ich dir gerne ;)
[re:1] divStar am 08.12. 14:20
+ -
@x81Reaper: inklusive deiner PIN und einem digitalen Abdruck deiner Magnetkarte und des Chips drauf. Und wenn du schon dabei bist: eine Kopie deines Haustür- und deiner sonstigen Schlüssel hätte ich auch gerne. Außerdem jegliche Auskunft über dein Gehalt und deine Familie, damit ich dich zur Not unter Druck setzen kann.

Das hört sich übel an, oder? Dabei ist es genau das, was der Staat will. Überwiegend nur digital (analog haben sie es ja zur Not schon).
[12] Screenzocker13 am 06.12. 13:48
+3 -3
Naja, es heisst, die Hersteller können gezwungen werden zu helfen. Apple so: "sorry, haben unseren Scheiss so sicher gemacht, kommen selber nichmehr rein" - zack feddich
[re:1] Link am 06.12. 15:07
+4 -2
@Screenzocker13: Nicht "zack feddich", sondern Strafen, landesweites Vertriebsverbot und eventuell auch eine Anordnung an alle Mobilfunkprovider Apple-Geräte ab sofort nicht mehr in ihre Netze einwählen lassen, damit diese nicht mehr genutzt werden können. Besitzer solcher Geräte können auch gezwungen werden diese zu vernichten bzw. mit Nachweis vernichten zu lassen, so wie das auch bei uns ist mit Geräten, die der BNA nicht schmecken.
[re:1] divStar am 08.12. 14:27
+ -
@Link: also ich würde schon gerne sehen wie Firmen gegen Politiker kämpfen. Letztere sollten recht chancenlos sein, denn erstere könnten sie kaufen bzw. durch "Lobbyarbeit" (Schmiergeld) sicherstellen, dass so ein Mist nicht erneut verzapft wird. Ganz einfach. Und sollte es zu so etwas wie einem Vertriebsverbot kommen, wird das über kurz oder lang auch passieren. Da bin ich mir sicher.
[13] Adrianxx85 am 06.12. 14:37
+5 -2
Ist doch in Deutschland nicht anders, der Staatstrojaner hört und liest auch auf den endgeräten, bevor die Komunikation verschlüßelt wird, im Zusammenspiel mit den neuen Polizei Befügnissen ist es für die ein Kinderspiel. Oder verwechsle ich was ?
[re:1] SuperSour am 06.12. 15:25
+4 -1
@Adrianxx85: Dafür benötigt der BND aber erstmal physischen Zugriff auf das Handy, solange die App oder das Handy nicht generell vorsätzlich verseucht wurde !
Und beide Möglichkeiten sind in DE illegal, also verfassungsrechtlich nicht tragbar.
[re:1] Adrianxx85 am 06.12. 15:50
+2 -
@SuperSour: Nein, es war noch nie ein physischer Zugriff notwendig. Und nein, es reicht ein polizeilicher Verdacht um die Software untergejbelt zu bekommen

"Der übliche Weg, wie der Bundestrojaner auf ein beliebiges Gerät kommt (Windows, Mac OS, Android oder auch Apple iPhones und iPad sind davon betroffen), ist über eine Weiterleitung von häufig benutzten Webseiten auf Seiten, welche speziell für den Nutzer präpariert wurden. Diese Umleitung wird vom Internetanbieter des Nutzers nach einer Anordnung von Behörden umgesetzt.

Das bedeutet, wenn ein Nutzer zum Beispiel seine E-Mails (zB.bei gmx.de) öfters abfragt, dann kann die "Deutsche Telekom" diesem Nutzer bei dem nächsten Öffnen der Webseite im Browser auf eine gleich aussehende Seite leiten. Der Nutzer merkt diese Umleitung nicht, er sieht eine Seite welche auch mit der selben Domain angezeigt wird. Die präparierte Seite ladet allerdings unbemerkt in den Browser auch eine Installationssoftware des Bundestrojaners.

Da der Nutzer aber eine manuelle Bestätigung abgeben muss, damit diese Installationssoftware auch aus dem Browser direkt im eigenen Gerät installiert werden kann, wird auf der "präparierten Webseite" zum Beispiel das Bestätigen beim "Einloggen" dazu missbraucht. Also der Nutzer meldet sich normal an einer Webseite an, in dem Moment wo er aber den Button zum Anmelden betätigt, wird die Installationssoftware des Trojaners lokal ausgeführt. Natürlich unbemerkt. Im Anschluß öffnet sich die echte Webseite im Browser des Nutzers, welcher davon nicht mitbekommen hat."
[re:1] SuperSour am 06.12. 16:17
+4 -
@Adrianxx85: Mit VPN ist diese Möglichkeit der Manipulation nicht möglich und mal ganz ehrlich, welcher Terrorist nutzt keinen VPN ?
Aber da die ganze Überwachung mittlerweile ausufert und fast jeder normale Bürger ausspioniert wird, kann man nur noch sagen, das die Regierung mittlerweile eine digitale Diktatur eingeführt hat. Und das noch ganz lange vor eEvidence !!!
Die Quintessenz der ganzen Sache lautet also, Deutschland ist mittlerweile auch eine Diktatur geworden, belügt die eigenen Bürger und versucht das ganze nachträglich im Bundestag durchzuwinken ! Politiker sind Heuchler und das waren sie schon immer...
[re:1] divStar am 08.12. 14:22
+1 -
@SuperSour: das nächste nach dem Verschlüsselungsvebot (bzw. der Nutzlosigkeit von Verschlüsselung) wird dann VPN sein... wobei ich mich frage wie beides den Firmen gegenüber gerechtfertigt werden soll... Lustig.

Es ist schon schade, dass so ein Müll (wie in Australien) überhaupt regieren darf.
[14] henric am 06.12. 14:57
+9 -
Soso "Terroristen und Pädophile"! Natürlich geht es um Journalisten und Whistleblower damit nicht noch mehr über den "Saubermann" Christopher Pyne ans Tageslicht kommt.
[15] Montag am 06.12. 17:21
+1 -
Oh man wie dumm, ich seh schon Hardwaredongle die zwischen der Tastatur und PC geschaltet sind und mit 1024Bit Verschlüsslung arbeiten, ebenso wie Apps die eine Sprachnachricht erst verschlüsseln bevor es gesendet wird. Ansonsten wird die alte Methode angewandt. " Man ist es heute kalt" heist dann wir stellen ihn kalt.
[16] Karmageddon am 06.12. 18:28
+2 -
Australien ist, genauso wie England oder die USA. Die scheren sich einen Sch****dreck um Bürgerrechte und wollen einfach nicht kapieren, was für ein katastrophaler Fehler Verschlüsselungstechniken mit Hintertür sind.

In den USA ist schon ein Despot, der die Demokratie mit Füssen tritt, an der Macht. Populistische Tendenzen zu antidemokratischen Parteien oder Personen gibt es fast überall. Wie man vor dem Hintergrund, dass innerhalb kurzer Zeit solche Typen auch an die Macht kommen und solche Daten zur Verfolgung ihrer politischen Gegner nutzen können und werden, solche Gesetze verabschieden kann, ist mir schleierhaft.

Das, was die RAF damals als Begründung zum Kampf gegen den Staat vorgebracht hat, ist lächerlich im Vergleich zur Gefahr, die heute von so Typen wie Seehofer oder eben solchen Anti-Demokraten wie in Australien ausgeht.
[re:1] divStar am 08.12. 14:25
+ -
@Karmageddon: du meinst unter Obama war es um die Demokratie in den USA besser bestellt? Das Einzige was Trump von Obama (neben dem Visuellen) unterscheidet, ist, dass Trump eine aggressive Rhetorik fährt und - kurz gedacht - darauf bedacht ist das beste für die USA zu machen (auch wenn oft das Gegenteil der Fall ist). Ansonsten sehe ich keine Unterschiede.
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture