Monat: August 2007

HerrSpitau.de > 2007 > August
GPG schütz vor dem Bundestrojaner …

GPG schütz vor dem Bundestrojaner …

… und auch anderen „Fieslingen„. Bisher galt das Signieren von E-Mails mittels GPG-Signatur wohl eher in das Repertoire von Geeks und Computerfuzzis. Das Signieren kann aber unheimlich praktisch sein, um sich vor Veränderungen in E-Mails zu schützen. Wie ich auf kernel.panic! erfahren habe, soll die Bundesregierung in der Lage sein, E-Mails von Freunden und Bekannten zu modifizieren, um so die Spionage-Software der Regierung auf dem Computer zu installieren.1

Für mich, der sich mit der Materie des GPGs schon vertraut gemacht hat, sind Apelle wie: „Signiert eure Mails!“ selbstverständlich, aber für Personen die sich mit der Materie des Computers nicht mehr befassen als E-Mails zu schreiben und Briefe zu tippen, wissen vielleicht nicht sofort, was es mit dem GPG-Signaturen auf sich hat. Daher hier ein Versuch den Mechanismus zu beschreiben.2

GPG – Das Prinzip

Das Prinzip des GNU Privacy Guard basiert auf der Idee von zwei Schlüsseln, dem so genannten Schlüsselpaar. Es gibt einen geheimen Schlüssel, der sich nur in Besitz des Eigentümers befinden sollte und einen öffentlichen Schlüssel, der in Besitz aller sein sollte, mit denen man kommunizieren möchte. Möchte man nun eine Nachricht signieren, dann schickt man quasi die Daten durch den geheimen Schlüssel und mit Hilfe des dazugehörigen Passworts wird eine Prüfsumme erstellt. Die Prüfsumme ist also eine eindeutige Datenmenge die sowohl durch die Nachricht, den geheimen Schlüssel und dem Passwort erstellt wird. Diese entstandene Datenmenge ist die eigentliche Signatur.

Derjenige der die Nachricht inkl. der Signatur erhält kann mit Hilfe des öffentlichen Schlüssels feststellen, ob die Nachricht wirklich von dem Empfänger stammt. Sollte die Nachricht unterwegs verändert worden sein, dann wird festgestellt, dass die Prüfsumme nicht richtig sein kann und somit ist man in der Lage E-Mails zu entdecken, deren Inhalt auf dem Weg zum Empfänger verändert wurden. Sollte sich also der Bundestrojaner eingeschlichen haben, stimmt die Prüfsumme nicht mehr und man sieht das etwas nicht stimmt und kann nun Rücksprache mit den Versender der E-Mail halten.

Verschlüsselung

Ein ähnliches Prinzip  wird auch bei der Verschlüsselung der Daten genutzt. Hier wird die Nachricht mit Hilfe des öffentlichen Schlüssels verschlüsselt und kann nur wieder entschlüsselt werden, wenn man in Besitz des geheimen Schlüssels und dem dazugehörigen Passworts ist.

Vorteile vom Einsatz von GPG

  1. Man sieht wer der wirkliche Absender der Nachricht ist und fällt so nicht auf Fehlinformationen rein.
  2. Man erkennt ob eine E-Mail unterwegs bearbeitet wurde oder nicht.
  3. Man kann Nachrichten so verschlüsseln, dass sie nur vom Empfänger wieder entschlüsselbar, also lesbar sind.

Da das Prinzip des Ganzen nun klar geworden ist (so hoffe ich 😉 ), empfehle ich weiterführende Literatur:

Fragen und Unklarheiten einfach in die Kommentare…

  1. Wenn hier einer Stasi-Methoden unterstellen möchte, so kann er das gerne tun. Ich werde mich zu solchen Äußerungen nicht hinreißen lassen, da ich der Meinung bin, dass solche Verfahren die Methoden des Ministeriums Staatssicherheit um ein vielfaches übertreffen. []
  2. Ich bitte über kleine Ungenauigkeiten und Vernachlässigungen hinwegzusehen, da es sich hier nicht um eine fachliche Auseinandersetzung mit dem Thema handelt, sondern um eine reduzierte Fassung des Sachverhaltes um das Verfahren zu veranschaulichen. []
Neues Design für blog.spitau.de

Neues Design für blog.spitau.de

In der letzten Zeit ist es etwas still geworden in diesem Blog, aber nur weil ich die Zeit, die ich sonst zum bloggen nutzten würde, in ein neues Design gesteckt habe. Als Framework für dieses Design habe ich blueprint von Olav genutzt, damit war es mir möglich schnell und einfach Elemente auf der Seite zu platzieren. Die Grafiken sind in Inkscape entstanden und gecodet habe ich das Ganze in Quanta. Als Vorlagen dienten sowohl das Freshy-Theme, als auch Kubrik-Standard.

Für Kommentare und Kritik bin ich bereit und offen. Darstellungsschwierigkeiten in diversen Browsern bitte  an blog (at) spitau.de inkl. Screenshot.

Ist Skype ein Teil vom großen Bruder?!

Ist Skype ein Teil vom großen Bruder?!

Wie ich bereits in dem Artikel über die Instant Messenger geschrieben habe, kann es unter Umständen wichtig sein, sich doch mal das Kleingedruckte in den Nutzungbedingungen von geschlossener Software anzuschauen. Aber was nun die Runde macht, setzt dem Fass die Krone auf. Das supertolle, hochgelobte und total hippe Tool Skype spioniert seine Benutzer aus – naja, jedenfalls hat es den Anschein. In den Foren von Skype stellte jemand die Frage auf, wieso Skype Daten auf der ganzen Festplatte ausliest?! Die Spekulationen sind immens, aber eine Stellungnahme von der Skype-Seite gab es bislang nicht. Ein Schelm der böses dabei denkt.

Die Empfehlungen für ein Verhalten der Benutzer ist eigentlich ganz einfach: Nutzt keine geschlossene Software. Klar kann ein solches Verhalten auch bei OpenSourceSoftware implementiert werden, aber man kann sich sicher sein, dass die Community ein solches Verhalten relativ schnell spitz kriegt und revidieren würde.

Weitere Links zum Thema

Kurzfilm über den großen Bruder

Kurzfilm über den großen Bruder

Der große Bruder | Via Screenshot von Zeit.de | 23.08.2007Der Staat Die Staaten der westlichen Welt versuchen immer mehr Sicherheit dadurch zu erreichen, dass sie  uns Otto-Normal-Verbraucher überwachen. Sei es mit Kameras, durch das Abhören von Telefonaten, das Lesen von E-Mail etc. Wenn die Herren und Damen Politiker das Vorhaben begründen und erklären, was sie mit welcher Aktion erzwingen wollen, dann hört sich das im ersten Moment immer sehr plausibel und logisch an.

David Scharf  von der Fachhochschule Augsburg, hat sich dieses Thema vorgenommen und einen kleinen Animationskurzfilm erstellt, der die Problematik schön deutlich macht. Aus Gründen der Internationalität ist der Film in Englisch verfasst. Interessant wären hier Übersetzungen in andere Sprachen, damit die Information noch weiter getragen werden kann.

Ludolph != Ludolf

Ludolph != Ludolf

Ja, jetzt habe ich es auch verstanden… Während des podcasts von Patrick Bach und seinen Kumpanen, hörte man ja quasi ein Telefongespräch von Herrn und Frau Ludolph mit, von dem eigentlich nur berichtet wurde, das Frau Ludolph Wert darauf legte, dass sie weder verschwägert noch verwandt mit den Ludolf-Brüdern sind. Mir war bis heute nicht klar, wer die Ludolf-Brüder eigentlich sind, aber heute erspähte ich beim zappen folgendes:

Kabel1 – K1 Reportag. Wir sind die Ludolfs

Und nun kann ich auch nachvollziehen, dass Frau Ludolph darauf achtet, dass sie nicht mit den Brüdern in Verbindung gebracht wird 😉 Wer die heute Folge verpasst hat, der kann nächste Woche die eine weitere Folge genießen:

Do, 23. Aug · 21:20 · kabel eins | 1 Reportage | Wir sind die Ludolfs! Neues vom Schrott-Clan

Und übrigens: Am 23. August, soll auch die neue Episode von podsbach.de aufgezeichnet werden… Zufall oder Fügung?!