‚DER HACKTIVIST‘ ZU CRYPTO WARS 2016

Neuer Vorstoß der US-Regierung zum Einbau von „Hintertüren“ in Verschlüsselungsprogramme +++ Cyber-Aktivisten befürchten Ende der digitalen Kommunikationsfreiheit +++ Bürgerrechte gefährdet +++ Offener Brief von 195 internationalen Digitalrechtlern +++ Open-Source VerschlüsselungsApps +++

Im Zuge der Terror-Prävention lancieren Regierungen weltweit immer wieder Vorstöße gegen die Freiheit der digitalen Kommunikation. Nach dem Willen der US-Regierung sollen in alle Verschlüsselungsprogramme Schwachstellen eingebaut werden, „backdoors“, die Regierungen und Geheimdiensten die Überwachung ermöglichen würden. Drei Tage, nachdem sich Vertreter der US-Regierung zu diesem Thema mit Silicon-Valley-Größen getroffen hatten, wurde ein Offener Brief von 195 Experten und Bürgerrechtlern aus 42 Ländern veröffentlicht (Quelle: www.theguardian.com).

möRRR-Hacktivist MeTAmiNd EvoLuT1oN zu diesem Thema:

„Für mich finden Crypto Wars nur im Kopf statt. Hat man das Wissen, ist es immer möglich, zu verschleiern und zu verschlüsseln. Sachen wie „Forward Secrecy“ oder Steganographie. Auch wenn die Regierungen sehr viel Geld und Manpower investieren, um alles abzuhören – wenn man weiß, wie, kann man das immer noch umgehen:
https://de.wikipedia.org/wiki/Perfect_Forward_Secrecy
https://de.wikipedia.org/wiki/Steganographie

Dass Verschlüsselungstechnologien von Firmen wie Google, Microsoft, Apple oder Skype Hintertüren einbauen (müssen), damit Polizei und Geheimdienste mithören können, ist bekannt.
Solche Chips sind in fast allen Smartphones und Laptops. Man kann andere, eben Open-Source Verschlüsselungs-Apps verwenden, wo keine Hintertüren drin sein können, weil ja jeder genau nachschauen kann, was genau das Programm macht. Die allerheftigsten „security aware“ Hacker
löten sich die Chips raus aus dem Laptop, und ersetzen alle Software, auch auf den Platinen-Chips (z.B. bios firmware,) mit Linux-Systemen (coreboot).

https://en.wikipedia.org/wiki/Coreboot

Mir ist auch nicht verständlich, wie sie sowas wie TOR Onion Routing unterbinden wollen …
Was passiert, ist halt wie immer, dass V-leute (also kompromittierte Rechner), ins TOR Netzwerk eingeschleust werden, weil ja jeder mitmachen kann. Wenn sie genug Informanten haben,
kann es sein, dass sie ein paar Informationen mitlesen.“

(Siehe Printausgabe S. 61 „Crypto Partys“)