Der Politik-Thread

  • Wie gesagt, digitale Kommunikation ist eben nicht sicher, da drehen wir uns im Kreis.

    Und der Strafverfolgung Rechtssicherheit zu verschaffen, sollte auch dein demokratischer Ansatz sein.

  • Wie gesagt, digitale Kommunikation ist eben nicht sicher, da drehen wir uns im Kreis.

    Und der Strafverfolgung Rechtssicherheit zu verschaffen, sollte auch dein demokratischer Ansatz sein.

    Sofern die Endgeräte nicht kompromitiert sind, ist Ende-zu-Ende Verschlüsselung heutzutage nahezu sicher. Da müssen wir uns gar nicht im Kreis drehen, denn das ist ja keine Meinung, sondern in der der Wissenschaft akzeptiert.


    Die Kommunikation ist trotzdem knackbar indem man die Endgeräte z.B. mit Staatstrojanern infiziert - Das ist flächendeckend mit sehr viel Aufwand verbunden. Man sieht ja auch in der echten Welt, dass es auch in Gebieten ohne freies Internet immer noch Leute nach draußen "telefonieren" können, ohne dass der Staat die Leute direkt schnappt - Wenn Kommunikation flächendeckend abhörbar wäre, wäre das ja gar nicht mehr möglich.


    Die Strafverfolgung sollte Rechtssicher sein, ja. Und dazu gehört, dass dabei die Grundrechte der Betroffenen geachtet werden und nicht großflächig Grundrechte ausgehebelt werden, um einzelne Täter zu finden. So denken nur Diktaturen.

  • Sofern die Endgeräte nicht kompromitiert sind, ist Ende-zu-Ende Verschlüsselung heutzutage nahezu sicher. Da müssen wir uns gar nicht im Kreis drehen, denn das ist ja keine Meinung, sondern in der der Wissenschaft akzeptiert.


    Die Kommunikation ist trotzdem knackbar indem man die Endgeräte z.B. mit Staatstrojanern infiziert - Das ist flächendeckend mit sehr viel Aufwand verbunden. Man sieht ja auch in der echten Welt, dass es auch in Gebieten ohne freies Internet immer noch Leute nach draußen "telefonieren" können, ohne dass der Staat die Leute direkt schnappt - Wenn Kommunikation flächendeckend abhörbar wäre, wäre das ja gar nicht mehr möglich.


    Die Strafverfolgung sollte Rechtssicher sein, ja. Und dazu gehört, dass dabei die Grundrechte der Betroffenen geachtet werden und nicht großflächig Grundrechte ausgehebelt werden, um einzelne Täter zu finden. So denken nur Diktaturen.

    Du sagst es selber, solange Geräte nicht Kompromittiert sind und schränkst selber ein durch nahezu sicher.

    Einfach mal deine eigenen Sätze wirken lassen.


    Wir sollten die Diskussion nun beenden..

  • Du sagst es selber, solange Geräte nicht Kompromittiert sind und schränkst selber ein durch nahezu sicher.

    Einfach mal deine eigenen Sätze wirken lassen.


    Wir sollten die Diskussion nun beenden..

    Ja klar. Ich will dich nicht beunruhigen aber: Wenn jemand deine sichere Kommunikation knacken kann, weil dein Gerät kompromittiert ist, dann kann er auch mit ganz großer Wahrscheinlichkeit dein Bankkonto leer räumen. Daran, dass man nicht allzuoft davon hört, dass Bankkonten einfach so von fremden leergeräumt werden, sieht man, dass die Grundprinzipien der IT-Sicherheit nicht ganz ausgehebelt sind ;--)

  • Ja klar. Ich will dich nicht beunruhigen aber: Wenn jemand deine sichere Kommunikation knacken kann, weil dein Gerät kompromittiert ist, dann kann er auch mit ganz großer Wahrscheinlichkeit dein Bankkonto leer räumen. Daran, dass man nicht allzuoft davon hört, dass Bankkonten einfach so von fremden leergeräumt werden, sieht man, dass die Grundprinzipien der IT-Sicherheit nicht ganz ausgehebelt sind ;--)

    Du bist sehr blauäugig.., aber genug diskutiert😉

  • Du bist sehr blauäugig.., aber genug diskutiert😉

    Ich beende die Diskussion mal noch nicht, weil es mich ärgert mit jemanden zu diskutieren, der selbst keine Argumente bringt, außer der anderen Seite vorzuwerfen, dass sie blauäugig sei - Das ist schlechter Stil (und in den letzten Posts finde ich keine Argumente). Mein Eindruck ist, dass es dir ganz recht wäre, nicht über das Thema zu diskutieren, weil du da einfach keine Ahnung hast, aber mit so einem Spruch entlasse ich dich da nicht.


    Mir ist durchaus klar, das NSA & co alles tun, um für ihre Zwecke Sicherheit im Netz zu unterwandern. Mir ist aber genauso klar, dass verbrecherische Staaten und Kriminelle dasselbe tun - Man kann ja in Echtzeit sehen, wie Sicherheitslücken selbst auf Honeypots ohne weitere Verbindungen nach Außen von Botnetzen angegriffen werden. Absolute Sicherheit in einem Umfeld in der von allen Seiten ständig Angriffe laufen gibt es natürlich nicht. Aber es herrscht hier auch weitgehend Waffengleichheit zwischen verschiedenen Regierungen und Kriminellen, d.h. gleichzeitig haben alle Regierungen ein Interesse daran, dass die grundlegende Sicherheitsarchitektur sicher ist - Sonst kann der "Feind" nämlich auch die eigenen Strukturen hacken. Jede Sicherheitslücke, die man selbst ausnutzen könnte, könnte auch jemand anderes ausnutzen. Jeder Trojaner, den man installiert, kann auch von der anderen Seite mitbenutzt werden.


    Das unsere digitale Welt überhaupt funktioniert liegt daran, dass die grundlegenden Algorithmen und Protokolle die wir heute verwenden von Sicherheitsexperten regelmäßigen Audits unterzogen werden und sich die IT-Sicherheitsfachwelt darauf einigt, dass diese Algorithmen sicher sind - Und solange die Bemühungen für Quantencomputer (und selbst gegen die gibt es Algorithmen) nicht weiter fortgeschritten sind, sind diese Algorithmen auch sicher.


    Man kann natürlich Sicherheitslücken nutzen, um Schadsoftware auf Rechnern zu installieren und diese auszunutzen - Das funktioniert aber a) nicht auf Knopfdruck bei Millionen Rechnern gleichzeitig und b) nicht ohne das dies auffällt, weil ständig Sicherheitsforscher, Experten, Antivirenfirmen, ... daran am arbeiten sind genau das zu verhindern. Solange kein Mathematiker einen gravierenden Denkfehler in den Algorithmen findet, ist das die einzige Möglichkeit großflächig sichere Kommunikation abzuhören. Da aber alle Parteien (Bis auf die Kriminellen) gleichzeitig ein Interesse haben, dies zu verhindern, ist das alles andere als einfach. Man müsste sozusagen eine Sicherheitslücke finden, die andere nicht kennen, einen Trojaner installieren den andere nicht erkennen und/oder mitbenutzen können, weil man sonst selbst zum Opfer wird - Das ist ein äußerst riskantes Spiel.


    Wenn man nun wegen dem Wunsch Chats abhören zu können, Sicherheitslücken schafft, dann schafft man diese für alle und schwächt damit die globale Sicherheitsarchitektur. Das ist der Grund, warum Chatkontrolle ein maximal dummes Vorhaben ist.


    Ich bin nicht so blauäugig und glaube an absolute Sicherheit - Die gibt es nicht. Ich glaube, dass wenn ein Staat einen bestimmten Rechner hacken möchte, da auch Wege findet - Das ist aber eine Frage von Aufwand und Ertrag. Ich bin aber schon recht sicher, dass es z.B. keinen Staat gibt, der dieses Spiel bereits einseitig gewonnen hat und ungestört weltweit die Ende-zu-Ende verschlüsselte Kommunikation mitliest, ohne das andere Staat das mitbekommen hätten und Maßnahmen dagegen ergreifen würden. Das würde bedeuten, dass wir alle einen Staatstrojaner auf unseren Rechnern hätten, von dem andere Staaten noch nichts mitbekommen hätten oder das Protokolle die wir für sicher halten geknackt sind ohne das Experten das mitbekommen hätten und ohne das Kriminelle Wege gefunden hätten, dasselbe zu tun. Das halte ich beides für eher unwahrscheinlich.


    Ich bin mir auch relativ sicher, dass diese Einschätzung nicht blauäugig ist, sondern von großen Teilen der IT-Sicherheitsexperten so geteilt wird.

  • Puh, eine Menge Worte für Dinge die du wortreich wiederholst und immer wieder deine Begrifflichkeiten verwendest, denen du offensichtlich am meisten vertraust.


    Das schon heute Staatstrojaner Sicherheitslücken nutzen, welche immer im Wettrennen mit Sicherheitsfachleuten nachgebessert werden müssen, davon hast du natürlich noch nie gehört.

    Staatstrojaner dürfen in Deutschland übrigens nach meinem Kenntnisstand nur nach Beschluss der Staatsanwaltschaft verwendet werden, für mich akzeptabel, zumindest akzeptabler als wenn es die bösen tun.

    Beispiel hierfür: Kinderpornographie usw.


    Die Bösen beeinflussen derweil Wahlen, in Russland wird das eigene Volk belogen, trotz E2EE🤦‍♂️.


    Die ITler die ich kenne, würden jetzt vermutlich grinsen, wenn sie deinen Optimismus hinsichtlich E2EE hören würden.

    Problematisch ist einzig, wer den Wettlauf gewinnt, es gibt keine absolute Sicherheit, höchstens eine Verzögerung, bis der nächste Schlüssel enttarnt ist, die nächste Lücke.

    Und für Demokratien gibt es eine weitere Verzögerung, die Exekutive die erst noch Vorgaben einhalten muss.

    Wenn dich das beruhigt, in Sicherheit wiegt, so will ich dir die Illusion wirklich nicht nehmen.

    Ich persönlich fände es halt schöner, wenn deutsche Behörden nicht erst betteln müssen, bevor sie Metadaten verwenden dürfen, bei der Aushebung eines Kinderpornoringes.


    Aber so tickt halt jeder anders..

  • Zitat

    Das schon heute Staatstrojaner Sicherheitslücken nutzen, welche immer im Wettrennen mit Sicherheitsfachleuten nachgebessert werden müssen, davon hast du natürlich noch nie gehört.

    Ich frage mich, wie du auf diese Idee kommst, weil ich genau das ja oben geschrieben habe. :thinking_face:

    Zitat

    Staatstrojaner dürfen in Deutschland übrigens nach meinem Kenntnisstand nur nach Beschluss der Staatsanwaltschaft verwendet werden, für mich akzeptabel, zumindest akzeptabler als wenn es die bösen tun.

    Das kann man leider nicht so leicht trennen: https://freiheitsrechte.org/th…-von-uberwachungssoftware - Um einen Staatstrojaner verwenden zu können, muss man Sicherheitslücken offen und geheim halten - Und genau das nutzen die "Bösen". (Ich weiß, ich wiederhole mich mal wieder wortreich, aber manches kommt halt einfach nicht an)

    Zitat

    Die Bösen beeinflussen derweil Wahlen, in Russland wird das eigene Volk belogen, trotz E2EE🤦‍♂️.

    Ja, leider. Aber mit Tor und E2EE gibt es in Russland glücklicherweise noch letzte Funken von freier Rede.


    Zitat

    Die ITler die ich kenne, würden jetzt vermutlich grinsen, wenn sie deinen Optimismus hinsichtlich E2EE hören würden.

    Ich kenne jetzt deine ITler nicht, aber ich zitiere gerne nochmal Edward Snowden auf die Frage, warum er der Kommunikation über Signal vertraue: "Here's a reason: I use it every day and I'm not dead yet.". Aber wenn du deinen ITlern vertraust, frag sie doch mal einfach zur Chat-Kontrolle. Die meisten IT-Experten und eigentlich alle Verbände die irgendwie Expertise auf dem Gebiet haben, haben sich ja diesbezüglich eindeutig positioniert, weil das für Menschen mit Sachverstand einfach Unsinn ist.

  • Ich frage mich, wie du auf diese Idee kommst, weil ich genau das ja oben geschrieben habe. :thinking_face:

    Das kann man leider nicht so leicht trennen: https://freiheitsrechte.org/th…-von-uberwachungssoftware - Um einen Staatstrojaner verwenden zu können, muss man Sicherheitslücken offen und geheim halten - Und genau das nutzen die "Bösen". (Ich weiß, ich wiederhole mich mal wieder wortreich, aber manches kommt halt einfach nicht an)

    Ja, leider. Aber mit Tor und E2EE gibt es in Russland glücklicherweise noch letzte Funken von freier Rede.


    Ich kenne jetzt deine ITler nicht, aber ich zitiere gerne nochmal Edward Snowden auf die Frage, warum er der Kommunikation über Signal vertraue: "Here's a reason: I use it every day and I'm not dead yet.". Aber wenn du deinen ITlern vertraust, frag sie doch mal einfach zur Chat-Kontrolle. Die meisten IT-Experten und eigentlich alle Verbände die irgendwie Expertise auf dem Gebiet haben, haben sich ja diesbezüglich eindeutig positioniert, weil das für Menschen mit Sachverstand einfach Unsinn ist.

    Du denkst immer nur in eine Richtung, der Staatstrojaner ist ja nicht nur einer aus Demokratien..!

    Und Trojaner sind auch nicht nur Staatstrojaner, sondern aus zahlreichen Organisationen, alleine die zig Sicherheitsdienste der USA liefern sich hier ein Wettrennen..?!?!

    Genau, deshalb versteckt sich Snowden ja auch die ganze Zeit.., weil gerade er diverse Sicherheitslücken genutzt hat🤪


    Wenn er Signal empfiehlt, würde ich es vielleicht lieber meiden.😬


    Es ist alles gesagt..

  • Du denkst immer nur in eine Richtung, der Staatstrojaner ist ja nicht nur einer aus Demokratien..!

    Und Trojaner sind auch nicht nur Staatstrojaner, sondern aus zahlreichen Organisationen, alleine die zig Sicherheitsdienste der USA liefern sich hier ein Wettrennen..?!?!

    Das habe ich doch alles schon oben beschrieben. Vielleicht solltest du aber auch den ganzen Text dazu lesen.

  • Das habe ich doch alles schon oben beschrieben. Vielleicht solltest du aber auch den ganzen Text dazu lesen.

    Junge…, es muss nicht der CIA sein..es reicht der schnöde Programmierer im Nachbarkeller und deine E2EE ist geknackt. Es gibt keinen 100 % Schutz für nichts.

    Der beste Schutz ist unauffällig in der großen Masse mit schwimmen.


    Wenn du dich sicher fühlst, durch E2EE, dann solltest du aber vorsichtig sein, mit dem was du in Totalitären Staaten über dich preisgibst, ich reise vorsichtshalber lieber nicht dorthin, ich vertraue E2EE nämlich nicht😉

  • smiling_saidjin


    Spar dir die Zeit und die Nerven.

    Du erklärst als einziger in der Diskussion schlüssig und Vorallem mit Argumenten mit Quellenangaben. Dein Gegenüber hat lediglich trollen auf dem Programm

    Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von Je(n)sus (Morgen, 00:10)

  • Junge…, es muss nicht der CIA sein..es reicht der schnöde Programmierer im Nachbarkeller und deine E2EE ist geknackt.

    Vermutlich löst er das Faktorisierungsproblem oder das Problem diskreter Logarithmen in endlichen Körpern - Oder knackt nebenbei das AES Verfahren. Da würden aber einige Personen echt blöd aussehen.

    Ich dachte du hast nichts zu verbergen? Da musst du doch gar keine Sorgen haben.

    Zitat

    Der beste Schutz ist unauffällig in der großen Masse mit schwimmen.

    ...da sind wir wieder bei demokratischen Werten. Und genau das ist ein Grund, warum die oberste Priorität nicht beim Abhören durch Schaffen von Sicherheitslücken, sondern beim Absichern der IT-Landschaft durch Schließen dieser Lücken liegen sollte.

  • Vermutlich löst er das Faktorisierungsproblem oder das Problem diskreter Logarithmen in endlichen Körpern - Oder knackt nebenbei das AES Verfahren. Da würden aber einige Personen echt blöd aussehen.

    Ich dachte du hast nichts zu verbergen? Da musst du doch gar keine Sorgen haben.

    ...da sind wir wieder bei demokratischen Werten. Und genau das ist ein Grund, warum die oberste Priorität nicht beim Abhören durch Schaffen von Sicherheitslücken, sondern beim Absichern der IT-Landschaft durch Schließen dieser Lücken liegen sollte.

    Dein Grundproblem ist mangelndes Vertrauen in die Gewaltenteilung.

    Demokratische Werte würden hinter den geschlossenen Lücken mit Füßen getreten, und nach meiner Auffassung gibt es keine gänzlich geschlossene Lücken.

    Aber jetzt ist wirklich genug diskutiert..

  • smiling_saidjin


    Spar dir die Zeit und die Nerven.

    Du erklärst als einziger in der Diskussion schlüssig und Vorallem mit Argumenten mit Quellenangaben. Dein Gegenüber hat lediglich trollen auf dem Programm

    1) versuche ich bereits seit 7 Posts die Diskussion zu beenden, mir trollen vorzuwerfen ist schon ein wenig am Film vorbei.

    2) wieder ein Beitrag, bei dem du nichts beiträgst, außer einen von zwei Diskussionspartner anzugehen.

    Dies erfüllt aus meiner Sicht viel mehr die Beschreibung des trollens.

    3) smilling und ich mögen in der Sache nicht einer Meinung zu sein, niemand con uns beiden hat aber um deinen Beistand gebeten, von daher kann man das einfach auch mal ignorieren, wenn man nichts inhaltliches beitragen möchte..

  • versuche ich bereits seit 7 Posts die Diskussion zu beenden, mir trollen vorzuwerfen ist schon ein wenig am Film vorbei.

    Ne, du möchtest das letzte Wort haben, das ist ein Unterschied. Ansonsten hättest du schon beim ersten von 7 Posts einfach nicht mehr antworten können.


    Nur so als Tipp am Rande, solltest du nochmal eine Diskussion „beenden“ wollen. Inhaltlich hat smiling_saidjin die Diskussion übrigens schon mit seinem ersten Beitrag beendet, der argumentativ am Rande der Großartigkeit steht.

    MattEagle‘s Kumpel: „Jedes Mal, wenn ich vom Klo komme, stehen 70 Kölsch auf dem Tisch!“

  • Ne, du möchtest das letzte Wort haben, das ist ein Unterschied. Ansonsten hättest du schon beim ersten von 7 Posts einfach nicht mehr antworten können.


    Nur so als Tipp am Rande, solltest du nochmal eine Diskussion „beenden“ wollen. Inhaltlich hat smiling_saidjin die Diskussion übrigens schon mit seinem ersten Beitrag beendet, der argumentativ am Rande der Großartigkeit steht.

    Am Rande der Großartigkeit?


    OK..., die Intension einer Diskussion ist verschiedene Standpunkte zu erläutern, es gibt auch Standpunkte, bei denen es kein richtig und kein falsch gibt, in der Regel habe ich bei der Diskussion genau solche Standpunkte verteidigt und ja, da bin ich dann auch hartnäckig..., dies ist aber etwas anderes als das letzte Wort haben.


    Und wenn jemand die Wertigkeit der Strafverfolgung von Pädophilie im Internet klein redet, wundere ich mich doch sehr, wenn du als Admin die Argumentation an der Stelle als "argumentativ am Rande der Großartigkeit" bezeichnest. ( Ich gehe zu deinen Gunsten davon aus, dass du nicht alles gelesen hast )


    Über die Sicherheit von E2EE können wir gerne an dieser Stelle weiter diskutieren (siehe link).., dass sie keine 100 % Sicherheit bietet, dachte ich wäre Konsens, erlebe ich in einem Forum zum allerersten Mal, dass es Menschen gibt, die dieser Technik vertrauen.

    Ende-zu-Ende-Verschlüsselung: Ist sie wirklich sicher? (it-service.network)