1. Liebe Forumsgemeinde,

    aufgrund der Bestimmungen, die sich aus der DSGVO ergeben, müssten umfangreiche Anpassungen am Forum vorgenommen werden, die sich für uns nicht wirtschaftlich abbilden lassen. Daher haben wir uns entschlossen, das Forum in seiner aktuellen Form zu archivieren und online bereit zu stellen, jedoch keine Neuanmeldungen oder neuen Kommentare mehr zuzulassen. So ist sichergestellt, dass das gesammelte Wissen nicht verloren geht, und wir die Seite dennoch DSGVO-konform zur Verfügung stellen können.
    Dies wird in den nächsten Tagen umgesetzt.

    Ich danke allen, die sich in den letzten Jahren für Hilfesuchende und auch für das Forum selbst engagiert haben. Ich bin weiterhin für euch erreichbar unter tti(bei)pcwelt.de.
    Dismiss Notice

So verschlüsseln Sie Ihre Daten richtig

Discussion in 'Ihre Meinung zu Artikeln auf pcwelt.de' started by Alerich, Dec 9, 2013.

Thread Status:
Not open for further replies.
  1. Alerich

    Alerich Megabyte

    Der Artikel ist reiner Aktionismus.

    Verschlüsselungsprogramme bieten nur eine trügerische Sicherheit.

    Denn, wo kommen diese Programme her? Meist sind es englische oder US-amerikanische Softwareschmieden.

    Mit Sicherheit ist davon auszugehen, dass die Geheimdienste von den gängigen Verschlüsselungsprogrammen die Generalschlüssel besitzen. Des Weiteren wird es den Geheimdiensten ein Leichtes sein, die für die Allgemeinheit zugänglichen, Verschlüsselungsprogramme innerhalb ganz kurzer Zeit zu knacken.

    Über den PC WELT-Artikel werden Geheimdienstmitarbeiter, wenn überhaupt, nur ein müdes Lächeln übrig haben.
     
  2. Cold Steel

    Cold Steel Megabyte

    Dabei übersiehst du absichtlich OpenPGP?
     
  3. kazhar

    kazhar Viertel Gigabyte

    also ich wär' mir nicht so sicher, ob als open source implementierte verschlüsselungs programme sicher sind.

    wenn ich an den zirkus von vor ein paar wochen denke, als Keccak - also der zukünftige Standard SHA-3(!) - ganz offensichtlich absichtlich abgewertet bzw vereinfacht wurde, oder an den (deutlich leiseren) zirkus 2006 um den "sicheren" zufallszahlengenerator Dual_EC_DRBG mit den hochgradig merkwürdig gewählten konstanten, oder der geschichte mit den modifizierten s-boxen in SHA1 dann kommt mir so der verdacht, dass da "jemand" sich nicht die mühe machen muss, in alle verfügbaren programme jeweils eine backdoor zu implantieren - der algorithmus selber ist schon gebrochen oder stark genug geschwächt dass er kein hindernis ist.
     
  4. Hascheff

    Hascheff Moderator

    Sicher ist nur, dass nichts sicher ist. Aber nur bei OpenSource kann man erwarten, dass Backdoors relativ schnell entdeckt werden.
     
  5. kazhar

    kazhar Viertel Gigabyte

    nochmal: wenn die verschlüsselung selber nicht tipp-top ist bringt dir eine sauber geschriebene, backdoor-lose verschlüsselungssoftware genau garnix...
     
  6. missiregis

    missiregis Halbes Megabyte

    backdoor-lose Verschlüsselungssoftware erschwert sicherlich den Zugriff auf die Klartextdaten

    nur sollte man beachten, das man mit Verschlüsselungssoftware Aufmerksamkeit erregt und das dann ggf. aus diesem Anlass Aktivitäten eingeleitet werden, um das zu knacken

    besser ist, man bleibt bei wirklich Wichtigen unauffällig
    man kann ja auch ohne Software verschlüsseln
     
  7. kingjon

    kingjon Ganzes Gigabyte

    Das praktiziere ich bei SMS schon seit Jahren... ;)

    Gruß kingjon
     
  8. missiregis

    missiregis Halbes Megabyte

    ...und wenn einige erwarten, das eine Verschlüsselungssoftware ihre Probleme löst - so wie einige erwarten, das ihre sogenannte "Security" allein den PC sicher macht - muss man erkennen, das Software jeglicher Art nur EIN Bestandteil einer individuellen Sicherheitskonzeption ist.
    Und letztere muss sich jeder selber erarbeiten und individuell anpassen.

    Und das kann bis dahin gehen, das Datenträger mit Wichtigem, z.B. die wegen Schutzpflichten strafrechtrelevanten Patienten- oder Mandantendaten, nicht permanent einem Internetzugriff ausgesetzt sind. Sondern vielleicht nur kurz temporär. Und verschlüsselt.

    PS: OMG, der Server von PC-Welt ist heute wieder lahmarschig....
     
  9. kalweit

    kalweit Hüter der Glaskugel

    Ist so was nicht Grundvoraussetzung? Ich wüsste nicht, warum man per Internet auf solche Daten zugreifen sollte.
     
  10. Alerich

    Alerich Megabyte

    @Cold Steel

    Was soll diese Unterstellung?

    In meinem Beitrag wurde kein spezielles Programm benannt, auch nicht, dass es sich nur um englische und US-amerikanische Softwareschmieden handelt.

    Bevor so ein Quatsch geschrieben wird, empfiehlt es sich, den Beitrag richtig durchzulesen.
     
  11. Cold Steel

    Cold Steel Megabyte

    Bleib mal auf dem Teppich.

    Ja, ich unterstelle, das deine Antwort auf den Artikel der PC-Welt ebenfalls reiner Aktionismus ist. In besagtem Artikel wird Open-PGP mit erwähnt, was wohl sicher nicht von Geheimdiensten genutzt oder unterlaufen wird.

    Also, lass solche Beschimpfungen. Man kann auch zivilisiert antworten.

    MfG
     
  12. kingjon

    kingjon Ganzes Gigabyte

    Ich war in einer Privatklinik, die Zentrale sitzt in der Schweiz und dort werden alle Daten verarbeitet und gespeichert.
    Die Rechner selbst in der Klinik, sind nur zur Verbindung mit dem Netz zuständig - die haben da nicht mal Programme drauf!

    Gruß kingjon
     
  13. kalweit

    kalweit Hüter der Glaskugel

    Deswegen muss man die Daten trotzdem nicht durchs Internet schleusen. Es ist nur die "billigste" Methode.
     
  14. Alerich

    Alerich Megabyte

    Cool Stell schrieb:
    Wie kann man denn so naiv sein, zu glauben, dass Open-PGP vor Ausspähung sicher sei. Geheimdienste verfügen in aller Regel Hochleistungsrechner und auch die Fachleute dazu, um nahezu jede Verschlüsselungs-Software knacken zu können. Zugegeben, es gibt Programme, die nahezu unknackbar sind, aber die sind sehr teuer und auch nicht allgemein erhältlich. Solche Programme können sich Firmen leisten, nicht aber ein Privatanwender.
     
  15. missiregis

    missiregis Halbes Megabyte

    >um nahezu jede Verschlüsselungs-Software knacken zu können.<

    brauchen die nicht
    an der Quelle saß der Knabe und baut ein Backdoor

    "Die PGP Corporation wurde im Juni 2010 von Symantec für 300 Millionen US-Dollar übernommen." (wiki)

    wer glaubt, das Symantec mit NSA, CIA & Co. nicht kooperiert, der wurde entweder frisch geworfen oder ist nicht von dieser Welt

    im übrigen:
    „Es gibt kein gutmütigeres, aber auch kein leichtgläubigeres Volk als das deutsche.
    Keine Lüge kann groß genug ersonnen werden, die Deutschen glauben sie." (Napoleon Bonaparte)
     
  16. Hascheff

    Hascheff Moderator

    Du darfst GPG (GNU-PG, Open-PGP) nicht mit PGP verwechseln.

    Klar ist die Kette immer so stark wie Ihr schwächstes Glied. (Gut, dass es hier kein Phrasenschweinderl gibt. Schieb ich gleich noch eine nach: 100% Sicherheit gibt es nicht, Sicherheit ist relativ, die Qualität der Verschlüsselung muss der Bedeutung der Daten entsprechen.)

    Kette: Der Algorithmus, das Programm und der Schlüssel. (Hab ich was vergessen? Edit: Ja, die Systemumgebung)
    Mag sein, dass Geheimdienste noch bessere Algorithmen kennen, aber das braucht uns nicht interessieren, wir wollen sie ja nicht knacken.

    Für die bekannten Algorithmen liegen überprüfbare Aussagen zur Qualität der Verschlüsselung vor. Das sind mathematische, also wissenschaftliche Aussagen. Nur, wer keine Ahnung von Wissenschaft hat, kommt auf die Idee, die Algorithmen in die Backdoor-Hysterie einzubeziehen.

    Programme haben Fehler, die von Geheimdiensten genutzt werden können, aber darum geht es in der Backdoor-Hysterie ja wohl nicht.

    Einerseits haben Firmen Angst, eine in ihrem Programm entdeckte Backdoor könnte sie ruinieren, aber noch müssen amerikanische Firmen ihrer gesetzlichen Pflicht zur Kooperation mit den Geheimdiensten nachkommen.

    Wird aber der Programmcode offengelegt, kann eine Backdoor nicht lange unentdeckt bleiben.
     
  17. Hascheff

    Hascheff Moderator

    Nachtrag:
    Kettenglied: User

    Man sollte z.B. nicht den Fehler machen, eine Datei in der Cloud zu verschlüsseln, die vorher schon unverschlüsselt drin stand. Kennt der Knacker den Algorithmus, kann er (IMHO immer) leicht den Schlüssel rekonstruieren.
     
Thread Status:
Not open for further replies.

Share This Page