napo69

Böse Achse Redmond-Cupertino-Menlo Park

Hi zusammen,

zunächst ein Zitat (Hervorhebung von mir) :

"Klassisch proprietäre Software nimmt oft regelmäßig Kontakt mit den jeweiligen Anbietern auf. Die Datenströme sind verschlüsselt. Man erfährt nicht, was genau übertragen wird: nur anonymisierte technische Daten und Fehlermeldungen oder vielleicht Content? Bei quelloffener Software ist es möglich, unabhängig zu überprüfen, was ein Programm auf einem Gerät macht." (Stefan Mey, "Der Kampf um das Internet. [...], S. 125, München, 2023)

Frage: Womit verschlüsseln denn die Zeitgenossen ihre "Datenströme"? Welche Algos? Hat einer Erfahrung mit der Materie?

Grüße
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 673494

Url: https://administrator.de/forum/datenstroeome-verschluesselung-software-sicherheit-673494.html

Ausgedruckt am: 16.07.2025 um 23:07 Uhr

maretz
maretz 21.06.2025 um 22:13:00 Uhr
Im einfachsten Fall sowas wie SSL/HTTPS - aber mit ziemlicher Sicherheit auch intern... Ich kann mir ja eine beliebige Verschlüsselung ausdenken, da ich auf der Empfängerseite ja auch weiss was da ankommt kann ich es wieder entschlüsseln.

Allerdings: Das du das bei Open-Source nicht hast würde ich mal auf die Gerüchteküche schieben... Klar KANNST du den Quellcode angucken - wie man aber bei div. grösseren Lücken sieht machen das eher wenige. Und selbst dann hast du immer noch Abhänigkeiten durch Libs usw. - und was hilft es dir wenn du $Software hast die nix nach hause schickt aber die irgendeine Lib nutzt die dafür deinen halben Rechner an div. Werbetreibende überträgt?

Und du brauchst dir jetzt keine Hoffnung zu machen das jeder Hersteller dieselbe Technik nutzt - für gewöhnlich ist das Teil des Kopierschutzes (zB. MAC und Lizenznummer übertragen, gibt da beliebige Optionen) um darüber rauszufinden ob du einen Lizenzcode ggf. zu häufig benutzt hast bzw. bei Volume-License zu schauen ob du da auch ausreichend hast... Wäre ja zB. bei MS schön blöd wenn du ne Volumelicense für 100 Geräte hast und dann aber 500 Leute im Homeoffice die nutzen...
StefanKittel
StefanKittel 22.06.2025 aktualisiert um 09:24:18 Uhr
Zitat von @napo69:
Frage: Womit verschlüsseln denn die Zeitgenossen ihre "Datenströme"? Welche Algos? Hat einer Erfahrung mit der Materie?
Sowohl mit Verschlüsselung als auch Verschleierung alles was Du Dir vorstellen kannst.
Von Clever bis dämlich über technisch bis klartext. Meist aber PKI mit einem Public Key.
Alles schon gesehen.

Ich hatte mal bei einer Medizin-Software gesehen wie die den Code für die Datensammlung und Verschlüssellung vom Server in den RAM lädt oder dort ausführt. Als Schlüssel wird ein Hash der öffentliche IP verwendet.
Siehe PHP Eval vom Prinzip.

Stefan
BiberMan
BiberMan 22.06.2025 aktualisiert um 09:06:23 Uhr
Unter anderem kommen auch asymmetrische Public-Key Verfahren zum Einsatz, da braucht's nur den öffentlichen Public Key des Ziels und nur das Ziel welches den privaten Key des PublicKey besitzt, ist in der Lage den Datenstrom zu dechiffrieren. Siehe PGP, so ist am Client(APP) auch kein sensitiver Part von nöten.
napo69
napo69 25.06.2025 um 18:14:55 Uhr
@BiberMan & StefanKittel & maretz:

Also wäre eine der wenigen Lösungen, wenn man's sicher haben will Tails,
das von E. Snowden empfohlene Betriebssystem? Dieses soll den gesamten
Datenverkehr zwischen der eigenen Kiste und irgendwas via Tor-Netzwerk leiten.

Grüße
Lochkartenstanzer
Lochkartenstanzer 25.06.2025 um 18:35:34 Uhr
Zitat von @napo69:

@BiberMan & StefanKittel & maretz:

Also wäre eine der wenigen Lösungen, wenn man's sicher haben will Tails,
das von E. Snowden empfohlene Betriebssystem? Dieses soll den gesamten
Datenverkehr zwischen der eigenen Kiste und irgendwas via Tor-Netzwerk leiten.

Du willst den Teufel mit dem Beelzebub austreiben? Tor ist zwar schön und gut, aber wer die exit-Nodes kontrolliert, kenn auch den Datenverkehr. Durch statistische Analysen kann man sehr genau den Verkehr einem Teilnehmer zuordnen.

Du muß Dir erstmal im klaren darüber werden wogegen Du Dich schützen willst. geht nur darum die "Heimlefonierer" zu vermeiden, Bau Dir Dein eigenes Linux oder BSD aus den Quellen zusammen. Dann kannst Du, mit entsprechendem Aufwand davor schützen, Daten an uberwünschte System zu schicken.

Tor sollte eigentlich vor staatlicher Überwachung schützen, wird aber dann ausgehebelt, wenn ein teilnehmer genügen eigen Kisten ins Tornetzwerk stellt, daß er korrelatione finden kann.

lks
napo69
napo69 25.06.2025 um 20:39:36 Uhr
Du muß Dir erstmal im klaren darüber werden wogegen Du Dich schützen willst.

Hi,

es geht hier eher um etwas total Grundsätzliches: Pfoten weg von meinem Netzwerk, Pfoten weg von meinem Rechner, Pfoten weg von meinen Daten. Wenn ich was mitteilen will, mache ich es.

Der ursprüngliche Geist der Internet-Macher scheint hier etwas verloren gegangen zu sein. Zum Nachvollziehen - wenn auch in radikaler Form - sei das Vorwort von J. Assange zu seinem Buch "Cypherpunks: Freedom and the Future of the Internet " (2012) empfohlen.

Und es wird auch empfohlen, alles, was mit clarté zu tun hat, mit Vorsicht zu gebrauchen.

Grüße
StefanKittel
StefanKittel 25.06.2025 um 22:50:59 Uhr
Zitat von @napo69:
Also wäre eine der wenigen Lösungen, wenn man's sicher haben will Tails,
das von E. Snowden empfohlene Betriebssystem? Dieses soll den gesamten
Datenverkehr zwischen der eigenen Kiste und irgendwas via Tor-Netzwerk leiten.

Das sind 2 Dinge.
Ein OS was keine Daten nach aussen schickt löst das Problem.
Windows mit Tor ändert gar nichts.

Eine Lösung ist eine Firewall im Whitelisting-Modus.
Hier legt man genau fest was wohin übertragen werden kann.

Aber.... das ist wenig praktisch.
Jede Webseite, jede URL, jeden CDN-Abruf, etc muss man händisch eintragen.
Die meisten Entwickler wissen bei Apps & Co gar wie Ihre Daten in die eigene Datenbanken kommen. Das passiert alles automaitsch. Vieles ist gar nicht böse gemeint sondern entspricht eher dem Zeitgeist.

Als ich angefangen habe zu programmieren (GWBasic, Borland Pascal) musste ich mir anhöhren dass ich kein Programmierer sei weil ich nicht in Assembler programmieren.

In Zeit von No-Code und KI-Codes-Kopieren wissen die meisten doch gar nicht wie ihre eigene Apps funktionieren.

Stefan
maretz
maretz 26.06.2025 um 07:18:30 Uhr
Zitat von @napo69:

Du muß Dir erstmal im klaren darüber werden wogegen Du Dich schützen willst.

Hi,

es geht hier eher um etwas total Grundsätzliches: Pfoten weg von meinem Netzwerk, Pfoten weg von meinem Rechner, Pfoten weg von meinen Daten. Wenn ich was mitteilen will, mache ich es.

Der ursprüngliche Geist der Internet-Macher scheint hier etwas verloren gegangen zu sein. Zum Nachvollziehen - wenn auch in radikaler Form - sei das Vorwort von J. Assange zu seinem Buch "Cypherpunks: Freedom and the Future of the Internet " (2012) empfohlen.

Und es wird auch empfohlen, alles, was mit clarté zu tun hat, mit Vorsicht zu gebrauchen.

Grüße

Uff - dir ist schon klar das der "ursprüngliche Geist" des Internets ein wenig was anderes war? Das "Arpanetz" (der Vorläufer) war klar für Millitärische Nutzung und zwar mit dem Ziel das wenn zB. ne Atombombe einen Bundesstaat in den USA auslöscht die Daten weiter auf verteilten Rechnern vorhanden sind und das Netzwerk weiter läuft.. Und das ganze durchaus mit kommerziellen Hintergedanken - da natürlich die millitärischen Entwicklungen Teuer und Zeitaufwendig waren und man eben klar gesagt hat: Die Atombombe mag zwar grad nen paar 100.000 oder paar Mio. Menschen gekillt haben - aber die Daten haben wir und brauchen nicht von vorn anfangen... also wenn du schon vom "Ursprünglichen Geist des Internet" redest - dann bitte richtig, und ich persönlich weiss nicht ob mir lieber wäre das mein Rechner heute ne MAC usw. an den Hersteller zur Lizenzprüfung schickt oder ich mich mehr davor sorgen muss das morgen nen grosser Pilz in der Nähe sämtliches Leben vernichtet...

Unabhängig davon müsste dein Ansatz dann ein wirkliches "Zero Trust" werden - denn auch bei Linux kannst du nicht sagen ob da was sendet (bzw. bei dem was DU unter Linux verstehst, eigentlich wäre es nur der Kernel allein, und der allein ist eben nicht wirklich fähig irgendwas zu tun). Du hättest bei Linux natürlich bessere Chancen, da gibt es div. Distris die aus den Sources übersetzt werden (Gentoo war da zB. mal recht bekannt). Nur das bedeutet eben auch du darfst NUR Quelloffene Software nutzen UND musst auch in den Code gucken. In der Realität eher nicht machbar - zumal du immernoch nicht weisst welche Importe ggf. doof sind wenn die nicht auch wieder quelloffen sind.

Von daher ist die einzig sichere Methode eben das du "deinen" Rechner völlig offline betreibst und zB. Daten die als Mail raussollen per USB von deinem Rechner zu einem "unsicherem" Rechner trägst und von dort sendest. Dabei meint Offline _wirklich_ offline, keine Verbindung zum lokalem Netz, keine zum Internet,... Bei allem anderem ist es ne tolle Phantasie - nur warum sollte es jemanden zB. kümmern ob du deine Daten durch nen TOR Netzwerk schmeisst oder nicht? Wenn ich nur mal grundlegende Werte nehme: MAC-Addresse (und zwar die wirkliche, auf die ich als OS-Betreiber ja zugriff habe) - dann kannst du alles durch TOR oder sonstwas durchjagen, deine MAC ist bereits eindeutig für die identifizierung... Das ist ein wenig so als wenn du Tor nutzt um hier bei Administrator.de nicht erkannt zu werden - und dann dich aber bei der Anmelde-Seite erstmal fröhlich anmeldest. Damit kann man zwar deine IP nicht mehr sehen - ok, aber jeder Werbetracker weiss trotzdem ggf. wer du bist...

Du wirst es also nie ganz (mit normalen Mitteln) ausschließen können... der SICHERSTE Weg ist jedoch derselbe wie vor zig Jahren schon: Eben nicht jeden Kram installieren sondern nur die Programme die man wirklich braucht (und wenn man mal was testen will das ggf. erstmal in ne VM packen um zu schauen ob das Programm wirklich das macht was du willst - und nich 20 Programme installieren und deinstallieren weil nach 5 Sek rauskommt du kannst da gar nich speichern ohne 100.000 Euro zu bezahlen,..). Denn die sicherste Methode das ein Programm nix nach hause sendet ist nunmal - es gar nicht installiert zu haben ;)
Lochkartenstanzer
Lochkartenstanzer 26.06.2025 um 14:15:04 Uhr
Zitat von @napo69:

Du muß Dir erstmal im klaren darüber werden wogegen Du Dich schützen willst.

Hi,

es geht hier eher um etwas total Grundsätzliches: Pfoten weg von meinem Netzwerk, Pfoten weg von meinem Rechner, Pfoten weg von meinen Daten. Wenn ich was mitteilen will, mache ich es.

Dann einfach Dein eigens OS schreiben oder den Linux oder Mach-Kernel nehmen und Dir aus den Sourcen die Tools bauen, die Du brauchst und vor allen: Internet kappen.

Der ursprüngliche Geist der Internet-Macher scheint hier etwas verloren gegangen zu sein.

Du scheinst nicht sehr alt zu sein. MIlitär, Anacrchie , Chaos, Pornos, Hacker usw. waren damals (70er, 80er) auch schon das, was "das Internet" ausgemacht hat. Die schöne heiler Welt, wie sich das die Leute vorsatellen, gab es da nie. face-smile


Und es wird auch empfohlen, alles, was mit clarté zu tun hat, mit Vorsicht zu gebrauchen.

Ein wenig geistige Klarheit ist immer angebracht.

Also nochmal:

Du mußt Dir erstmal klar werden gegebn welche Bedrohung Du Dich schützen willst und jeweils dafür geeignete Maßnahmen ergreifen. Bei der Bedrohungslage, die Du oben schilderst, ist für Dich das beste, Dir einen alten C64 oder TRS-80 zuzulegen und das Datenklo dazu wegzulassen und schon kann Dir keiner mehr an Deine Daten.

Sobald Du aber auf die Straße ins Internet gehst, sehen Dich die Leute und können Daten sammeln, egal ob mit oder ohne Tor. Und wenn Du vorgefertigte Betriebssysteme nimmst, egal ob MacOS, iOS, Windows, BSD, Android, Linux in diversen Geschmacksrichtungen, etc. mußt Du damit leben, daß diese Telemetrie eingebaut haben. Und sei es nur, um Feherzustände zu erkennen und ggf. Verbesserungen durchzuführen.

lks
napo69
napo69 26.06.2025 aktualisiert um 19:32:29 Uhr
Uff - dir ist schon klar das der "ursprüngliche Geist" des Internets ein wenig was anderes war?

Hi,

lassen Sie uns hier nicht das Haar spalten: Sie wissen genau , was ich meine.

Wen langweilt die ARPA-Geschichte nicht? Und wen interessiert hier die ruhmreich-
beschränkte US-Soldateska? Liberale Akademiker (Informatiker, Mathematiker, Elektroingenieure)
aber eben auch (white) Hacker, links-digitale Aktivisten, Individualisten und digitale Anarchisten haben
den ursprünglichen Geist erschaffen, von dem hier die Rede ist. Und - nochmal - das bedauerliche
ist, dass wir zur Zeit dessen Agonie beiwohnen.

Aber das wird hier alles zu wolkig, zu untechnisch: Wir wollen uns in Zukuft wieder auf harte Fakten
konzentrieren. Man dankt für die Beiträge.

Grüße.
maretz
maretz 26.06.2025 um 18:52:35 Uhr
Also - du redest vom "Geist des Internets", aber "wen langweilt die Geschichte nicht"? Also - weil die Geschichte (dich) langweilt wird die ignoriert? Dann solltest du hoffentlich nicht gucken WAS u.a. mit dieser Technik gemacht wurde...

Aber gut - gehen wir in die neuere Zeit - nach Arpa-Net... Was haben wir denn da? Porn, Spam-Versendung, Virenverbreitung (da gabs doch mal u.a. den der Win95 runterschiessen konnte weil der Messanger da nen kommando empfangen hatte oder so...). Ist DAS die "Freiheit" die du meintest? Oder die Zeit dazwischen - mit 56k-Modem (ggf. noch ISDN) bzw. Teletext und Rückkanal bei T-Online (etwas später dann AOL-CDs in jeder Zeitung?).

War DAS der "ursprüngliche Geist"? Oder ist der "ursprüngliche Geist" eben die ganze Copyright-Thematik, das Verbreiten von Inhalten über div. Länder in denen es halt Legal ist/war? Ggf. ja auch IRC mit dem Verbreiten von durchaus fragwürdigen Inhalten?

Ich bin mir da jetzt nicht ganz sicher welchen "ursprünglichen Geist" du meinst... Aber speziell das Hacken war sogar schon immer ein relativ grosser Teil und auch div. Formen von illegalen Aktivitäten....

Also ich glaube du hast eine sehr "selektive" Sicht auf das was du glaubst was der "ursprüngliche Geist" war... und wenn dich dann eben noch so kleine Themenbereiche langweilen wie die Verbindung von IT und Millitär - nun, dann wirds langsam schwer... (übrigens ist ARPA nicht das einzige... Schau mal nach wie zB. dein Navigationssystem ursprünglich mal genutzt wurde... FunFact: Nein, es war nicht um ein Auto von A nach B in den Urlaub zu fahren...). Du kannst auch mal nach den Anfängen des Autopiloten schauen - den heute im kommerziellen Fliegen jeder Pilot nutzt, auch dieser hat eine nicht ganz so freundliche Hintergrundgeschichte... Aber ja, mag alles langweilig sein - und deinem heroischem Bildnis des Internets und der "Gedanken" dahinter nicht so ganz passen... Wenn du das nicht magst solltest du mit solchen Aussagen eben nicht um dich werfen...

Wie du dich schützen kannst wurde dir jetzt auch mehrfach erklärt - auch wenn ich _vermute_ das du eben kein eigenes OS bauen wirst und eben auch nicht ab Kernel das System selbst prüfen und übersetzen willst... DAS wäre aber nunmal die einzig sichere Version (abgesehen von dem Insel-PC ohne irgendeine Verbindung - und selbst DA weisst du nicht ob zB. die Word-File die du erzeugst und verschickst noch div Metadaten enthält...)