Archiv für den Autor: michael

Follow-Up: Sichere(re) E-Mail

Es sind schon wieder 3 Wochen ins Land gegangen seit wir uns auf mögliche Wege zu
sicherer(er) E-Mail verständigt haben (http://practicalparanoid.de/vier-moegliche-wege/). Neue Erkenntnisse haben wir in diesen 3 Wochen gewonnen (ownCloud! TOR!) und Andreas’ Ansatz zu einem Cryptoparty-Videopodcast hat schon Fahrt aufgenommen! Und wir haben evtl. auch einen neuen Mitstreiter gewonnen (Thomas, damit meine ich dich)!
Vielleicht sollten wir uns mal wieder treffen und weitermachen :-)
Ich habe unter http://www.doodle.com/fgevzvedhraukwzh ein paar Termine für die nächsten beiden Wochen vorgeschlagen… auch z.B. einen Termin für einen Samstags-Brunch.
Thema (und Ergebnis) des nächsten Meetings sollte sein: Welchen Wegen werden wir folgen?

Vier mögliche Wege…

Der Kick-Off zu “meinem” Post-Prism-Email-Projektle war zwar nur spärlich besucht, hat aber
ein sehr interessantes erstes Ergebnis gebracht. Wir haben vier mögliche Wege (ich will nicht “Stoßrichtung” schreiben) identifiziert, die uns einem sicheren Mailaustausch wieder näher bringen:
1.: Informieren, aufklären, schulen. Und Awareness schaffen. Also eher die Menschen ändern (und
sie zum Umgang mit der bereits bestehenden Technik befähigen), als die Technik.
Wie praktisch: Während des Gesprächs entwickelten sich dazu erste Entwürfe eines Cryptoparty-Screencasts. Da geht was!
2.: Aus bestehenden Open Source Projekten einen E-Mail-Dienst aufziehen, der mehr Sicherheit und weniger Überwachung bietet. Die Ursprungs-Ziele kostenlos, werbefrei, analysefrei, basierend auf Open Source, spendenfinanziert, Webmail und POP/IMAP, in Deutschland gehostet lassen sich out of the box realisieren. Und wenn man statt normaler https bzw. TLS/SSL Verbindungen OpenVPN oder gar TOR für die Client-Verbindung zum Mailserver nutzt, hat man tatsächlich auch an dieser Stelle eine sichere Kommunikation. Kniffliger wird’s allerdings mit der Speicherung und Verarbeitung verschlüsselter Mails. Da wird wohl richtige Arbeit drin stecken…
3.: Die vorhandenen Tools (insb. Enigmail) so weiter entwickeln, dass Versand und Handhabung verschlüsselter Mails genauso einfach wird, wie heute der Versand unverschlüsselter Mails ist (automatischer Schlüssel-Abruf von Key-Servern, Validierung des Web of Trust usw.).
4.: Tschüß E-Mail. Hallo Metadaten-freie Messaging-Infrastruktur. Neben den bereits bestehenden Ansätzen Bitmail oder Gnunet gibt es durchaus noch Platz für unseren eigenen Ansatz. Stay tuned.

Ja, die technische Komplexität und der Bedarf an Entwickler-Know-How steigt von 1 bis 4 leicht an :-)
Deshalb die Einladung für alle Interessierten: Am 14.10. geht’s weiter.

Einladung zum Kick-Off: Sichere E-Mail

Ich hatte letzte Woche den Aufruf von Bruce Schneier zitiert…

The US government has betrayed the internet. We need to take it back.

…und von meinem bescheidenen Beitrag dazu berichtet: Ich möchte einen (Web-)Mail Service mit folgenden Parametern aufziehen:

* kostenlos
* werbefrei
* analysefrei
* so weit wie möglich verschlüsselt (Client-Server; auf dem Server; Mail-Content)
* basierend auf Open Source Software (z.B. OpenVPN, RoundCube etc.)
* spendenfinanziert
* Webmail und POP/IMAP
* in Deutschland & NSA-sicher gehostet

Die Resonanz auf diese Ankündigung war sehr überschaubar: Nur 2 Mitstreiter haben sich bislang
bei meinem Doodle zur Terminfindung (http://www.doodle.com/tn6dwx2dm3nfki4n) eingetragen.
Ich möchte bei diesem Kick-Off noch einmal zusammenfassen worum es geht, gemeinsam mit euch die Ziele festklopfen, mögliche Strategien und Alternativen diskutieren, die Roadmap festlegen und Aufgaben verteilen! Und dann geht’s los!

Also… bitte… wer nicht nur schimpfen und auf bessere Verhältnisse hoffen möchte: Anmelden, kommen, mitreden.

Danke :-)

Holen wir uns das Internet zurück! #bcs6

Der Crypto-Überguru Bruce Schneier überschreibt seinen Aufsehen erregenden Artikel zur NSA-Affäre im Guardian (http://www.theguardian.com/commentisfree/2013/sep/05/government-betrayed-internet-nsa-spying):

The US government has betrayed the internet. We need to take it back.

Damit spricht er mir aus der Seele.
Ich spiele schon seit Wochen mit dem Gedanken, das NSA-Prism-Raute-Problem technisch anzugehen, und hatte am Ende meiner WMSTR-Präsentation am 09.09. gefragt:

[Achtung] Dinge, die die Welt braucht

Also: Was fehlt?
URL-Shortener?
Mail/Webmail/Kalender?
Metadaten-freie Alternative zu E-Mail?
Suchmaschine?
Werbenetzwerk?
Social Network?
Verschlüsselte Kurznachrichten?
…?

 

Die Antwort war eindeutig:
Die meisten WMSTR-Teilnehmer wünschen sich sichere, überwachungsfreie E-Mail-Kommunikation.
“Nichts leichter als das” würde Wickie an dieser Stelle sagen. Bei mir reicht’s nur zu “Dann lasst uns mal loslegen! Holen wir uns zuerst E-Mail zurück, und dann den Rest!”

Folgende Ziele schweben mir vor – für E-Mail und analog für alle evtl. später noch folgenden Dienste:

* kostenlos
* werbefrei
* analysefrei
* so weit wie möglich verschlüsselt (Client-Server; auf dem Server; Mail-Content)
* basierend auf Open Source Software (z.B. OpenVPN, RoundCube etc.)
* spendenfinanziert
* Webmail und POP/IMAP
* in Deutschland gehostet
* NSA-sicher gehostet

Und für den Kick-Off habe ich einen Doodle eingerichtet – für alle, die nicht nur auf irgendeinen gesellschaftlichen Wandel hoffen, sondern auch schon vorher wieder sicher mailen möchten:

http://www.doodle.com/tn6dwx2dm3nfki4n

Ich möchte an dem Abend noch einmal kurz zusammenfassen worum es mir geht, gemeinsam mit euch die Ziele festklopfen, mögliche Strategien und Alternativen diskutieren, die Roadmap festlegen und Aufgaben verteilen! Und dann geht’s los!

Handy aus, ausser, am aussesten

Fangen wir mit was Einfachem an:
Handy ausschalten.

Stufe 1: Knopf drücken, “Ausschalten” wählen, bestätigen, warten, fertig.
Ganz einfach.

Aber… ist das Handy danach auch wirklich aus?
“Aus” wie in “Hat keinen Kontakt mehr zur Basisstation”?
“Aus” wie in “Sendet KEINE Daten mehr”? Nicht per LTE, UMTS, GSM, WLAN, Bluetooth, NFC?
Ein so “ausgeschaltetes” Handy ist natürlich NICHT ausgeschaltet. Mindestens EIN Prozess läuft noch, nämlich der Prozess, der die Ein-Aus-Taste überwacht und der das Handy bei Druck auf die Taste wieder einschaltet. Bei manchen Geräten ist auch noch die Wecker-Funktion aktiv. Und vielleicht noch manch anderer Dienst, von dem man nix weiss. Also: Dieses “Aus” ist nicht wirklich aus.

Stufe 2: Battery Pull
Rückseite des Handys öffnen, Batterie herausnehmen und außerhalb des Handys aufbewahren.
(Oder den vorbereiteten Streifen Isolierband über die Batteriekontakte kleben und die beklebte Batterie wieder einbauen.)
Für Apple-Jünger leider keine Möglichkeit: Die sind wirklich Always On – auch wenn sie’s gar nicht wollen.
Ohne Batterie ist das Handy wirklich AUS. Da funkt dann nix mehr. Zumindest nicht aktiv.

Damit kommen wir zu Stufe 3: Die Keksdose
Die etwas paranoideren unter uns gehen noch eine Stufe weiter, und verlangen, dass man ganz OHNE Handy zu ihnen kommt (wie die Kanzlerdarstellerin unlängst beim “Interview” zur NSA-Affäre), oder dass man sein Handy in einen funkdichten Behälter einschliesst: Dem Vernehmen nach soll Edward Snowden bei den Interviews in Hong Kong darauf bestanden haben, dass alle Handies in den Kühlschrank der Minibar eingeschlossen werden. Wieder andere Leute schwören auf Keksdosen (die guten, aus Metall).
Sinn des Ganzen: Die Handies sollen für jede Art von Funk verschwinden, sowohl aktiv (Handy sendet selbst) als auch passiv (Handy wird angefunkt). Unter passiv fallen hier dann Technologien wie NFC oder RFID… mit denen selbst ein ausgeschaltetes Handy geortet werden kann.
3-4 Lagen Alufolie sollten auch genügen, um ein Handy abzuschirmen… eine metallisch glänzende Chipstüte genügt angeblich nicht.

 

 

Wer nichts zu verbergen hat…

kann getrost auf Herrn Pofalla hören. Und weiter CDU wählen.

Wer aber vielleicht DOCH etwas zu verbergen hat… seinen Kontostand… seine Nebeneinkünfte als Parlamentarier… sein Sündenregister (Beichtgeheimnis)… seine sexuellen Vorlieben…. sein was-auch-immer: Der ist hier richtig.

Ich werde hier Ideen, Anregungen und Erfahrungen im Umgang mit der Geheimdienst-Überwachungsmaschine sammeln: Prism-Break im praktischen Einsatz, Betrieb eines TOR-Relays, Richiger Umgang mit SIM-Karten und DNS-Material u.v.m.

Enjoy!