Albtraum Golden Key?

Dies ist ein rein theoretischer Ansatz ohne Anspruch auf Vollständigkeit.

1. Golden key, die Pre-Boot-Arena ist ein Angriffsziel geworden!

Beispiel: das Problem wird das binding / wrapping sein. TPM kann Schlüssel außerhalb des Vertrauensbereiches (zum Beispiel auf der Festplatte) speichern. Diese sind in einem Schlüsselbaum organisiert und verschlüsselt die Wurzel des Baumes mit einem “Key” im TPM.

Wäre es so möglich, Zugriff auf die Bitlocker Partition der Festplatte zu bekommen?

Die Bitlocker Laufwerkentschlüsselung beginnt, bevor das Betriebssystem startet, und setzt standardmäßig auf das Trusted Platform Module (TPM), um zu sehen, ob die Hardware unverändert und vertrauenswürdig ist. Die Microsoft Secure Boot Richtlinie erlaubt “Manipulationen” durch Golden key, damit wird diese anfällig für einen Angriff.

2. Anfällig für Angriffe.

Das heißt, wenn Sie oder jemand anderes eine veränderte Firmware installieren, wird der Windows-Boot-Manager nicht überprüfen, ob ein offizielles von Microsoft signiertes Betriebssystem gestartet wird. Es wird alles gebootet, sofern es signiert ist, sogar eine selbst signierte Binärdatei, die eine Payload oder Credentials enthält, um Zugriff auf eine mit Bitlocker verschlüsselte Festplatte zubekommen. Beispiel: ein unsicherer Bootloader bedeutet, dass es möglich ist, eine gefälschte oder veränderte Login-Schnittstelle zu installieren; diese startet, weil sie überprüft wurde, denn TPM “denkt”, alles sei in Ordnung!

So gibt es bei Bitlocker auch Unterschiede im Verhalten bezüglich TPM 1.2 und 2.0..

Dies ist der Grund, warum die Idee der Kryptosysteme mit einem “secure oder golden key” als backdoor sehr schlecht und ein Unsicherheitsfaktor für alle ist. Was wir brauchen, sind offene und nicht geschlossene Systeme. Dies ist ein perfektes Beispiel für die Dominanz der Big Player, die die Macht haben, Schäden für Unternehmen und Anwender zu verursachen, ob gewollt oder nicht.

Lösung in Englisch von Amy C. Nelson @amynelsondss1 – Security Architect Dell Data Security Software – Workaround für Dell

SecureBoot verifies the signatures of loaded code. BIOS puts the hashes of the actual code in the TPM. Depending (cont) on how you config Bitlocker, enc key can be sealed to BIOS measurements, Secure Boot sig checks or both. If your policy is “seal to PCR 7″ you are relying on code signatures to protect your encryption key. If your policy is seal to PCR 4, 5, and 7, you rely on boot order, bootloader code hash AND signature. Downside is if boot order changes you are in recovery if bootloader changes, you are in recovery.

What is the most secure setting: Dpnds – if users can’t change boot order or boot to usb/removable media, then 4,5 and 7

For more info on Bitlocker GPO see: https://technet.microsoft.com/en-us/itpro/windows/keep-secure/Bitlocker-group-policy-settings#bkmk-tpmbios

Golden Key Quelle:

Web: https://rol.im/securegoldenkeyboot/

Twitter: @TheWack0lian

License: Creativ Commons – CC-by-nc-sa 4.0

Posted in Krypto | Tagged , , | Comments Off

Golden key a nightmare?

This is a purely theoretical approach, without claim to completeness.

1. Golden key, the pre-boot arena has become a prime target!

Example: The trouble will be the binding / wrapping. TPM can store keys outside the Trust Storage (for example, on the hard disk). Those are also organized in a key tree and encrypts their roots with a “Key” in the TPM.

Thus it would be possible to the Bitlocker separate partition of the hard drive to get?

Bitlocker Drive decryption starts before the operating system and is defaulting to a Trusted Platform Module (TPM) to see whether the hardware is unchanged and therefore trustworthy. The Microsoft Secure Boot policies allowed “manipulating”, which means golden keys are prone to be leaked by a side attack, which can result in attacking and hijacking the system

2. Vulnerable to side attacks.

That is, if you or anyone install it into your firmware, the Windows boot manager will not verify that it is booting an official Microsoft signed operating system. It will boot anything you give it provided it is cryptographically signed, even a self signed binary, like a shim that payload any credentials and also access to a Bitlocker encrypted hdd. Example: Insecure bootloader means it’s possible to install a fake or altered login interface, if it boots and gets measured then TPM thinks everything is OK!

Also toggling secure boot normally triggers Bitlocker recovery there are differences in behavior on TPM 1.2 and 2.0. .

This is the reason why the idea of backdooring cryptosystems with a “secure or golden key” is bad and a security nightmare for everyone. What we need are open not closed systems. This is a perfect example of the dominance of the big players, which have the power to provide damage to other companies and users.

A Solution by Amy C Nelson @amynelsondss1 – Security Architect Dell Data Security Software – Works for Dell

SecureBoot verifies the signatures of loaded code. BIOS puts the hashes of the actual code in the TPM. Depending (cont) on how you config Bitlocker, enc key can be sealed to BIOS measurements, Secure Boot sig checks or both. If your policy is “seal to PCR 7″ you are relying on code signatures to protect your encryption key. If your policy is seal to PCR 4, 5, and 7, you rely on boot order, bootloader code hash AND signature. Downside is if boot order changes you are in recovery if bootloader changes, you are in recovery.

What is the most secure setting: Dpnds – if users can’t change boot order or boot to usb/removable media, then 4,5 and 7

For more info on Bitlocker GPO see: https://technet.microsoft.com/en-us/itpro/windows/keep-secure/Bitlocker-group-policy-settings#bkmk-tpmbios

Golden Key Source:

Web: https://rol.im/securegoldenkeyboot/

Twitter: @TheWack0lian

License: Creativ Commons – CC-by-nc-sa 4.0

Posted in Krypto | Tagged , , | Comments Off

Ist Verschlüsselung böse? – Teil IX

Kommentar von Frank Guthausen

Während bei den US-Geheimdienstberatern noch ein Rest an gesundem Menschverstand aufzufinden ist und jene sich pro Verschlüsselung ausgesprochen haben, stellt sich US-Präsident Obama an die Seite des Briten Cameron und kann sich für ein Verschlüsselungsverbot erwärmen. Nur mit aufgeweichter Verschlüsselung sei den Kriminellen und Terroristen beizukommen.

Jetzt hält der angelsächsische Rinderwahn auch in Kontinentaleuropa Einzug. Der Bundesinnenminister hat seinen Termin für die Schutzimpfung nicht wahrgenommen und zeigt erste Anzeichen einer Infektion. Er sieht Handlungsbedarf wegen Terror im Netz, vor allem, weil der Terror dort im Netz viel bedrohlicher ist als in der realen Welt.

Unter anderem müssten die deutschen Sicherheitsbehörden “befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen, wenn dies für ihre Arbeit zum Schutz der Bevölkerung notwendig ist”, sagte de Maizière.

Das sind die ersten vorsichtigen Gehversuche in Richtung Verschlüsselungsverbot in Deutschland. Schon im letzten Sommer hatte er sich gegen eine verpflichtende Ende-zu-Ende Verschlüsselung von E-Mails ausgesprochen, was für den Datenschutz sicherlich förderlich gewesen wäre. Der Metronaut spricht von Crypto-Domino, und das trifft es ziemlich genau.

Politische Angriffe gegen Verschlüsselung sind Angriffe gegen die freiheitlich-demokratische Grundordnung und gegen den Rechtsstaat, denn der Bürger ist der Souverän und niemand muss sich selbst belasten. Das Grundrecht auf Privatsphäre, der Kernbereich persönlicher Lebensgestaltung, darf ebenso mit technischen Mitteln durchgesetzt werden wie die Vertraulichkeit der Kommunikation mit einem Rechtsanwalt. De Maizière bewegt sich als Verfassungsminister auf verfassungsrechtlich sehr dünnem Eis, und er sollte die Grundrechtsartikel schleunigst in Tablettenform einnehmen, bevor das Bundesverfassungsgericht in seinem Ansinnen eine unheilbare Krankheit erkennt und ihn unter politische Quarantäne stellt.

Die Eingriffstiefe eines breit angelegten Krypto-Verbotes entspricht einer Gletscherspalte, gegen die sich die vom Bundesverfassungsgericht und vom Europäischen Gerichtshof gekippte Vorratsdatenspeicherung wie eine Langlaufloipe ausmacht. Ganz offensichtlich fehlt im StGB ein Paragraph gegen neostasinistische Wiederbetätigung, und genau deshalb haben wir die feuchten Phantasien des Neostasinismus immer und immer wieder auf der politischen Tagesordnung. Bei Bedarf wird sogar ein nicht existentes Supergrundrecht auf Sicherheit herbeifabuliert, vermutlich eine Indikation auf Fieberwahn. Um es mit den (abgewandelten) Worten von George W. Bush zu sagen: Whether we bring our politicians to justice, or bring justice to our politicians, justice will be done. Abgerechnet wird ab 18:00 Uhr – nach der nächsten Wahl.

Posted in Kommentar, Krypto, VDS | Tagged , , | Comments Off

Ist Verschlüsselung böse? – Teil VIII

Kommentar von Frank Guthausen

In Großbritannien wird der Ton hinsichtlich Kommunikationsverschlüsselung schärfer. Der Wahlkampf hat noch nicht begonnen, dennoch fordert David Cameron:

If he wins the election, Mr Cameron said he would increase the authorities’ power to access both the details of communications and their content.

Er will Zugriff des Staates auf Metadaten und Inhaltsdaten der Kommunikation, und für den Zugriff auf den Inhalt braucht es ein Verbot von starker Kryptographie. Eine ähnliche Debatte gab es vor ca. 20 Jahren bereits, damals gab es in den USA Exportbeschränkungen für Kryptographiesoftware, welche als militärisch relevant eingestuft wurde. Davon war auch die freie (zivile) Wirtschaft betroffen, welche sichere Kommunikation braucht. Ein Kryptoverbot macht die Welt nicht sicherer, sondern macht uns für kriminelle Angriffe anfällig. Trotzdem sucht David Cameron Hilfe beim US-Präsidenten, um seine Anti-Krypto-Kampagne zu unterstützen.

Es bleibt zu hoffen, dass das Maß an Restvernunft in den USA ein wenig größer ist als in UK, denn die ökonomischen Implikationen eines neuen Kryptoverbotes wären fatal. Dazu gibt es einen geheimen Sicherheitsbericht.

A secret US cybersecurity report warned that government and private computers were being left vulnerable to online attacks from Russia, China and criminal gangs because encryption technologies were not being implemented fast enough.

Damit bleibt die Frage, welchem Wohl sich Politiker verpflichtet fühlen. Ihrem eigenen, welches sie durch Karriere und Wahlerfolge befördern, obgleich dazu unsinnige Forderungen notwendig sind, oder dem Wohl des Staates, welches auch einer langfristigen strategischen Handlungsweise bedarf und sich nicht am zeitlichen Maßstab einer Wahlperiode orientiert? Der Wahlsieg Camerons ist das erwünschte Linsengericht, für das bürgerliche Rechte und ökonomische Sicherheit geopfert werden sollen. Wenn sich David Cameron mit solchen populistischen Forderungen profilieren kann, sagt das im Rückschluss wiederum einiges über die Gesellschaft aus, die all zu oft die Vernunft einem nebulösen Sicherheitsgefühl opfert. Ein Land mit traditionellen Eliteuniversitäten wie Cambridge und Oxford hat Besseres verdient.

Posted in Kommentar, Krypto | Tagged , | Comments Off

Ist Verschlüsselung böse? – Teil VII

Kommentar von Frank Guthausen

Das neue Jahr ist noch jung, und schon überschlagen sich die Ereignisse. Die Morde in Paris werden von vielen Politikern dankbar aufgegriffen, um Angriffe gegen ein freiheitliches und demokratisches Europa zu propagieren. In Deutschland wurde wieder die Vorratsdatenspeicherung gefordert, die in Frankreich auch nach dem EuGH-Urteil immer noch (seit neun Jahren) geltendes Recht ist und die Morde offensichtlich nicht verhindert hat. Der Bundesinnenminister fordert eine rasche Umsetzung des europäisches Fluggastdatenabkommens. Frankreich propagiert die Zensur von Webseiten als antiterroristische Maßnahme; auch hier wird keine argumentative Kausalkette präsentiert. Assoziationen zur inversen Chewbacca-Verteidigung liegen nahe. Spanien reiht sich mit einer Forderung nach einer Wiedereinführung von EU-Grenzkontrollen ein, der Bundesinnenminister erhöht die Forderungen auf einen noch stärkeren Datenaustausch zwischen den nationalen Behörden, insbesondere der Geheimdienste.

Den Vogel schießt Großbritannien ab – dort ist bald Wahlkampf. David Cameron will ein Kryptoverbot durchsetzen, damit der Staat Zugriff auf jegliche Kommunikation hat. Auch die Vorratsdatenspeicherung soll über 2016 hinaus unbefristed verlängert werden. Eine Entschlüsselungspflicht für Festplatten gibt es dort längst, die nächste Wahl entscheidet über Kommunikationsverschlüsselung und Geheimdienstbefugnisse.

Mal abgesehen von der praktischen Durchsetzbarkeit (WhatsApp, Snapchat und Apples iMessage wären u.a. betroffen) reicht ein eigener Server oder ein P2P-Netz mit einer https-Kommunikation aus. Will man auch hier durchgreifen, werden Methoden notwendig, wie sie der Iran verwendet. Offensichtlich ist zur Abwehr islamistischer Übergriffe in Großbritannien die Errichtung eines Mullah-Regimes erforderlich, und Teile der Infrastruktur, wie beispielsweise zur Zensur des Internets, bestehen bereits. Dass sich Großbritannien aus dem europäischen Kultur- und Wertekreis schon lange verabschiedet hat, ist nicht neu. Bedrohlich ist, dass auch andere große Staaten sich dazu verführt sehen, law and order nach dem Vorbild der Scharia zu adaptieren und die Freiheitsrechte drastisch einzuschränken. Die ehemaligen Sozialdemokraten in der großen Korruption werden mit einem hohen Maß an Gewissheit umfallen, wie auch immer die Forderungen des schwarzen Blocks aussehen werden.

Es bleibt die Hoffnung, dass sich die Zivilgesellschaft auch im Jahr 2015 gegen den galoppierenden Wahnsinn zur Wehr setzt und eine Welt erhält oder gar schafft, die auch für nachfolgende Generationen lebenswert ist. Der durchkontrollierte und durchrobotisierte Bürger gehört nicht zu dieser Zielvorstellung.

Nachtrag (15:40): Verschlüsselung ist im Zusammenhang mit Terrorismus nicht das Problem.

Posted in Kommentar, Krypto, VDS | Tagged , , , , | Comments Off

Ist Verschlüsselung böse? – Teil VI

Die kurze Antwort lautet: nicht böse genug.

Die Enthüllungen auf dem 31C3 in Hamburg sind sehr beunruhigend. Im Rahmen der Enthüllungen über die Mordanschläge der USA gegen Zivilisten innerhalb des Programms “Joint Prioritized Effects List” durch die Journalisten Jacob Appelbaum und Laura Poitras (YouTube Video) wurde auch auf aktuelle Veröffentlichungen bei Spiegel Online (PDF) hingewiesen, die den Verdacht erhärten, dass speziell die NSA Fähigkeiten besitzt, eine Reihe von Kryptoprotokollen zu brechen.

Dabei sind low level Protokolle wie PTPP und IPsec ebenso betroffen wie das zur Fernwartung weit verbreitete SSH. Hier wird erhebliche Arbeit nötig sein, den möglichen und wahrscheinlichen Flurschaden zu beheben. Ebenso gibt es Hinweise, dass Verfahren wie GPG (E-Mail-Verschlüsselung) und das auf AES basierende OTR (Jabber) derzeit nicht geknackt werden können, auch Tor ist den US-Behörden ein Dorn im Auge. Bei E-Mail und Jabber fallen allerdings bei regulärer Benutzung unverschlüsselte Metadaten an, zu denen Heise berichtet:

Dies deckt sich weitgehend mit einer Ansage des früheren NSA- und CIA-Chefs Michael Hayden. Dieser hatte im Frühjahr konstatiert: “Wir töten auf der Basis von Metadaten.”

Dazu gab es bereits im Mai einen Artikel bei Heise:

Was zuvor schon ein ehemaliger Drohnenpilot berichtet hatte, wurde nun aus berufenem Munde bestätigt: Die USA setzen bei ihren Tötungsmissionen auf die Auswertung von Verbindungsdaten.

Auf dem 31C3 befasste sich ein Vortrag damit, wie man zukünftig auch derartige Metadaten unzugänglich machen kann.

Posted in Datenschutz, Krypto | Tagged , | Comments Off

Ist Verschlüsselung böse? – Teil V

Kommentar von Frank Guthausen

Das US-Justizministerium verschärft die Argumentation gegen Verschlüsselung von Mobiltelephonen.

Ein hoher Regierungsvertreter soll gegenüber Apple-Managern gesagt haben, dass deren Entscheidung, iOS-Geräte künftig stärker abzusichern, bald Menschenleben kosten könne.

Doch dabei blieb es nicht. Wie heise online berichtet, wurden die Anwürfe noch gesteigert.

“Ein Kind wird sterben”, soll der Mitarbeiter bei dem Gespräch betont haben, das bereits im vergangenen Monat geführt wurde. Der Grund: Die Polizei könne künftig nicht mehr wie bisher das Telefon von Verdächtigen durchkämmen.

Man kann das durchaus so interpretieren, dass die geplante Verschlüsselung, welche von Unternehmen wie Apple und Google als Standard eingeführt werden soll, wirksam ist. Damit gäbe es eine Chance, die eigene Privatsphäre oder Geschäftsgeheimnisse besser zu schützen als bisher. Umgekehrt werden Anhänger einschlägiger alternativer Theorien (Verschwörungstheorien gibt es reichlich, auch im Internet) vorbringen, dass die (wer auch immer das sein soll) uns mit diesem Schauspiel nur in Sicherheit wiegen wollen, weil die sowieso an alle Daten kommen. Man kann auf der nächsten Metaebene argumentieren, dass genau diese Theorien von denen in die Welt gesetzt werden, damit wir entmutigt werden, um erst gar keine Verschlüsselung zu verwenden. Dem entgegengesetzt empfehlen wir vom Datenschutzraum e.V. den Gebrauch des gesunden Menschenverstandes. Das primäre Schutzziel ist die Minimierung des Schadens bei Verlust oder Diebstahl des Gerätes, und der Schaden bemisst sich nicht nur am Wert des Gerätes, sondern auch an den Daten, welche Dritte unbefugt in Kenntnis nehmen können.

Wer plant, seinem Spößling oder Enkel zu Weihnachten ein neues Mobiltelefon unter den Baum zu legen, kann bei der Auswahl des Gerätes Faktoren wie Datenschutz, Verschlüsselung und sicherheitsunterstützende Maßnahmen in Betracht ziehen und die Verkäufer entsprechender Waren mit einer vorbereiteten Frageliste ausquetschen, um die Kaufentscheidung von den Antworten abhängig zu machen. Erfahrungsgemäß (möglicherweise auch nur als axiomatisches, neoliberales Dogma) reguliert sich der Markt nämlich durch Angebot und Nachfrage. Und die Nachfrage nach Verschlüsselung sollte im Jahr zwei nach den Snowden-Enthüllungen eine Selbstverständlichkeit sein.

Posted in Datenschutz, Kommentar, Krypto | Tagged , , | Comments Off

Ist Verschlüsselung böse? – Teil IV

Die Europäische Internetpolizei, also das Europäische Zentrum zur Bekämpfung der Cyberkriminalität (EC3), fordert Hintertüren zum Zugriff auf verschlüsselte Daten, wie Spiegel Online und BBC berichten. Wie der Leiter Troels Oerting die Sachlage darstellt:

So wünscht sich Oerting auch einen neuen Umgang mit Privatsphäre im Internet: “Ich spreche ungern über Hintertüren [in Programmen], aber Strafverfolgungsbehörden müssen die Möglichkeit haben, solange sie autorisiert sind, einen Einblick in das zu bekommen, was man in der Onlinewelt versteckt.”

“I think that should also count for the digital world. I hate to talk about backdoors but there has to be a possibility for law enforcement, if they are authorised, to look inside at what you are hiding in your online world.”

Er spricht sich ebenfalls gegen Anonymität im Internet und gegen die Benutzung von Tor aus.

Einen Schritt weiter geht FBI-Direktor James Comey und verlangt gleich einen Vordereingang.

Wenn Daten auf Smartphones standardmäßig verschlüsselt werden, könnten Mordfälle ungelöst bleiben, Verdächtige freikommen und Gerechtigkeit verhindert werden.

Diese Ansage richtet sich direkt an Apple und Google und bezieht sich auf die angekündigte Verschlüsselung, auf welche die Firmen selber dann auch keinen Zugriff mehr haben sollen.

Die Bundesregierung verweigert jegliche Auskunft zu Fragen, ob und wie sie auf verschlüsselte Daten zugreifen kann.

Was sie derzeit technisch können, ist allerdings so geheim, dass Auskünfte darüber nicht einmal in der Geheimschutzstelle des Bundestages liegen dürfen. In der Antwort der Bundesregierung auf eine Kleine Anfrage der Linksfraktion heißt es zu einiger angefragter Technik, dass Antworten im “Interesse der Wahrung des Staatswohls” unterbleiben müssten. “Auch eine Beantwortung durch Hinterlegung bei der Geheimschutzstelle des Deutsches Bundestages kommt nicht in Betracht, da die fraglichen Informationen von solcher Bedeutung sind, dass auch ein geringfügiges Risiko des Bekanntwerdens nicht hingenommen werden kann.”

Damit bleiben die Vertreter des Volkes außen vor, wenn es um die parlamentarische Kontrolle der Regierung geht.

Posted in Datenschutz, Krypto | Tagged , | Comments Off

Ist Verschlüsselung böse? – Teil III

Die renommierte Washington Post gilt als mehr oder minder seriöse Zeitung im US-amerikanischen Blätterwald und war in der Vergangenheit durchaus an der Verteidigung der Demokratie beteiligt. Die Berichterstattung zu Watergate ist legendär. Über 40 Jahre später hat sich allerdings einiges geändert, und der Schutz der Menschen vor Übergriffen durch den Staat steht nicht mehr ganz so hoch im Kurs. Jetzt fordert die Washington Post Zugang zu verschlüsselten Daten für Strafverfolger. Wie das technisch gehen soll?

However, with all their wizardry, perhaps Apple and Google could invent a kind of secure golden key they would retain and use only when a court has approved a search warrant. Ultimately, Congress could act and force the issue, but we’d rather see it resolved in law enforcement collaboration with the manufacturers and in a way that protects all three of the forces at work: technology, privacy and rule of law.

Jetzt nennt man es also golden key, in der Vergangenheit wurde das als key escrow (Schlüsselhinterlegung) bezeichnet. Alter Wein in neuen Schläuchen? Nicht ganz, es gibt zwei Unterschiede: die Forderung kommt diesmal eben auch von der Presse und nicht nur vom Staat. Außerdem scheint die Welt inzwischen bzgl. Verbreitung und Qualität Kryptosoftware zu besitzen, dass es den offiziellen Stellen weh tut und nicht alles im James-Bond-Stil geknackt werden kann. Wenn diese Debatte nicht alsbald beerdigt wird, werden wir uns zwischen einer freiheitlichen oder einer autoritären Staatsphilosophie entscheiden müssen. Nur eine rote oder blaue Pille für einen Menschen, aber eine Schicksalsentscheidung für die Menschheit.

Posted in Datenschutz, Krypto | Tagged , | Comments Off

Ist Verschlüsselung böse? – Teil II

Nach FBI-Direktor James Comey hat nun auch US-Justizminister Eric Holder die von Apple und Google geplante standardmäßige Verschlüsselung auf Mobilgeräten mit den Systemen iOS 8 und Android L kritisiert. Auf dem Treffen der Global Alliance Against Child Sexual Abuse Online beschwörte er einen der apokalyptischen Reiter:

Wenn ein Kind in Gefahr gerät, müssen Strafverfolger alle legalen Mittel nutzen können, um es zu retten und den Täter zu stoppen

Überhaupt sei Verschlüsselung kriminalitätsfördernd:

Solche Technik “ermutigt Kriminelle in hohem Maße” und behindere die Arbeit der Ermittler, betonte Justizminister Eric Holder – und rief die Konzerne dazu auf, Strafverfolgern wieder Zugriff auf Nutzerdaten zu geben.

Ganz offensichtlich geht die Philosophie der Strafverfolgungsbehörden und anderer Dienste dahin, privatwirtschaftliche Dienstleister zum Handlanger staatlicher Maßnahmen zu machen und die Strukturen technisch und juristisch derart aufzubauen, dass eine öffentliche Diskussion mangels Information erst gar nicht stattfinden kann. National Security Letters (NSL) in den USA und SINA-Boxen zur E-Mail-Überwachung in Deutschland sind dafür Beispiele.

Unabhängig von der politischen Hetzjagd gegen Verschlüsselung hat der BGH bereits im Jahr 2007 festgestellt, dass Verschlüsselung keinen Anfangsverdacht begründet. Als Anlass für dieses Urteil waren verschlüsselte E-Mails für Ermittler nicht zugänglich, aber da der BGH grundsätzliche Entscheidungen trifft, dürfte die Argumentation auch für verschlüsselte Festplatten, Datenübertragungen und andere Einsatzzwecke anwendbar sein.

Posted in Datenschutz, Krypto | Tagged , | Comments Off