ich nehm mal an der vortrag/diskussion ist auf deutsch? eine freundin von mir wäre auch daran interessiert, spricht aber (noch) kein deutsch, dh. ists eher witzlos für sie dort hinzukommen !?<br><br><br><br><div class="gmail_quote">
Am 22. Oktober 2010 01:28 schrieb christian jeitler <span dir="ltr"><<a href="mailto:chris@quintessenz.org">chris@quintessenz.org</a>></span>:<br><blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
Transparente Bürger durch Transparente Kommunikation<br>
Barack Obama und das Problem mit Geheimnissen.<br>
<a href="http://www.quintessenz.at/d/000100008578" target="_blank">http://www.quintessenz.at/d/000100008578</a><br>
<br>
Wann: 26.10.2010, 20 Uhr (Einlass 19 Uhr)<br>
Ort: quintessenz / Raum D / Electric Avenue, QDK / MQ Wien<br>
Plan: <a href="http://www.m-q.at/?page_id=501" target="_blank">http://www.m-q.at/?page_id=501</a> -> Nr. 49<br>
Referenten: Rene Pfeiffer und Michael Kafka, beide <a href="https://Deepsec.net" target="_blank">https://Deepsec.net</a><br>
<br>
-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.-<br>
<br>
Vor der Einführung des Internets war die Absicherung von<br>
Unternehmensinfrastruktur und -kommunikation durch Schlösser,<br>
Alarmanlagen und dem Vertrauen in staatliche Post- & Telekomdienste gegeben.<br>
<br>
In Zeitalter globaler Vernetzung, wo Kommunikationswege quer durch das<br>
Internet verlaufen und Infrastruktur in virtuellen Speichern und Clouds<br>
liegt muss Sicherheit und Vertraulichkeit durch eigenes Zutun, wie<br>
Verschlüsselung und Virenschutz erreicht werden. Statt Alarmanlagen<br>
schützen Firewalls vor Eindringlingen.<br>
<br>
Metternich war legendär für seine fleißigen Beamten, die die Post<br>
durchstöbert und mitlesen haben. Im Zeitalter der Elektronik fehlen<br>
jedoch diese einfachen Lösungen, der Wunsch über seine Untertanen<br>
informiert zu sein blieb den Mächtigen jedoch.<br>
<br>
Daher verlangen Regierungen und Geheimdienste jetzt nach Master<br>
Passwörtern für Verschlüsselungen und nach Hintertüren durch die Firewalls.<br>
<br>
Aktueller Stein des Anstoßes ist der "Wiretapping Bill", der von der<br>
Obama Administration gefordert wird. Man möchte in der Lage sein<br>
jegliche elektronische Kommunikation per Erlaß abhören zu können -<br>
transparent ohne Kenntnis von Sender und Empfänger. Das betrifft:<br>
<br>
    * E-Mails,<br>
    * transmittierte Dokumente,<br>
    * Skype,<br>
    * RIM Blackberry Geräte,<br>
    * soziale Netzwerke,<br>
    * Instant Messenger,<br>
    * Kommunikation mit Webservern,<br>
    * Cloud Storage,<br>
    * VPN Tunnel<br>
<br>
und vieles mehr.<br>
<br>
Das Gesetz macht dabei keinen Unterschied, ob ein Dienst Verschlüsselung<br>
einsetzt oder nicht. Wenn Verschlüsselung vorliegt, so sind Maßnahmen zu<br>
treffen, um das Abhören zu ermöglichen. Die Konsequenzen sind<br>
weitläufig, und das Gesetz steht Grundsätzen von<br>
Sicherheitsarchitekturen damit diametral entgegen.<br>
<br>
Letztlich versucht die Obama Administration damit ein Konzept der<br>
Clinton Ära neu aufzulegen. Damals ging es um Hinterlegung von<br>
kryptographischen Schlüsseln ("key escrow") zwecks Zugriff durch Behörden.<br>
Key Escrow taucht immer mal wieder auf, aber letztlich sprechen sich die<br>
Kryptographen (Bruce Schneier, John Gilmore, Ross Anderson, Steven M.<br>
Bellovin, Ronald L. Rivest, et. al) immer dagegen aus, weil damit<br>
generell keine sichere Kommunikation mehr möglich ist<br>
<br>
"A variety of "key recovery," "key escrow," and "trusted third-party"<br>
encryption requirements have been suggested in recent years by<br>
government agencies seeking to conduct covert surveillance within the<br>
changing environments brought about by new technologies. This report<br>
examines the fundamental properties of these requirements and attempts<br>
to outline the technical risks, costs, and implications of deploying<br>
systems that provide government access to encryption keys."<br>
<br>
Die EU empfahl daher schon 1999 Kommunikation entsprechend abzusichern<br>
und keine Möglichkeiten des Abhören mit einzuplanen.<br>
<br>
Zu diesem interessanten Thema sind beim Okotber q/Talk Rene Pfeiffer und<br>
Michael Kafka zu Gast bei Georg Markus Kainz.<br>
<br>
<br>
* Hintergrundlektüre *<br>
<br>
Star Tribune: Wiretapped phones, now Internet?<br>
--> <a href="http://www.startribune.com/nation/103836983.html" target="_blank">http://www.startribune.com/nation/103836983.html</a><br>
<br>
EU zu den Gefahren des Mißbrauchs von Überwachungstechnologien:<br>
--> <a href="http://cryptome.org/stoa-r3-5.htm" target="_blank">http://cryptome.org/stoa-r3-5.htm</a><br>
<br>
Der Kryptograph Bruce Schneier zu "Key Escrow"<br>
--> <a href="http://www.schneier.com/paper-key-escrow.html" target="_blank">http://www.schneier.com/paper-key-escrow.html</a><br>
<br>
Wikipedia.org: Key Escrow<br>
--> <a href="http://en.wikipedia.org/wiki/Key_escrow" target="_blank">http://en.wikipedia.org/wiki/Key_escrow</a><br>
<br>
<br>
christian jeitler<br>
<font color="#888888"><br>
--<br>
+43 - 699 - 81729005<br>
<a href="mailto:chris@quintessenz.at">chris@quintessenz.at</a><br>
<br>
_______________________________________________<br>
Metalab mailing list<br>
<a href="mailto:Metalab@lists.metalab.at">Metalab@lists.metalab.at</a><br>
<a href="http://lists.metalab.at/mailman/listinfo/metalab" target="_blank">http://lists.metalab.at/mailman/listinfo/metalab</a><br>
</font></blockquote></div><br>