Anzeige
Das Logo von Ubuntu Privacy Remix
Das Logo von Ubuntu Privacy Remix (Bild: UPR)

Ubuntu Privacy Remix 12.04 Verschlüsselung auf kompromittierten Systemen ist sinnlos

Das Verschlüsseln der Daten vor dem Verschicken über das Internet ist nichts wert, wenn das System, auf dem verschlüsselt wird, schon vom Angreifer beherrscht wird. Darum stellt Ubuntu-Privacy-Remix eine abgeschottete Umgebung für vertrauliche Korrespondenz bereit.

Anzeige

Das Team Ubuntu-Privacy-Remix (UPR) hat den Release Candidate von Ubuntu Privacy Remix 12.04 veröffentlicht. Angesichts der Ausmaße der aufgedeckten weltweiten Massenüberwachung werde immer mehr Menschen deutlich, dass sie über das Internet übertragene sensible Informationen verschlüsseln müssen, heißt es in der Ankündigung. "UPR bringt wie fast jedes Linux-System alle dafür notwendigen Werkzeuge mit, geht aber noch einen Schritt weiter", erklären die Entwickler.

Denn NSA und andere Geheimdienste überwachten und speicherten nicht nur den weltweiten Internetverkehr. In den vergangenen Monaten wurde auch bekannt, dass die NSA weltweit aktiv in Computersysteme einbricht, von Microsoft Exklusiv-Zugriff auf noch nicht veröffentlichte Schwachstellen in Windows-Systemen bekommt und die eng mit der NSA kooperierenden deutschen Behörden sich die Trojaner-Software Finfisher/Finspy beschafft haben, um in Rechner von Nutzern einzudringen.

"Daraus ergibt sich die Frage", so Mark Zorko vom UPR-Projekt, "was das Verschlüsseln der Daten vor dem Verschicken über das Internet wert ist, wenn das System, auf dem ich verschlüssele, schon vom Angreifer beherrscht wird." Die sensiblen Daten könnten leicht vor dem Verschlüsseln im Klartext abgegriffen und mitgelesen werden. Auch eine Manipulation des Verschlüsselungsprogramms sei dann möglich, um eine für den Benutzer unsichtbare zusätzliche Verschlüsselung jeder Nachricht mit einem Drittschlüssel der Behörden einzurichten. Eine weitere Möglichkeit für den Trojaner sei, per Keylogger die Eingabe des Passwortes für den privaten GnuPG-Schlüssel mitzulesen und dieses dann samt dem Schlüssel an den Angreifer zu schicken. Damit könnten die Angreifer alle E-Mails entschlüsseln, die sie in die Hände bekommen oder schon seit Jahren gespeichert haben. In diesem Fall würde die Verschlüsselung praktisch wertlos, ja sogar die Vertraulichkeit von schon lange zurückliegenden verschlüsselten Nachrichten nachträglich aufgehoben.

Radikaler Ansatz 

eye home zur Startseite
tundracomp 19. Aug 2013

Sofern man nicht einen eigenen Computer für den Internet-Zugriff nutzt bleibt mein...

Ass Bestos 15. Aug 2013

der staat kann mich mal am allerwertesten... jeder ist für sich selber veranwortlich.

der_wahre_hannes 14. Aug 2013

Vertraut sein _sollen_. Ist immer noch nicht glaubhafter.

SoniX 14. Aug 2013

Das Beispiel pdfCreator ist Opensource unter der GPL. http://sourceforge.net/projects...

SoniX 14. Aug 2013

Wsa willst du denn sagen? ^^

Kommentieren



Anzeige

  1. Trainee Requirements Engineer (m/w) Cloud Produkte
    Haufe Gruppe, Freiburg im Breisgau
  2. Senior Consultant SAP HCM (m/w)
    über Mentis International Human Resources GmbH, Nordbayern
  3. Webentwickler/-in
    ALPLA Werke Alwin Lehner GmbH & Co KG, Hard (Österreich)
  4. Technical Manager (m/w)
    Cambaum GmbH, Baden-Baden

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Telekom-Konzernchef

    "Vectoring schafft Wettbewerb"

  2. Model S

    Teslas Autopilot verursacht Auffahrunfall

  3. Security

    Microsoft will Passwort 'Passwort' verbieten

  4. Boston Dynamics

    Google will Roboterfirma an Toyota verkaufen

  5. Oracle-Anwältin nach Niederlage

    "Google hat die GPL getötet"

  6. Selbstvermessung

    Jawbone steigt offenbar aus Fitnesstracker-Geschäft aus

  7. SpaceX

    Falcon 9 Rakete kippelt nach Landung auf Schiff

  8. Die Woche im Video

    Die Schoko-Burger-Woche bei Golem.de - mmhhhh!

  9. Zcryptor

    Neue Ransomware verbreitet sich auch über USB-Sticks

  10. LTE-Nachfolger

    Huawei schließt praktische Tests für Zukunftsmobilfunk ab



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

Traceroute: Wann ist ein Nerd ein Nerd?
Traceroute
Wann ist ein Nerd ein Nerd?

  1. Re: Wir haben auch ein paar km Wasserwege

    Sharra | 09:33

  2. Re: Also sind alle in Gebieten die nicht ausbauen...

    Youssarian | 09:33

  3. Re: KRass

    oxybenzol | 09:32

  4. Ist das Bild mit den Sensoren exakt?

    kaymvoit | 09:27

  5. Re: Einen Tropfen in die Sahara

    pk_erchner | 09:26


  1. 14:15

  2. 13:47

  3. 13:00

  4. 12:30

  5. 11:51

  6. 11:22

  7. 11:09

  8. 09:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel