Abo
  • Services:

Piraten wollen das Internet verschlüsseln

Reaktion auf schwedisches Abgehörgesetz und EU-Richtlinie

Die Begründer des bekannten BitTorrent-Trackers The Pirate Bay haben angekündigt, eine universelle Verschlüsselung für den Datenverkehr im Internet zu entwickeln. Die Pläne wurden in Reaktion auf die Verabschiedung eines neuen Abhörgesetzes in Schweden öffentlich gemacht.

Artikel veröffentlicht am , Meike Dülffer

Das Kürzel IPETEE steht für "transparent end-to-end encryption for the internets". Dahinter verbergen sich Pläne für eine Verschlüsselungssoftware, die auf unterschiedlichen Betriebssystemen laufen und den gesamten IP-Verkehr eines Computers verschlüsseln soll. Die Verschlüsselung soll vollkommen unabhängig von einzelnen Programmen laufen. Entwickelt werden soll die Software von den Begründern des bekannten BitTorrent-Trackers The Pirate Bay in Schweden.

Stellenmarkt
  1. ITC Consult GmbH, Wiesbaden
  2. SV Informatik GmbH, Stuttgart

Den aktuellen Anlass, die Pläne zu IPETEE zu veröffentlichen, bot die Verabschiedung eines neuen Überwachungsgesetzes in Schweden, das sich allerdings laut einem Bericht der schwedischen Tageszeitung The Local in der Hauptsache gegen Russland richten soll. Dem Bericht zufolge werden alle Auslandstelefongespräche nach und aus Russland durch Schweden geleitet, ganz egal, woher sie kommen oder gehen. Die Überlegungen für die Entwicklung von IPETEE wurden jedoch ursprünglich durch die Pläne der EU-Kommission für die Enforcement-Richtlinie II angestoßen, wie Fredrik Neij gegenüber NewTeeVee erklärte: "Ich wollte etwas entwickeln, das die Verbindungsdatenspeicherung schwieriger macht." IPETEE soll laut Neij fertig sein, bevor das neue Abhörgesetz zu Beginn kommenden Jahres in Schweden in Kraft tritt.

Grundzüge der Arbeitsweise der geplanten Software haben sie in einem Wiki veröffentlicht. Den dort gemachten Ausführungen kann man entnehmen, dass ein mit IPETEE ausgerüsteter Computer bei der Kontaktaufnahme mit einem anderen, am Internet angeschlossenen Computer zuerst eine Schlüsselvereinbarung "über den Datenkanal" versuchen soll. Gelingt das, weil die Gegenseite ebenfalls IPETEE beherrscht, wird ein Schlüssel vereinbart und der gesamte IP-Datenverkehr zwischen beiden Computern verschlüsselt abgewickelt. Dazu könnten die Verschlüsselungsverfahren Salsa20 mit dem eSTREAM-Profil oder AES-CBS mit ciphertext stealing zum Einsatz kommen. Sollte die Schlüsselvereinbarung nicht gelingen, weil die Gegenseite IPETEE nicht beherrscht, würde automatisch auf klassische, unverschlüsselte IP-Kommunikation zurückgegriffen.

Das für IPETEE vorgeschlagene Verschlüsselungsverfahren hat auch Schwächen, wie man im Blog-Eintrag nachlesen kann. So kann es weder aktiven Angriffen noch Man-in-the-middle-Angriffen widerstehen. Kommunikationsverbindungen würden langsamer aufgebaut, was bei manchen Anwendungen zu Problemen führen könnte. Schließlich könnten Server ohne IPETEE mit den unerwarteten Angeboten zur Schlüsselvereinbarung Schwierigkeiten haben.

Ob die Pläne der Piraten tatsächlich erfolgreich in die Tat umgesetzt werden, bleibt abzuwarten. In Anbetracht der in den vergangenen Monaten bekanntgewordenen Pläne von ISPs und Werbedienstleistern, den Datenverkehr der Kunden mit Hilfe von Deep Packet Inspection (DPI) zu überwachen und zu manipulieren sowie der wachsenden Forderungen von Rechteinhabern zur Überwachung darf man aber annehmen, dass Anonymisierungs- und Verschlüsselungsverfahren immer schneller Verbreitung finden werden. [von Robert A. Gehring]



Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. 5€ inkl. FSK-18-Versand
  3. 5€ inkl. FSK-18-Versand

ThadMiller 14. Jul 2008

Das ist interessant. Erklär mal genauer.

Herr Mobel 12. Jul 2008

Ich frage mich immer warum immer gleich die schrecklichsten Dinge als Argument...

Hobbit 11. Jul 2008

Aulandstelefongespräche? Müsste das nicht Auenland heissen?

Sir Jective 11. Jul 2008

Es ist durchaus PRAKTIKABEL, es wird sich nur nicht DURCHSETZEN. Die Technik war an sich...

X11 11. Jul 2008

X.org? mfg X11


Folgen Sie uns
       


Bright Memory Episode 1 - 10 Minuten Gameplay

Wir zeigen die ersten 10 Minuten von Bright Memory, dem actionreichen Indie-Ego-Shooter mit spektakulären Schwertkampf-Einlagen.

Bright Memory Episode 1 - 10 Minuten Gameplay Video aufrufen
IT-Jobporträt Spieleprogrammierer: Ich habe mehr Code gelöscht als geschrieben
IT-Jobporträt Spieleprogrammierer
"Ich habe mehr Code gelöscht als geschrieben"

Wenn man im Game durch die weite Steppe reitet, auf Renaissance-Hausdächern kämpft oder stundenlang Rätsel löst, fragt man sich manchmal, wer das alles in Code geschrieben hat. Ein Spieleprogrammierer von Ubisoft sagt: Wer in dem Traumjob arbeiten will, braucht vor allem Geduld.
Von Maja Hoock

  1. Recruiting Wenn die KI passende Mitarbeiter findet
  2. Softwareentwicklung Agiles Arbeiten - ein Fallbeispiel
  3. IT-Jobs Ein Jahr als Freelancer

Chromebook Spin 13 im Alltagstest: Tolles Notebook mit Software-Bremse
Chromebook Spin 13 im Alltagstest
Tolles Notebook mit Software-Bremse

Bei Chromebooks denken viele an billige, knarzende Laptops - das Spin 13 von Acer ist anders. Wir haben es einen Monat lang verwendet - und uns am Ende gefragt, ob der veranschlagte Preis für ein Notebook mit Chrome OS wirklich gerechtfertigt ist.
Ein Test von Tobias Költzsch


    Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten
    Karma-Spyware
    Wie US-Auftragsspione beliebige iPhones hackten

    Eine Spionageabteilung im Auftrag der Vereinigten Arabischen Emirate soll die iPhones von Aktivisten, Diplomaten und ausländischen Regierungschefs gehackt haben. Das Tool sei wie Weihnachten gewesen, sagte eine frühere NSA-Mitarbeiterin und Ex-Kollegin von Edward Snowden.
    Ein Bericht von Friedhelm Greis

    1. Update O2-Nutzer berichten über eSIM-Ausfälle beim iPhone
    2. Apple iPhone 11 soll Trio-Kamerasystem erhalten
    3. iPhone mit eSIM im Test Endlich Dual-SIM auf dem iPhone

      •  /