28. November 2012 05:11

Re: Gewalt

JusTee schrieb am 27. November 2012 20:52

> Sehe ich zwar auch so, aber Assange ist letztlich ein Vertreter der
> "deniable encryption"-Fraktion. Also gibt es dort zumindest ein paar
> theoretische Verfahren, wenn man denn unbedingt was ganz verbergen
> will (auch wenn man da sicher an Grenzen stößt).

Die beste Option ist immer noch Steganographie: Pack eine Partition
voll mit Pornos, versteck die eigentlichen Nutzdaten im Bild- und
Audio-Rauschen. 
TrueCrypt hat ja auch die Option, in einer versteckten Partition eine
zweite Partition zu verstecken. Wenn man dann gezwungen wird, den Key
herauszurücken, gibt man den Leuten den für das erste Level, und sie
werden es schwer haben, die Existenz des zweiten Levels überhaupt
nachzuweisen - vorausgesetzt, man bricht nicht unter der Folter
zusammen und gibt alles zu.

> Das ist aber gar nicht sein Ansatz bei der
> "Pauschalüberwachungskampfansage". Denn dort ist das Problem nicht,
> dass man gezielt rausgegriffen wird, sondern dass alle Daten pauschal
> gesammelt und gescreent werden. 

Dagegen wäre die Abhilfe tatsächlich eine starke
End-to-end-Verschlüsselung sämtlicher Datenübertragungen. Und
natürlich die Generierung von Rauschen - also Fake-Kommunikation, die
für einen Data-Mining-Algorithmus interessant genug aussieht, um sie
einem echten Menschen anzubieten, der sich den Kram erst einmal
ansehen muß, um ihn als Müll zu erkennen. Einfach nur, um Ressourcen
zu binden.

> Und da bietet Crypto die Möglichkeit, halt Datensalat anzubieten. 
> Einfacher wäre vermutlich, Fake-Daten zu produzieren, aber dazu würde
> viel Disziplin und Organisiertheit gehören, wenn man sich da nicht
> verzetteln will. Daher ist Crypto vermutlich der interessantere Weg. 

Die Produktion von Fake-Daten kann man auch durchaus einem
Algorithmus überlassen. Es gibt Textgeneratoren, welche Texte
produzieren, die so gut sind, daß selbst ein Mensch bei
oberflächlicher Lektüre nicht merkt, daß der Kram totaler Humbug ist. 

> So richtig witzig wäre es aber erst, wenn es tatsächlich genügend
> machen würde, um die Pauschalüberwachung zu karrikieren.

Wenn man richtig fies ist und nicht davor zurückscheut, die Rechner
unbeteiligter Personen zu mißbrauchen, kann man ein Botnet dazu
veranlassen, die Datenbanken der Überwacher mit Müll vollzustopfen.

Anzeige

heise online Themen