Bevor jetzt jemand mit dem Argument kommt, dass es doch schon diverse Tools zum Verschlüsseln gibt – ja das stimmt, aber dieses Tool hat in Zeiten der Vorratsdatenspeicherung einige unschlagbaren Vorteile für Aktivisten, zumal wegen der (selbst verschuldeten) Terrorgefahr die Sicherheitsgesetze ständig verschärft und die Überwachung ausgeweitet werden.
Man kann mit dem Tool nicht nur Text verschlüsseln, sondern den verschlüsselten Text dann auch gleich in irgendeinem Bild verstecken. Wer nun nicht auf Anhieb erkennt, wieso das ein Vorteil / eine Besonderheit sein soll = ganz einfach: Eine Gruppe vereinbart bei einem unverfänglichen Treffen 1. ein Passwort und 2. einen Platz im Internet an dem man „solche Bilder“ unverfänglich hoch laden kann. Will nun Aktivist 1 dem Rest der Gruppe etwas mitteilen verschlüsselt er den Text und versteckt es in einem Bild, dass er dann auf den vereinbarten Space hoch lädt. Die Mitglieder der Gruppe sehen z.B. einmal täglich nach ob jemand ein neues Bild hochgeladen hat und ist eins da lädt man es sich herunter und entschlüsselt den enthaltenen Text = man hat die Info ohne das es eine direkte Verbindung zwischen dem hoch- und dem runterladenden User gibt. Bedingung dabei ist natürlich, dass man den Up- und Download z.B. unter Verwendung des TOR-Browsers oder Tails macht, denn sonst könnte es den BOS (Behörden und Organisationen mit Sicherheitsaufgaben) sehr schnell auffallen, dass Aktivisten plötzlich sehr viele Bilder auf einer bestimmten Seite posten und diese (eigentlich langweiligen) Bilder von anderen Usern auch sehr häufig gespeichert werden. Noch sicherer ist der Weg, das Ganze im Internet Café oder einem anderen (nicht zuzuordnenden) Internetanschluss zu machen, was leicht möglich ist, denn das Tool ist portable (muss nicht installiert werden).
Interessant ist das Tool außerdem deshalb, weil es nicht nur für Windows zur Verfügung steht, sondern auch für MAC, Linux, Android und iOS verfügbar ist und zudem von jedem leicht bedient werden kann.
Homepage des Anbieters http://paranoiaworks.mobi/
Download http://www.paranoiaworks.mobi/download
Tutorial http://www.mguhlin.org/2015/01/3-steps-to-encryptingdecrypting.html
Verfügbare Sprachen http://paranoiaworks.mobi/ptepc/localizations.html
Technische Infos http://paranoiaworks.mobi/sse/formats_specifications.html
Sicherheit von Steganography F5
Mal abgesehen davon, ob ein solcher Weg irgendeinen Sinn ergibt, kann der genutzte Steganography Algorithmus F5 wohl nicht mehr die hier versprochene Sicherheit liefern. Zumindest wird hier (http://ws2.binghamton.edu/fridrich/Research/f5.pdf) ein Angriff beschrieben, durch den sich eine per F5 im Bild versteckte Message aufspüren lässt. Da dieses ParanoiaWorks per F5 nur verschlüsselten Text versteckt, kann ein Angreifer den Inhalt der Nachricht nicht lesen, jedoch schon feststellen, dass Nachrichten in den Bildern versteckt sind.
Kurze Anmerkung: Würde ein Tails-System mit verschlüsselten Mails (PGP) und/oder Chat (Pidgin + OTR) nicht die gleichen Vorteile bei weniger Arbeit bringen?
Metadaten
dass es Alternativen gibt ist unbestritten, die nicht nachweisbare Verbindung zwischen Absender und Empfänger ist in Zeiten von X Überwachungsbehörden jedoch ein unschlagbarer Vorteil., denn einmal (und sei es per Zufall) im Focus dieser BOS sind schon Metadaten usw. extrem aussagefähig. Liest man was De Maizière gerne alles überwacht hätte kann es für bestimmte Aktionen das NonPlusUltra sein.
NSA-Skandal: PRISM gegen neuseeländische Demokratie-Aktivisten e
Wer nicht versteht warum man sich was einfallen lassen muss oder immer noch glaubt, dass sich irgwend ein Dienst an irgend welche Gesetze / Regeln hält sollte einfach mal den Artikel NSA-Skandal: PRISM gegen neuseeländische Demokratie-Aktivisten eingesetzt bei Heise online lesen und sich dann fragen ob das in Deutschland nicht auch so läuft wenn die "Herrschaften" es für erforderlich halten
datentransfer
ist grundsätzlich mal immer eine Risikoquelle. Das verstecken in den Bilddaten ist eine Möglichkeit, kann man btw auch händisch in anderen Segmenten einer JPEG-Datei einbauen.
Wichtiger ist jedoch die eigentliche Verschlüsselung des Textes. Wenn die richtig gemacht ist, kann der Text auch einfach so irgendwo eingestellt werden.
Einmal PGP-mails ne sehr effiziente Möglichkeit, bei wirklich heiklen Sachen sollte nach der Idee einer One-Time-pad-Verschlüsselung [https://de.wikipedia.org/wiki/One-Time-Pad] gehandelt werden.
Wenn sich einmal getroffen wird kann eine recht lange schlüsselkette ausgetauscht werden die dann Zeichen für zeichen verbraucht werden kann…natürlich alles nur einmal
Damit wäre es sicher.
Ist nur die Frage wie sicher es denn sein muss…
Kann man übrigens von hand machen…so wenig Technik wie möglich die Informationen verarbeiten kann ist auch so n grundlegender Ansatz der die ganze Sache ein wenig sicherer macht. Klingt vielleicht altmodisch, aber die Vermeidung von möglichst vielen Fehlerquellen bzw angriffspunkten ist auf jeen Fall gut. Und tools wie dieses sind potentiell eine Schwachstelle…
Gut, aber
da es keine plattformübergreifende One-Time-pad-Verschlüsselungs Software gibt, ist es für mich keine praktikable Lösung. Liest man "Geplante Maßnahmen zur Erhöhung der Sicherheit in Deutschland" macht es durchaus Sinn in "bestimmten Situationen" auf Paranoia Text Encryption zurück zu greifen.
Vergesst das alles
Ein Gericht kann die Herausgabe des Passwortes erzwingen. Selbst wenn du dein USB-Stick in nen Tresor legst, kann da fucking Richter*in die Herausgabe der Kombination durchsetzen lassen. Aber den ihre Technik ist mittlerweile so krass (schnellster Supercomputer, China, über 90 Petaflops), das die alles knacken können, wozu wir Jahrzehnte bräuchten. Die beste Möglichkeit ist - back to the roots: sensible Daten richtig verstecken, d.h. am Besten irgendwo verbuddeln. Klar ist das mit etwas Mehraufwand verbunden, aber früher war es genauso. (wo wir noch Kassiber geschmuggelt haben :) Es gibt extra einen militärischen Befehl "Kabelverbindungen trennen", weil das manchmal die einzige Möglichkeit ist, einen Cyberangriff abzuwehren. Z.B. sollte man NIE mit einem Gerät online gehen, wo private/sensible Daten drauf sind. Also vergesst den ganzen Verschlüsselungsscheiss, ich bin Hacker, Wifi hacken 2 Wochen, Facebook/Twitter accs auch. Es ist so einfach!
Ja, ja....
Du bist vor allem ein Schwätzer. In Deutschland kann ein Richter NICHT die Herausgabe eines Passworts. Nach der Strafprozessordnung musst du dich nämlich nicht selbst belasten. Den ganzen anderen Schwachsinn kommentiere ich mal nicht.
was für ein mist
wieos bleibt so ein scheiss hier stehen? einfach nur gefährlich und fördert die technikfeindlichkeit vieler linken
Warum nicht einfach TrueCrypte/VeraCrypte
Wenn man doch eh schon TOR benutz, und das Passwort vorher festlegt?
Ich es irgendwo hochlade, sollte es ja nict auffallen. und zumindest gibt es dazu ein audit