Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Netzwerke>Emails verschlüsseln? Umfrage

Emails verschlüsseln? Umfrage

Stefan S.
Stefan S.30.06.1320:02
Evtl. mach ich ein Journal zu dem Thema.
Aber nur, wenn es interessiert.

Anm.:
Eigtl. reichen für Mac:
Gute Erklärung des Arbeitsprinzips auf Deutsch:
0
Umfrage

Emails Verschlüsseln

  • interessiert mich nicht
    15,6 %
  • ist für mich interessant, wenns keine Umstände macht
    29,9 %
  • interessiert mich brennend
    35,7 %
  • mach ich eh' schon
    18,8 %

Kommentare

Fard Dwalling05.07.1318:26
@Symantec PGP:
Symantec Mobile Encryption requires a managed account on a Symantec Encryption Management Server with the LDAP Directory Synchronization feature enabled.

Also nicht weiter interessant. Aber im Prinzip eigentlich der richtige Ansatz. Denn das scheint schon ein Mail Client zu sein.
0
sierkb05.07.1318:32
iCode
zu Frage 2:
Ich war mir damals immer sicher, dass im nächsten Netscape Release bestimmt PGP integriert wäre. Es passierte zu meinem damaligen Erstaunen aber nie. Und das hat mich auch lange gewundert.

Der Hintergrund ist aber ganz unspektakulär: Geld.

Nein. Der Hintergrund ist dann doch etwas spektakulärer als Du es hier hinstellst. Und der Grund war auch nicht in erster Linie Geld. Sondern die US-Gesetze. Netscape, das seine Produkte immerhin international und über die Grenzen der USA hinaus vertrieb, durfte einfach nicht. Weil die entsprechende Gesetzeslage der USA das verbot. Weil die PGP-Verschlüsselung so stark war/ist, dass sie den US-Geheimdiensten ZU stark war und eben für die Geheimdienste nicht knackbar und deshalb möglichst nicht breit unters Volk gestreut werden durfte. Die PGP-Verschlüsselung fiel deshalb unter das Kriegswaffenkontrollgesetz und durfte nicht exportiert werden. Also konnte und durfte das international agierende US-Unternehmen Netscape diese auch nicht nutzen und einsetzen, sonst hätten sie sich gegenüber diesen Gesetzen strafbar gemacht. Gleiche missliche Lage existiert auch heute noch gegenüber den sehr einengenden Bestimmungen bzgl. H.264 in puncto Auslegung und Grenzziehung von persönlichem versus kommerziellem Gebrauch und der gefahr des Verklagens ihrer selbst und ihrer Nutzer und Kunden durch die Anwälte des MPEG Konsortiums, was der Hauptgrund ist für Mozillas und Opera langjährige Weigerung, den H.264-Codec zusammen mit ihren Browsern herauszubringen und zu integrieren. Es sind in erster Linie juristische Probleme und erst in zweiter Linie monetäre (die den betreffenden gesetzen und Lizenzformulierungen dann ggf. folgen bei Verstoß).
Wikipedia, Pretty Good Privacy
Geschichte

Phil Zimmermann schrieb die erste Version 1991. Sein Ziel war es, dass alle Bürger und insbesondere Bürgerbewegungen auch vor dem Zugriff durch Geheimdienste sicher verschlüsselte Nachrichten austauschen können (starke Verschlüsselung).[1]

PGP durfte in seinen Anfangsjahren nicht lizenzfrei aus den USA exportiert werden, da es, ähnlich wie Waffen, unter das US-Exportgesetz fiel. Danach unterlagen Kryptosysteme mit Schlüsseln von mehr als 40 Bit Länge für die symmetrische Verschlüsselung besonderen Exportbestimmungen. Die ersten PGP-Versionen verwendeten den IDEA mit 128 Bit Schlüssellänge. Ende der 1990er Jahre liberalisierten die USA diese Gesetze.[1]

Um die Exportbeschränkung zu umgehen, wurde der vollständige Quellcode 1995 in dem Buch „PGP Source Code and Internals“ von Phil Zimmermann veröffentlicht. Als Buch konnte die Software legal aus den USA exportiert werden. Es wurde von über 60 Freiwilligen per Hand abgetippt. Aus dem abgetippten Programmcode wurde dann eine international verfügbare Version von PGP (PGPi) kompiliert.[1]

Die Firma PGP Corporation entstand aus einer Fusion vom Team um Phil Zimmermann mit ViaCrypt, an die Phil Zimmermann einige kommerzielle Rechte verkauft und die RSA direkt lizenziert hatte. Sie stellte bis Version 8 mit PGP Freeware ein eigenständiges Produkt für nichtkommerzielle Anwender bereit. Seit Version 9 gibt es stattdessen nur noch die Testversion von PGP Desktop Professional 9. Für 30 Tage kann sie uneingeschränkt benutzt werden. Nach Ablauf der Frist werden Funktionsumfang und Nutzungsrechte auf einen Umfang reduziert, der etwa dem ehemaligen PGP Freeware entspricht. Ver- und Entschlüsselung von E-Mails sind auch nach Ablauf der Testphase möglich, aber nur für nichtkommerzielle Zwecke zulässig.

PGP wurde 1997 von NAI (McAfee) aufgekauft und dort in die eigene Produktlinie integriert. Aufgrund der Tatsache, dass der Quelltext von PGP durch McAfee zeitweilig nicht offengelegt wurde und Features implementiert wurden, welche die automatische Verschlüsselung an einen weiteren Empfänger ermöglichten (Additional Decryption Key ADK), ist PGP in dieser Zeit stark in die Kritik geraten. 2002 hat McAfee die Marke PGP aufgegeben und an eine Gruppe ehemaliger Mitarbeiter von PGP rund um Phil Zimmermann verkauft. Diese neu gegründete PGP Corporation hat alle Rechte an PGP von McAfee zurückgekauft und von Beginn an alle Quelltexte wieder offengelegt.

Die neue PGP ist heute in vielen Ländern vertreten, darunter auch in Deutschland, wo die PGP Corporation im Jahre 2005 die deutsche Glück & Kanja Technology AG[2] übernommen hat und damit die heute in Offenbach am Main sitzende PGP Deutschland AG gründete. Fünf Jahre später hat PGP dann auch die deutsche TC Trustcenter[3] in Hamburg gekauft und ist damit auch als zertifiziertes Trustcenter für Zertifikate nach deutschem Signaturgesetz (für qualifizierte Signaturen) am Markt vertreten.

Nicht zuletzt wegen der intransparenten Situation in der Zeit, in der PGP im Eigentum der McAfee war, wurde bis 1998 der OpenPGP-Standard entwickelt.[4] Das unter der GNU-GPL stehende Programm GnuPG war die erste Implementierung von OpenPGP und wurde als freie Alternative zu PGP entwickelt. Es gibt mittlerweile viele Erweiterungen des OpenPGP-Standards, die über den Funktionsumfang von PGP hinausgehen, so dass der reibungslose Austausch von Daten und Schlüsseln nicht immer garantiert ist.

Die PGP Corporation wurde im Juni 2010 von Symantec für 300 Millionen US-Dollar[5] übernommen.[6]

Quelle:
Was ich nicht bedacht hatte: PGP ist ein Produkt. Mit allen seinen wirtschaftlichen Schutzansprüchen, Markenrechten, Patenten, Copyrights, etc. Und für PGP wurden beim allgemeinen Einsatz oder der Integration Geld bzw. Lizenzen fällig. Ich glaube selbst Bildungseinrichtungen wurden davon nicht ausgenommen. - Erschwerend hinzu kam später noch, dass die Geschichte der Eigentümerschaft sehr wechselhaft war.

Siehe zuvor Gesagtes bzw. Zitiertes. Wenn, dann wollen wir bitte historisch und sachlicj korrekt bleiben. Und zu dem völlig freien OpenPGP-Standard, der sich gegenüber dem Original-PGP mittlerweile viel mehr verbreitet hat und der den Markt eigentlich dominiert gegenüber dem Orignal-PGP und auch gegenüber der tatsächlichen Anwendung (die ist entscheidend! Nicht die theoretisch nutzbare Möglichkeit) S/MIME, verlierst Du kein Wort.

Anm.: Ich habe auch sehnsüchtig auf den Tag gewartet, an dem PGP integraler Bestandteil aller Mail-Clients würde. Schade!

Nun weißt Du es, warum das so war. Es war schlichtweg per US-Gesetz verboten, weil die US-Behörden und gesetze eine solche starke Verschlüsslung, die sich damit um den Erdball verbreiten würde, schlicht und einfach nicht zulassen wollten, das Ganze deshalb kurzer Hand unters Krieswaffenkontrollgesetz stellten und damit somit horrende Hürden und Auflagen und Kontrollen durch Behörden den Unternehmen aufzwangen und mit behördlich kontrollierten Lizenzen versahen, dass ein Einsatz in weltweit vertriebenen Software-Produkten, noch dazu welchen, die aus dem Open-Source-Lager stammten und wo bei den Unternehmen die Finanzdecke vielleicht nicht hoch genug gewesen ist, damit quasi verunmöglicht wurde.
Aber als Folge dessen wurde dann mit S/MIME ein offener Standard verabschiedet, den jeder integrieren konnte; und der auf den schon vorhandenen Protokollen und Internet-Standards aufsetze.

Wie auch OpenPGP bzw. das den OpenPGP-Standard umsetzende GnuPG. Das eben heute mittlerweile vorherrschend ist. Nur der geringste teil der Anwender, die auf PGP bauen, setzen wohl die kommerzielle Software vom derzeitigen Inhaber Symantec ein. Weil man sie schlichtweg eigentlich gar nicht braucht, dank OpenPGP-Standard und GnuPG als die populärste freie und kostenfreie Implementierung des OpenPGP-Standards. Der Großteil der Anwender dürfte da mittlerweile auf das freie und kostenfreie OpenPGP/GnuPG setzen. Symantecs kommerzielle PGP Software ist schon seit langem deshalb im Grunde überflüssig geworden, braucht man eigentlich nicht, da es freie, kostenfreie Alternativen gibt, die sich inzwischen sogar deutlich weiter entwickelt haben als deren kommerzielles Pendant. Siehe auch die entsprechenden Anmerkungen im Wikipedia-Eintrag.

Ein Nachteil bei S/MIME bzgl. der von einer Zertifizierngsstelle vergebenen/beglaubigten Zertifikate: die kosten durchschnittlich Geld, sind durchaus sehr teuer, die CAs lassen sich das schön bezahlen. Und gleichzeitig werden seit einiger Zeit solche Zertifikate gefälscht, geklaut, ganze CAs bzw. Root-CAs damit unglaubwürdig gemacht, zumindest geschieht das derzeit in puncto SSL-Zertifikate bzw. ist in den letzten 2 Jahren öfters geschehen, welche ja bzgl. der Organisation ziemlich ähnlich hierarchisch aufgebaut sind. Auch Microsofts zertifikatebasiertes Update-System in Windows ist auf diese Weise schon kompromittiert und unterlaufen worden mit gaklauten Microsoft-Zertifikaten, und über das Windows-Update-System ist damit dann, im Namen und beglaubigt, Malware verstreut worden. Gleiche Schwachstelle hat auch Apples Software-Update bzw. Gatekeeper, gleiche Schwachstelle bei den SSL-GAUs der letzten 2 Jahre und gleiche Schwachstelle ist gestern zutage getreten bei der publik gemachten Android-Lücke. Immer spielen da gekaperte, gefältsche, untergeschobene Zertifikate eine Rolle. Warum sollte in diesem Reigen das ebenfalls zertifikatebasierte und CA-abhängige (wer glaubt schon einem selbstsignierten Zertifikat, das nicht von einer CA beglaubigt ist?) S/MIME da eine Ausnahme bilden und immun gegen derlei grundsätzliche Angriffe und Manipulationen sein?


Interessant übrigens und einen Seitenblick wert dieser neue Denkansatz in puncto Ende-zu-Ende-Verschlüsselung, der derzeit heranreift: STEED .
0
Bart S.
Bart S.05.07.1318:33
Fard Dwalling
Es geht ja nicht um das reine lesen. Das jede Mail eine Postkarte ist, war schon immer klar.
Aber warst du auch schon immer der Meinung, das die Geheimdienste wirklich den kompletten Internetverkehr zwischenspeichern und auswerten? Und auch Monate später noch deine Mail rauskramen können oder Rückschlüsse ziehen?
Ja.
„Please take care of our planet. It's the only one with chocolate.“
0
sierkb05.07.1318:52
iCode
Aber als Folge dessen wurde dann mit S/MIME ein offener Standard verabschiedet

Wenn Du bedenkst, dass den US-Behörden die PGP-Verschlüsselung ZU stark, ZU sicher war, sodass sie mit ihren Geheimdiensten da nicht mehr mitlesen konnten und sie diese Technologie deshalb per Gesetz unter verschärfte Exportbedingungen und -beschränkungen stellten bzw. der unkontrollierte und unerlaubte Einsatz und Weiterverbreitung dieser Technologie im Grunde bei Strafe verboten war, was denkst Du, was da wohl dann die Motivation dafür war, den S/MIME-Standard aus der Taufe zu heben? Damit sie sich damit wieder selber ein Bein stellen und sich aussperren in puncto Mitlesen und Kontrolle? S/MIME sollte die Verschlüsselung für die Massen sein, die dem Bedarf nach Verschlüsselung entgegenkommt, die aber staatlichen Stellen immer noch die Möglichkeit lässt, sich da bei Bedarf mittels Zweitschlüssel, Generalschlüssel, Zertifikatsübernahme oder dergleichen einzuklinken und mitzulesen. Wie naiv muss man eigentlich sein, um das nicht zu durchschauen, dass S/MIME aus genau diesem Grund "die Verschlüsselung für die Massen" sein sollte und soll, um bloß nicht PGP allein das Feld zu überlassen und dem Volk eine Verschlüsselungstechnologie zu überlassen, die staattliche Stellen außen vor lässt? Blöd' nur, dass sich viele davon nicht haben täuschen lassen und S/MIME links liegenlassen bzw. trotzdem oder gar erst recht PGP/OpenPGP/GnuPG verwenden, wenn sie darauf wertlege, dass nur sie und ihr Gegenüber von der verschlüsselten Nachricht Kenntnis haben sollen und das Risiko minimieren wollen, dass nicht evtl. doch irgendwie staatliche Stellen durch entsprechende unbemerkte Eingriffsmöglichkeiten da mitlesen können.
0
iCode
iCode05.07.1318:53
Dann setzt Du automatisch voraus, dass auch die Entwickler von bspw. Thunderbird und viel schlimmer noch OpenSSL mit "denen" unter einer Decke stecken. Und damit zwangsläufig auch alle Linux Bistros kompromittiert sind…

Bereite über deine These doch mal einen Talk für das Dir nächste Chaostreff vor. Wenn er gut fundiert ist, werden wir davon hören. Wenn nicht, …eben nicht.


Schönes Wochenende
0
iCode
iCode05.07.1318:56
P.S.: Hör auf mir Sachen in den Mund zu legen die ich nie gesagt habe.
0
sierkb05.07.1318:57
Hör auf mir Sachen in den Mund zu legen die ich nie gesagt habe.

Zum Beispiel?
0
sierkb05.07.1319:03
iCode
Dann setzt Du automatisch voraus, dass auch die Entwickler von bspw. Thunderbird und viel schlimmer noch OpenSSL mit "denen" unter einer Decke stecken.

Nö. Du missversteht da was. Du kannst Dich ja mal in einschlägige Diskussionen und Bugs bei Mozilla einklinken, wie sehr sie auf dieses leidige Zertifikate-System schimpfen und herbeisehnen und auch daran mitarbeiten, dass es bald reformiert oder abgelöst wird durch was Besseres.
Und damit zwangsläufig auch alle Linux Bistros kompromittiert sind…

Siehe zuvor Gesagtes. Dort ist zum Beispiel genau deswegen GnuPG vorherrschend, und alles und jedes, und jedes Software-Update wird dort mit einer GnuPG-Signatur signiert, um die Echtheit und Unverfälschtheit zu bezeugen.
0
gfhfkgfhfk05.07.1319:41
sierkb
gfhfkgfhfk:
Das setzt voraus, daß Du die Prüfsummen über einen nicht kompromittierten Kanal verifizieren konntest.

Kannst Du doch auch, genau dafür ist die (notfalls im Kopf merkbare) Prüfsumme doch da!
Die Prüfsummen werden doch genau mit solchen Algorithmen (MD5 und SHA1) berechnet von denen bekannt ist, daß man mit relativ geringen Aufwand Kollisionen erzeugen kann!

Zudem stellt sich die Frage wie sicher noch OpenPG ist, denn es werden dabei nur Algorithmen verwendet, von denen man genau weiß, daß sie sich mit Quantencomputer angreifen lassen. Weshalb werden keine Algorithmen verwendet, von denen man bisher weiß, daß es keinen Angriff auf einem Quantencomputer gibt? Verfahren die auf Gittern oder elliptischen Kurven aufsetzen sind doch fertig entwickelt., warum nutzt man sie nicht?

RSA, IDEA, etc. sind daher nur noch von historischen Interesse, man sollte dringendst auf neuere Verfahren umschwenken.
0
sierkb05.07.1320:36
gfhfkgfhfk:

SHA256 existiert und ist implementiert. SHA512 existiert und ist implementiert. Beide empfohlen gegenüber dem mittlerweile schwachen SHA1. SHA3 (aka Keccak) existiert seit Oktober 2012 (als Sieger ging in dem harten NIST-Wettbewerb mehrerer Verfahren Keccak hervor, im Finale knapp vor Skein, an dem u.a. auch Bruce Schneier mitgewirkt hatte), muss aber wohl noch flächendeckend implementiert werden, da ist man derzeit wohl überall dran. Das ebenfalls implementierte SHA2 ist bisher noch nicht geknackt worden.

Thema Quantencomputer: wenn die zum Einsatz kommen, dann ist sowieso Hoffen und Bangen angesagt, denn ein einziger Quantencomputer wartet da mit Rechenkapazitäten und Fähigkeiten zur Parallelverarbeitung von mehreren Supercomputern auf. Die NSA baut derzeit Rechenzentren mit mehreren Quantencomputern bzw. ausschließlich solchen, die lassen es da also richtig krachen. Dagegen hilft dann womöglich keine Verschlüsselung der Welt, da ist es wahrscheinlich nur eine Sache von wenigen Kaffeetassen-Minuten, wenn derlei geballte Kraft auf bestehende Verschlüsselungsalgorithem angesetzt würde. Würde. Konjunktiv. Es sei denn, man fängt/finge an, selber per Quantencomputer zu verschlüsseln, das ist dann zumindest schon mal nicht abhörbar. Quantencomputer für den normalen kommerziellen Bereich sind ja mittlerweile fast erschwinglich geworden, die Firma D-Wave ist da mit an forderster Front, Kunden und Mitforscher sind Google, die NASA und andere.

Wenn wir anfangen, in Dimensionen von Quantencomputern zu denken, die nur einseitig zur Verfügung stehen und nicht beiderseitig gibt es da wohl nichts mehr zu diskutieren, diesen Kampf der ungleichen Mittel verlierst Du quasi immer, wenn Dir auf der Gegenseite derlei geballte Rechenkraft gegenübersteht, die die gerade in puncto Parallelverarbeitung von bisherigen Supercomputern um ein Vielfaches übersteigt. Es sei denn, Du rüstest diesbzgl. beim Verschlüsseln hardwareseitig selber auf und beuntzt zum Verschlüsseln ebenfalls Quantencomputer.
0
Stefan S.
Stefan S.07.07.1322:06
Stefan S.
Pineapps
Aber wer liest meine Mails sonst noch mit?
Jeder, der Deiner Mails habhaft werden kann, so wie es aussieht.

Auch Merkel will das, sonst hätte sie nämlich heftiger reagiert auf die Enthülluingen. Wahrscheinlich gäbe es sofort einen Whistleblower, der Ihre Ambitionen veröffentlicht, wenn sie zu laut gegen Obama schimpft.

Nieeeeemand von den Politikern hat das gewusst… kein Wunder, dass sie das sagen, haben sie doch eine Rein-Wasch-Anlage eingebaut:
Die Zusammenarbeit werde so organisiert, dass Behörden anderer Länder "ihr politisches Führungspersonal vor dem 'Backlash' schützen" können, falls herauskommen sollte, wie "massiv die Privatsphäre von Menschen missachtet wird", sagt der US-Amerikaner.
0
iCode
iCode08.07.1312:28
sierkb
Hör auf mir Sachen in den Mund zu legen die ich nie gesagt habe.
Zum Beispiel?
Ich sagte das Trustchain-Model ist nicht vertrauenswürdig. Deine Aussagen und Forderungen stellten es hin, als hätte ich das Gegenteil behauptet.
0
iCode
iCode08.07.1312:29
sierkb
iCode
Dann setzt Du automatisch voraus, dass auch die Entwickler von bspw. Thunderbird und viel schlimmer noch OpenSSL mit "denen" unter einer Decke stecken.
Nö. Du missversteht da was. ...
Nein. Deiner Antwort nach, hast Du mich aber missverstanden.

Ich bezog mich auf die These, dass die Nachrichtendienste eine Kopie der privaten Schlüssel erhalten würden.

Das würde in der Folge o.g. voraussetzen.
0
Ties-Malte
Ties-Malte08.07.1313:24
sierkb
alle im iTunes App Store erhältlich:
iPGMail ,
oPenGP
oPenGP Lite
SecuMail ?

Nur mal eben so als Beispiele auf die Schnelle gefunden.

Halte ich, ehrlich gesagt, für umständliche Notlösungen: Verschlüsselung müsste in Mail selbst greifen, nicht in einer Mail-Extra-App für verschlüsselte Mails; und wenn man es ganz genau nimmt, müsste Verschlüsselung so ins System integriert sein, dass jegliche Kommunikation end-to-end-verschlüsselt wird, während schon das Einrichten von Accounts ganz selbstverständlich das (einfache!) Einrichten von Zertifikaten beinhalten müsste. Solange dem nicht so ist (und ich fürchte, daran besteht zu wenig Interesse: Seitens der Staaten nicht, weil sie im Zweifel an die Daten ran wollen: seitens der Provider nicht, weil es Kosten verursacht; seitens der Verbraucher nicht, solange es Dinge komplizierter macht), wird sich Verschlüsselung nicht durchsetzen und bleibt etwas für Nerds (also Leute, die sich auf Technik-Foren rumtreiben ), Paranoide und Aluhut-Träger.
„The early bird catches the worm, but the second mouse gets the cheese.“
0
sierkb08.07.1313:29
iCode:

Vielleicht habe ich mich ja bisher unverständlich ausgedrückt, deshalb mal das hier, das ziemlich genau das aus anderem Munde wiedergibt, was ich die ganze Zeit gemeint und auch zu sagen versucht habe:
Thomas Widhalm, Netways.de
[..]
Für Email gibt es dafür 2 gängige Methoden: GnuPG (bzw. PGP) und S/MIME. Wobei GnuPG ganz ohne zentrale Stelle auskommt, während S/MIME verbreiteter ist (Anmerkung meinerseits: von der Implementierung vielleicht, nicht jedoch von der tatsächlichen Anwendung/Nutzung durch die Nutzer und verschiedentliche Software vor allem im OSS-Bereich, da ist OpenPGP/GnuPG in der tatsächlichen Anwendung verbreiteter). Da immer sowohl Absender, als auch Empfänger die gleiche Technologie unterstützen müssen, werde ich vorerst auf Letzteres eingehen. So wüsste ich zum Beispiel gar keine Möglichkeit, wie man GnuPG auf iOS verwenden kann.

Kurz zum technischen Hintergrund: S/MIME verwendet Zertifikate zur sicheren Kommunikation, von denen jeder User 2 Teile hat: Ein öffentliches und ein privates Zertifikat. Das Öffentliche dient nur zum Verschlüsseln und Überprüfen von digitalen Signaturen und kann überall verbreitet werden, während das private Zertifikat zum Verschlüsseln und Signieren von Nachrichten dient und geheim gehalten werden muss.

Wer eine signierte Nachricht erhält, kann mit dem öffentlichen Zertifikat überprüfen, ob sie wirklich mit dem dazugehörigen privaten Zertifikat signiert wurde, was so allerdings noch keinen Wert bietet, da der Empfänger keine verlässliche Information über den Besitzer des zugehörigen privaten Zertifikats hat. Um nun die Echtheit zu bestätigen wird das öffentliche Zertifikat vor der Verwendung von einer Certification Authority (CA) signiert, nachdem diese die Identität des Besitzers des Zertifikats überprüft hat. Vertraut der Empfänger der CA, dass sie Identitäten richtig überprüft, kann er anhand der Signatur der CA auf dem öffentlichen Zertifikat des Absenders bestätigen, dass dieser wirklich der ist, der er zu sein vorgibt.

Darin liegt auch der Nachteil von S/MIME gegenüber GnuPG. Man muss wieder einer zentralen Stelle uneingeschränkt vertrauen, dass sie 1. Identitäten richtig überprüfen kann und 2. ihr eigenes Zertifikat sicher schützen kann, damit sich nicht jemand eine Signatur auf seinem Zertifikat erschleicht. Ausserdem verlangen viele CAs verhältnismässig viel Geld für eine Signatur auf dem eigenen Zertifikat.
[..]
Eine Alternative zu den kommerziellen CAs stellt eine selbst aufgebaute CA dar, wobei man dann bei der Kommunikation mit fremden Partnern nichts gewonnen hat, denn wieso sollte der Empfänger der CA mehr vertrauen als einem selbst signierten Zertifikat? Oder eine der CAs, die auf eine Community mit einem WebOfTrust setzen, um Identitäten zu überprüfen. Die wahrscheinlich bekannteste solche CA ist CAcert.

Der grösste Haken an CAcert ist derzeit noch, dass ihre öffentlichen root Zertifikate noch nicht in Browsern und Emailprogrammen integriert sind, was regelmässig zu den oben erwähnten Zertifikatswarnungen führt. Importiert man sie also nicht selbst, werden Emails, die via CAcert gesichert sind, normalerweise vom eigenen Emailprogramm als “Nicht sicher” markiert.
[..]

Quelle (zufällig eben per Google-Suche rausgepickt):

Vielleicht ist's jetzt etwas klarer, was ich meine.
0
iCode
iCode08.07.1313:35
sierkb
Nein. Der Hintergrund ist dann doch etwas spektakulärer...
Ich lese mir jetzt nicht diesen Copy-&Paste-Roman durch.

Aber ich verspreche Dir: Wenn die wirtschaftsrechtlichen Unsicherheiten um PGP/GPG abgelaufen sind, dass wir auch PGP/GPG über kurz oder lang auch in den Mailclients integriert finden werden.

Hand drauf.
0
iCode
iCode08.07.1313:44
sierkb
Vielleicht habe ich mich ja bisher unverständlich ausgedrückt, deshalb mal das hier, das ziemlich genau das aus anderem Munde wiedergibt, was ich die ganze Zeit gemeint und auch zu sagen versucht habe:

Quelle (zufällig eben per Google-Suche rausgepickt):

Vielleicht ist's jetzt etwas klarer, was ich meine.
Das entspricht sinngemäß (was blau hervorgehoben war) auch meiner Aussagen.
sierkb
Interessant übrigens und einen Seitenblick wert dieser neue Denkansatz in puncto Ende-zu-Ende-Verschlüsselung, der derzeit heranreift: STEED.
Die genannte Trust-Problematik bringt übrigens in der STEED Artikel kompakt auf den Punkt. Der ist eine schöne Zusammenfassung der Diskussionen der letzen 20 Jahre.

Da Dich das Thema ja sehr interessiert hier ein mglw. interessanter Tip für Dich: Das Stanford Secure Remote Password Protocol. Ein sehr interessantes Protokoll, das seit 1997 viele (auch) der diskutierten Probleme hätte bereits gelöst haben können.
0
sierkb08.07.1313:56
Ties-Malte
Halte ich, ehrlich gesagt, für umständliche Notlösungen: Verschlüsselung müsste in Mail selbst greifen, nicht in einer Mail-Extra-App für verschlüsselte Mails

Beschwere Dich bei Apple und fordere das von dort ein. Mit diesem Wunsch rennst Du bei allen diesbzgl. OpenPGP-Anbietern offene Türen ein. Weil Apple es nicht anders will und nicht anders zulässt, bleibt es nur bei diesen etwas umständlicheren Notlösungen. Aber immerhin. Besser als nix.
und wenn man es ganz genau nimmt, müsste Verschlüsselung so ins System integriert sein, dass jegliche Kommunikation end-to-end-verschlüsselt wird, während schon das Einrichten von Accounts ganz selbstverständlich das (einfache!) Einrichten von Zertifikaten beinhalten müsste.

+1
D'accord
Solange dem nicht so ist (und ich fürchte, daran besteht zu wenig Interesse: Seitens der Staaten nicht, weil sie im Zweifel an die Daten ran wollen: seitens der Provider nicht, weil es Kosten verursacht; seitens der Verbraucher nicht, solange es Dinge komplizierter macht), wird sich Verschlüsselung nicht durchsetzen

+1
Füge zu Deiner Auflistung noch einen Weiteren in der Kette hinzu: seitens der beiden großen kommerziellen Betriebssystemhersteller, die den Großteil des Consumer-Marktes abdecken, nicht, da sie diesbzgl. unter behördlichem Druck und Zugzwang stehen, nichts der breiten Masse anzubieten, das den behördlichen Zugang zu elektronischer Kommunikation der Anwender verunmöglicht und die Behörden aussperrt.
und bleibt etwas für Nerds (also Leute, die sich auf Technik-Foren rumtreiben )

Dumm klickt gut, sage ich da nur.
Man kann sich wissender machen. Jedermann.
Paranoide und Aluhut-Träger.

Constanze Kurz, Informatikerin und CCC-Sprecherin meinte dieser Tage bei Anne Will grinsend sinngemäß, dass sie mit Genugtuung und Freude beobachte, wie auf einmal angesichts der NSA-/PRISM-Geschichte bei ihr bzw. dem CCC haufenweise Anfragen eintrudeln würden nicht nur aber vor allem von zahlreichen Journalisten, die aufgescheucht durch die aktuellen Ereignisse von ihr anfragen würden, wie sie erfolgreich verschlüsseln könnten und was sie dafür tun müssten, wie sie ihren Rechner bzw. ihr email-Programm dafür einrichten müssten...

Und weiterhin fügte sie sinngemäß hinzu, dass es über Jahre gerade auch der CCC war, der das Thema Verschlüsselung immer wieder ins Bewusstsein der Leute und der breiten Masse zugeführt haben bzw. mit entsprechenden Multiplikator-Stellen und der Open-Source-Szene zusammengearbeitet und mitgeholfen hätten, dass dieses Thema nicht aus dem Blickfeld und mehr ins Bewusstsein der Menschen gerate. Es sei zwar noch eine ganze Menge zu tun, aber erste Erfolge seien durchaus sichtbar.
0
sierkb08.07.1314:04
iCode:
Das entspricht sinngemäß (was blau hervorgehoben war) auch meiner Aussagen.

Dann haben wir beide anscheinend grandios aneinander vorbeigeredet, und einer hat den Anderen nicht verstanden, wenn das auch Deine Meinung war und ist. Ich frage mich dann nur jetzt: wie konnte es dann bloß zu diesem Missverständnis und dem Aufeinanderprallen der Meinungen kommen, wenn wir demnach in diesem Punkt eigentlich einer Meinung waren/sind?

Danke für den Link zum Secure Remote Password Protocol der SU. Werde ich mir mal in Ruhe zu Gemüte führen.
0
iCode
iCode08.07.1314:38
sierkb
Dann haben wir beide anscheinend grandios aneinander vorbeigeredet, und einer hat den Anderen nicht verstanden, wenn das auch Deine Meinung war und ist. Ich frage mich dann nur jetzt: wie konnte es dann bloß zu diesem Missverständnis und dem Aufeinanderprallen der Meinungen kommen, wenn wir demnach in diesem Punkt eigentlich einer Meinung waren/sind?

Nicht ganz, aber zumindest bei diesem einen Punkt. Denn die beiden (PGP & S/MIME) kranken hier an dem selben Problem. In dem STEED Artikel ist das präzise auf den Punkt gebracht:
...because both defer trust decisions to someone else.
(Zitat: Nathan Willis, 2011)


Daher schrieb ich u.a.:
iCode
Wenn man wirklich das Ziel eines Nachrichtendienstes ist, ist die Diskussion ob ein Trustchain- oder ein Web-of-Trust-Modell vertrauenswürdiger sei völlig obsolet.

sierkb
Danke für den Link zum Secure Remote Password Protocol der SU. Werde ich mir mal in Ruhe zu Gemüte führen.
Viel vergnügen. Wenn man das gelesen und es sich gesetzt hat, fasst man sich an den Kopf, und fragt sich "Wieso nicht gleich so?".
0
Ties-Malte
Ties-Malte08.07.1314:44
@sierkb: +1

Wäre ja schon mal was, wenn Firmen, Journalisten, etc. hellhöriger und sensibler würden. Und, ähm, Behörden vielleicht (frage da mal Mitarbeiter, wo man ihren öffentlichen Schlüssel wohl fände… oder Arztpraxen .

Dass Apple und MS das Thema so niedrig hängen, ist beschämend. Die beiden im Boot wäre mehr als die halbe Miete, Facebook noch dazu und das Thema wäre durch.
„The early bird catches the worm, but the second mouse gets the cheese.“
0
iCode
iCode08.07.1314:53
Ties-Malte
Wäre ja schon mal was, wenn Firmen, Journalisten, etc. hellhöriger und sensibler würden. Und, ähm, Behörden vielleicht (frage da mal Mitarbeiter, wo man ihren öffentlichen Schlüssel wohl fände… oder Arztpraxen .
Da fängt das Problem sogar vorher auf viel menschlicherer Ebene an. Nämlich, dass man dafür keine Passworte wie HalloWelt111, FoxMulder oder Biene1968 verwendet. Denn da hilft dann auch der beste Schlüssel und das sicherste Verfahren nichts mehr. Aber leider ist genau das millionenfache Realität.
0
Fard Dwalling08.07.1315:16
Naja da Facebook und ebenso Google aber gerne alle deine Mails und Nachrichten scannen möchte bzw auch tun, wird wohl keiner der beiden eine Verschlüsselung voran bringen.

Gruß
0
sierkb08.07.1315:56
Fard Dwalling:

Vielleicht dürfen sie nicht bzw. in dem Moment, indem sie das anbieten würden, würden denen die Behörden bzw. der Geheimdienst aufs Dach steigen und die schleunigste Abschaffung derselben einfordern und durchsetzen, damit die wieder abschnorcheln können. Gleiches auch bei bundesdeutschen Webmail-Diensten.

Da muss der Nutzer leider schon selber rührig werden und sich was Entsprechendes installieren, und da gibt es ja auch was Entsprechendes, das sich nahtlos in die verschiedenen Webmail-Oberflächen einklinkt, z.B.: ,

, ,
etc.
0
iCode
iCode08.07.1318:52
Zum Feierabend
0
sierkb08.07.1319:02
iCode:

Wie die Faust aufs Auge passend dazu Bruce Schneiers (für die Nichteingeweihten -- wer ist das? , ) heutiger Blog-Eintrag mit Bezug auf .
0
ClausB290308.07.1319:30
Moin,

ich würde prinzipiell gerne verschlüsseln, auch wenn die privaten Mails eher unwichtig sind.
Nur leider sehen das meine Mailkontakte anders, sehen es nicht ein, ist ihnen für den Nutzen zu aufwändig, auch wenn es einfach ist. Es scheint mir noch nicht massentauglich genug zu sein.

Aber vielleicht sind ja jetzt nach den ganzen Medienberichten, doch einige gewillt zu verschlüsseln.

Gruß
Claus
0
Fox 69
Fox 6908.07.1321:19
Apropos Email und deren "sichere Verschlüsselung😂" :
0
iCode
iCode09.07.1309:42
ClausB2903
ich würde prinzipiell gerne verschlüsseln, auch wenn die privaten Mails eher unwichtig sind.
Nur leider sehen das meine Mailkontakte anders, sehen es nicht ein, ist ihnen für den Nutzen zu aufwändig, auch wenn es einfach ist. Es scheint mir noch nicht massentauglich genug zu sein.
Beim Begriff "Verschlüsselung" denken die meisten Menschen eher an James Bond, und sehen überhaupt keinen Bezug zu sich selbst. Daher verwende ich in solchen Gesprächen gewöhnlich den Ausdruck "Digitaler Briefumschlag". Darunter können sich insbesondere Nicht-IT-Menschen etwas vorstellen. Das ist halt griffig.

Und Beispiele müssen immer auf das täglichen Leben anwendbar sein. Also Verzicht auf Geheimdienst-Szenarien und Geschehnisse. Anstatt dessen lebensnahe Beispiele wie dem Verlust des Notebooks. Der Überwachung durch den Arbeitgeber oder Ausforschung durch einen Konkurrenten. Oder die Schnüffelei des Ex-Freundes.

Für viele ist das einfach nachvollziehbar. Und wenn man hiervon selbst noch nicht betroffen, dann kennt derjenige aber bestimmt jemand...

Der Witz ist, wenn die Leute es einmal eingerichtet haben, und die Verschlüsselung ganz von selbst läuft, wundern sich viele, dass sie so lange gewartet haben.
ClausB2903
Aber vielleicht sind ja jetzt nach den ganzen Medienberichten, doch einige gewillt zu verschlüsseln.
Definitiv. Im Augenblick erreichen mich sehr viele Anfragen diesbezüglich. Die meisten via Telefon.
0
adiga
adiga09.07.1311:15
Interessante Thesen. Privat habe ich bislang noch nichts verschlüsselt, wäre vielleicht doch an der Zeit mir Gedanken auch über private Verschlüsselung zu machen. Aber es krankt halt immer wieder daran, dass der Gegenseite der Umgang mit der Verschlüsselung bekannt sein muss.

Geschäftlich gibt es eine Grundverschlüsselung. Wie gut die ist, entzieht sich meiner Kenntnis.... auf jeden Fall können wir vertrauliche E-Mails noch speziell stark verschlüsseln, dies gilt dann als sehr sicher. Und an die privaten Schlüssel ist nur extrem schwer zu kommen.
0
chh09.07.1312:05
Wie bringe ich denn Zertifikate auf iOS?

Zum verschlüsseln brauche ich ja das Öffentliche vom Partner, das ich wahrscheinlich mal in einem Mail von ihm erhalten habe. Was ist, wenn ich die Mails nur auf dem Mac angeschaut habe und noch nie in iOS und kein Mail von ihm in den 50 Mails im Cache habe? Da denke ich wird mir die Verschlüsselung wohl kaum angeboten, obwohl ich eigenlich ein Zertifikat hätte!

Wie kommen die privaten Schlüssel zum entschlüsseln auf iOS? Geht das über synchronisieren der Mailkonten? Zumailen fällt ja weg. Bei den Maileinstellungen kann ich unter smime nur auswählen, nicht importieren.
0
iGod09.07.1317:45
Zur Ablenkung schreibe ich mir jetzt von diversen E-Mail Accounts selber E-Mails.
0
iCode
iCode09.07.1319:13
chh
Zum verschlüsseln brauche ich ja das Öffentliche vom Partner, das ich wahrscheinlich mal in einem Mail von ihm erhalten habe. Was ist, wenn ich die Mails nur auf dem Mac angeschaut habe und noch nie in iOS und kein Mail von ihm in den 50 Mails im Cache habe? Da denke ich wird mir die Verschlüsselung wohl kaum angeboten, obwohl ich eigenlich ein Zertifikat hätte!
Lass Dir doch einfach eine (leere) signierte Mail schicken. Kinderspiel.

Ich benutze auf den IOS Geräten IMAP-Accounts, damit hat man die immer verfügbar.
chh
Wie kommen die privaten Schlüssel zum entschlüsseln auf iOS? Geht das über synchronisieren der Mailkonten? Zumailen fällt ja weg. Bei den Maileinstellungen kann ich unter smime nur auswählen, nicht importieren.
Es gibt Leute die mailen sich diese selbst zu. Ist sehr verbreitet, da die PKCS#12-Dateien verschlüsselt sind.

Da ich jedoch mehrere iOS Geräte nutze, mache ich das über das iPhone-Konfigurationsprogramm. Dort fügst Du die Zertifikate hinzu und wählst sie unter Mail aus.
0
Stefan S.
Stefan S.09.07.1323:42
Die Verteidiger der Vorratsdatenspeicherung mussten heute vor dem EuGH zugeben, dass durch sie kein terroristischer Anschlag und kein Fall von organisierter Kriminalität aufgeklärt wurde.
0
gfhfkgfhfk10.07.1308:20
Welch ein Wunder
Die Informationen zur Terrorismusbekämpfung stammen ohnehin von den Geheimdiensten, und die scheren sich einen Dreck um Gesetze.
0
iCode
iCode10.07.1311:42
Stefan S.
Die Verteidiger der Vorratsdatenspeicherung mussten heute vor dem EuGH zugeben, dass durch sie kein terroristischer Anschlag und kein Fall von organisierter Kriminalität aufgeklärt wurde.
Es ist gut das mal Schwarz-auf-Weiss zu haben.
0
Dinobeinchen
Dinobeinchen13.07.1320:55
Stefan S.
ob oder ob nicht
"mach ich eh' schon" oder
"interessiert mich nicht"

oder verstehe ich Dich falsch?

Wieso nur Kritisches? Wenn viele Leute viel unkritisches verschlüsseln, dann gilt die Behauptung nicht mehr, man hätte ja wohl was zu verbergen, wenn man verschlüssele.

Wenn es jeder hat ist es normal.

Wer es jetzt schon installiert, braucht bei der nächsten problematischen Mail nicht erst überlegen ob er noch Zeit zum installieren hat...

Also denke ich, es ist besser, wenn viele vieles verschlüsseln, sodass eines Tages sogar bei FB private Nachrichten (gibt es sowas bei FB? Habe kein FB.) selbstverständlich auch verschlüsselt werden.

Was Installieren ?
0
Stefan S.
Stefan S.13.07.1323:49
Dinobeinchen
Was Installieren ?
Das:
oder das:
Warst Du im Urlaub?
0
Stefan S.
Stefan S.14.07.1300:15
Gute Zusammenfassung zum Thema Verschlüsselung bei Golem:
0
bjtr
bjtr16.07.1308:03
Ja, und besonders interessant ist der Abschnitt:

Verschlüsselung hilft kaum gegen Metadatensammlung


!!!
„Soon there will be 2 kinds of people. Those who use computers, and those who use Apples.“
0
bildschirm7
bildschirm716.07.1309:02
Holy crap! Was ist, wenn "die" das Buch Gottes anzapfen? Da steht ALLES geschrieben.
Hat gelogen, hat betrogen, hat die Kuh am Schwanz gezogen.

Meine Neffe hat auf seine Tür "Top Secret" geschrieben stehen und gaaanz viele Totenköpfe draufgemalt. Das hilft auch.

Achtung Spoiler!
Der gemeine Katzenbildversender ist für "die" komplett uninteressant.
0
sierkb16.07.1309:12
Der gemeine Katzenbildversender ist für "die" komplett uninteressant.

Es wird trotzdem mitgeschnitten. Alles wird mitgeschnitten.

Warum tütest Du Deine normalen Briefe eigentlich noch in ein Kuvert ein und klebst es zu, wenn Du davon ausgehst, dass Du und der gemeine Katzenbildversender eh uninteressant sind? Anschrift und Absender (also Metadaten) werden eh automatisch erfasst und gespeichert. Auch hierzulande. Dann kannste den Inhalt im Kuvert (analog: den Inhalt einer email) ja eigentlich auch gleich ganz offen durch die Welt schicken. Liest doch eh keiner, hast doch eh nix Mitteilenswertes und für Andere Interessantes mitzuteilen, kann doch ruhig jeder lesen...

Wieso gibt's eigentlich überhaupt sowas wie Kuverts (oft von innen sogar noch blick- und durchleutungsdicht gemacht durch entsprechende Einlagen)? Brauchen wir nicht, für den Inhalt interessiert sich doch eh niemand...
0
bjtr
bjtr16.07.1309:18
Wenn der Katzenbildervesender interessant ist, werden die Kuverts eh geöffnet ... aber es reicht wenn man weis wer an wen versendet und von wem Post bekommt. Genauso bei emails!
Und falls es interessant wird, wird eben nach dem entschlüsseln geschaut
Da interessiert es auch keinen mehr ob die Mail nu verschlüsselt war oder nicht!
„Soon there will be 2 kinds of people. Those who use computers, and those who use Apples.“
0
bildschirm7
bildschirm716.07.1309:22
Und wenn da ein paar pickelige Sonnenbrillenträger den Stuss der Welt aufzeichnen und auswerten müssen, geschieht ihnen das recht.
Die USA und ihre Satellitenhomies nimmt doch ohnehin keiner mehr ernst. Deren Zeit ist vorbei.
Die drucken jetzt noch eine Weile Geld, ballern blöde in der Gegend herum und gehen einem mit ihrem IT-Scheiß und ihrem Junk Funk auf den Sack. Einfach gar nicht ignorieren.
0
bildschirm7
bildschirm716.07.1309:42
Vielleicht sollte mal darüber nachgedacht werden, ob das nicht auch eine Methode ist, den Menschen den Mund zu verbieten.
Dass Menschen sich nicht mehr trauen, sich frei zu äußern. Nur noch Tuscheln und den Duckmäuser spielen.
Eine der schlimmsten Formen von Machtausübung.
Passt irgendwie nicht zur "freedom of speech".
0
bjtr
bjtr16.07.1310:08
bildschirm7

besser als Verschlüsseln wäre doch, in der Email am besten mit weiser Schrift auf weisem Hintergrund alles mit Schlagworten wie: Bombe, Edward Snowden, Wikileaks, Rucksack, Obama, Bin Laden, Merkel, Freidrich .... zu versehen. Damit die NSA auch richtig was zu tun hat und langsam den Überblick verlieren.
Ist meiner Meinung nach effektiver als ne Mail zu verschlüsseln.
„Soon there will be 2 kinds of people. Those who use computers, and those who use Apples.“
0
bildschirm7
bildschirm716.07.1310:27
Die Terrorabwehr ist m. E. nur der Vorwand. Es geht um politische und wirtschaftliche Interessen.
Die Glaubwürdigkeit der Politik tendiert weltweit ohnehin gegen Null.
Das Medien-Blabla incl.
Es ist ein Sommerloch-Thema. Ein Aufreger. Eine Quotensau.
Letztlich wird der Skandal der nordamerikanischen Wirtschaft mehr schaden als nutzen.
Ich habe lange in den Staaten gelebt. Mein Fazit zu deren Kultur: Sie kochen sehr mit Wasser.
Bewundern tue ich aber die Normalos dort. Denen geht Politik am Arsch vorbei. Die lassen sich nicht so irremachen wie wir. Die machen ihr Ding und fertig. Ich fand das immer auf eine fast kindliche Art weise.
0
bjtr
bjtr16.07.1310:35
ja, in den USA ist PRISM doch schon seit Wochen kein Thema mehr in den Medien. Die haben ganz andere Probleme ....
Aber wir Deutschen haben endlich mal wieder ein Aufregen ... ändern wird sich nichts. Oder ist schon jemand auf die Strasse gegangen, hat Regierungsgebäude besetzt, Merkel mit faulen Eiern beworfen ?

Es sollten mehr Aktionen wie diese hier stattfinden :
http://www.spiegel.de/netzwelt/netzpolitik/spaziergang-zum-dagger-complex-interessiert-die-polizei-a-911215.html
„Soon there will be 2 kinds of people. Those who use computers, and those who use Apples.“
0
sierkb16.07.1310:37
bildschirm7:
Vielleicht sollte mal darüber nachgedacht werden, ob das nicht auch eine Methode ist, den Menschen den Mund zu verbieten.
Dass Menschen sich nicht mehr trauen, sich frei zu äußern. Nur noch Tuscheln und den Duckmäuser spielen.

Ich glaube, Du verwechselst da was. Es geht vor allem hierum, dieses Wort scheint in der heutigen Zeit, wo jeder jedem zu jeder Zeit gewollt oder ungewollt gleich alles mitteilt, ob die Umgebenden das nun hören wollen oder nicht, anscheinend überhaupt nicht mehr en vogue zu sein:

Wikipedia: Privatsphäre

Lies da mal bitte die ersten zwei Sätze.

bjoernt73:

Oder: jeder packt seine Dinge, die er mitzuteilen hat, in ein Kuvert (= verschlüsselt sie). Dann ist DAS nämlich der Normalzustand statt die Ausnahme so wie bisher. Und dieser dann herrschende Normalzustand ist dann schon deutlich schwerer und mit noch mehr Aufwand zu händeln als umgekehrt bzw. dann stellt sich erst recht die Sinnfrage für neugierige Blicke in puncto zu leistendem Aufwand diese Kuverts zu öffnen und dem von diesen erhofften Ergebnis ob des Inhalts.

Bisher sind die Vorzeichen ins unseren Gesellschaften umgedreht: es gibt immer weniger Privatsphäre, auch weil die Bevölkerung anscheinend immer weniger Wert drauf legt, dieses ihr zugestandene Menschenrecht überhaupt wahrzunehmen geschweigedenn anderen zuzugestehen. Andere Menschen in anderen Gegenden dieser Welt gehen dafür auf die Straße, riskieren ihr Leben für die Erlangung und Wiedererlangung der Wahrnehmung und Ausübung dieser (Menschen-)Rechte. Und uns scheint's zunehmend egal zu werden, wenn diese unsere eigenen mit Füßen getreten werden, so verwöhnt sind wir, so gut scheint's uns zu gehen (zu gut wie mir scheint), dass wir anscheinend überhaupt kein Gespür mehr zu haben scheinen, was denn überhaupt noch Werte sind auf unserer Welt und in unseren Gesellschaften, was denn überhaupt an Werten für uns so wertvoll ist, das schützenswert sei und für das wir aufstehen und uns zur Wehr setzen, sollte das in Gefahr geraten. Der allgemeine Werteverfall und das teilweise verkümmerte Gespür für dieselben bei zunehmender Verrohung in unseren westlichen Gesellschaften lassen da wohl grüßen. Traurig. Und gefährlich.

Bei der gerade offenbarten Welt- und Wertesicht und propagierten Scheiß-egal-Stimmung von bildschirm7 kann ich da vor diesem Hintergrund eigentlich nur verständnislos und verbittert mit dem Kopf schütteln. Ich nehme mal an und hoffe, dass sie weder hierzulande noch in den USA mehrheitsfähig ist und sowohl hierzulande als auch in den USA Widerspruch erntet.
0
bildschirm7
bildschirm716.07.1310:45
sierkb
Auch wenn es nicht so klang, bin ich komplett bei Dir.
Ich wollte das Thema nur von einer anderen Seite aufdröseln.
Ein Mensch, der sich bewacht oder observiert fühlt, verhält sich nicht mehr frei.
Mir ging es um diesen Aspekt.
Und was die Vertraulichkeit betrifft: Sie findet bei mir nicht online statt.
In dem Moment wäre es nicht mehr vertraulich. Da mache ich mir nichts vor.
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.