GERMAN Kryptologie gegen Schnüffeljuden und Verräterstaat

Spread the love

ENGLISH ARTICLES IN THE RIGHT COLUMN UNDER “DONATE”/ARTICLES FRANCAIS A DROITE SOUS LA RUBRIQUE “DONATE”

Michael Winkler: Nützliche Kryptologie

19:49 in Wissenswertes von Michael Winkler

Michael Winkler

Ich möchte vorausschicken, daß ich hier nur eine kleine Einführung verfasse. Wer sich gründlicher über Verschlüsselungen informieren möchte, dem kann ich gerne ein Seminar vermitteln, in dem das Thema umfassender behandelt wird, auch die hier nicht betrachtete verschlüsselte Kommunikation.

Beginnen möchte ich mit ein paar Artikeln aus dem Grundgesetz:

Artikel 4:
(1) Die Freiheit des Glaubens, des Gewissens und die Freiheit des religiösen und weltanschaulichen Bekenntnisses sind unverletzlich.
(2) Die ungestörte Religionsausübung wird gewährleistet.

Artikel 5:
(1) Jeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten und sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten. Die Pressefreiheit und die Freiheit der Berichterstattung durch Rundfunk und Film werden gewährleistet. Eine Zensur findet nicht statt.
(2) Diese Rechte finden ihre Schranken in den Vorschriften der allgemeinen Gesetze, den gesetzlichen Bestimmungen zum Schutze der Jugend und in dem Recht der persönlichen Ehre.

Artikel 13:
(1) Die Wohnung ist unverletzlich.
(2) Durchsuchungen dürfen nur durch den Richter, bei Gefahr im Verzuge auch durch die in den Gesetzen vorgesehenen anderen Organe angeordnet und nur in der dort vorgeschriebenen Form durchgeführt werden.

Artikel 20:
(1) Die Bundesrepublik Deutschland ist ein demokratischer und sozialer Bundesstaat.
(2) Alle Staatsgewalt geht vom Volke aus. Sie wird vom Volke in Wahlen und Abstimmungen und durch besondere Organe der Gesetzgebung, der vollziehenden Gewalt und der Rechtsprechung ausgeübt.
(3) Die Gesetzgebung ist an die verfassungsmäßige Ordnung, die vollziehende Gewalt und die Rechtsprechung sind an Gesetz und Recht gebunden.
(4) Gegen jeden, der es unternimmt, diese Ordnung zu beseitigen, haben alle Deutschen das Recht zum Widerstand, wenn andere Abhilfe nicht möglich ist.

Man sollte diese Artikel gelegentlich einmal nachschlagen. Die Weltanschauung wird Ihnen noch nicht einmal durch ein Bundesgesetz eingeschränkt, die dürfen Sie in jeder Form haben. Wenn Sie also bekennender Nationalsozialist sind, gewährt Ihnen der Artikel 4 Absatz 1 die Unverletzlichkeit Ihrer Weltanschauung. Werden Sie als “Nazi” beschimpft und verunglimpft, ist das ein eindeutiger Bruch Ihres “verfassungsmäßigen” Rechts.

Artikel 5 ist da wesentlich schlechter, da wird Meinungsterror durch Bundesgesetze eindeutig festgeschrieben. Sie dürfen also glauben, daß der große Imker keine sechs Millionen Drohnen vergast hat, wenn das zu Ihrer Weltanschauung gehört, Sie dürfen das jedoch nicht äußern, wenn es Ihnen per Kanzlermehrheit von unseren parlamentarischen Volksverrätern untersagt wird.

Dafür gibt Ihnen Artikel 20 Absatz 4 das Recht zum Widerstand, wenn die Staatsgewalt, die vom Volk ausgeht, durch die besonderen Organe der Gesetzgebung gegen das Volk ausgeübt wird. Der Artikel unterscheidet nicht zwischen aktivem und passivem Widerstand, ich halte trotzdem nichts davon, Polizeidienststellen abzufackeln oder Beamte an Leib und Leben zu schädigen. Passiven Widerstand hingegen halte ich für angebracht. Ich empfehle also Ghandi, nicht Breivik.

Da diese BRD gerne beim kleinsten Verdacht Rollkommandos losschickt, die einem den Rechner klauen, ist es nur logisch, diesem sogenannten Staat solche Aktivitäten zu vermiesen. Rechner, mit denen die Staatssicherheit nichts anfangen kann, sind Rechner, die mangels Beweisen keine Tatwerkzeuge sind. Einfach die Rechner auf Verdacht und ohne Nachweis einbehalten, kann man der Stasi zwar zutrauen, doch solange man für 250,- Euro mit einem neuen Rechner weiterarbeiten kann, ist die Chance groß, daß man die Rechner zurück erhält.

Es ist deshalb nur logisch, seine Rechner zu verschlüsseln. Darauf befinden sich schließlich persönliche Daten und wenn irgendein Polizei-Lustmolch sich vergnügen möchte, soll er sich einen anderen Rechner suchen. Ja, mir ist bewußt, daß eine solche Verschlüsselung auch umfangreiche Bildersammlungen beschützt, die unbekleidete Kinder in bestimmten Posen zeigt. Die Staatsorgane haben es sich allerdings selbst zuzuschreiben, wenn auch diese Sammlungen unzugänglich werden. Weniger Gesinnungsschnüffelei wäre da durchaus dienlich.

Das besprochene Programm – TrueCrypt – bekommen Sie kostenlos hier. Falls Sie des Amerikaans nicht mächtig sind, belästigen Sie eine Suchmaschine, da finden Sie das auch in Deutsch, und sogar eine verständliche Bedienungsanleitung dazu. Wenn Sie freiwillig ein paar Euro spenden möchten, will ich Sie natürlich nicht abhalten. Der verwendete Verschlüsselungs-Algorithmus wurde von der US-Regierung für deren eigene Daten zertifiziert, das Programm ist “Open Source”, mit anderen Worten, wer sich dafür interessiert, kann sich eigenäugig vergewissern, daß da keine Hintertürchen eingebaut sind.

Ein Drogenboß hat mit TrueCrypt seinen Rechner verschlüsselt und das FBI hat beide erbeutet. Ich rede hier vom FBI, das Sie aus dem Fernsehen kennen, eine US-Behörde, die gute Leute direkt von den Universitäten abwirbt und über etwas verfügt, von dem deutsche Dienststellen nur träumen, einem “Budget”. Die deutsche Polizei ist dagegen überlastet, unterbesetzt und schwachbrüstig finanziert. Für einen kleinen Volksverhetzer, bei dem das Strafmaß so 1.000 bis 10.000 Euro Beute einbringt, haben die hochgelobten Spezialisten vom LKA und BKA kaum Zeit. Das FBI hingegen hat sich richtig Mühe gegeben und ein volles Jahr versucht, den Rechner zu knacken. Tja, und es ist ihnen nicht gelungen. Das steht nicht nur auf der Seite von TrueCrypt, das habe ich sogar im SPIEGEL gefunden.

Setzten Sie sich also hin und erfreuen Sie die merkeldeutsche Bullerei mit einem Rechner, der vergleichbar abgesichert ist. Dazu verschlüsseln Sie die System-Partition, die Boot-Festplatte. Ich übersetze Ihnen nicht die Bedienungsanleitung, ein bißchen Freude möchte ich Ihnen selbst überlassen.

Dafür möchte ich mit Ihnen das Paßwort besprechen. Ein wunderschönes, leicht zu merkendes Paßwort ist “Mausi”, oder eben Ihr Geburtsdatum (sechsstellig). “Mausi” dürfte neben 135.000 anderen Einträgen im Duden stehen und läßt sich mittels “roher Gewalt” (brute force) entschlüsseln. Ihr Geburtsdatum (oder das Ihres Dackels) hat 31 x 12 x 50 = 18.600 Möglichkeiten, ist also noch leichter zu knacken, selbst wenn Sie den 31. Februar aussuchen. Mit anderen Worten, solche Paßworte sind ungeeignet.

Ein besseres Paßwort wäre “Mezari”. Das steht nicht im Wörterbuch, da sind es bereits 26 hoch 6 Möglichkeiten, also grob 310 Millionen Kombinationen. Es sei denn, Sie heißen zufällig Gustav Mezari, dann könnte der untersuchende Polizist eventuell doch darauf kommen. Meinem Arbeitskollegen Mezari habe ich damals ein bißchen Schabernack gespielt, als ich sein Paßwort spaßeshalber geknackt hatte.

Ein richtiges Paßwort sollte einfach zu merken und schwer zu knacken sein. Ich gebe Ihnen gerne ein nettes Beispiel. Sie wollen sich vor den BRD-Schnüfflern schützen, also nehmen Sie ein Paßwort, das mit dieser BRD zu tun hat, vielleicht eines, das alles enthält, was der BRD fehlt:

Einigkeit und Recht und Freiheit

Das ist zwar ein wenig Tipparbeit, doch dieses Paßwort mit seinen 32 Zeichen ist ganz schön übel zu knacken. 32 Zeichen? Sicher, die Leerzeichen zählen mit! Als ordentlicher Staatsbürger sollten Sie diese Leere füllen, wie wäre es mit einer Jahreszahl? Die BRD wurde 1949 gegründet, das sind vier Ziffern, die diese Leere füllen.

Einigkeit1und9Recht4und9Freiheit

Das ist immer noch sehr leicht zu merken und löst wahrhaftige Begeisterungsstürme bei jenen Damen und Herren aus, die Ihre Grundrechte auf Weltschauung und Meinungsfreiheit beschneiden wollen. Ein fähiger Beamter wird nach drei Minuten aufgeben und seine Vorgesetzten darauf hinweisen, daß er es gerne weiterhin versuchen würde, diesen Rechner zu knacken, er allerdings davon ausginge, daß er damit die nächsten 24 Jahre bis zu seiner Pensionierung ausfüllt. Vielleicht hat er aber auch ein Gerät, das zu “roher Gewalt” fähig ist und die nächsten 24 Jahre für ihn versucht, diese Festplatte auszulesen.

Das FBI hat es nicht geschafft, die deutschen Behörden können es sich nicht leisten, Jahrzehnte damit zuzubringen, denn sollte das Paßwort tatsächlich herausgefunden werden, ist die Tat leider schon verjährt.

Als nächstes produzieren wir etwas, das nennt sich “Container”. Das ist eine verschlüsselte Datei, in der Sie all das stecken, was die Damen und Herren Ermittler interessiert. Diese Datei “mounten” Sie bei Bedarf als eigenes Laufwerk. Sie können damit problemlos arbeiten, es schluckt nur ein wenig Prozessorleistung, da hier noch einmal entschlüsselt bzw. verschlüsselt werden muß.

Bei der Größe des Containers kommt es darauf an, mit welchen Daten Sie arbeiten. Für Textdateien genügt ein ganz kleiner, für viele bunte Bilder muß er deutlich größer werden. Der Container enthält die Daten, die Sie ab und zu sichern sollten, deshalb sollten Sie vom Sicherungsmedium her denken. 120 MB passen auf einen alten USB-Stick, 200 MB auf eine 3,5-Zoll-CD (gibt es kaum noch), 640 MB auf eine 5,25-Zoll-CD und 4,7 GB auf eine DVD. CD/DVD sind handlich und flach und passen überall dorthin, wo sie nur bei einer sehr intensiven Suche gefunden werden. Sie eignen sich zudem wunderbar, um bei einer Geliebten oder der Oma in die Wäsche gesteckt zu werden, also zur aushäusigen Lagerung. Unsere Freunde von der Staatssicherheit suchen nach solchen Scheiben, deshalb sind externe Sicherheitskopien nützlich, wenn man schnell weiterarbeiten möchte.

Container dürfen beliebig benannt werden. Eine 640-MB-Datei, die “Ferien_bei_Oma.AVI” heißt, schaut sich ein Computer-Auswerter nur widerwillig an, “SAUNA_BAR_2000.AVI” klingt da schon viel interessanter. Wenn die Datei auf Mausklick nur eine Fehlermeldung und keine nackten Brüste präsentiert, wird er seine Zeit nur dann damit verbringen, wenn diese Datei auf einem Dutzend CDs vorhanden und überall unlesbar ist.

Ach so, ja, ein Paßwort. Wie wäre es mit Taklamakan? Das ist eine schöne Wüste, sie steht im Wörterbuch, und Ihr Lieblingsfußballverein hat kürzlich seinen Angstgegner auswärts 1:3 geschlagen. Können Sie sich das merken? Verbinden Sie das doch einfach!

Tak1la:ma3kan

Das steht nicht mehr im Wörterbuch und löst schon helle Freude aus. Als ordentlicher Deutscher benutzen Sie womöglich die Groß- und Kleinschreibung und machen daraus:

Tak1La:Ma3Kan

Das sind 13 Zeichen, die es in sich haben. Empfohlen werden allerdings Paßworte mit 25 oder mehr Zeichen. Welche Worte Sie sich gut merken können, überlasse ich Ihnen, für die Ziffernfolge bietet sich die PIN Ihrer Scheckkarte an oder eine Telephonnummer, jedenfalls etwas, das Sie sich ohnehin merken.

Eines sollten Sie jedoch bedenken: Ihre Daten sind, mit TrueCrypt verschlüsselt, so sicher wie einst Geld auf einem Schweizer Nummernkonto. Wenn Sie Ihr Paßwort vergessen, passiert das gleiche wie bei dem Nummernkonto ohne Nummern: Daten und Geld sind noch vorhanden, nur, leider, werden Sie an beides nicht mehr herankommen. Sorgen Sie also dafür, daß Sie sich solche Daten merken! Vergessen können Sie dieses Paßwort höchstens unter Streß, also beim Anblick eines Dienstausweises, der Ihnen bei einem bewaffneten Raubüberfall durch die Staatsbeamten vorgehalten wird.

Einer geht noch, und das sind die USB-Sticks. Eventuell haben Sie auch eine zweite Festplatte im Rechner, die Sie ebenfalls verschlüsseln sollten. Sie tun damit den Schnüffelbeamten einen Gefallen, denn wenn die 64.332 Dateien durchsuchen müssen, haben die viel mehr zu tun, als wenn sich die ganze Festplatte als vernagelt erweist.

TrueCrypt kann ganze Laufwerke verschlüsseln, auch wenn es sich beklagt, daß es lieber einen Container erstellen möchte. Bei dem Paßwort gehen Sie einfach eine Wüste weiter:

Adagama

Oh… Ja, das ist die sächsische Schreibweise, die anders als Atacama nicht im Wörterbuch steht. Ein solches Paßwort hat jedoch den Nachteil, daß es schwerer zu merken ist, weil Sie die Grundform variiert haben. Für die Zahlen nehmen Sie einfach Ihren Geburtstag. Oder eben meinen, den 7. August, also 708.

A7Da0Ga8Ma

Sieht das bösartig aus? Und nun kommt ein kleiner Trick: Sie pinseln auf den USB-Stick die 0, und zwar diese Null: A7Da0Ga8Ma. Das ist Ihre Schlüsselstelle. Auf den nächsten USB-Stick, den Sie ebenfalls verschlüsseln, malen Sie eine 1 – richtig, für das Paßwort A7Da1Ga8Ma. Und schon haben Sie Paßworte für zehn USB-Sticks, alle verschieden, und doch einfach zu merken. Zehn Paßworte? Ach, schauen Sie doch mal auf Ihre Tastatur! Da tummeln sich Zeichen, die Sie fast nie brauchen! !”§$%&/()=?ß@+*# – Was hindert Sie daran, Ihren USB-Stick mit A7Da#Ga8Ma abzusichern? Eben!

Sicherungsmedien sind heute preiswert, eine externe 3-Terabyte-Platte gibt es bereits für 99,- Euro. Natürlich können Sie das ganze Laufwerk verschlüsseln, dadurch erhalten Sie eine “riesige Lagerhalle”, in die Sie Struktur einbringen müssen. Eine solche Platte sichert den Inhalt mehrerer Rechner, deshalb schlage ich Ihnen vor, dafür die “Container” anzulegen. Wenn die Rechner unterschiedliche Hersteller haben, ergeben sich die Namen der Daten von selbst: Acer, Asus, Dell, HPHP, Fuji(tsu-Siemens) usw. Diese vier Buchstaben verteilen Sie wie gehabt im Paßwort. So müssen Sie sich nur eine einzige Wüste merken und haben doch unterschiedliche Zugangsschlüssel für jede einzelne Datensicherung.

Sie tun das ja nur für die gute Sache, im Dienst der Freiheit des Glaubens, des Gewissens und der Weltanschauung (Artikel 4 GG). Sie haben schließlich ein Recht auf Widerstand!

Artikel 13 garantiert Ihnen zunächst die Unverletzlichkeit Ihrer Wohnung, um gleich im zweiten Artikel dem Schnüffelstaat alle Türen zu öffnen. Der Staatsanwalt ist schließlich ein lieber Kollege des Richters, der den Hausdurchsuchungsbefehl ausstellt, aber nicht unterschreibt, sondern sich dafür eine kleine Justizangestellte hält, die “für die Richtigkeit” abzeichnet. Und schon ziehen Beamte zu einem bewaffneten Raubüberfall aus.

Die Damen und Herren Ordnungshüter lieben aufgeräumte Wohnungen, in denen sie alles ganz leicht finden. USB-Sticks und andere Sicherungsmedien sollten deshalb gleich neben dem Rechner liegen. Die Paßworte sollten auf einem Klebezettel am Monitor aufgelistet sein, allenfalls ist eine versteckte Anbringung unter der Tastatur erlaubt. Wenn Sie auch noch beim Verladen Ihres Eigentums behilflich sind, haben Sie eine Auszeichnung als vorbildlicher Schafsbürger wirklich verdient.

Nun lassen sich Rechner leider nicht so einfach verstecken, die werden in der Regel gefunden. Als Messie hat man jedoch den Vorteil, daß irgendwelche Datenträger unter einem Haufen Papiere, halbvollen Tüten mit Kartoffelchips und ein paar leeren Plastikflaschen Verstecken spielen. Sie als Eigentümer finden alles blitzschnell, nur die unerwünschten Eindringlinge beschweren sich, daß alles so vermüllt ist. Das dokumentieren sie mit ein paar Photoaufnahmen, um ihrem Chef zu zeigen, unter welch unsäglichen Bedingungen sie arbeiten mußten – und als Entschuldigung dafür, daß ihnen ein paar Dinge entgangen sind.

Vielleicht haben Sie noch den einen oder anderen alten USB-Stick. 128 MB waren mal eine stolze Größe, heute sind sie Parfüm-Fläschchen neben 20-Liter-Kanistern. Falls Sie diese Dinger nicht aus Nostalgie weiterverwenden, machen Sie daraus nette Beutestücke für die Stasi-Leute.

Natürlich verschlüsseln Sie diese Dinger, der Honigtopf darf nicht so einfach wirken. Danach spielen Sie ein paar nette Dinge drauf, Filme wie “Jud Süß” oder “Kolberg”, die Sie zwar besitzen, aber nicht verbreiten dürfen. Tun Sie ja auch nicht, schließlich haben Sie die Speichermedien extra verschlüsselt, damit kein Unbefugter herankommt. Nette Beutestücke sind auch “Handbuch der Judenfrage”, “Streit um Zion”, “Der Leuchter-Report”, “Die Wahrheit über den Holocaust”, “Mein Kampf” und diverse Bilder von Adolf Hitler und Hakenkreuzen. Die Ermittler LIEBEN Hakenkreuze! Haben dürfen Sie das alles, nur eben nicht verbreiten.

Selbstverständlich können Sie auch Devotionalien der anderen Fakultät darauf unterbringen, “Das Kapital”, “Das kommunistische Manifest” oder Musik wie “Die Partei hat immer Recht”, “Bau auf, bau auf!” oder die Hymne der DDR. Gibt es alles im Internet. Und Sie wollen den Damen und Herren des Feindstaates (der UNO) doch ein wenig Unterhaltung bieten?

Als Paßwort wäre “Mausi” bestens geeignet, aber Sie können auch “Ich bin ein Bullenschwein” nehmen. Sie sagen es ja zu niemandem, folglich kann keiner beleidigt sein. Wie Sie in Ihrem privaten Bereich verfahren, bleibt Ihnen überlassen.

Vielleicht fertigen Sie eine kleine Liste an:

USB-1: Paßwort: “Ich bin ein Bullenschwein”

USB-2: Paßwort: “Wir sind zwei Bullenschweine”

Das sorgt für gute Laune, wenn die Damen und Herren vom Raubkommando den Zettel finden, aber es ist keine Beleidigung, sondern nur ein Paßwort. Die echten Speichermedien, mit Kapazitäten im Gigabyte-Bereich, stecken irgendwo im “Müll” oder unter dem “Sauhaufen” – und deren Paßworte haben Sie natürlich nirgendwo notiert.

Einen abschließenden Tip habe ich noch: den mobilen Datenträger. Spendieren Sie Ihrem Katzenvieh ein Halsband und stecken Sie dort so einen kleinen, verschlüsselten USB-Stick hinein. Das freiheitsliebende Tierchen lassen Sie vor den Augen des Überfallkommandos vor die Tür. Zwar tendieren diese Viecher dazu, sich unter Autos zu legen, doch überraschend oft entgehen sie diesem Schicksal und kommen am späten Abend wieder. Für die Rückgabe Ihrer Datenträger haben sie eine Extra-Ration Streicheleinheiten verdient, nicht wahr?

Ein guter Staat beschützt seine Bürger, es gibt jedoch Staaten, vor denen sich die Bürger schützen müssen. Und wenn sich ein Staat das Recht auf Unrecht herausnimmt, wird Widerstand zur Pflicht. Passiver Widerstand – selbst Polizisten haben ein Recht auf körperliche Unversehrtheit. Überfälle mit Hausdurchsuchungen sollten jedoch gewohnheitsmäßig in Fehlschlägen enden. Lassen wir die Staatsmacht lernen – lernen durch Mißerfolg.

Michael Winkler

 

=============SITE-BEAUCHER AUS ALLER WELT (MOMENTAUFNAHME)

Recent [?]
08/10 @ 02:56 : Villiers-le-bel, FR
08/10 @ 02:56 : Chambersburg, Pennsylvania, US
08/10 @ 02:55 : Wuppertal, DE
08/10 @ 02:54 : Gibsonia, Pennsylvania, US
08/10 @ 02:52 : Goodlettsville, Tennessee, US
08/10 @ 02:52 : Gibsonia, Pennsylvania, US
08/10 @ 02:50 : Charenton-le-pont, FR
08/10 @ 02:50 : Gibsonia, Pennsylvania, US
08/10 @ 02:49 : Chicago, Illinois, US
08/10 @ 02:49 : Brandenburg, DE
08/10 @ 02:48 : Waterbury, Connecticut, US
08/10 @ 02:48 : Gibsonia, Pennsylvania, US
08/10 @ 02:48 : Mountain View, California, US
08/10 @ 02:48 : Löbau, DE
08/10 @ 02:52 : Chambersburg, Pennsylvania, US
08/10 @ 02:39 : Rainham, GB
08/10 @ 02:25 : Plau, DE
08/10 @ 02:24 : Gibsonia, Pennsylvania, US

08/10 @ 05:12 : Kirkland, Washington, US
08/10 @ 05:11 : Bratislava, SK
08/10 @ 05:11 : Le Cannet, FR
08/10 @ 05:11 : Reutlingen, DE
08/10 @ 05:10 : Union City, New Jersey, US
08/10 @ 05:09 : Pyhtää, FI
08/10 @ 05:09 : Trenton, New Jersey, US
08/10 @ 05:09 : Phoenix, Arizona, US
08/10 @ 05:06 : Douglasville, Georgia, US
08/10 @ 05:06 : Brighton, GB
08/10 @ 05:05 : Douglasville, Georgia, US
08/10 @ 05:04 : Chillicothe, Ohio, US
08/10 @ 05:02 : Almería, ES

Be the first to comment

Leave a Reply

Your email address will not be published.


*