 Eine Film, die auch Krieg im Namen hat, hat er den neuen Visionen. Und auch jetzt ist ein neuer Teil des Krieges, dass viele Leute, viele Regierungen unglücklich sind, dass Leute Verschlüsselung benutzen. Und viele Leute kämpfen dagegen, zum Beispiel die elektronische Grenzen Foundation EFF. Und ja, und die arbeiten auch die Veröffentlichen auch. Sie haben einen Science-Fiction-Buch veröffentlicht für kurz und sehr komisch. Aber es ist eine sehr gute Sammlung, es sollte sich lesen. Also jetzt bitte Kurt Kallopstahl von der Elektronischen Frontier Foundation. Herzlich willkommen kommen. Ja, danke, vielen Dank. Das ist ein Name ist Kurt Kallopstahl und ich bin der zweite Vorsitzende von der Elektronischen Frontier Foundation. Es wird ja schön hier zu sein, auf dem CCC zu sein. Und vielen Dank, dass ihr alle da seid. Ja, ich weiß, dass es ein bisschen früher morgen ist. Aber vielen Dank, dass Sie die Aufwand gemacht haben und hergekommen sind. Heute werden wir über die Kryptokriege reden. Zwar Teil 2. Kryptokrieg Teil 1 war vor 20 Jahren. Und jetzt ist er zurück. Wir haben sehr viel kämpft damals, gegen die Versuche und Verschlüsselung zu zerstören und zu verbieten. Meine Organisation, die Elektronische Frontier Foundation, hat damals sehr weit gekämpft in den 90er Jahren, um die Möglichkeit, dass Leute Verschüsselung benutzen dürfen und entwickeln und veröffentlichen dürfen. Es hat viele Jahre gedauert. Und im Ende, im Ende der 90er-Jahre, hat die Verschüsselung gewonnen. Und wir dachten zu einer Zeit, dass wir die Möglichkeit hatten, die beste Verschüsselung zu benutzen, die wir können. Aber jetzt sind die Regierungen wieder dabei. Sie sind zurück. Und sie versuchen, die Verschlüssung zu reduzieren. Sie schwer als besunztbar zu machen. Und heute werden wir darüber reden, wie die Geschichte war. Wir reden, denken nochmal in die originalen Kryptokriege, was die Regierungen heutzutage machen, um dieser Krieg wieder zu einfachen. Und einige der Argumente, die wir machen können, um die sich dagegen zu kämpfen und einen Zugang zu guter Kryptografie zu erhalten. Also zu allererst ein bisschen Hintergrund. In den früheren Zeiten, in den Kalten Krieg, unsere davor war Verschlüssung etwas, dass nur militärische Technologie war. Nicht immer. Es waren konventionelle Versionen, der Enigma, die verfügbar waren in den 1920er und 1930er. Aber hauptsächlich war es hauptsächlich von militär benutzt worden. Es war eine militärische Technologie. Und in den 70ern war es ein Standard. Das war bei den Data DS, das ist ein Datenverschlüsselungsstandard. Und der wurde Verschlüsselung häufiger benutzt. Es war üblicher. Und es hat auch geholfen, die Kryptoanalyse zu vergehen. Es war ein Projekt, der war. Und wir haben viele Leute angeschaut, ob da Probleme waren. Ja, es waren ein paar Probleme, aber die haben wir erst viel später gefunden. Und in den späten 70ern, hat eine Methode gefunden, den Diffy Hellmann öffentlichen Schlüsselaustausch zu implementieren. Das war ein sehr großer Vorschritt in Verschlüsselung. Man konnte verschlüsselte Kommunikation machen, auch wenn man keinen anderen Kanal hatte, um den Schlüssel auszutauschen. Das war sehr wichtig, um Kryptografie weiterzuentwickeln. In den früheren 90ern hatten wir PGP, ziemlich gute Privatsphäre. Das ist ein E-Mail-Verschlüsselungsprogramm, das Sie wahrscheinlich kennen. Man konnte E-Mail-Verschlüsselungen von einem Ende bis zum anderen Verschlüsseln. In den 90ern hatten wir sichere Suchen-Layer von Netscape für sein Netscape-Navigator-Browser-Programm mit der Authentifizierung und Verschlüsselung zwischen dem Cyber und dem Browser ermöglicht wurde. Und das hatte einige Probleme dargestellt. Ein dieser Probleme war, was ist Kriegsmaterial? Ja, wir haben zwei Immunitionen, eine sehr bekannte, der Panzer, der nicht einfach so exportieren kann und viele Leute denken, ja, das macht Sinn. Das heißt, bevor man ein Panzer verkauft, sollte man wissen, warum man das macht. Auf der linken Seite hatten wir den Netscape-Navigator. Das ist eine internationale Version davon, weil die für den Export freigestellt wurde. Und damals war der Standard für Verschlüsselungen eine 128-Bit-SSL-Secure-Zocker-Layer für die interne Version und die externe Version hatte nur 40-Bits Verschlüsselungen und die konnte innerhalb von Tagen zerbrochen werden. Und der Idee von dieser Limitation ist, dass man sichermachen stellen kann, dass Organisationen wie die NSL die Verschlüsselungen einfach einbrechen konnten, dass nicht exportiert wurde, dass die Sicherheitsdienste nicht unterstärkt eingebrochen werden konnte. Und das war diese verrichtete Sache, dass eine Verschlüsselung, die innerhalb, wie in Europa war, stärker war und die Organisationen waren in den Arabischen Inseln gehalten und es waren auch ein paar illegale Probleme mit den Exportions-Einschränkungen. Einen der Probleme von damals war das, was wir gesehen haben. Gerade dieses Jahr wurde das durch Freak und Lockdrammen-Angriffe noch mal sehr klar dargestellt. Wir können noch mal kurz darüber reden. Gestern war ein sehr guter Vorteil darüber von Alex Haldeman und Adolf Endermann, die sehr gut sich angeschaut haben. Wenn sie das noch nicht angeschaut haben, sollten sie das auf alle Fälle tun und dass man daraus mitnehmen kann aus den Verschlüsselungskriegen war, die Rückstücke von Exportverschlüsselungen, sodass heutzutage noch die Browser überredet werden konnten, diese Exportschlüssel zu benutzen und die waren damals überlegt worden, dass die NSA die benutzen kann. Sie haben noch nicht darüber nachgedacht, wie die Berechnungskapazität über die Arabische ändern würde und vielleicht in den 90er- und 90er-Jahren die überlegt hatten, dass sie nur die National Security Agency hatte die Kapazität zu machen und dachten, es sei eine halbwegs sinnvolle Idee. Das war nicht eine sinnvolle Idee von 20 Jahren später. Wenn man ganz einfach zu Emerson geht und für 75 Dollar und ein paar Stunden Zeit, dann kann man diese Exportverschlüsselungen kraken können. Also haben immer noch Probleme von den ersten Kryptokriegen, immer noch neue Tote. In den 90er-Jahren hatten wir eine Kampf. Dan Bernstein hat die Exportkontrolle gemacht mit dem Snuffle-Programm. Wir haben sie in die Gerichte gebracht und hatten ein paar Erfolge. Die Gerichte haben beschlossen, dass Code frei es rede war und die konnte seinen eigenen Quellcode veröffentlichen und konnte seine Algorithmen veröffentlichen und diese Algorithmen sollten nicht als Munition als Sprache benutzen. Der Gericht hat den freien Ausdrucksrechte und auch die privatsphäeren Aspekte veröffentlicht. Dass die Verhältlichkeit von freier, grotter, stärkeren Koemperationen hat nicht nur ersten Segmenten Rechte, sondern auch die Verschlüsselung zu bekommen. Das ist eine gute Sache. Das ist ein sehr starker Schlag, der uns, der die Verschlüsselung weitergebracht hat. Ein weiteres Problem von den 90er-Jahren waren der Clipper-Chip. Das war ein Chip-Set. Das wurde für Sprachkommunikationen gedacht, um die Sprachkommunikation zu verschlüsseln. Mit dem Clipper-Chip Algorithmus. Da hatten wir eine Hintertür mit einem Schlüssel, quasi in einem Escrow-Service war. Dann konnten sie den Standard den Schlüssel bekommen, Schlüsselkommunikation entschlüsseln. Und sie wollten Leute dabei helfen, diesen Schlüssel auf allen Händen zu installieren. Aber viele haben gesagt, hey, das ist hintertüren sehr gefährlich. Selbst ein sehr kleines Problem in einem kriptografischen System kann das ganze System zerstören. Disaster-mäßig zerstört. Und in echt der Chip hat da ein paar Probleme in den 1994er-Jahren hat Matt Blaze gezeigt, dass die Law Enforcement field die Informationen hatte, um den Schlüssel herauszufinden. Und das brachte den Escrow nicht nur eine Hintertür für die NSA, sondern auch für andere Leute, die diesen Schlüssel benutzen wollten. Das war später ein Angriff, der den Escrow-Service umgangen hatte. Und Clipper war einfach eine schlechte Idee. Und wurde einfach als schlechte Idee anerkannt. So, wenn wir jetzt zurückdenken über die 1990er, die Regeln, die damals gemacht wurden, sind ziemlich ähnlich zu dem, was heutzutage passiert. Sehr viele ähnliche Inhalte werden benutzt, und z.B. sind viele dieser Beispiele. Ich hätte nur ein paar auswählen. In den 1997 hat der Direktor der FBI EYE, wie gesagt, starke Verschlüsselung ist gut, wir lieben es, wir wollen nur sicher gehen, dass es einen Schlüssel gibt, den wir benutzen können, um Zugang da zu haben. Wenn man sich das anschaut, sagt der FBI, ja, super Idee, gute Kriptografie, aber wir wollten den Schlüssel bekommen. Wir sind Standard, den Schlüsseltext bekommen. Und wir sagen, wir wollen schwache Verschlüsselung ist schlecht, Leute wollen ja nicht zuhören, also sagen sie groß, da hat der starke Verschlüsselung ein gutes Idee, aber man braucht nur ein sehr, sehr großes Loch drin. Und, ja, was passierte in den die zweite Zeit des Krieges, des Küppelkriegungs gebracht hat? Warum haben die Regierungen wieder angefangen, zum großen Anfang, ist, dass die Verschlüsselung groß und weit einbenutzt werden könnte. Also, was damit wirklich anfangen, war die Zeit, wo das der erste Apple und Google danach gesagt hat, wir wollen Verschlüsselung auf den Handys, wo die Daten auf dem Handy gespeichert werden, die wir selber, die sich selber nicht verschlüsseln konnten. Selbstwinterregierung ist fordert bei iOS 7 und davor war Verschlüsselung da, wenn man den von zu Handy geschickt hat und eine Anträge hatte, dann konnte Apple das von entsperren und an die Information kommen. Das sagt mit iOS 8 und danach können wir das nicht mehr. Das ist nur der Benutzer, der dieses Handy entsperren konnte. Und zur selben Zeit haben mehr und mehr Standard Nachrichten-Apps Verschlüsselung eingebaut haben. Ein Message war eines der Ersten, die Zeit Verschlüsselung zu machen, opportunistische Schüsselung. Das heißt, wenn ein iPhone zu iPhone geschicken wurde, dann wurde die Nachricht mit einem Message verschlüsselt. Dann wurde TechSecure wichtig, BMW, Android, WhatsApp, eine der häufig benutzten Kommunikationswerkzeuge draußen, mit mindestens einer Milliarde Benutzer war nicht verschlüsselt. Und jetzt fangen sie an mit einem anderen Firma zusammenzuarbeiten, die Verschlüsselung zu den Möglichkeiten und Verschlüsselung der mehrere Millionen Benutzer. Und die bringt die Verschlüsselung einfach zu jedem, zu allen. Das, was vorher zu Nuss für technisch angewendete Benutzer ist, ist selten wahr. Wenn man ein paar des neuen Dokumente anschaut, dann sagen sie Verschlüsselung, das ist eine Flagge und sagt, hey, das ist interessant, weil das verschlüsselt ist. Wir sagen, hey, wir speichern verschlüsselte Kommunikation, bis wir sie entschlüsseln können. Dass mehr und mehr Kommunikation verschlüsselt wird, ist es selten, weniger selten. Das ist etwas, was problematisch für die Regierung werden könnte. Das fing an, als eine gute Verschlüsselung, ohne dass die Firmen, die Handys entsperren können, begann die Kommunikation schnell von dieser, sondern dass die Ende zu Ende ist. Das Problem ist, der Premier-Minister von Amerika, wollen wir eine Kommunikationsmöglichkeit erlauben, die wir nicht lesen wollen. Seine Antwort war, nein, nicht, wenn er seinen Weg hat. Er möchte nicht, dass es einen Platz gibt, wo man kommunizieren kann, ohne dass die Regierung dabei zuschauen kann. Es sollte keinen Platz zum Verstecken geben. Also, wir haben sie angefangen, zurückzuschlagen. Wir haben die öffentliche und privaten Anschlüsse, die Firmen, die darauf viel machen, öffentliche Kommunikation. Das ist einfach schlecht für die Öffentlichkeit. Dann ändern sie die Atmosphäre und sind mehr in Situationen, dass man das Recht einfach erinnern kann. Die NSA und der GCHQ intelligenten sie Gruppen, arbeiten daran, um die Cryptographie zu unterbrechen, zu einbinden, zu zuzerstellen. Eine große Öffentlichkeit sind, warum wollen wir etwas machen, dass Leute sich hinter das Gesetz stecken können. Darum kann man einfach die Kommunikation umdrehen. Nicht fragen, warum möchte jemand etwas haben, dass die Leute vor starken Regierungen unterstellt, dass die Leute, die die Kommers hat, ein Interesse zu sagen, der einzige Sinn davon ist, kriminelle Aktivitäten zu unterstützen. Cameron hat den Druck aufgesetzt und gesagt, Firmen haben eine müssen beim Terrorismus unterstützen. Wenn sie patriotisch sind, dann werden sie machen, was ich sage, und werden die Hintertüren einbauen, die Regierungsmöglichkeiten einbauen. Wir machen das auch, um zu sagen, dass die Standardverschüttelung, die überall eingebaut wird. Wir wollen das ausschalten für die großen Firmen. Einfach, dass die Verschüttelung nur zu den wenigen. Das ist was, was man benutzen kann, um interessante Leute daraus zu finden. Die versuchen auch, diese Firmen zu sagen, es ist nur ein Business-Modell, es ist nicht technisch, es ist ein Marketing-Idee. In Deutschland ist das großartig, so eine gute Verschüttelung sollte eine Marketingfeature sein. Das ist ein gutes, warum man das Produkt zu einer guten Kunden bringt. Aber es sollte auch was anderes sein. Es sollte ein Prinzip sein. Und die wollen dieses Idee, dass ein Prinzip ist entfernt und wollen einfach nur sagen, die Firmen, die wollen nur Profit haben. Und eine komische Name sollte es auch nicht geben. Und eine der üblichsten ist Key Escrow, dass man einen Schüssel hat. Das ist eine Nachricht, die wird mit einem symmetrischen Schüssel verschüttet. Man verschüsselt den Schüssel 2-mal einmal für den Empfänger, damit er den lesen kann. Der Escrow bekommt eine Kopie, die wird gespeichert. Wenn man später die Schüssel rauskriegen kann, dann geht man zu einem anderen Schüssel, den man kümmern kann. Da gibt es ein paar Probleme. Wenn der Escrow-Kümmerktion des privaten Schüssel veröffentlicht wird, dann kann der Schüssel benutzt werden. Dann kann man die ganze Kommunikation in die Vergangenheit gehen. So viele Leute, wie der Schüssel, öffnen können. Das stellt einen neuen Federmodus. Wenn man diesen einzelnen Schüssel hat, dann kann das wichtig ist, um gute Verschützungen zu erstellen, dass so weit das alles möglich ist. Wenn das ganze Design jeder Person zu jeder Zeit den Schüssel bekommen kann, zurückgehen kann, die ganzen Nachrichten der Vergangenheit lesen kann, dann zerstört es die Idee von der Vorwort-Secrecy. Man kann ein paar Sachen umgehen, ein paar Leute haben darüber geredet, dass man geteilte Schüssel hat, sondern zum Beispiel man hat, um die Daten zurückzukommen. Das bringt ein paar Gehungsmaßnahmen, das mehrere Leute zu bringen müssen und zu helfen, aber die bringen alle Komplexität und Komplexität, dass der Angreifer von der Sicherheit jede Komplexität, die man hinzufügt, da macht man einen größeren Angriffspfläche, man macht zusätzliche Möglichkeiten für Probleme. Und auch für jeden Fall, wo es eine Organisation gibt, muss man da ein paar Fragen stellen. Wer ist diese Person, die die ganze Schüssel hat? Ist es die Regierung? Wie kriegt man daraus, welche Regierung das ist? Welche Regierung kriegt Zugang zu den Schüsseln? Weil der Provider denjenigen, der die Schüssel hält, sondern wir unsere verstraute dritte Personen haben. Viele sind die keine wichtige Fragen, die wir unterstützt haben. Zum Beispiel wenn die Kommunikation zwischen einem Anwalt und einem Kleint ist. Und dann können die das nicht erkennen und können sie nicht sagen, hey, wie die geben wir nicht. Und wenn man einen Escrow hat, dann gibt es auch immer die Inseinigkeit von Inseilen, dass irgendjemand, der dort arbeitet, die Praxis kennt, können was machen. Diese Aushilfe, als hätten sie einen Anfragen, die durch den öffentlichen Kanal gekommen ist und benutzen das zum Zugang zu den vorherigen privaten Kommunikationen. Wir haben eine gewisse Geschichte, die wir uns anschauen, warum das problematisch sein könnte, mit Regierungs anderes Punkte. Da haben wir einige Angriffe auf die gesehen, die einfach sehr interessant einen Angriff für Kriminelle Spieh ohne sein könnte. Zum Beispiel die Griechischen Wiretapping, wo ein Regierungs zugegeben hat. Wenn man zum Zugang zu den Zugangspunkten hat, dann kann man seine Eigenschaften, seine Möglichkeiten haben, um einen sehr viel weiteren Zugang zu haben. Ähnlich ist mit Google passiert. China hat benutzt, um Informationen über Dissidenten zu bekommen. Und wenn man so eine Möglichkeit hat, dass die eine sehr gute Ziel von irgendwelchen Angreifer. Viele dieser Argumente wurden genannt und wir haben von verschiedenen Leuten gehört und die sagen, ja wir sehen, dass ihr ein Problem mit Hintertüren habt. Vielleicht sollten wir es einfach umbenennen. Und wir wollen keine Hintertür, wir sollen eine Vordertür haben. Wenn die Leute sagen, Seitentür oder versteckte Türen ist eine sehr typische Sache von Politikern. Der Problem ist der Name, die wir geben. Die Washington Post hat geschrieben, ja, wir sehen, dass eine Hintertür ein Problem sein könnte von schlechten Leuten. Also machen wir eine sicheren, rollenden Schlüssel. Und es war großartig kritisiert und ausgelacht aber es zeigt diese Idee, die alte Einstellung. Wir sagen, was wir wollen ist mal das Magische, eine goldenen, sicherer Schlüssel und dann nehmen wir das Problem zurück zu den Technologikern, die das versuchen zu lösen und wir müssen denen sagen, dass sie zu lösen müssen. Und es zeigt einfach so ein Problem, wie Zauberrei. Es ist magischer Zauberrei die Leute machen können und eine magische Lösung finden. So, während das so ein Problem ist und es so weiter geht nimmt es immer noch so ein paar Probleme. Die Anforderungen wurden ausgelöst und viele Leute haben Fehler gezeigt mit Hintertüren und die haben trotzdem irgendwie durchgestanden und haben immer noch eine interessante Hoffnung von der Übersichtsagentur die sich die ganzen Intelligenz anschaut was ist, wenn dort ein Terrorangriff wäre oder ein krimineller Event der gezeigt würde, dass Verschlüsselung unterstützt. Das ist die Diskussion, die wir brauchen um diese Diskussion umzudrehen. Wir hatten jetzt eine Reihe von Angriffen in den letzten Wochen, ein paar zentralischer Angriffe und was machen wir, wenn wir jetzt die Sachen haben, aber Kryptografie nicht vorgekommen ist. Wir sagen trotzdem benutzt und wir haben die verschiedenen Kommentare von Michael Morrell, der ehemalige CIA Wir wissen nicht sagen, wir haben relativ sicher, dass die Verschlüsselung bewirrt war und hat darüber gesagt, wie schlimm das ist. Nach den Terrorist-Angriffen in Paris haben viele wichtige Leute darüber für die TV-Kvenzie-Shows gegangen sind, haben versucht zu sagen, hey, Verschlüsselung ist der Fee, ist das Problem und im Endeffekt waren das ganz einfache, normale nicht verschlüsselte Tagsnachrichten und die anderen haben hauptsächlich direkt in Personen miteinander geredet und sie haben auch ein paar direkten Nachrichten geschickt, die waren auch nicht verschlüsselt und sie haben auch versucht die Zeit zu benutzen um zu sagen, hey, die Verschlüsselung ist schlecht und Leute, die Angst haben und zum Beispiel, ja wichtige amerikanische Personen, die auf den 90ern gesagt haben, die vier Pferde, die auf dem Zirn, die redet über Kinder- Protografen, Kriminalität, Drogen, Terroristen, das in den NATO Feinstein auf dem US Intelligence Committee ist noch ein bisschen weitergegangen und hat gesagt, Verschlüsselung wird benutzt, um Kinder zu benutzen und das ist ein bisschen zu weitgebracht. So, in dieser ganzen Atmosphäre sehen wir die ein paar Ideen von verschiedenen Firmländern die die Krimitrafik zu reduzieren manchmal reden sie über Hintertüren, die die Zugang zu Standardtext ohne zu sagen, wie mit dem Grundtext ein paar Regeln, die die Verschlüsselung verbinden, das Problem bringen. Einst die Stimmsten sind die Snoopers Charter oder Investitory Powers Act aus Großbritannien und das ist ein sehr interessantes Antrag, weil er nicht nur zu Telekommunikationsfirmen in England sind, sondern es versucht auch alle Firmen auf der Welt zu regulieren. Das gibt ein paar Problemen, wenn man zum Beispiel eine Firma hat, die niemand nichts mit einem von den England hat. Wie können sie das durchführen? Für eine große Firma die Überstellung überall auf der Welt haben, die Leute in England haben, die dort runterfallen, dann kann das ein Werkzeug sein, das England benutzen kann, um das durchzusetzen. Und es ist eine sehr lange Ansetzung für viele Details und sehr viele Probleme außerhalb der Verschlüsselungsprobleme, dass in der Sektion 1.89 haben sie eine Kommunikation mit elektronischer Schutz. Wir vermuten, dass sie damit Verschlüsselung meinen und es bedeutet, dass wenn der Provider die elektronische Verschütz drauf tut, dann können wir ihnen das in Zwingen abzumachen. Zum Beispiel könnt ihr sehen, wie das wird, aber es könnte auch interpretiert werden, dass man eine schlechte Verschützung benutzt hat, dass man eine Schüssel behalten muss, dass man eine N-Z-N-Verschlüsselung abbrechen muss, wenn das nicht möglich ist. Und in der Sachen, die möglich sind, der Sprache sagt, nur wenn es praktisch ist, nur wenn es möglich ist, sinnvoll ist, zu machen. Aber das wird in der Home Secretary sagt, wer das macht. Sind nicht die Verschützungen zu entfernen, sondern der Home Secretary sagt, hey, das ist möglich, und jetzt muss man das machen. So in der letzten Version dieses Act ist im November rausgekommen und es ist ein Komitee im amerikanischen Parlament, ein Kommentar zuhört, ein paar Koalitions- wie zum Beispiel den EFF und viele andere haben da schon Kommentare hingeschickt und viele Industrie hat Kommentare hingeschickt. Apple hat einen sehr starken Verteidigung von Privatsphäre und die da gegen Hintertüren waren, also ein Schlüssel, der unter der Tür liegt, nicht nur für die guten Leute da liegt, sondern auch für die schlechten, die schlechten können das in der auch finden. Noch ein paar sehr interessante in der ganzen Welt Australien hat ein Verteidigungs-Kontroll- Act, das sehr interessante Sprache hat, das ist eine unanfassbare Versorgung also Unitionskontrolle, das ist ein Exportkontroll-Gesetz und es ist sehr offensichtlich wenn man einen Angriff verkauft. Es ist nicht sehr schwer zu finden, aber wenn man bei Verschüttelung redet, ist es ein bisschen komisch, weil man weiß, wenn man den Algorithmus zu jemanden kommuniziert, wenn man eine Kopie dem Algorithmus zeigt, ist das exportieren, veröffentlicht die Verteidigungsministerium in Australien hat gesagt, es reicht einen Algorithmus zu kommunizieren und das könnte in diesem Fall passen. Man wird aber noch sehen müssen, ob die Interpretation von Richten unterstützt wird, aber was das bedeutet ist, dass es eine Möglichkeit gibt, dass irgendjemand, der ganz normales Lehrer macht, könnte diese Kontrollen Probleme gestarken und es ist ein Problem für Leute, die viele Informationen haben, weil sie das untersuchen, weil sie darüber lehren. Viele Leute haben eine Petition gegen diese 100 Experten und warum das eine sehr, sehr schlechte Idee ist. Und Indien hatte auch eine Idee, die sind September für eine Politik, für eine Verschlußungspolitik und sie sagt, jeder muss eine Plantex-Kopie der verschlüsselten Nachrichten haben und er muss es speichern und dann muss man das über Fans angefordert wird zurückgeben und das wird ausgedacht und Indien hat es zurückgezogen und denken, neun, drüber nach. Wir müssen aber nochmal nachschauen was sie jetzt in Zukunft machen. Vor sehr kurzem Sonntag, infekt vor vier Tagen hat China eine neue Anti-Terrorismus-Gesetz durchgebracht. Der Standard in der Grundsituation war die Möglichkeit, dass Technologiekompanie Firmen ihre Krypografie übergeben müssen, aber es gibt nur noch ein paar sehr gefährliche Sprache, die sagt, dass die Firmen unter Umständen die technische Möglichkeiten und Verschlußelung und anderen technische Hilfe zur Verfügung stellen müssen. Das kann auch ein Weg möglich sein, dass sie in den Nähen entschlüsseln machen sie auch irgendwie eine Schwäche oder einen solchen Schlüssel, den sie nicht ermöglicht. Noch eine Möglichkeit aus chinesischem Anti-Terrorismus-Gesetz war, dass, wenn man es diskutiert, zeigen sie auf andere Länder, die solche Sprachsachen aufgeschrieben haben, so dass in die Regierung oder Welt sie so zeigen, wie man die Hintertüren einbaut und sagt, dass Verschlußelung ein Problem ist und sagen, hey, wir wollen so machen, dass es für westliche Demokratie sicher ist, in derselben Zeit sagen Regimes, die sehr viel totalitärer werden. Die können genau dieselben Sprachen benutzen, um die eigenen Angriffe auch und ihre eigenen Versuche so zu machen, dass Leute keine private Kommunikation haben können in den amerikanischen Staaten gibt es im Moment noch keine Gesetze, die Hintertüren verpflichtend einführen. Präsident Obama hat gesagt, dass er kein Moment diese Gesetze nicht anfordert, aber im Moment ist ein bisschen problematisch. Wir haben mit vielen anderen Organisationen eine Petition erstattet, dass er sagt, dass er starke Verschlußelung wissen soll, nachdem er dieses soweit dass er eine stärkere Statement sagt, dass er sagt, hey, wir werden nie für Hintertüren fragen, wenn wir nie Hintertüren fordern und wir haben bis jetzt noch keine ganze Antwort darauf bekommen. Vielleicht treibt er ordentlich, ob das bald und es wird ein klarer Statement sein. Im Moment sind wir in so einem sparterspiel und wie weitergegeben habt ihr es wirklich weiter machen und das hat der Intelligenz-Komitee vielleicht im Frühling ein neues Gesetz werden, die das machen dann werden wir gegen diesen Gesetz kämpfen und wenn es trotzdem weiter kommt, dann versuchen wir, dass er es in den Gerichten rausgeschmissen wird, als nicht Grundgesetzkonform. Wir sind kurz über die Trans-Pacific-Partnership reden, das ist ein internationales Trade-Menschaft, das im Moment über den Angedahre schaut und Leute schauen sich das an nachdem es veröffentlicht wird und schauen, da ist ein bisschen Überverschlüsselung und das ist eine Frage sind da irgendwelche guten Nachrichten darüber und sonst ist das TPP sehr schlimm und wenn wir uns anschauen der finalen Analyse ist, nein da ist ein Inhalter drin das sagt, dass ein Provider nicht einen Schüssel herausgeben muss aber nur als Verkaufsanforderung und der Provider könnte eventuell verschüsselten Inhalte weitergeben muss und das ist immer noch eine Sache, die viele Probleme hat im Gegend, die wir auch gekämpft haben in derselben Zeit die öffentliche Polizie darüber diskutiert ist im Hintergrund immer noch technische Versuche den Effektivität von Verschlüsselung zu reduzieren dass sie schwerer zu benutzen und schwerer sicher zu benutzen ist eine der sichtigen Sachen als es so ein Dokument ist die man um Verschlüsselung herumrouten kann hier schauen sie über die Kommunikation zwischen verschiedenen Datenzentren wo Google SSL hinzugefügt hat und sie sind hingeschaut und die unverschlüsselte Kommunikation bekommen hat das hat verursacht dass Google und viele andere die und die Leute schauen immer noch und sie können sie beruhigt sein dass die Geheimdienste Orte finden wo sie einfach hingehen können und eine Lücke in der Verschlüsselung finden und die Informationen dort finden können und Schwachstellen einfügen und wir gehen durch ein paar Sachen durch das wissen wir aus Ten Snowden Program das hat ein Budget von 250 Millionen pro Jahr um Schwachstellen einzufügen und Standards zu beeinflussen um die Verschlüsselung zu zu schwächen und die Standards zu schwächen wir haben auch ein Beispiel davon gesehen in 2004 wo die RSA, das Dual Easy DRBG Verschlüsselungsstandard benutzt für einen zuverzahlen Generator der hatte eine Schwachstelle als ich gehe nur über die Technik sehr, sehr kurz aber es gab eine konstante Kuh und wenn man die wusste dann dann konnte man signifikant die Komplexität des Angriffes verringern und es war eine möglich den zuverzahlen Generator zu umgehen und um einfacher an die Verschlüsselung zu umgehen und die NSA hat 10 Millionen Dollar an die RSA gezahlt um das als Standard zu implementieren es war bekannt als potenzielle Hintertür und nachdem die Snowden-Dokumente herauskam und die ersten Berichte über die 10 Millionen haben sich Leute das genau angeschaut und untersucht wie man das ausnutzen konnte und dass man das ausnutzen konnte und wir hatten dann auch wirklich ein interessantes Beispiel dieser Hintertür in Aktionen gefunden Juniper ist ein System dass das Dual-EC Programm benutzt hat aber es hat nicht das Kuh benutzt dass die NSA vorgeschlagen hatte sie haben ein anderes Kuh benutzt das heißt es gab eine Hintertür aber sie haben das Schloss ausgetauscht zusätzlich wurde die Ausgabe von Dual-EC zu einem zweiten, stärkeren Zufasszahlengenerator weitergegeben so es war so kein großes Problem es wurde einfach durch den stärkeren geleitet aber Leute haben sich als sie den Kuh angeschaut haben haben sie gefunden dass haben sie sich die Rohrausgabe angeschaut und es gab noch eine zweite Schwachstelle dass da jemand einen Passwort hartgekordet in das Programm hat und das eine ist gut für passive VPN zu umgehen und das andere ist um einen speziellen Router umgehen aber was genau ist hier passiert es scheint als ob jemand gekommen ist die das die Hintertür genommen hat und für eigene Zwecke umgesetzt hat das ist genau ein Beispiel das illustriert warum es so gefährlich ist eine Hintertür einzubahnen weil man nicht davon ausgehen kann dass man der Einzige ist der dieses Backdoor ausnützt und hier sehen ist dass jemand die Schlösser ausgetauscht hat einen Schlüssel erstellt hat und seine eigene Hintertür eingebaut hat schließlich malware ist immer noch ein beliebtem Methode um Endpoint wenn man den Endpunkt anschaut kann man ein Key-Locker drauf installieren und einfach die Passwörter extrahieren einfach die Umschlüsselung ausheben obwohl das Opfer immer noch denkt dass es verschlüsselt ist das ist eigentlich nicht gut wenn das Ende kompromittiert ist dieses Werkzeug ist mehr für gezielte Angriffe wobei die anderen alle anderen Methoden eher für massive Überwachung ausgelegt sind was können wir dagegen tun was können wir machen was können wir machen um dagegen anzukämpfen wir können auf Prinzipien diskutieren mit Pragmatismus und so die Prinzipien müssen wir den Leuten klar machen dass starke Verschlüsselung notwendig ist um Menschenrechte zu sichern wenn man die universelle Definition von Menschenrechten anschaut dann steht dort die Privatsphäre haben ohne die beeinflussung von dritten oder Artikel 19 freier Ausdruck dass sie zu jedem Grund jegliche Informationen veröffentlichen oder veröffentlichen können und Epoen bekommen können und die Endsehmöglichkeit um Kommunikation kommunizieren dass alle sollten Verschlüsselung benutzen können und man sollte in diesen Ideen auch die Verschlüsselung beinhalten dass auch wieder das Code ein Teil des freien Ausdrucks ist und wenn wir diese Rechte haben als Menschenrechte dann müssen wir da auch die Veröffentlichung von guter Verschlüsselung end zu end Verschlüsselungssysteme dann ist einfach ein Teil davon insbesondere war bei open source Systemen dass sie die Welt wollen, dass die Welt das anschaut und die Fehler findet und die Fehler zurückrekommerziert und ein Teil des Dialogs sein und das verbraucht man Veröffentlichungsfreiheit Diskussionsfreiheit und die Möglichkeiten haben dass Leute wie beim CTC zusammenkommen und die Großen und ja, das darüber weiterreden ein weiteres Sache die kommentiert werden muss dass wir teidigeren gegen oppressiver Regierung viel wichtiger ist als Spionage zu verstärken, dass wir eine größere Rolle haben Leute zuvor zu schützen dass sie organisieren können dass sie untereinander reden können dass sie ein Privatsphäre haben können dass sie ihre Demokratie verstärken können und nicht dass wir einfach nur sagen hey wir müssen doch mehr und mehr Kraft für die einzelnen Staaten in seinen Länder so für Schussungen reduzieren sich aufmachen ist gut für großes Spionage auch für alle wenn man ein Ziel hat dann kann man Werkzeuge wie Mailweb benutzen oder speziell gezielter Angriff oder speziell angepasste Zugänge oder nach einem spezielles Ziel gehen wenn man ein ganzes kryptographisches System macht dann was ist der Sinn davon der Sinn davon ist immer dass man alle Entschlüsse in Kanton in der Kommunikation dann kann man anschauen und Schlüsselwörtern suchen und Massespionage ist nicht so effektiv und im Einpräg geht mir rein das Problem mit starker Verschlüsselung braucht man mindestens ein Sicherheits ein Grund haben Leute zu gehen man muss versuchen und die beiden das nur machen wo es wirklich sinnvoll ist das sind die Gründe die sie haben wir wollen auch starke Kommunikation haben das wir eine Idee haben wie stark der die Mathematik ist wie das Kryptosystem funktioniert dass man es ausprobieren kann mit den besten Kryptoanalysen und es soll nicht nur eine Möglichkeit sein dass es eine schwarze Tür ist und ja es wird funktionieren dann hoffen wir es fürs Beste und wir können die beiden Sachen nicht kompedieren mit Hintertüren weil wenn man ein Hintertürsystem hat ein System mit einer Hintertür hat dann weiß man nicht alle Wege wie es funktioniert wenn man zum Beispiel den Clipper Chip hat es war eine schwarze Kiste für die ersten 3 oder 4 Jahre die es so sah der Algorithmen konnte man nicht sehen es war einfach nur eine Sache wir trault uns, wir haben es gut gemacht wir wollen gute Verschlüsselung die man sich anschauen kann das man der Mathematik vertrauten kann weil es Innovationen ermöglicht seit wir diesen ersten Krypto kriegen war die Availability von starker Verschlüsselung sehr wichtig der E-Commerce den wir heutzutage jeden Tag benutzen dadurch weil wir die Möglichkeit haben verschlüsselte Kommunikation haben authentifizierte Kommunikation haben zwischen Server und Browser starker Kommunikation und die Möglichkeiten zu haben es hat zu Bitcoins geführt die Möglichkeit eine Verschüsselkommunikation hat da braucht man starker Verschlüsselung und jetzt wo das eine theoretische Möglichkeit für 4 Jahre war haben wir jetzt in Bitcoins ein wirkliches Beispiel für Innovationen die auf Verschlüsselung basiert und wenn wir jetzt weitergehen und schauen Firmen dazu singen Verschlüsselung zu reziehen macht das alle weniger sicher Verschlüsselung ist kritisch für Sicherheit Leute die gegen Verschlüsselung diskutieren sagen sie hey die Nationalsicherheit wir brauchen schlechte Verschlüsselung für Sicherheit es ist keine Diskussion zwischen Sicherheit und Verschlüsselung Verschlüsselung ist ein wichtiger Bestandteil für Sicherheit und zur gleichen Zeit wenn man sagt wir wollen diese Hintertür haben wenn man jetzt uns ein Argument zur Seite tut und sagt das eine Hintertür eine gute Idee sein könnte dann muss man immer noch die andere Frage stellen wer kriegt den Schlüssel wer kriegt den Zuland zur Hintertür sagt die eigene Regierung ist das beste Regierung der Welt und wir werden natürlich das nur benutzen dass alles besser geht und es gut ist mit den anderen Regierungen wenn man sagt wir kriegen den Schlüssel wir kriegen die Hintertür für diese Kommunikation wollen die anderen die wir vielleicht nicht wögen die vielleicht starke Regime sind dann wollen die vielleicht auch eine Hintertür haben dann müssen wir darüber diskutieren wer die Hintertüren bekommt wir haben das in den chinesischen Regie wie gesagt haben auf diese Sprache und auf die Rhetorik wir machen nur das was andere auch machen wollen und noch eine Sache schwarz werden viele Regierungen sagen wenn die Kommunikation sagt wie jetzt wird alles schwarz das ist einfach noch nicht wahr wir sind in der besten Zeit alter für Überwachung im Moment haben wir Kameras überall auf den Kameras Tragen Telefone man weiß nicht wo das ist alles was sie machen Kreditkarten, Zahlungen und selbst verschüssete Kommunikation hat sehr viele Metadaten die wir analysieren es ist so einfach für Regierungen Überwachung durchzuführen dies jemals war und immer noch wollen die sagen hey vielleicht kriegen wir bald keine neuen Informationen einfach nur dass sie die Verschlüsselte Kommunikation bekommen könnte auch das ist Pragomatismus es wird aber nicht funktionieren und das ist wahr so weit wir wissen wenn man starke Verschlüsselungen verband und sagt wir wollen nicht dass jemand starke Verschlüsselungen hat wer ist dann mit Quellenlöften in Software wenn wir sagen es muss eine Hintertür haben dann könnte sich jemand ohne die Hintertür kompilieren und freie Software ist schwer zu unterbinden schwer Verschlüsselungen zu veröffentlich machen in gewissen Bereichen Informationen möchte frei sein es wird Wege finden einfach raus zu allen das ist so gut wie es ist aber wie wir es zuvor gesagt haben die Regierungen haben hauptsächlich Angst dass überall erhältlich ist es ist aber nur so gut dass die Verschlüsselungen vorhanden sind für Leute die technische Fähigkeiten haben die sie an eigenen Code kompilieren dass es auf Pragmatische Sache ist dass es Mathe ist es ist einfach nicht möglich Verschlüsselung gleichzeitig schwach und stark ist wenn die Argument über Nationale Sicherheit mit Terrorismus ist die ganzen Efforts Verschlüsselung zu reduzieren wird hauptsächlich Leute die sich ans Gesetz erhalten und es wird nie die Terroristen davon abhalten diese Werkzeuge zu benutzen das können wir machen versuchen Verschlüsselung einfacher zu machen zeigt euren Freunden wie man Verschlüsselungen benutzt macht es möglich für alle ihr wisst wie das geht und die meisten Leute in diesem Raum können Kommunikation benutzen haben Kommunikation häufig benutzen vielleicht habt ihr Freunde die nicht neu sind zeigt ihnen wie man das macht wie man eine sicherere Nachricht sendet wie man Tor installiert Überwachungs Selbstverteidigung ISS wie man zeigt wie man sich dagegen verständigt Leute die Programmierer sind die dagegen arbeiten macht sicherheitsresistente Tools macht dass sie macht die Quellen offen macht sicher dass sie so weit wie möglich weiter verwendet wird dass es sehr schwer ist sie zurückzunehmen und sie wieder zu verstecken macht es benutzt wieder herstellbare Bills mit der runterladen ein kompilierer Methodik hat die ihr gezeigt habt deutlich dass es Quellen offen ist richtige gute Verschlüsselung zu haben wenn wir mal kurz über die Inhalte der EFF zu reden über die verteidigte Adoption von Verschlüsselungen zu benutzen vielleicht habt ihr früher beim CNC gehört der war ein Vortrag von Let's Encryptus war eine neue Zertifikationsaussurität die es versucht hat einfach zu machen SSL zu jeder Webseite hinzuzufügen das Transport Layer Security dort hinzuzufügen es gibt also keinen Grund mehr einen unverschlussen Service im Web zu haben wir haben auch uns angeschaut wie das große Provider guter sind das Web zu verstüssen wir haben ein Encrypt the Web Report hier kann man ein Beispiel davon sehen viele Firmen haben 5 aus von 5 Sternen das war ein Teil von diesem Smidyface also der fröhlichen Seite unsere gute Verschlüsselung aufgrund des neuen Dokumente eingeführt haben und wir versuchen dass sie die steigende Verschlüsselung mehr und mehr benutzt werden wir haben auch die Secure Messaging Scorecard die durch 30 oder 40 Kommunikationswerkzeuge hat weil es für Verschlüsselung benutzen sehr klar ist welche Systeme Verschlüsselung benutzen wie gut sie die benutzen kann man die Secure Messaging Scorecard anschauen so viele Verschlüsselungsprogramme benutzen wie möglich dass man die Vorteile von stärker Kommunikation benutzen kann alte ist stark alte ist sicher und stellt sicher, dass wir Kryptoparts den zweiten Teil gewinnen können Danke für den großartigen Vortrag wir haben noch 10 Minuten für Fragen und Antworten also bitte einfach vor den Mikrofonen aufstellen und natürlich wir werden ja im Internet seit 17 IAC oder Twitter um auch Fragen zu stellen und wir werden jetzt wenn ihr jetzt geht, bitte seit leiser das ist ja echt das typen das habt ihr Kameras und versucht einfach bleibt einfach hier das wäre seit leiser wenn ihr hier bleibt und hier ist Mikrofon 1, bitte ich habe drinnen über die Scorecard gesteubert und der WhatsApp war viel grünen Checkboxen wie viel können wir WhatsApp vertrauen, insbesondere in dem Bereich dass es ein sehr großen Einreffsziel ist so viele Leute es benutzen also WhatsApp ist in der Tat ein sehr starkes beliebtes Ziel haben eine Milliarde Benutzer und für lange Zeit hatten sie überhaupt keine starke Verschlüsselung sie haben zusammen mit OpenMessus Systems gearbeitet um die Verschlüsselung zu verstärken, gerade darum als sie von Facebook aufgenommen wurden ich glaube, dass sie versuchen die Verschlüsselung zu verbessern und gut zu machen aber ich würde sagen dass die Secure Messaging Scorecard es war für viele andere Sachen es vertraut auf öffentliche Informationen die verfügbar ist wir haben keine Möglichkeit direkt vorzugehen und schauen ob das Geheimnis passiert wir können den Quellcode nicht anschauen also es ist basiert auf den öffentlichen Informationen also ich hoffe dass sich die Leute das genau anschauen aber nur sie können das garantieren das heißt, sie haben nicht die internen Auditoren geredet ob sie den Scorecard angeschaut haben ist noch eine Frage aus dem Internet bitte danke sehen wir in Zukunft wo Verschlüsselung komplett verboten ist von dem Gesetz ist es noch nicht heute ist es heutzutage, weil die Regierung immer noch Daten kommen können stehen wir vor einer Fertur wo Verschlüsselung komplett verboten ist nein, noch nicht, und ich hoffe niemals wir haben die ersten Krypto gewonnen und ich glaube auch, dass wir diesen gewinnen können wir wollen durch Vernunft und Prinzipien und warum Verschlüsselung zu verbieten eine schreckliche Idee ist und wir werden dafür kämpfen solange wir können selbst wenn ein paar Gesetzesprechungen Gesetze verabschieden die Verschlüsselung verbieten wird es Verschlüsselung immer noch von anderen Seiten geben und ich glaube, wir können diesen Krieg gewinnen Raphon 2, Peter hallo, meine ich bin Mathieu und das sollte jetzt nicht eine schlimme Frage sein aber was welche Meinung wird diese Standard-Krypto-Systeme also meine Meinung über selbst gebraute Krypto-Systeme ich glaube Bruce Schneier hat gesagt, dass jeder kann ein Kryptosystem schaffen, dass sie selber nicht dass derjenige das er schafft hat selber nicht knacken kann also ich meine, das heißt nicht dass niemand mit einer guten Idee kommen kann aber bevor man viel Vertrauen reinstecken kann muss es von peer-reviewed werden, es muss veröffentlicht werden, es muss Weltklasse-Kryptografen angegriffen werden und auf Sicherheitslücken geprüft werden und muss immer schauen, dass man es besser macht weil es jemand etwas besseres hat die einzige Art und Weise wie wir es herausfinden können ist, indem wir es sehr stark testen auf Herzonieren prüfen und es ist nicht veröffentlicht bevor es viele Leute getestet haben wenn es nur für eine kleine Gruppe von Leuten ist für nur ein paar für eine kleine Gruppe von Leuten dann würde ich immer noch auf öffentlich verfügbare Kryptosysteme vertrauen wenn man eine App erstellt die Kryptografie verwendet sollte man nicht nur eine Kryptografie, wenn die getestet wurde sondern man sollte auch erklären warum man das wählt und überlegen warum man diese Entscheidung gemacht hat und Nummer 5, bitte Hallo, ich bin Matthias ich bin im Bau von Reporters Germany und ich weiß nicht ob Sie das wissen wir kämpfen gegen den BND weil wir glauben, dass der macht Daten zusammen und es nicht sind gegen das Gesetz und wahrscheinlich auch gegen das Grundgesetz Vielen Dank dafür Ich habe eine Einführung gemacht ich habe in der Frage die vielleicht nicht so üblich ist im Raum, so fröhlich wir jetzt vermuten, dass die Antwortungen in ihrem Baum sind vermute, dass sie sind dann müssen wir vermuten, dass wir gute Verschlüsselung brauchen wenn wir aber gleichzeitig vermuten dass die Regierung und die Polizei irgendein Weg haben um hinterher über die Leute zu überführen hoffen sie dass die Regierung die Möglichkeit bekommen sollen trojanische Pferde unter anderem Technologien um wir auf Leute zu setzen weil wir vermuten, dass die schlechten Leuten nicht nur Telefonen kommunikationen machen oder wenn sie das nicht glauben nicht sinnvoll ist wenn wir uns machen können was ist denn der richtige Weg Vielen Dank für die Frage was wir getan haben bei EFF und mit ein paar anderen Organisationen können nicht mit den notwendigen Prinzipien hervorkommen es gibt dort 13 Prinzipien für Regierungsüberwachung um die um das alles mit den Menschenrechten verträglich zu machen es gibt 13 Prinzipien aber es ist ein bisschen viel da durchzugehen aber die Idee dahinter ist nur wenn es notwendig ist und die Menge die die Regierung erlaubt ist sollte professionell dazu ein der Straftat die sie untersuchen das heißt das Werkzeug sollte immer auf den Umständen entsprechend sein und es sollte immer mit einem Einklang mit dem Gesetz und den Gerichten sein und schauen sie dazu einfach auf der Homepage die Prinzipien an und jetzt das Internet bitte sind da irgendwelche Dokumente auf der EFF über Q-Fire über das ja kaput mit beide Geräte tat Q-Fire und davon weiß ich nichts zu schnell bitte ich meine wirklich die Übersicht für ein Argument die sie gegeben haben ich habe die schon häufig mit unterschiedlichen Leuten in den letzten Monaten diskutiert und eine der Argumente die sie nicht wirklich gegen die Arbeit getan haben ist das wir haben Gesetze für Telefonkommunikation und könnten die nicht alle Kommunikationen erbreiten sind ihre Antwort auf diesen Argument ich glaube es gibt weniger und weniger Unterschiede zwischen Telefon und elektronische Kommunikation weil viele Telefongespräche hier einfach über Voice over IP das heißt sie werden genauso transportiert wie elektronische Kommunikation also deshalb in vielen Ländern geht das Hand in Hand und wenden dann die die Wiretapping-Regeln einfach auf die Voice over IP-Kommunikation Sie möchten also man soll also darauf achten, dass sie nur Zugriff auf die Daten haben wenn sie mit dem Gesetz in Einklang stehen das muss also immer das muss ein Gerichtsetzer der Richter das bestiessen und die zweite Frage ist wenn man jetzt Kommunikation so macht dass sie nur verschüsselt ist wenn sie nicht zuhören kann dann ist es evident zu dem was wir jetzt hier diskutieren ja wir haben ja gewisse gewisse Gesetze aus den 90er Jahren nahmen das Internet davon aus aber nur für Sprachkommunikation war es notwendig dass man Zugriff zu diesen Kommunikationen hat also glaube ich nicht, dass dass wir darüber hinausgehen ich glaube das war eine schreckliche Idee von Anfang an aber ich habe immer noch nicht davon ab Verschlußung zu erwähnen wenn die Leute einfache Technologie haben um aber wenn sie Voice over P benutzen zum Beispiel Signal, dann hat man eine zu Ende Verschlußelung so dass man selbst wenn es in einem Wire tab Netzwerk haben dann kriegen sie trotzdem nur die nur verschlüsselte Informationen und wir haben keine Zeit mehr vielen Dank nochmal für den Vortrag vielen Dank für Ihre Aufmerksamkeit