 Ah, du bist dran. Nun, guten Morgen, alle zusammen. Ich bin Arna, heute werde ich euch unterhalten mit ein bisschen GPG-Benutzbarkeitsthemen. Also danke, dass ihr so früh da seid. Ich weiß, manche hatten eine sehr kurze Nacht. Und kurz gesagt für die Ungeduldigen, warum ist GPG nahezu unbrauchbar? Nun mal. Ich weiß nicht wirklich, warum. Nun, wir müssen das mehr erruhren, wie immer. Es ist nicht, wie wenn man einen Thermometer braucht. Es ist nicht etwas zwischen Sozialwissenschaft und Sicherheit. Aber ich werde euch interessante Hinweise zeigen, oder was Sie finden für Zukunftansichten. Diese Vortrag ist über mögliche Erklärungen zu diesen Fragen. Ein bisschen Kontext nun, etwas über mich. Damit Sie wissen, durch welche Brille ich etwas sehe, wo ich herkomme. Nun, mein Hintergrund ist Mathematik, Informatik und internationale Beziehungen. Mein beruflicher Hintergrund, ich habe die Evaluation und Training von eingebetteten Systemen gemacht und Doktorschudent der Usability der Benutzbarkeit studiert. Aktuell leere ich neue Studenten, um die neue Generation vorzubereiten auf Sicherheitsthemen. Nun, ich möchte eure Erwartungen ein bisschen runterschraben, sagen, worüber ich nicht sprechen werde. Und ich werde euch auch ein paar Hinweise geben, wo Sie weiter suchen können. Ich werde nicht zu viel in Detail gehen über Krypto und Sicherheit. Da sind Links, die Sie besuchen können, interessante Talks, interessante Papers. Wenn Sie ein Neuling sind und über Basiswissen verfügen wollen, oder Kryptografie oder Geschichte, das werde ich alles nicht sagen. Und ich werde auch nicht GPG schlecht machen. Obwohl der Titel ist, warum ist GPG beinah unbraunbar. Ich denke, es ist ziemlich eine wunderschöne Bemühung und es gab genug Leute, die GPG schlecht gemacht haben bevor mich und außerdem werde ich nicht endgültige Antworten geben. Es kommt darauf an. Dann fragen Sie vielleicht, es kommt auf was an. Es kommt auf die Benutzer an, es gibt auf die Ziele an, was Sie haben, es gibt in welchen Umgebungen, in welchem Kontext Sie diese Sachen machen. Also stattdessen werde ich Ihre Inspiration ein bisschen sticheln, euch eine neue Sicht auf die Sicherheitsumgebung geben. Und auch konkrete Übungen, dass Sie probieren können zu Hause oder in Ihrer Büro und auch Best-Practice Sachen zu tun und lassen. So, hier ist die Übersicht. Ich werde starten mit der Geschichte, warum ich diesen Vortrag mache, dann Übersicht der Sicherheits, dann Prinzipien und Methoden, ein paar Beispiele, dann werden wir eine Fragerunde haben und eine Diskussion. Also, wie hat es angefangen? Es hat alles angefangen mit diesem Buch No Place to Hide Glenn Greenwald. Als ich über Snowden gelesen habe, habe ich gelesen, habe ich gelesen, wie Snowden Glenn Greenwald kontaktiert hat. Am 1. Dezember 2012 hat er eine E-Mail an Glenn Greenwald geschickt, in der er sagte, wenn du PGP nicht nutzt, werden einige Menschen niemals in der Lage sein, dich zu kontaktieren. Also bitte installiere dieses hilfreiche Tool und wenn du Hilfe dafür brauchst, dann sag mir bitte Bescheid, ich helfe dir. 3 Tage später hat Glenn Greenwald gesagt, sorry, ich weiß nicht, wie das geht, aber ich kümmere mich drum. Snowden schreibt zurück, okay, kein Problem. Also, wenn du Hilfe brauchst, kein Thema, sag Bescheid. Nur sieben Wochen später, mache ich das, sagt Langley, ich mache das vermutlich in den nächsten Tagen. In der Zwischenzeit wurde Snowden etwas ungeduldig, warum verschüsstest du nicht Glenn? Also, hat er eine weitere E-Mail geschrieben an Michael Lee. Hallo, ich bin ein Freund, kannst du mir helfen mit Laura Portres in Kontakt zu treten? Und er hat dazu letztlich auch noch ein 10-minütiges Video für Glenn Greenwald gemacht, indem er beschreibt, wie man GPG benutzt. Hier sind mal einige Screenshots aus diesen Videos, recht interessant. Snowden wurde natürlich immer nervöser, bedingt durch die ganze Situation. Das ist das Video, das Snowden erstellt hat, GPG für Journalisten. GPG für Journalisten. Für Windows. Ich klick hier nur nochmal kurz durch, ich glaube, die Slides sprechen für sich selbst. Guckt euch mal das genau an, hier könnt ihr ganz viele Usability-Probleme erkennen. Durch den WC-Klicken hier stellt er einen neuen Schlüssel. Wir wollen natürlich ein ganz langes Passwort hier haben. Und natürlich wollen wir auch, wenn wir keine Schlüssel auf dem Schlüssel-Server finden. Und wir müssen sicher gehen, dass die Schlüssel auf dem Schlüssel-Server erscheinen. Und wie wir hier die Messages in Enigma oder in Thundermail, die Nachrichten erstellt werden können. Ich glaube, ihr könnt jetzt langsam verstehen, warum Glenn Greenwald beim Öffnen dieses Videos gesehen hat. Das mit so viel Arbeit wird mir nicht damit beschäftigen. Es war schon etwas unverschämt, nach nur zwölf Minuten Video zu sagen. Falls Sie weitere Informationen brauchen, rufen Sie mich einfach an oder kontaktieren Sie mich einfach. Snowden hat ein Video gemacht. Wir müssen Leuten helfen, die Sicherheitssysteme zu überprüfen. Aber in der Zusetzung müssen wir auch, dass die Benutzer-Affahrung verbessern. Das ist hier das Transkript-Design des Manifests, in dem er sagt, GPG ist nahezu unbrauchbar. Selbst wenn ihr Benutzer-Zeile benutzen könnt, aber GEMGEM wird das niemals zu Hause benutzen können. Des Weiteren erwähnte er auch, wir sind Teil einer technischen Elite und er fordert uns auf die Alphabetisierung, die technische Alphabetisierung der Leute voranzutreiben. Wo vorher warnt, ist eine Priessachschaft, ein illiterer Zirke von Personen, die exklusiv das Recht oder die Kenntnisse von Techniken haben. Gibt es tatsächlich so etwas wie ein New Dawn, also einen neuen Aufbruch? Ich möchte auch mal zurück in den Bereich der benutzerfreundlichen Security GEM. In dunkler Zeit, zurück in 1999, es gab diese Beschrift, warum Johnny Licht verschlüsseln. Er beschreibt ungefähr dieselbe Benutzerobefläche. Wenn Sie zurückgehen zu Video, diese Video, die ich vorher gezeigt habe, schauen Sie dieses Screenshots von 1999. Es ist sehr anders, es hat sich nicht sehr viel geändert. Es gibt immer dieselbe Schwierigkeiten zu verstehen, dieselbe blöde Unbenutzbarkeit, aber bemerkenswert, dass es gibt in dieser Paper eine Beschreibung, ein Benutzestudier, und Benutzer hat 90 Minuten, um eine E-Mail zu verschlüsseln und zu signieren. Und die meisten wurden unfähig, das zu tun. Die haben es nicht geschafft. Ich denke, das beschreibt, das beschreibt, geradezu unbrauchbar. Also eine Zeitreihe von 1999 bis jetzt, der Stand der Forschung in Benutzbarkeit. Vieles ist passiert, aber das ist ein Bereich, das wächst. Die Benutzbarkeit in Sicherheit, nur in 1969, wurde der Konzept von Sicherheit zentriert auf den Benutzer. Ein interessantes Paper von 1999 zeigt wie ungleich die allgemeine Vorstellung, dass der Benutzer der Schwachste Glied in Sicherheit, dieser Paper beschreibt, dass die Benutzer sehr rational handeln und die haben nur ein Problem, weil sie nicht verstehen, was sie tun. Also die Studie von PGP5, von der ich es gesprochen habe, dann gibt es auch eine andere Studie vom KASA Netzwerk in 2002. Und es wurde gefunden, dass sehr viele Benutzer teilten Ordner aus Versehen. Also persönliche Bilder, wer weiß, vielleicht Kreditkarten, Daten, so kann es nicht wissen. In 2002, viele Wissen über Sicherheitsdesign wurden zusammengefasst in zehn Schlüsselprinzipien. Falls es Ihnen interessiert, können Sie dieses Paper nachlesen. Nun, eine Lösung zum PGP-Problem war, war angeboten in 2004. Es war früher, aber das wurde getestet in 2002. Es wurde gefunden, dass eigentlich jede automatisierte Schlüsselaustausch, diese Sachen sind machbar. Aber letztes Jahr, eine andere Recherche hat herausgefunden, Transparenz in Sicherheit ist gut und schön, aber es ist auch gefährlich, weil die Benutzer werden eher weniger vertrauen in diesen System. Die sind auch eher weniger, wahrscheinlich, dass sie verstehen, worum es geht. Die Benutzer in allgemein haben einen sehr schlechten Verständnis von der Architektur, die darunter liegende, wie geht es von ANAB und was passiert dazwischen? Beispiele. Bevor ich weitergehe zu generellen Benutzbarkeitsprinzipien, die der grundlegende Pole, werde ich ein paar Beispiele geben von Fehlschlägen der Benutzbarkeit. Ihr kennt vielleicht das Projekt Venona. Es war ein Projekt, das versucht hat, soviet-Kommunikation zu entschlüsseln. Sie haben viel Spionage entdeckt und die Software benutzt One-Time Pad und benutzt sehr viel Information über den Klartext. Ein weiteres Problem, was wir sehr stark haben, ist tiefe Entropie des Passports. Eine andere Studie beschreibt die mentale Modelle die Benutzer haben von der E-Mail-Architektur. Dies ist hier eine sehr simplifizierte Beschreibung. Eine Zeichnung eines Teilnehmer der Studie wie eine E-Mail von A nach B kommt. Er zeichnet, es geht von einer Seite zu anderen. Okay. Also, das sind zwei Screenshots von einer E-Mail. Wenn ich sie alles Klartext markiert hätte, würdet ihr vielleicht nicht erkennen, welche welche ist. Das ist ein großer Fehlschlag in der Benutzbarkeit. Man sieht überhaupt nichts. Das ist genau der Punkt. Also, links haben wir ein Bildschirmfoto, das die Kommandozeile zeigt. Wir mögen die Kommandozeile vielleicht, aber normale Leute können damit nicht umgehen. Also, PGB ist eben auch benutzt in Bildschirm-Applikationen. Hier ein Beispiel. Wundert ihr vielleicht, was ist das? Das ist ein altes, vielleicht 4.000 Jahre altes Sicherheitsgerät. Also, etwas, dass ich euch als Hausaufgabe mitnehme, mitgebe, nehmt euren Laptop mit zu eurer Oma und zeigt ihr PGB. Wird sie das verstehen? Vielleicht, also ich glaube nicht. Also, jetzt werde ich in die Benutzbarkeits- Keypunkte gehen. Ich fange mit dem Euristik. Manche Leute nennen das die 10 Gebote. Zum Beispiel die 10 Gebote von Jakob Nielsen, Don Norman. Es kommt darauf an, an wem sie glauben, solche Sachen. Aber der Hauptpunkt ist, das Design ist für Menschen gemacht. Ein Google sagt das sehr gut in ihrer Guideline. Fokussion in Benutze und alles andere wird folgen. Oder ein Benutzerkeits-Moto. Du sollst testen bevor deine Benutzer. Es gibt ein Problem. Das sind abstrakte Meinungen. Was du tust, du gehst raus in die Welt, du fängst an, Leute zu beobachten. Eine gute Übung zu probieren ist, geht zu einem Automaten, zum Beispiel beim S-Bahn. Steh neben dieser S-Bahn-Automat und sie wie die Leute Tickets kaufen. Es ist ziemlich unterhaltsam eigentlich. Und etwas, was du auch machen kannst, ist, du suchst Benutzbarkeits-Fails. Wenn du Leute benutzt, es ist genau das, was du tust. Du kennst auch Google, GUI-Fail oder Benutzbarkeit, Failschlag. Du willst ganz viele lustige Sachen finden. Also, das sind die Euristik über die Prinzipien, die darunter liegen. Benutzbarkeit oder Design der Interaktion ist ein Zyklus zwischen der Benutzer und der System. Der Benutzer ist in die Welt, der agiert in die Welt und der bekommt Feedback, der bekommt Rückmeldungen. Er interpretiert es. Ein sehr wichtiger Konzept ist, dass die Sachen sichtbar sein müssen. Die unterliegende Systems müssen sichtbar sein und die Rückmeldung muss vorhanden sein. Das sind die Prinzipien Evaluation und Ausführung. Es gibt zwei konkrete Probleme, die das illustrieren. Zum Beispiel der Knopfproblem. Wie weißt du, was passiert, wenn du einen Knopf drückst? Wie weißt du, wie du es drücken kannst? Leider habe ich kein Bild davon, aber die Oxford Station, die Wasserhahn in Bad Sagen drückt und die Musik dreht. Dann gibt es das Problem mit dem Clot-Tür. Wie weißt du, wie weißt du, ob ein E-Mail verschlüsselt sein wird? Das hier ist ein Bild. Es gibt im Grunde zwei Schlüssel. Eins ist gebrochen. Wenn du der Knopf am Türknopf drückst dann wird es geschlossen, aber das ist gebrochen worden. Ein anderer sehr wichtiger Konzept ist der Konzept der mentalen Modelle. Es ist eine Frage, welche Ideen haben die Benüsse vom System, wenn sie damit interagieren? Wie können sie sich Wissenschaft aneignen, zum Beispiel, wie kann man erreichen, dass ein System entdeckbar ist? Wie kann man sicherstellen, dass ein Benutzer das System entdeckt und dass sie, wenn sie das tun, weniger Fehler machen werden? Das ist das Konzept von Pocke-Yoke. Da ist ein Beispiel. Das sieht man mit Floppy-Disk, mit USB-Sticks und so weiter. Es ist auch die Idee, wie kann man die Leute ermöglichen, dass sie Wissens weitergeben? Eine Saris-Metafor? Ich weiß nicht, wie viele von euch das erkennen. Das ist Microsoft. Normalerweise PC-Systems sind gebaut an einem Metafor-System. Microsoft baut ein bisschen zu viel. Um Wissenstransfer zu ermöglichen, kann man auch Systems standardisieren. Ein sehr wichtiger Werkzeug dafür sind Designsprachen. Wenn sie für iOS designen, schauen sie die Mensch-Interface-Guide-Line von iOS dasselbe für Windows, schauen sie die Design-Restellung auch für Android. Es gibt Guidelines, es gibt Richtlinien. Weil alles eine andere, sehr interessante Übung, das mit Designsprachen zu tun hat und auch, um sich ein bisschen warm zu werden, wie Designer mit Benutzer kommunizieren wollen, ist, ein Interface zu schauen, versuchen zu dekodieren, was will der Design mit uns mitteilen. Noch eine interessante Übung ist Schauen, nicht Benutzbarkeit, aber Unbenutzbarkeit. Es gibt diese sehr interessante Burg called Evil by Design. Es erklärt alle Techniken, die von Design benutzt werden, um Benutzer zu verwirren, um auf einen Extra-Hotels-Zimmer, damit sie Autos buchen, zusätzlich, Reiner ist ziemlich das Schlimmste dafür, ziemlich das Schlimmste dafür bekannt. Also, was, wenn ihr rausgehen wollt und ihr selber einfach diese Prinzipien umsetzen möchtet? Das Erste, was ihr tun oder wissen müsst, Design ist ein Prozess. Der erste Teil davon, handelt davon das Problem erst mal zu definieren. Erste Brainstorming, dann versucht man das Problem einzugrenzen auf die genauen Erfordernisse. Und danach versucht man einfach, das mal auszuprobieren und zu testen. Was nutzen die Usability-Experten also? Was für Tools haben sie? Extra Pro. Eine der meist benutzen Methoden ist immer noch die Post-It-Notes. Denkt einfach ein Stück Papier und Stift. Und wo sollte man so etwas testen? Testet es einfach da draußen. Geht es zu den Ticket-Automaten? Aber probiert es auch in einer kontrollierten Umgebung in einem Labor. Wie testet man? Versucht möglichst echte bezogene Personen zu bekommen. Manchmal ist es etwas schwierig, die Person und die Leute ins Labor zu bekommen, aber es ist nicht unmöglich. Aber wenn ihr sie erst mal ins Labor bekommen habt, gibt es so viele Methoden zur Evolution von Usability. Hier könnt ihr euch auch selber angucken. Hier einige sind hier aufgeführt. Guckt euch was am besten für eure Situation passt. Wenn ihr diese Methoden benutzt, achtet auf folgende Respekte. Unter anderem müsst ihr beachten, wie gut etwas funktioniert. Ihr müsst euch einige Metriken angucken können. Und am Ende eurer Evolution könnt ihr euch angucken, ob ihr einen guten oder einen schlechten Job gemacht habt. Das war gut, das war schlecht, aber wir müssen noch heute was arbeiten. Das sind die standardisierten Methoden, um so etwas zu überprüfen. Wie effektiv sind Menschen und so weiter. Ihr könnt euch hier einfach kurz durchlesen. Für einen quick, schnellen Start ist das ein sehr interessantes Buch. Rocket Surgery Made Easy. Ihr könnt euch auch selber arbeiten. Guck, dass alles funktioniert. Dass jeder Dälen benötigt, wer zur richtigen Zeit im Raum ist. Und ihr seid nicht alleine. Und am wichtigsten ist es vermutlich Usability und Sicherheit. Die Miruzbarkeit ist immer noch ein großes Feld. Und das ist ein sehr großes Feld. Und die meisten Probleme, die ihr sehen werdet, die ihr begegnet, sind Probleme, die andere Leute auch schon hatten. Deswegen empfehle ich euch dieses Buch UK Storytellers. In dem einfach, sorry, User Experience Storytellers in dem einige der Probleme angesprochen werden. Die Hausaufgabe ist im Prinzip im... Guckt euch an, wer ist euer Benutzer und in welchem Kontext wird er die App, die Software benutzen. Genauso gilt es zu beachten, wie bringe ich den Benutzer mit ins Spiel nicht nur während des Testens, sondern auch danach. Einige Beispiele kurz im Folgenden. Von Verschlüsselungssystem. Es gibt ganz viele, und das ist so eine ganz kleine Auswahl. Ich möchte euch hier speziell drei vorstellen. OpenPGP-Stanne, KryptoCAD und TextSecure. Kurz sein. OpenPGP. E-Mail hat mittlerweile schon 50 Jahre auf dem Buckel. Es gibt mit SMIM auch einen weit benutzten Verschlüsselungsstandard. Es ist generell möglich, auf vielen Maschinen zu nutzen, aber es wird nicht so häufig genutzt. Und OpenPGP ist nicht in den Voreinstellungen installiert. Und die Benutzbarkeit sagt definitiv, es gibt nichts Besseres als die Default-Einstellung. Also, stellen wir uns die Frage, gibt es überhaupt noch eine Zukunft für OpenPGP? Ich würde sagen, ja, es gibt Browser-Plugins, die ist einfacher für Benutzer machen. Java, Skripto, zum Beispiel. Wenn wir zum Beispiel Malvalope angucken, die EFF Scorecard hat eine ganz gute Karte. Die EFF Scorecard hat eine ganz gute Beurteilung des Ganzen. Besser auf jeden Fall als der ursprünglichen Implementierung von PGB. Jetzt ist auch Google noch an Bote gekommen und wird auch ebenfalls ein Ende-zu-Ende-Pluckin anbieten. Yahoo! gehört offensichtlich auch zu dieser Allianz. Nach den Veröffentlichungen von Snowden ist das Interesse an diesen verschlüsselten Methoden sehr stark angestiegen. Und das ist zum Beispiel eine Website hier, wo einige dieser Projekte genannt werden. Ein Projekt, das sich besonders hervorheben will, ist MailPile, den ich glaube, sie gucken sich ein, die haben einen sehr guten, interessanten Ansatz. Können wir OpenPGP als Eintritt-Store benutzen? Die anderen ganz, ganz viele Sachen sind nicht verschlüsselt, wie zum Beispiel der Header. Also wir brauchen generell sichere Optionen. Und CryptoCat, wie sieht es hier aus, ist eine Online-Chat-Plattform, die Javascript benutzt. Ob es dadurch besser oder schlechter wird, sei dahingestellt. Es ist nicht toll, aber es kann natürlich besser gemacht werden. Javascript Crypto ist noch über ein noch nicht mal das schlimmste Problem. CryptoCat hatte ein ziemlich desastösstes Problem, wo alle Nachrichten, die hier darüber versendet wurden, sehr schnell entschlüsselt werden konnten. Aber das ist nichts Neues, das ist nur Geschichte, die sich wiederholt. Denn PgP 1.0 hatte den sogenannten Basometic-Modus oder Verschlüsselung. Und CryptoCat verbessert sich allerdings auch stetig. Es gibt ein Browser-Pluckin, der Snapfordert, da gibt es eine App für. Und CryptoCat kriegt sogar ziemlich gute Noten im EFF-Test. CryptoCrab stellt dabei die eine Frage, die die anderen Applikationen nicht stellen. Wie kann man aus Crypto was Lustiges machen, was Nettes machen? Ja, es hat Cat im Namen. Man lernt offensichtlich alles über Katzen, egal ob ihr Katzen mögt oder nicht, aber es ist erst mal ein netter Aufhänger. TextSecure ist das letzte Beispiel. Es ist auch ziemlich gut bewertet. Die App dafür ist eine Möglichkeit, es gut in App Store zu benutzen, weil man darüber das Programm gleich installieren kann. Und TextSecure guckt sich auch Synchronisierungsoptionen an über die Geräte voraus. Es ist mittlerweile ins Janogen integriert. Mit dieser Integration können Leute, die Synchronisierungsoptionen auf Android installiert haben, das Tool als Voreinstellung benutzen. Es ist sehr gut. Es wird etwas kontrovers diskutiert. Natürlich gibt es auch die WhatsApp-Kooperation. Es wird etwas kontrovers diskutiert. Natürlich gibt es auch die WhatsApp-Kooperation. Es wird etwas kontrovers diskutiert. Es wird etwas kontrovers diskutiert. Aber auch diese Möglichkeit ist immer noch sicherer als gar nichts. Ich denke, das ganze Problem ist ein Problem Schritt für Schritt. Jeder kleine Schritt hilft uns, in die Richtung Sicherheit zu gehen. Wir stellen uns die Frage, ihr sollt euch fragen, wie man das verbessern kann. Es gibt natürlich immer noch einige unbeantwortete Fragen. In der Benutzbarkeit und Sicherheit. Ich kann ja natürlich nicht alle hier ansprechen oder beantworten. Ich möchte auf einige eingehen. Das Entbenutzerverständnis, Identitätsmanagement, die Entwicklungsumgebung. Da gibt es das Problem der Kryptofrikalei. Wie standardisieren wir ein Problem? Wie standardisieren wir ein Problem? Wie standardisieren wir ein Problem? Wie standardisieren wir uns auf ein System? Hier ist es wieder die Geschichte, die sich wiederholt. Im PGP hatten wir ASA, DSA, die dann ausgewechselt wurden aufgrund von patentrechtlichen Auseinandersetzungen. Dann hatten wir Ideacast, die wegen Patentgeschichten ausgewechselt wurden. Jetzt haben wir die Frage, welche ECC-Kurve wir benutzen. Das heißt, es gibt halt immer wieder Fragen. Das ist von Bernstein, der eine komplette Liste veröffentlicht hat. Eine ganz verschiedene Kurve. Und die Sicherheit davon beurteilt. Wie schaffen wir es, dass die ganze Welt sich auf einen einzigen Standard einigt? Können wir auch sichere Sprachen entwickeln? Wie sieht es mit der Benutzbarkeit von Programmierschnittstellen? Und ich habe darüber gesprochen, dass die Benutzbarkeit nicht nur auf der Userseite wichtig ist, sondern wir sollten uns auch angucken, wie die Benutzbarkeit für die Programmierer ist. Und das Ganze ist nicht nur eine technische Geschichte, sondern da steckt natürlich viel mehr dahinter. Wir wollen auch die Microchips, auf denen das Ganze läuft, sicher machen. Weil im Prinzip, wir leben in einem System, der offen ist, in einer Gesellschaft, die offen ist. Und ein System kann sich nicht selbst auditieren. So, was machen wir? Ich weiß nicht. Das ist der Grund, warum es eine offene Frage ist. Wie können wir sicherstellen, die Authentizität von meinem Intel-Prozessor in meinem Laptop? Wie weiß ich, dass dieser Zufallsnummergenerator nicht warbt? Gut, ich weiß, dass es warbt ist, aber naja. Es gibt die Frage des Identitätsmanagement. Das ist verbunden mit Schlüsselmanagement. Wer hat die Schlüssel? Normalerweise. Wer hat die Schlüssel zum Königreich? Ein Weg ist die Automation der Schlüsselausdauern, die Automation der Inkription. Ein Prinzip ist Vertrauen beim Erstgebrauch. Sie machen den Fahrer ihre Schlüssel als Attachment zum Schlüssel und die Leute, die diese E-Mail bekommen, nehmen ein anderes System zum Vertrauen. Das ist nicht 100% sicher, aber das ist etwas. Ich denke, das ist wirklich die höchste Frage, ist die Interoperabilität. Wie stellt man sicher, dass man seine E-Mails erreichen kann von anderen Geräten? Natürlich, es gibt die Metadaten-Frage. PGP schützt die Metadaten nicht und ihre Route weiß, wo sie letztens zusammen war. Es gibt Tor, es gibt Onionrouting, aber wie können wir das ausbringen? Es ist eine offene Frage, aber es gibt sehr interessante Recherche, die durchgeführt werden. Dann gibt es die Frage der Introduktion. Ich treffe jemandem bei dem Vortrag, der sagt mir, wer sie sind, aber ich kriege ihre Visitenkarten nicht. Das wäre schön, weil da ist ihre Name drauf. Aber die sagen mir nicht. Die werden nicht ihre Sicherheitsfingerprint buchstabieren für mich. Diese Soco-Dreieck sagt, es ist entweder für menschenverständlich oder decentralisiert oder was anderes. Beispiel für Bitcoin, zum Beispiel, lots of Zufallsmüll. Miniloc, lots of Zufallsmüll. Können wir uns die merken? Das ist eine interessante Recherche-Frage. Ich kann mich an E-Mail-Adressen erinnern, an Telefonnummer erinnern, aber ich kann das mir nicht merken. Ich kann es versuchen. Das letzte offene Frage, ich mir anschauen will, ist die Verständnis. Natürlich, wir wissen, dass alle Geräte überwahrt sind. Aber weißt du, dass der Durchschnitts- benutze? Wissen Sie, was wir tun können, haben Sie diese Bücher gelesen? Wissen Sie, wo es ist? Wissen Sie, Cupertino hat ungefähr dieselbe Mächte? Wissen Sie, dass sie in einem Glashaus leben? Wissen Sie, dass Leute getötet werden über Metadaten? Ich denke nicht. Eigentlich ist es ein Poster der Universität, wo ich mein Masses gemacht habe. Interessante Weise, was es gefunden, war es gegründet. Bei jemandem, der Pillen gemacht hat, wie soll ein Benutzer wissen, ob etwas sicher ist oder nicht? Natürlich, wir haben secure Messages. Es gibt drei Aspekte für ein Benutzer, die für das Verständnis wissen. Wir können transparente Systeme kreieren. Wissenstransfer können wir uns mit davor nützlich bedienen. Wir können Design sprachen. Für die Verifikation können wir die Wahrheit in Wärmung und wir können Benutzer-Tests durchführen. Weil alle diese offenen Fragen, die ich angesprochen habe, all diese Recherche, die gemacht wurden, ich denke, es fehlt ein sehr wichtiger zentraler Thema. Das ist die Sicherheitsleute und die Benutzbarkeitsleute, die reden nicht miteinander. Die Open Source Entwickler und die Benutzer, die reden nicht genug, wenn wir einen neuen Down brauchen. Es ist etwas, was wir uns annehmen sollen. Von meiner Seite, das ist es. Wir können gerne jetzt eine Frage runter machen. Danke für diese Talk Arne. Falls Sie eine Frage haben, bitte gehen Sie zu den Mikrofon in den Korridoren. Diejenige, die gehen wollen, bitte gehen Sie sehr leiser, sodass wir die Fragen hören können, die gestellt werden. Am Mik, bitte sprechen Sie langsam. Dann sollen die Übersetzer das ohne Problem übersetzen können. Vielen Dank. Wir starten mit Mikrofon Nr. 5 auf der linken Seite. Also, erfolgreiche Kryptopartys werden und Diskussion über Threadmodels. Ist diese App sicher, ist es nicht sicher? Es geht über Threading. Können Sie ein bisschen darüber sprechen? Wie können wir benutzen? Ich glaube, das ist ein interessanter Punkt. Eine Geschichte dabei ist, ein großes Teil davon. Wir können natürlich jede Menge Kryptopartys veranstalten. Aber wir werden niemals genug Partys veranstalten. Wenn du Glück hast, kannst du 100 Leute bei einer Kryptoparty was beibringen. Aber es wird jede Menge Partys nötig, um das zu schaffen. Zum anderen, die Bedrohungsszenarien, die wir ansprechen müssen, ist sehr hilfreich, weil wir das im Kopf behalten müssen. Aber zuerst brauchen die Benutzer Einverständnis von der Architektur, von E-Mail zum Beispiel, wenn Sie einfach nur denken, dass die E-Mail magischerweise von Computer zu Computer springt. Das ist also unmöglich. Wir müssen Ihnen beibringen, wie E-Mail generell funktioniert. Vielen Dank. Mikrofon Nummer drei bitte. Vielen Dank für diesen Auftrag. Etwas habe ich in Ihren Folien vermisst. Das ist die Sprache, die wir benutzen, um Konzept in GPG und PGP zu beschreiben. Ich weiß, es gab ein Paper letztes Jahr über, warum King George kann nicht verschlüsseln. Der wollte eine Sprache anbieten. Denken Sie, wir bleiben stecken mit dieselbe Sprache immer. Das ist eine gute Frage. Okay, das ist eigentlich die Frage, welche Metaphern wollen wir benutzen? Ich glaube, wir sind ziemlich gefangen von der Sprache, die wir im Moment benutzen. Allerdings macht es auch keinen Sinn, in die Zukunft zu gucken für alternative Modelle. Ich habe einen Paper geschrieben, dass du dich ein bisschen mit dem Thema beschäftigt. Das zum Beispiel die Metapher des Handshakes des Händeschüttelns analysiert. Man könnte es auch als Ring oder als Armband benutzen oder als Smartwatch benutzen. Können wir dieses Händeschütteln als Armband benutzen und aufbauen von Vertrauen beschreiben? Das wäre vielleicht eine etwas bessere Erklärung als Websoftrust oder das Unterschreiben von Schlüsseln. Also dieses Konzept müssen wir den Benutzern beibringen. Vielen Dank. Da hinten. Danke, eine Frage vom Internet. Jemand vom Internet möchte wissen, können Sie dieses PEP, Pretty Easy Privacy Projekt? Was meinen Sie darüber? Eine andere Frage vom Internet, wie wichtig ist der Vertrauenebene der Krypto für Sie? Es gibt also ein Screenshot vom PEP Project in den Slides, in der PowerPoint. Warum zum Beispiel WhatsApp ziemlich schlecht und unsicher ist. Ich stimme dem natürlich zu. Und ich habe mir das PEP Project angeguckt. Ich glaube, es ist ein interessanter Ansatz. Allerdings muss ich mich noch ein bisschen mehr damit beschäftigen. Die zweite Frage. Wie wichtig ist Vertrauen in Kryptografie? Ich glaube, das ist eine sehr wichtige Frage. Vor allem die Frage, wie bauen wir soziale Systeme und soziale Kontrolle, die vertrauenswürdig sind in Bezug auf Kryptografie? Wie vorgeschritten ist die Advanced Crypto Competition? Jeder war aufgerufen, sich daran zu beteiligen. Das ist zum Beispiel genau das Gegenteil von dem, was sonst passiert. Dass man hier über die Öffnung des Prozesses geht, die sonst immer im stillen Stadt findet. Das ist also eine Art von Kryptografie, von der wir ausgehen sollten. Aber die Kryptografie wird natürlich auch ausgehen von anderen Systemen entwickelt. Da wäre es vielleicht wichtiger, Vertrauen aufzubauen. Vielen Dank für Ihre sehr, sehr guten Vortrag. Ich möchte wissen, was zu tun mit Rückmeldung und Benutzbarkeit in Open-Source-Software. Sie machen etwas an GitHub. Sie sind mit einer Gruppe von Leuten, die sich gegenseitig nicht kennen, jemand publiziert etwas, jemand publiziert etwas anderes. Wie wissen wir, dass diese Software Benutzbarkeit ist? In kommerzieller Software gibt es alle möglichen Hinweise im Website, im Hub. Das ist Feedback für die kommerzielle Reseller. Aber in Open-Source, wie kriegen Sie diese Informationen zusammen? Ich habe noch nichts darüber gesehen. Es ist ein Grund, warum Open-Source ist weniger benutzbar. Wie kommerzielle Software? Es kann sein, dass daran liegt. Aber um eine Frage zu beantworten, wie man erkennen kann, ob eine kommerzielle Software Benutzbarkeit ist, eine Möglichkeit, das zu erkennen ist, wie viel Internet-Software es gibt, wie viel Info kriegst du zurück. Aber wenn du etwas unbenutzbares Rausschicks hast, werden die Statistiken, die du zurückkommst, auch wie scheiße aussehen. Der beste Ansatz wäre also, von Anfang an Usability-Benutzer-Erfahrung mit einzukalkulieren in das Produkt zu integrieren. Sogar wenn du Sicherheit für Endbenutzer haben möchtest, glaube ich, dass es immer noch ganz einfach möglich ist, um die Leute im Labort zu beobachten, wie benutzen sich die Systeme und welche Systeme funktionieren gut. Also Sie sagen, man sollte nur für Open-Source-Software für Benutzer, wenn es auch getestet ist in einem Lab? Das ist die Frage natürlich, wollen wir die Leute einfach Häuser bauen lassen, um die Leute zu regeln geben. Dieser Vorschlag, Software-Entwickler dafür verantwortlich zu machen, was sie da probieren, das wurde schon vor langer Zeit gefordert. Die Frage ist, wie sollte das aussehen und wie sollte das vor allem aussehen in einer offenen Software-Community? Ich habe keine Antwort direkt darauf, Sie sagten, dass es gibt System, die ein bisschen Sicherheit anbieten, es ist immer besser als gar keine Sicherheit. Meine Frage, es ist nicht eigentlich schlimmer, weil es einen falschen Sinn von Sicherheit gibt und dann die Leute benutzen unsichere Systeme am Ende, die denken, ja, wir haben Sicherheit, es reicht, aber vielleicht reicht es nicht. Ich stimme die Vollkommen zu, aber momentan haben wir Leute denken, dass E-Mail einfach von PC zu PC springt. Und von den Studien, die ich gemacht habe, kann ich dir sagen, dass einige Leute, immer noch viele Leute gibt, die denken, E-Mail ist sicher. Man würde Ihnen schon ein größeres Gefühl von Sicherheit geben, wenn man Ihnen ein sichereres Programm geht, aber es wäre immer noch sicher, als die unverschlüsselte E-Mail. Vielen Dank, eine andere Frage vom Internet. Jaby, vielen Dank, eine Frage vom Internet. Welche Krypto würden Sie Ihre Großmutter vorschlagen, empfehlen? Ja, das ist nicht so einfach. Und dauerlicherweise ist meine Großmutter schon gestärben. Ihre Geheimnisse werden also sicher bleiben. Ich glaube, so etwas wie, wo Krypto schon per Default eingestellt ist, wie iMessage, das natürlich auch Hintertüren hat, aber das ist immer noch sicherer als eine ganz einfache SMS. Also ich würde meine Oma darauf hinweisen. Ich würde mir zuerst angucken, was Sie sagen. Ich würde mir zuerst angucken, was Sie sagen, was Sie sagen, was Sie sagen. Ich würde mir zuerst angucken, was Sie zur Verfügung haben. Und dann würde ich mir angucken, was ist das sicherste und immer noch benutzbareste. Vielen Dank, also Mikronummer 3, bitte. Ich frage mich nur, Sie sagten, es gibt ein Problem mit fehlenden Voreinstellungen von GPG und Betriebssystemen, aber ich denke, das ist mir ein Problem mit Betriebssystemen. Sie wählen, weil ich weiß von keinem Linux-System, dass kein GPG installiert hat per Voreinstellung, wenn Sie benutzen die normalen Workstation-Setup. Ich denke, du hast deine Frage selbst verantwortet, Linux. Ich wünsche es wäre so. Ich schieke ein E-Mail zu Microsoft und sage, installiere GPG per Voreinstellung, die werden auf mich nicht zuhören. Die werden auf mich nicht hören. Ich denke für uns alle, wir sollen viel mehr zusammen mit Microsoft, wenn Microsoft der Teufel für die meisten, sollen wir darauf hinarbeiten. Wir sollen mehr bei Microsoft melden und wir sollen mehr fragen, dass Sie GPG per Voreinstellung in Ihre Produkte publikieren. Ja, ich stelle mir dir vollkommen zu. Es ist noch nicht auf besonders hohem Level angekommen, aber zum Beispiel, ich habe die EFF-Systeme, hier auf das Angesprochen, und das ist eine Möglichkeit, Druck zu erzeugen, um Entwickler zu ermutigen, Sicherheit per Voreinstellung zu garantieren. Das ist der größte Problem, das ist das Benutzer zur Zeit. Sie sehen, dass Entwickler sagen, mein System ist sicher. Aber was heißt das eigentlich? Können wir Sie darauf verpflichten, dass Sie die Wahrheit sagen? Also so etwas wie Wahrheit in Werbungsclaims? Halten Sie tatsächlich das, was Sie versprechen, ganz einfach? Und wenn Sie es nicht halten, können wir Sie verklagen? Können wir einen Sicherheitsregel einschieben? Also, wir haben zu zwei weitere Minuten übrig, also zwei weitere Fragen. Ja, also, jeder Sicherheitssystem hat Fehler, ist fehlerhaft. Was für Arbeit wurde gemacht? Wie können die Benutzer von Fehler recovern? Alles wird fehlerhaft sein. Ihr beste Freund wird ihre Schlüssel auf ihrem Computersniffen, ihre Kinder werden, was ist, wenn allgemein jemand auf ihre Sicherheitsinformationen schaut? Also verschiedene Aspekte dieses Problems, aber soweit ich weiß, aber ich glaube niemand hat sich das generell mal angeguckt. Es gibt da keine Feldstudien, was passiert, wenn die Schlüssel komprimitiert werden. Also wir haben natürlich einige Geschichten, wo so etwas schon passiert ist. Aber es gibt keine strukturierten Untersuchungen zu dem Thema. Okay, danke. Nummer drei? Ja. Sie haben erwähnt, Mailpie als Steppingstone, als Start-Eingang. Sie haben auch gesprochen über den Durchschnittsbenutzer. Sollten wir darüber sprechen, wie können wir Verschlüsselung transparent für den Benutzer machen? Warum sollen die Benutzer sich darüber scheren? Sollte es nicht einfach eingebettet in die Protokolle sein? Sollen wir nicht lieber darüber sprechen, wie wir aufhören sollen, unsichere Protokolle zu benutzen? Sie sprechen ein bisschen darüber, dass es in die Default-Einstellung, in die Voranstellung reingenommen werden soll. Aber sollen wir nicht mehr ... Ich glaube, wir sollten wirklich darauf hinarbeiten, wie wir Sicherheit per Voranstellung bekommen. Ich habe es kurz erwähnt, dass die Transparentmachung auch eine Gefahr bedeuten kann. Systeme sollten transparent. Das ist ein bisschen Marketing-Sprech. Wir wollen unsere Prozesse nicht komplett transparent gestalten, denn wir wollen auch mit den Systemen interagieren. Wir wollen gucken, wie sie funktionieren, vor allem wie sie funktionieren sollten. Das ist eine ganz schwierige Angelegenheit, das auszubebalancieren. Aber so etwas kann man natürlich durch Benutzerfreundlichkeitsstudien und so weiter ausbekommen. Vielen Dank. Danke für diesen sehr inspirierenden Vortrag. Vielen Dank, dass Sie die Informationen mit uns geteilt haben. Ein warmer Applaus.