Archiv: Kryptografie / cryptography / Verschlüsselung / encryption / Transport Layer Security (TLS) protocol


07.05.2025 - 18:46 [ ORF.at ]

„Five Eyes“ hinter den Entschlüsselungsplänen des EU-Ministerrats

(29.11.2020)

Gemeint ist ein erster Schritt zu einer EU-weiten Regulation, die Plattformbetreiber de facto verpflichten wird, Ende-zu-Ende-Verschlüsselung mit einem Generalschlüssel auszuhebeln. Dass diese vom britischen Geheimdienst GCHQ vorgeschlagene Methode favorisiert wird, bestätigte de Kerchove ganz nebenbei in einem am Freitag von der Nachrichtenagentur AFP verbreiteten Interview. Ein frisch geleaktes Dokument des Rats dokumentiert die tiefe Involvierung der Spionageallianz „Five Eyes“ in die Entschlüsselungspläne.

(…)

Was de Kerchove, der auch die Gaming-Websites als überwachungspflichtig ins Spiel gebracht hatte, geflissentlich verschwieg, ist, wozu dies in jedem EU-Staat unweigerlich führen wird, dessen Gesetze den Geheimdiensten ein Mandat zum Anzapfen der Glasfaserleitungen zum Zwecke der „Gefahrenverhütung“ bzw. der „Nachrichtenaufklärung“ verleihen.

19.04.2025 - 22:52 [ Hackread.com ]

Millions of Email Servers Exposed Due to Missing TLS Encryption

(January 8, 2025)

Top Affected Regions: The U.S. has nearly 900,000 exposed servers, followed by Germany (500,000+) and Poland (380,000+), highlighting the global scope of the issue.

Vulnerability Details: POP3 and IMAP protocols, commonly used for email access, are at risk when not secured with TLS, enabling eavesdropping and dictionary attacks.

25.03.2025 - 14:41 [ Netzpolitik.org ]

Gesetz abgeschmettert: Französische Regierung wollte verschlüsselte private Kommunikation mitlesen

(March 21, 2025)

Das Gesetz gegen den Drogenhandel enthielt einen Artikel, der von verschlüsselten Diensten wie Signal, WhatsApp, Protonmail oder Matrix forderte, dass sie Ermittlungsbehörden Zugang zu den Nachrichten ihrer Nutzer:innen geben müssen. (…)

Laut der Digitalorganisation La Quadrature Du Net hatten die Befürworter:innen des Gesetzes versucht, die Gefahr herunterzuspielen, indem sie nicht von Hintertüren sprachen. Bei einer möglichen Überwachung der verschlüsselten Kommunikation sollten sogenannte Phantomteilnehmer unsichtbar an der Kommunikation teilnehmen. Das sei allerdings nichts anderes als eine Hintertür, sagt die Digitalorganisation und beschädige das Vertraulichkeitsversprechen der verschlüsselten Kommunikation.

07.03.2025 - 12:07 [ Netzpolitik.org ]

Mehrere europäische Länder greifen Ende-zu-Ende-Verschlüsselung an

(March 4, 2025)

In Großbritannien ist mit dem Investigatory Powers Act schon länger ein solches Gesetz in Kraft. Auf Grundlage des Gesetzes forderte die Regierung Anfang Februar von Apple, weltweit Hintertüren in seine iCloud-Verschlüsselung einzubauen.
(…)

In Frankreich hat jüngst ein Gesetz gegen den Drogenhandel den Senat passiert und soll schon im März in Parlament und Ausschüssen weiter behandelt werden. Dieses „hoch politisierte“ Gesetzespaket enthält eine Reihe an Verschärfungen, etwa eine heimliche Fernüberwachung über Mikrofone und Kameras von Endgeräten.
Der Menschenrechtsorganisation la Quadrature du Net bereitet aber wohl ein Gesetzeszusatz die größten Sorgen, der sich gezielt gegen verschlüsselte Kommunikation richtet. Der Passus soll Online-Dienste wie Signal oder WhatsApp verpflichten, Kommunikationsdaten in lesbarer Form herauszugeben und bedroht die Nichtbeachtung mit Strafen von bis zu 1,5 Millionen Euro für natürliche Personen oder zwei Prozent des Jahresumsatzes von juristischen Personen wie Unternehmen oder Stiftungen.
(…)
In Schweden ist ein geplantes Gesetz gegen illegale Online-Inhalte noch nicht ganz so weit. Es soll voraussichtlich erst im kommenden Jahr in den schwedischen Reichstag kommen. Die Initiative sieht laut SVT Nyheter vor, dass Messenger die Kommunikationen ihrer Nutzer:innen speichern müssen. Es sei „absolut entscheidend“, dass Ermittlungsbehörden Zugang zu digitaler Kommunikation erhalten, forderte der schwedische Justizminister.

07.03.2025 - 11:55 [ Computerworld.com ]

Apple appeals UK encryption backdoor demand

(March 5, 2025)

Let’s say that Apple lets the order stand and simply opts out of the UK market, which is essentially what it has already done, he said. That could encourage other governments, especially those in France, Australia, and Canada, to try the same tactic.

“If that happens, then the [UK] government has set a precedent,” Chagnon said. But if Apple succeeds in this appeal, which was reported in various media including The Financial Times, “then Apple will have turned the tables and set their own precedent. It would be saying ‘No, China, no, Germany, no, France, you can’t have a backdoor.’”

07.03.2025 - 11:40 [ theQuantumInsider.com ]

China Launches Its Own Quantum-Resistant Encryption Standards, Bypassing US Efforts

(February 18, 2025)

That, in itself might not be seen as an unusual initiative, but experts see China’s decision to pursue an independent cryptographic standard as a strategic move. As reported by New Scientist, China may be avoiding US-led encryption initiatives due to concerns over potential “back doors” that could allow US intelligence agencies to access encrypted communications. There is also speculation that China may seek to integrate its own covert access points into its encryption protocols.

07.03.2025 - 11:37 [ Infosecurity Magazine ]

Microsoft’s Quantum Chip Breakthrough Accelerates Threat to Encryption Protocols

(February 21, 2025)

However, the announcement has also underscored the urgency of organizations transitioning to post-quantum cryptography. This is because quantum computers of this scale will be able to rapidly solve mathematical equations that make up current encryption protocols, such as RSA and AES.

Such a scenario will leave data, connections and components used by all organizations exposed.

Malicious actors are also believed to be already stockpiling encrypted data in anticipation of quantum technology to mature, in what are known as ‘harvest now, decrypt later’ attacks.

09.02.2025 - 17:35 [ Computer and Communications Industry Association (CCIA) ]

CCIA Responds to Reports of UK Demand for Worldwide Apple iCloud Access

The following can be attributed to CCIA President & CEO Matt Schruers:

“As the recent Salt Typhoon breach makes clear, end-to-end encryption may be the only safeguard standing between Americans’ sensitive personal and business data and foreign adversaries.

“Reports that Apple has been secretly ordered by the UK Government to weaken its encryption, including in the United States, are a troubling development, if accurate. Decisions about Americans’ privacy and security should be made in America, in an open and transparent fashion, not through secret orders from abroad requiring keys be left under doormats.”

09.02.2025 - 17:30 [ Forbes ]

Apple’s ‘Dangerous’ iPhone Update Is Much Worse Than You Think

So, why is this worse than you think. In my view — and no one can officially comment, so “views” will be all we can share — any such government action would not stop with Apple. Not to over-simplify matters, but a bad actor would simply run Google’s helpful switch to Android software. If the U.K is going after Apple, it’s also going after Google and Meta and others. Why would they not? But Soviet-style, none of these other parties can comment or answer questions or confirm or deny.

08.02.2025 - 17:46 [ Washington Post ]

U.K. orders Apple to let it spy on users’ encrypted accounts

(February 7, 2025)

The law, known by critics as the Snoopers’ Charter, makes it a criminal offense to reveal that the government has even made such a demand. An Apple spokesman declined to comment.

Apple can appeal the U.K. capability notice to a secret technical panel, which would consider arguments about the expense of the requirement, and to a judge who would weigh whether the request was in proportion to the government’s needs. But the law does not permit Apple to delay complying during an appeal.

08.02.2025 - 17:26 [ theVerge.com ]

Apple ordered to open encrypted user accounts globally to UK spying

Apple’s iCloud backups aren’t encrypted by default, but the Advanced Data Protection option was added in 2022, and must be enabled manually. It uses end-to-end encryption so that not even Apple can access encrypted files. In response to the order, Apple is expected to simply stop offering Advanced Data Protection in the UK. This wouldn’t meet the UK’s demand for access to files shared by global users, however.

08.02.2025 - 17:21 [ TKP.at ]

UK verlangt Zugriff auf verschlüsselte Daten aller Apple-Nutzer weltweit

(today)

Hintertüren, wie die von den Briten geforderte, sind von Natur aus gefährlich. Beim Hack der US-Kommunikationssysteme im Jahr 2024, der angeblich von chinesischen Akteuren durchgeführt wurde, wurde eine Hintertür verwendet, die die USA und andere Regierungen gefordert hatten:

„Dies ist nicht das erste Mal, dass Hacker die von CALEA vorgeschriebenen Abhör-Backdoors ausnutzen. Wie der Computersicherheitsexperte Nicholas Weaver 2015 gegenüber Lawfare betonte, „muss jede in den USA verkaufte Telefonanlage die Möglichkeit bieten, eine große Anzahl von Anrufen effizient abzuhören. Und da die USA einen so großen Markt darstellen, bedeutet dies, dass praktisch jede weltweit verkaufte Telefonanlage die Funktion ‚Lawful Intercept‘ enthält.“

Vor zwei Jahrzehnten wurde diese obligatorische Abhörfunktion von Hackern, die es auf Vodafone Griechenland abgesehen hatten, unterwandert. Sie fingen Telefongespräche des Premierministers des Landes und hochrangiger politischer, polizeilicher und militärischer Beamter ab.“

01.02.2025 - 22:24 [ Libervia.org ]

Libervia – The Universal Communication Ecosystem

Libervia is a all-in-one tool to manage all your communications needs: instant messaging, (micro)blogging, file sharing, photo albums, events, forums, tasks, etc.

01.02.2025 - 22:09 [ start.njump.me ]

WELCOME TO NOSTR

To join Nostr you need a profile, but it is not the usual one that a company generates and manages for you. You create it yourself, no permissions are required.

Nostr is a different experience from the beginning: because there is no central authority taking care of who is who, each user is identified by a cryptographic keypair; don’t worry about the tech slang, it is just a strong password that you will have to keep safe.

This wizard is one of the many ways to bootstrap a Nostr profile that you can later use in other apps. We help you to create your keypair and safely manage it in a few steps. Are you ready?

19.12.2024 - 23:55 [ Ran Bar-Zik / Twitter ]

> וודאו שיש לכם TLS 1.3 או TLS 1.2 תחת הסעיף Protocols. עדיף שלא יהיה לכם TLS 1.0\1.1 בכלל. מספר השרתים הפגיעים בישראל: 100,000+ לא פשוט לכתוב אייטם כזה לאנשים לא מקצועיים, אבל הוא חשוב והתפרסם ב @Haaretz

(10 Dec 2019)

אני מודה ל @noamr ו- @GilBahat על ה-peer review