Jump to content
Fleisch

Spionage im Netz und anderswo

Recommended Posts

Fleisch
Posted

aus der FAZ-Reihe: Aus dem Maschinenraum

Bei Einreise droht Lauschangriff

Darf der Staat bei der Zollkontrolle am Flughafen heimlich Spionageprogramme auf private Rechner schmuggeln? Die Kluft zwischen der klaren Aussagen der Rechtsprechung zum Datenschutz und ihrer schwammigen Auslegung in der Praxis wird immer größer.

 

http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/Doc~E449A2CEEBFF0473B90167FEF91B1946B~ATpl~Ecommon~Scontent.html

 

was haltet ihr davon ?

Share this post


Link to post
Charlie123
Posted

Das ist doch auch bei uns schon alles Realität. Der amerikanische Geheimdienst filtert nahezu den kompletten Internetverkehr weltweit, und auch alle Telefon-/Handygespräche werden maschinell gescannt. Alles was heute irgendwie erfassbar und mit Computern verarbeitbar ist, wird abgefangen und mit entsprechenden Programmen gescannt.

Über den amerikanischen Geheimdienst ist darüber sehr viel bekannt, aber auch alle anderen Geheimdienste mischen bei dem Spiel kräftig mit. Wenn man sich ansieht was bereits vor Jahren alles möglich war, will ich gar nicht wissen was die heute so alles wissen.

Der einzige Schutz derzeit ist für den Normalbürger noch die schier unendliche Menge an Daten, die auch die größten Geheimdienste vor Probleme stellt. So haben die USA ne Menge Telefongespräche über die Anschläge vom 11. September zwar bereits Tage zuvor mitgeschnitten, aber erst Wochen danach analysiert.

Share this post


Link to post
Zinsjäger
Posted · Edited by Zinsjäger

und auch alle Telefon-/Handygespräche werden maschinell gescannt. Alles was heute irgendwie erfassbar und mit Computern verarbeitbar ist, wird abgefangen und mit entsprechenden Programmen gescannt.

 

 

Beschäftige dich mal mit aktuellster Software zur Spracherkennung. Da hat in den letzten Jahren kein nennenswerter

Fortschritt stattgefunden. Wenn jemand mit geringfügigem Dialekt "Bombe" sagt, erkennt die Software nur noch

wirres Zeug.

 

Und zum Internetverkehr:

Hast du eine Vorstellung davon, wieviel Zehntausend Gigabyte an komprimierten Paketen jeden Tag (Filme, Software, ..)

durch das Netz geschickt werden? Das können selbst Geheimdienste mit eigener Druckerpresse nicht stemmen.

Und die komprimierten Pakete habe ja gerade die Eigenschaft, dass man nicht ohne weiteres erkennt, was enthalten ist.

Somit ist eine Pre-Filterung wieder erschwert.

 

Wer beruflich in die USA muss holt einen Laptop mit leerer Festplatte mit und bootet von einem Read-Only-Medium,

lädt ein Image per VPN vom Firmennetz und hat somit ein trusted environment.

Bei der Abreise wird die Festplatte erst mehrmals mit random data überschrieben und danach wieder genullt.

 

Kritisch bei der ganzen Sache ist die Tatsache, dass nach der Installation einer Überwachungssoftware das Betriebssystem

kompromittiert wurde. Somit können tendenziell auch externe, unbefugte den Rechner übernehmen. Wenn es zu einem Schaden

beim Online-Banking kommt...

 

Wer wirklich was zu verbergen hat, nutzt Open-Source Kryptographie für die Kommunikation über Internet, per Handy usw.

Wenn die Krypto-Algorithmen sauber implementiert sind ist ein mathematischer Beweis möglich, dass selbst Top-Geheimdienste

mit unbegrenztem Budget nicht an den Klartext gelangen können.

Share this post


Link to post
BondWurzel
Posted

ein bisschen Schutz gibt es...macht allerdings den Browser langsamer... :blink:

 

http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29

Share this post


Link to post
Rotkehlchen
Posted

Wer wirklich was zu verbergen hat, nutzt Open-Source Kryptographie für die Kommunikation über Internet, per Handy usw.

Wenn die Krypto-Algorithmen sauber implementiert sind ist ein mathematischer Beweis möglich, dass selbst Top-Geheimdienste

mit unbegrenztem Budget nicht an den Klartext gelangen können.

 

Wenn du unbegrenztes Budget mit unbegrenzter Rechenleistung gleichsetzt, ist diese Aussage im Wesentlichen nur für das One-Time-Pad-Verfahren richtig, wobei da eher das Problem sein dürfte, dass die Top-Geheimdienste "zu viele Klartexte" erhalten, um einen zuordnen zu können.

 

Sämtliche effizient einsetzbaren Verschlüsselungsmechanismen für Telekommunikation sind bei unbegrenzten Ressourcen des Angreifers theoretisch unsicher.

 

ein bisschen Schutz gibt es...macht allerdings den Browser langsamer...

 

Der falsche Einsatz von Tor oder anderen Anonymisierungsdiensten birgt unabhängig vom Geschwindigkeitsproblem große Gefahren, weshalb ich das keinem Laien empfehlen würde.

Share this post


Link to post
BondWurzel
Posted

 

 

Der falsche Einsatz von Tor oder anderen Anonymisierungsdiensten birgt unabhängig vom Geschwindigkeitsproblem große Gefahren, weshalb ich das keinem Laien empfehlen würde.

 

Dann sag doch auch bitte welche?

Share this post


Link to post
Zinsjäger
Posted · Edited by Zinsjäger

Wer wirklich was zu verbergen hat, nutzt Open-Source Kryptographie für die Kommunikation über Internet, per Handy usw.

Wenn die Krypto-Algorithmen sauber implementiert sind ist ein mathematischer Beweis möglich, dass selbst Top-Geheimdienste

mit unbegrenztem Budget nicht an den Klartext gelangen können.

 

Wenn du unbegrenztes Budget mit unbegrenzter Rechenleistung gleichsetzt, ist diese Aussage im Wesentlichen nur für das One-Time-Pad-Verfahren richtig, wobei da eher das Problem sein dürfte, dass die Top-Geheimdienste "zu viele Klartexte" erhalten, um einen zuordnen zu können.

 

Sämtliche effizient einsetzbaren Verschlüsselungsmechanismen für Telekommunikation sind bei unbegrenzten Ressourcen des Angreifers theoretisch unsicher.

de.

 

Nun. Wenn man sich vor Augen führt, welche Ressourcen für eine systematische, zeitnahe AES256 Entschlüsselung erforderlich sind

(Voraussetzungen: korrekte Implementierung, keine bisher nicht-öffentlichen möglichen Vereinfachungen des Algorithmus)

wird schnell klar, dass unendlich viel Geld das Problem nicht mildert, weil der Platz für die benötigten Serverfarmen

auf der Erde nicht ausreicht und auch die erforderlichen Energiemengen nicht bereitgestellt werden können.

 

 

 

256-Bit-Schlüssel

 

Jetzt wird's etwas phantastisch. Denn jetzt "bauen" wir uns einen Planeten, der so groß ist wie unsere Sonne und gänzlich aus Chips besteht (fragen Sie mich nicht, wie das funktionieren soll). Diese Chips können eine Milliarde Schlüssel pro Sekunde berechnen. Also, die Sonne besteht aus 10^57 Atomen. Für einen 256-Bit-Schlüssel gibt es 10^77 Möglichkeiten. Wir führen also die Rechnung 1077 / 1057 / 1.000.000.000 / 3.600 / 24 / 365 durch und erhalten 3.672 Jahre. Immer noch ziemlich lange, finden Sie nicht? Mit "normalen" Mitteln können wir 256-Bit-Schlüssel sowieso nicht knacken. Um solch einen Schlüssel in annehmbaren 100 Jahren zu knacken, bräuchten wir schon 10^65 Chips, die jeweils 1 Billion Schlüssel pro Sekunde berechnen können (oder umgekehrt, wie Sie wollen). Und das halte ich für unmöglich. Es ist sehr unwahrscheinlich, dass 256-Bit-Schlüssel je geknackt werden können, da dazu einfach zu viel Energie und zu viele Chips nötig sind. Aber sagen Sie nicht, ich hätte Sie nicht gewarnt! ... :-)

 

In seinem Buch "Angewandte Kryptographie" zeigt Bruce Schneier die Einschränkung durch die Thermodynmaik auf: Zur Repräsentation eines Bits ist eine bestimmte Energie erforderlich. Der im Buch beschriebene Ansatz besteht darin, die Energie einer Supernovae zu sammeln und mit dieser Energie den Schlüsselraum (d. h. die Anzahl der Möglichkeiten eines Schlüssels) zu durchsuchen. Schneier erläutert:

 

Eine typische Supernova gibt etwa 10^51 erg ab. [...] Könnte all diese Energie in eine einzige Berechnungsorgie kanalisiert werden, könnten wir damit einen 219-Bit-Zähler all seine Zustände durchlaufen lassen.

Das reicht nicht einmal für einen 256-Bit-Schlüssel, und so resümiert er schließlich:

 

Diese Zahlen haben nichts mit der Gerätetechnik zu tun, es handelt sich um die nach den Gesetzen der Thermodynamik maximal erreichbaren Werte. Und sie lassen sehr deutlich darauf schließen, dass Brute-Force-Angriffe gegen 256-Bit-Schlüssel undurchführbar sind, bis Computer nicht mehr aus Materie bestehen und keine räumliche Ausdehnung besitzen.

 

 

Selbst Behörden geben zu, dass sie bei moderner Kryptographie machtlos sind.

Nicht umsonst wird hier und da immer über ein Verbot der Verschlüsselung nachgedacht.

Share this post


Link to post
Zinsjäger
Posted · Edited by Zinsjäger

Der falsche Einsatz von Tor oder anderen Anonymisierungsdiensten birgt unabhängig vom Geschwindigkeitsproblem große Gefahren, weshalb ich das keinem Laien empfehlen würde.

 

Dann sag doch auch bitte welche?

 

Für wirklich heikle Sachen (z.B. Meinungsfreiheit, die mittlerweile in Deutschland

nur noch sehr eingeschränkt möglich ist, wenn es um Kritik an Firmen geht):

 

Du gehst in den Aldi, kaufst dort eine Prepaid-Karte, die UMTS-fähig ist.

 

Diese Karte registrierst du im Internetcafe auf einen beliebigen Bundesbürger

deiner Wahl. Die Karte steckst du dann in einen UMTS-Stick, den du bar

erworben hast. Nun betreibst du deinen PC/Notebook mit besagtem Stick.

Nutze hierfür eine Parallelinstallation.

 

Jetzt kannst du eigentlich machen, was du willst, ohne dafür belangt

werden zu können. Eine Lokalisierung ist zu ungenau, um einen Täter zu

ermitteln (Der Provider hat in seinen Logs den Access-Point, den du genutzt hast...).

Und wenn man es geschickt anstellt, hinterlässt man auch keine

Spuren. thumbsup.gif

 

Ansonsten empfiehlt sich ein VPN-Anbieter... Wenn es nur darum geht,

z.B. einer Speicherung auf Vorrat entgegenzuwirken...

Share this post


Link to post
Charlie123
Posted

und auch alle Telefon-/Handygespräche werden maschinell gescannt. Alles was heute irgendwie erfassbar und mit Computern verarbeitbar ist, wird abgefangen und mit entsprechenden Programmen gescannt.

 

 

Beschäftige dich mal mit aktuellster Software zur Spracherkennung. Da hat in den letzten Jahren kein nennenswerter

Fortschritt stattgefunden. Wenn jemand mit geringfügigem Dialekt "Bombe" sagt, erkennt die Software nur noch

wirres Zeug.

 

Da bin ich aber anderer Meinung. Dialekte stellen für Sprachcomputer kein Hindernis mehr dar (mal abgesehen von den Heimanwendungen, die man in jedem Mediamarkt kaufen kann) Wenn du schon mal so ein Programm live gesehen hast, dann ist die Fehlerrate für mich verschwindend gering. Natürlich kommt es ab und an zu Fehlern, aber eine Sprachaufnahme nach Schlüsselwörtern zu durchsuchen, ist eine leichte Übung für solche Programme.

 

Und zum Internetverkehr:

Hast du eine Vorstellung davon, wieviel Zehntausend Gigabyte an komprimierten Paketen jeden Tag (Filme, Software, ..)

durch das Netz geschickt werden? Das können selbst Geheimdienste mit eigener Druckerpresse nicht stemmen.

Und die komprimierten Pakete habe ja gerade die Eigenschaft, dass man nicht ohne weiteres erkennt, was enthalten ist.

Somit ist eine Pre-Filterung wieder erschwert.

 

Trotzdem ist die Filterung bereits Fakt. Das einzige Problem ist, dass die gewonnen Daten schußendlich von einem Menschen ausgewertet werden müssen. Die Filterung ist heutzutage hardwareseitig möglich und wird auch bereits so umgesetzt.

 

Wer beruflich in die USA muss holt einen Laptop mit leerer Festplatte mit und bootet von einem Read-Only-Medium,

lädt ein Image per VPN vom Firmennetz und hat somit ein trusted environment.

Bei der Abreise wird die Festplatte erst mehrmals mit random data überschrieben und danach wieder genullt.

 

Das ist eben das Problem. Wieso muss ich denn diese Vortreffungen machen? Ich will nicht unter Generalverdacht stehen, nur weil ich auf dieser Erde lebe. Erstmal ist jeder Mensch ein mutmaßlicher Terrorist, bevor das Gegenteil feststeht?

 

Kritisch bei der ganzen Sache ist die Tatsache, dass nach der Installation einer Überwachungssoftware das Betriebssystem

kompromittiert wurde. Somit können tendenziell auch externe, unbefugte den Rechner übernehmen. Wenn es zu einem Schaden

beim Online-Banking kommt...

 

 

Wer wirklich was zu verbergen hat, nutzt Open-Source Kryptographie für die Kommunikation über Internet, per Handy usw.

Wenn die Krypto-Algorithmen sauber implementiert sind ist ein mathematischer Beweis möglich, dass selbst Top-Geheimdienste

mit unbegrenztem Budget nicht an den Klartext gelangen können.

 

Was gegen ein Rootkit absolut nichts bringt.

 

Mich stört einfach, dass jeder Mensch unter Generalverdacht steht. Und wenn wirklich wer was zu verbergen hat, dann trifft er Vorsorge, damit die ganzen Überwachungsmaßnahmen ins Lehre laufen.

Share this post


Link to post
Rotkehlchen
Posted

Wenn du unbegrenztes Budget mit unbegrenzter Rechenleistung gleichsetzt, ist diese Aussage im Wesentlichen nur für das One-Time-Pad-Verfahren richtig, wobei da eher das Problem sein dürfte, dass die Top-Geheimdienste "zu viele Klartexte" erhalten, um einen zuordnen zu können.

 

Sämtliche effizient einsetzbaren Verschlüsselungsmechanismen für Telekommunikation sind bei unbegrenzten Ressourcen des Angreifers theoretisch unsicher.

de.

 

Nun. Wenn man sich vor Augen führt, welche Ressourcen für eine systematische, zeitnahe AES256 Entschlüsselung erforderlich sind

(Voraussetzungen: korrekte Implementierung, keine bisher nicht-öffentlichen möglichen Vereinfachungen des Algorithmus)

wird schnell klar, dass unendlich viel Geld das Problem nicht mildert, weil der Platz für die benötigten Serverfarmen

auf der Erde nicht ausreicht und auch die erforderlichen Energiemengen nicht bereitgestellt werden können.

 

Unbegrenzte Ressourcen bzw. unbegrenzte Rechenleistung schließen eine Supernova mit ein ;)

Mir gings weniger um die Praxis als darum, darauf hinzuweisen, dass mit Ausnahme von OTP kein Verfahren "mathematisch" bzw. theoretisch sicher ist. Solltest du wie von dir behauptet tatsächlich einen mathematischen Beweis für die Sicherheit eines aktuell im Rahmen von verschlüsselter Telekommunikation verwendeten Verfahrens haben, wäre sehr interessiert, den zu sehen.

 

Die Gefahren der Benutzung von Tor kann man im von BondWurzel verlinkten Wiki-Eintrag unter "Verwendung und Missbrauch" schon recht gut erahnen. Gleiches gilt im Wesentlichen für viele bekannte Anonymisierungsverfahren. Hinzu kommt in meinen Augen, dass die Verwendung solcher Hilfsmittel eine erhöhte Aufmerksamkeit hervorruft. Oder um es lapidar und anschaulich auszudrücken: es ist lohnender, einen Maybach aufzubrechen, als einen alten Trabant.

Share this post


Link to post
Zinsjäger
Posted · Edited by Zinsjäger

Beschäftige dich mal mit aktuellster Software zur Spracherkennung. Da hat in den letzten Jahren kein nennenswerter

Fortschritt stattgefunden. Wenn jemand mit geringfügigem Dialekt "Bombe" sagt, erkennt die Software nur noch

wirres Zeug.

 

Da bin ich aber anderer Meinung. Dialekte stellen für Sprachcomputer kein Hindernis mehr dar (mal abgesehen von den Heimanwendungen, die man in jedem Mediamarkt kaufen kann) Wenn du schon mal so ein Programm live gesehen hast, dann ist die Fehlerrate für mich verschwindend gering. Natürlich kommt es ab und an zu Fehlern, aber eine Sprachaufnahme nach Schlüsselwörtern zu durchsuchen, ist eine leichte Übung für solche Programme.

 

Okay. Also sind wir als Familie die einzigen, die Probleme mit den neusten Spracherkennungssystemen von BMW

haben und auch die Spracherkennung bei Sprachcomputern (z.B. Telekom) oft ein Problem darstellt. Ich spreche

übrigens ordentliches Hochdeutsch.

Gängige PC-Software wie Dragon Naturally Speaking habe ich schon getestet, als das noch in den Kinderschuhen

war.

 

Und zum Internetverkehr:

Hast du eine Vorstellung davon, wieviel Zehntausend Gigabyte an komprimierten Paketen jeden Tag (Filme, Software, ..)

durch das Netz geschickt werden? Das können selbst Geheimdienste mit eigener Druckerpresse nicht stemmen.

Und die komprimierten Pakete habe ja gerade die Eigenschaft, dass man nicht ohne weiteres erkennt, was enthalten ist.

Somit ist eine Pre-Filterung wieder erschwert.

 

Trotzdem ist die Filterung bereits Fakt. Das einzige Problem ist, dass die gewonnen Daten schußendlich von einem Menschen ausgewertet werden müssen. Die Filterung ist heutzutage hardwareseitig möglich und wird auch bereits so umgesetzt.

 

Okay. Dann erkläre mir bitte, wie die Geheimdienste die meist AES-gecrypteten RAR-Pakete in Echtzeit screenen.

Ich weiss das Deep-Paket-Inspection mittlerweile üblich ist.

 

Mich stört einfach, dass jeder Mensch unter Generalverdacht steht. Und wenn wirklich wer was zu verbergen hat, dann trifft er Vorsorge, damit die ganzen Überwachungsmaßnahmen ins Lehre laufen.

 

Ich finde es sowas von naiv und dumm zu glauben, man könnte Terrororganisationen mit solchen Maßnahmen ausspionieren.

Damit meine ich keinen WPFler sondern Politiker usw.

Share this post


Link to post
mcxreflex
Posted · Edited by mcxreflex

In seinem Buch "Angewandte Kryptographie"

 

Hört sich interessant an. Hast du es komplett gelesen? Ist es empfehlenswert?

 

 

Ich finde es sowas von naiv und dumm zu glauben, man könnte Terrororganisationen mit solchen Maßnahmen ausspionieren.

Damit meine ich keinen WPFler sondern Politiker usw.

 

Der Witz an der Sache ist, dass dies zwar groß gepredigt wird, da Terrorismus, Kinderschänder/Pornographie und natürlich Faschismus hervorragende Schlagworte sind (Hier ist ein m.E. treffendes Zitat meines Geschichtslehrers anzuführen "Antifaschismus, egal wie viel Dreck man am Stecken hat, ist man Antifaschist, steht man immer gut da"Hier gehts weniger um Großkriminelle und Terroristen, als eine einfache Art den kleinen Bürger zu überwachen.

Share this post


Link to post
Zinsjäger
Posted

In seinem Buch "Angewandte Kryptographie"

 

Hört sich interessant an. Hast du es komplett gelesen? Ist es empfehlenswert?

Bücher von Bruce Schneier habe ich keine gelesen. Aber ein paar andere zum Thema Kryptographiewink.gif

 

Ich finde es sowas von naiv und dumm zu glauben, man könnte Terrororganisationen mit solchen Maßnahmen ausspionieren.

Damit meine ich keinen WPFler sondern Politiker usw.

 

Der Witz an der Sache ist, dass dies zwar groß gepredigt wird, da Terrorismus, Kinderschänder/Pornographie und natürlich Faschismus hervorragende Schlagworte sind (Hier ist ein m.E. treffendes Zitat meines Geschichtslehrers anzuführen "Antifaschismus, egal wie viel Dreck man am Stecken hat, ist man Antifaschist, steht man immer gut da"Hier gehts weniger um Großkriminelle und Terroristen, als eine einfache Art den kleinen Bürger zu überwachen.

 

 

Es gibt schon legitime Anwendungsfälle für eine Überwachung des Netzverkehrs. Für Firmen und Universitäten wird es sehr unangenehm,

wenn die eigene Infrastruktur missbraucht wird. Aber der Gedanke das ganze Netz zu überwachen ist blanker Wahnsinn.

Ein sehr ertragreiches Geschäft für Hersteller von Netzkomponenten ist es aber wohl. Bedarf aus China usw. besteht genug.

 

Wie schwer es ist das Internet zu kontrollieren sehen wir schön am Fall Wikileaks. Die Geheimdienste der USA haben sicherlich die Order

bekommen "Schaltet das ab". laugh.gif

 

Selbst die Chinesen schaffen es nicht, einem technisch versierten Bürger den Zugang zu Wikipedia usw. nennenswert zu erschweren, ohne

nahezu das ganze Internet zu sperren. Im Zweifel sind die Diktatoren dieser Welt gezwungen einfach alles abzuschalten, wie wir jüngst

in Libyen gesehen haben.

Share this post


Link to post
Charlie123
Posted

 

Okay. Also sind wir als Familie die einzigen, die Probleme mit den neusten Spracherkennungssystemen von BMW

haben und auch die Spracherkennung bei Sprachcomputern (z.B. Telekom) oft ein Problem darstellt. Ich spreche

übrigens ordentliches Hochdeutsch.

Gängige PC-Software wie Dragon Naturally Speaking habe ich schon getestet, als das noch in den Kinderschuhen

war.

 

Naja kommt drauf an wie viel man von einer Spracherkennung erwartet. Ich war vor circa einem Jahr bei einer Vertextung von Tonmaterial mit einem Sprachprogramm dabei, und da wurde locker 99% der Sprache korrekt erkannt. Und die Tonqualität war mit Sicherheit nicht besser als Telefongespräche heutzutage sind.

 

 

Okay. Dann erkläre mir bitte, wie die Geheimdienste die meist AES-gecrypteten RAR-Pakete in Echtzeit screenen.

Ich weiss das Deep-Paket-Inspection mittlerweile üblich ist.

 

Was wird denn heute schon verschlüsselt? Kein Mensch verschlüsselt seine Emails, Instant-Messages oder Ähnliches.

 

Ich finde es sowas von naiv und dumm zu glauben, man könnte Terrororganisationen mit solchen Maßnahmen ausspionieren.

Damit meine ich keinen WPFler sondern Politiker usw.

 

Genau richtig. Denn Terroristen würden ihre Emails bzw. ihre Unterhaltung verschlüsseln und fallen damit durch das Raster.

Share this post


Link to post
Rotkehlchen
Posted

Trotzdem ist die Filterung bereits Fakt. Das einzige Problem ist, dass die gewonnen Daten schußendlich von einem Menschen ausgewertet werden müssen. Die Filterung ist heutzutage hardwareseitig möglich und wird auch bereits so umgesetzt.

 

Okay. Dann erkläre mir bitte, wie die Geheimdienste die meist AES-gecrypteten RAR-Pakete in Echtzeit screenen.

Ich weiss das Deep-Paket-Inspection mittlerweile üblich ist.

 

Indem sie das Archiv-Passwort (nicht den Schlüssel) mittels Brute-Force angreifen. Ist zwar wohl nicht in Echtzeit möglich, aber dennoch ein Ansatzpunkt.

 

Ich finde es sowas von naiv und dumm zu glauben, man könnte Terrororganisationen mit solchen Maßnahmen ausspionieren.

Damit meine ich keinen WPFler sondern Politiker usw.

 

Es geht nicht darum, das Unmögliche, eine Totalüberwachung, zu erreichen, sondern eher darum, die Arbeit der Terrororganisationen oder anderer überwachter Subjekte zu erschweren. Man darf davon ausgehen, dass Geheimdienste und auch Politiker sich manchmal schon darüber im Klaren sind, was geht und was nicht geht. Fakt ist, dass sichere Telekommunikation eines hohen Aufwands bedarf. Indem man Terrororganisationen zu diesem Aufwand zwingt, setzt man sie schon etwas unter Druck. Man provoziert vor allem viele Schritte, in denen Fehler passieren können.

 

Wir können auch dein Beispiel mit der Prepaid-Karte aufgreifen. Gerade sowas ist doch in einschlägigen terroristischen Keimzellen nur mit sehr großem Aufwand zu betreiben.

Share this post


Link to post
D-Mark
Posted

...Der amerikanische Geheimdienst...

 

Gemeint ist die sehr geheime NSA (nicht gerade vielen Leuten ein Begriff). Dieser Info-Dienst ist ein wahrer Hypochonder. Insinder beschreiben ihn so: Was die nicht wissen, ist auch nicht passiert!".

Die erfassen einfach alles, auch wenn es noch so sehr nach Lapalie aussieht. Gesehen kürzlich ja die Sperrung der Visatransaktionen von WikiLeagues. Das demonstriert eindringlich die (formalen) Möglichkeiten...

 

Der einzige Schutz derzeit ist für den Normalbürger noch die schier unendliche Menge an Daten, die auch die größten Geheimdienste vor Probleme stellt. So haben die USA ne Menge Telefongespräche über die Anschläge vom 11. September zwar bereits Tage zuvor mitgeschnitten, aber erst Wochen danach analysiert.

Das interpretierst du völlig falsch! Al Quaida ist ein "Joe" der CIA. Bei den Anschläge von 9/11 ist genau so vorgegangen worden, wie beipielsweise bei der erzwungenen Ignorierung der Frühindikation der Hawai-Attacke durch Roosevelt und seine Mannen aus den Diensten. Es gibt dafür noch mehr Bsp. (aber das lernt man nicht im Gechichtsunterricht einer BRD-Schule)...

 

Eine ganze Batterie von Diensten leistet sich auch die (USA-Tochter) BRD. Die "Wichtigsten" sind neben dem allseits bekannten BND das Amt für Verfassungsschutz (BfV), das auch förderale Stellen unterhält, sowie der MilitärischeAbwehrDienst. Auch an´s BKA ist eine `Abteilung´ angegliedert. Das sind alles "Freunde" von mir!

Share this post


Link to post
Zinsjäger
Posted · Edited by Zinsjäger
Gesehen kürzlich ja die Sperrung der Visatransaktionen von WikiLeagues. Das demonstriert eindringlich die (formalen) Möglichkeiten...

 

Was hat denn die NSA gemacht?

- WikiLeaks gesperrt? Nein

 

Die US-Behörden habe Druck ausgeübt auf die Zahlungsdienstleister. So von wegen:

Ihr unterstützt da wahrscheinlich als terroristisch einzustufende Aktionen. Das kann Euch teuer zu stehen kommen.

Vielleicht verliert ihr sogar etwaige erforderliche Lizenzen/Genehmigungen..

 

Natürlich knickt da jeder Vorstand/Entscheider ein.

 

Dass aber als geheim eingestufte Dokumente der USA überall im Internet heute noch rumschwirren, gemirrort auf tausenden Server, ja was konkret hat die NSA dagegen unternommen?

 

Es gibt genug Bücher von Ex-Geheimdienstlern. Eines habe ich schon über den BND gelesen. Das ist so ein richtig peinlicher Apparat..

Share this post


Link to post
Zinsjäger
Posted
Hacker sind in einen Server der Abteilung für Öffentlichkeitsarbeit des US-Geheimdienstes NSA eingedrungen. Nach einem Bericht des Branchendienstes Security Focus konnten die Unbekannten, die eine E-Mail an Security Focus mit "Nescafé Open Up" unterzeichneten, Zugriff auf mehrere interne Dokumente erlangen. So sollen sich im Anhang der Mail unter anderem Auszüge aus der E-Mail-Korrespondenz der NSA-Angestellten Don und Trisha Weber und ein internes Telefonverzeichnis der Presse-Abteilung befunden haben. Obwohl keine sicherheitsrelevaten Systeme betroffen sind, dürfte der erste offiziell registrierte Hack eines NSA-Rechners dem Selbstbewusstsein des Super-Geheimdienstes einen ziemlichen Dämpfer versetzen.

Quelle

 

Soviel zu der sagenumwobenen NSA

Share this post


Link to post
D-Mark
Posted

Hallo,

 

jeder Geheimdienst hat auch bürokratische Abteilungen (zumal in demokratistischen Staaten). Es steht da ja ausdrücklich: "In nicht relevante Systeme"...

 

Die NSA ist ein Nachrichtendienst der eigentlichen Art. Hier werden Daten aufgefischt und ausgewertet. Jeder dahergelaufene Polyp kann ein Mobiltelefon abhören und dessen genauen Standort innerhalb der Funkzelle bestimmen. Der Unterschied zu den Diensten: Diese arbeiten systemtisch, übergeifend, verdachtsunabh. und unkontrollierbar.

Die NSA arbeitet den anderen US-Diensten zu, unter anderen natürlich auch den "nassen Abteilungen der CIA. Man sollte das also nicht unterschätzen! Infos sind im Krieg alles - wenn ich eine Absicht des Feindes kenne, kann ich einen Gegenplan machen...

Geheimdienste? Das ist gar nichts anderes, als der Krieg in formal friedlichen Zeiten...Hast Du einen Bündnisvertrag? Nun, dann bekriegst Du dich eben auf der Ebene gegenseitiger Spionage...Abenteurer, Geldgeier, Actionsüchtige, Verrückte und Erpresste* gibts schließlich genug.

Buch über den BND? Du weißt schon, daß darin jeder Satz abgesegnet ist?!

Wahrwscheinlich will sich der BND gezielt in ein dämliches Licht rücken. Unterschätze niemals die Psychospiele!

In so far: Wer weiß, vielleicht ist die Affäre des NSA ebenfalls ein abgekartetes Spiel. "Kuck mal wie blöd die sind, können sich nicht mal gegen Hacker wehren..." Solche und ähnlcihe Programme werden heute von westlichen Geheimdiensten gefahren, um Akzeptanz zu schaffen.

Mit dem wahren Job hat das nichts zu tun! Zur Erinnerung: Die Information, der Irak betreibe mobile Giftgasfabriken in getarnten Zivil-LKW - diese Propaganda wurde über den BND induziert!

Share this post


Link to post
Chemstudent
Posted

Solche und ähnlcihe Programme werden heute von westlichen Geheimdiensten gefahren, um Akzeptanz zu schaffen.

Mit dem wahren Job hat das nichts zu tun!

Belege?

Share this post


Link to post
klausk
Posted · Edited by klausk
Hacker sind in einen Server der Abteilung für Öffentlichkeitsarbeit des US-Geheimdienstes NSA eingedrungen.

Quelle

Soviel zu der sagenumwobenen NSA

"Sagenumwobenes" wird deutlich weniger sagenhaft, sobald man ein paar Tatsachen betrachtet. Oder auch nur die zitierte Meldung mit offenen Augen liest.

 

"No Such Agency" war mal die ironische Bezeichnung für die NSA, als sie noch total geheim war und offiziell sogar ihre Existenz bestritten wurde. Das ist längst nicht mehr so. Vor zwanzig Jahren habe ich (als Deutscher und bar jeglicher Security Clearance) mal einen Vortrag in der NSA gehalten; damals stand am Eingang schon groß und deutlich "National Security Agency". Heute haben nicht nur NSA sondern auch CIA, DIA, NRO, FBI, MI6, MI5, BND und BKA Verbindungen zur "Außenwelt".

 

Schön blöd wären sie natürlich, wenn diese Verbindungen auch mit der Innenwelt, also dem sicherheitsrelevanten Aufgabenbereich, verbunden wären. Laß also die Hacker ruhig versuchen, den Server der Abteilung für Öffentlichkeitsarbeit der NSA oder das World Factbook der CIA zu "knacken" -- es ist laut Copyright-Notiz sowieso ausdrücklich "in the public domain" und darf frei zitiert werden (Quellenangabe wird erbeten; manche WPF-Schreiber tun sich damit leider schwer).

 

Das Hacken von Internet-Rechnern ist übel und kriminell, ob nun mein PC angegriffen würde oder z.B. die Rechner meines Brokers :tdown::shock::w00t: :'( , aber "peinlich" wird es erst, wenn Hacker in kritische Datenbanken bzw. -Anwendungen eindringen können. Das dürfte bei der Abteilung für Öffentlichkeitsarbeit kaum der Fall sein. Wozu also die Aufgeregtheit? Was ist das Sagenhafte?

Share this post


Link to post
klausk
Posted · Edited by klausk

aus der FAZ-Reihe: Aus dem Maschinenraum

Darf der Staat bei der Zollkontrolle am Flughafen heimlich Spionageprogramme auf private Rechner schmuggeln?

Mit oder ohne Rechtsgrundlage? Mit oder ohne richterlichen Beschluß? Darauf kommt es doch an. Analog: Darf dein Wohnzimmer abgehört werden? -- Ist an dieser Diskussion irgendetwas neu?

 

Zur Erinnerung: Die Information, der Irak betreibe mobile Giftgasfabriken in getarnten Zivil-LKW - diese Propaganda wurde über den BND induziert!

Zur Erinnerung: Diese "Information" wurde vom BND zwar als Hintergrund an die USA weitergegeben, aber mit dem Vermerk, daß der Informant unzuverlässig sei. Der Informant wolle nur die eigene Wichtigkeit erhöhen. Er bekam, nicht ohne Grund, den Codenamen "Curveball" verpaßt (siehe Bob Woodward, "State of Denial" und wikipedia.de). CIA-Analysen erwähnten diese "Information" deshalb nicht einmal. Es war das Weiße Haus (Cheney, GWB), das darauf bestand, nicht nur die Analysen der CIA zu bekommen sondern auch die Rohdaten, um sie selbst nach eigenem Geschmack interpretieren ("analysieren") zu können. Denen war selbst die unwahrscheinlichste Behauptung Grund genug, um den Irak-Krieg zu rechtfertigen. Der BND hatte also keineswegs eine Falschmeldung lanciert.

 

Als später keine Giftgasfabriken gefunden wurden, lud das Weiße Haus die Schuld auf die CIA und ihre fehlerhaften Analysen ab -- zu Unrecht. Es war nur ihr Chef, George Tenet, der sich von Cheney/Bush breitschlagen ließ, Curveball's Behauptungen als Tatsachen darzustellen. Und Colin Powell wurde ausgeguckt, diese Thesen in der UN vorzutragen, wohl weil er als Einziger glaubwürdig genug erschien -- er bezeichnet es mittlerweile als den Tiefpunkt seines Lebens, daß er sich dafür hergegeben hat.

Share this post


Link to post
Zinsjäger
Posted · Edited by Zinsjäger
Wozu also die Aufgeregtheit? Was ist das Sagenhafte?

 

Ich reagiere nur immer leicht über, wenn ich höre: Die CIA/NSA kann das und dies blushing.gif

 

Für den Geheimdienst gelten immer noch alle Naturgesetze, einschließlich der Gesetze der Thermodynamik.

Und somit kann man schnell schlussfolgern, dass die Geheimdienste eben in Zeiten von moderner Kommunikation

ummantelt von starker Verschlüsselung eben nicht viel machen können, wenn eine Gruppe von Terroristen

geheim kommunizieren möchte.

 

Auch können die nicht einfach so meinen Standort exakt bestimmen, wenn ich mich in geschlossenen

Gebäuden bewege. Da nützt auch ein etwaiger Remote-Zugriff auf einen internen GPS-Chip des Smartphones wenig.

 

Der "Erfolg" der Geheimdienste basiert eher darauf, dass sie Unternehmen die weltweit agieren, aber ihren

Hauptsitz in den USA haben zwingen können (Telkos, Carrier, Softwarehersteller)

mit ihnen zusammenzuarbeiten und so viele Verbindungsdaten ansammeln können.

 

Überdies bin ich der Meinung, dass es in einer Demokratie ausgeschlossen sein muss, dass eine staatliche Institution besteht,

dessen Budgethöhe geheim ist und die keine nennenswerte Rechenschaft ablegen muss. Das ist unglaublich mad.gif

 

Dass die NSA mit ihrem Multi-Milliarden Dollar Haushalt irgendwas zustande bringt, will ich auch gar nicht anzweifeln. In der

Praxis ist es aber immer wieder erstaunlich, wie wenig die dazu beitragen können, gesuchte Terroristen usw. aufzuspüren.

Share this post


Link to post
klausk
Posted

Überdies bin ich der Meinung, dass es in einer Demokratie ausgeschlossen sein muss, dass eine staatliche Institution besteht,

dessen Budgethöhe geheim ist und die keine nennenswerte Rechenschaft ablegen muss. Das ist unglaublich mad.gif

Du hast sicher schon Bundesregierung und Bundestag um Aufklärung über die Etats von BKA, BND und Verfassungsschutz gebeten; was war denn die Antwort?

 

Dass die NSA mit ihrem Multi-Milliarden Dollar Haushalt irgendwas zustande bringt, will ich auch gar nicht anzweifeln. In der

Praxis ist es aber immer wieder erstaunlich, wie wenig die dazu beitragen können, gesuchte Terroristen usw. aufzuspüren.

Was ist denn nun der Vorwurf -- sie schnüffeln zu viel oder haben nicht genug Erfolg? By the way, in den Monaten nach 9/11 haben sie bin Ladens Telefongespräche mitgeschnitten. Nur hat dann leider ein Politiker mit Anspruch auf vertrauliche Unterrichtung den Coup ausgeplaudert, und AlQaida schaltete das Satellitentelefon prompt ab.

 

Und wie kommt es wohl, daß immer wieder Meldungen über die Festnahme von Verdächtigen erscheinen, mal in England, mal in USA, mal in Deutschland? Du erwartest doch sicher keine laufende Publikation a la Twitter oder Facebook?

Share this post


Link to post

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

×
×
  • Create New...