Zum Inhalt springen
Fleisch

Spionage im Netz und anderswo

Empfohlene Beiträge

Ramstein
Es gibt "Implantate", wie die NSA das nennt, für Rechner, Server, Router und Hardware-Firewalls, Spezialausrüstung zum heimlichen Mitlesen auf dem Monitor einer Zielperson und Wanzen, die zwar lauschen, aber nicht funken - ihre Signale werden mit Radarwellen ausgelesen.

Das fand ich interessant, da ich es nicht gleich nachvollziehen konnte. Bei Röhrenmonitoren konnte mit empfindlichen Empfänger gelauscht werden; das ist seit Jahrzehnten bekannt (Abhilfe: Tempest-Versionen). Aber bei Flachbildschirmen?

 

Das NSA-Dokument (von 2008) spricht von VGA-Signalen, die durch eingeschmuggelte Hardware im Kabel abgegriffen werden. Wann hast du zuletzt einen Monitor mit analogem VGA betrieben?

Diesen Beitrag teilen


Link zum Beitrag
Mr. Jones

Das fand ich interessant, da ich es nicht gleich nachvollziehen konnte. Bei Röhrenmonitoren konnte mit empfindlichen Empfänger gelauscht werden; das ist seit Jahrzehnten bekannt (Abhilfe: Tempest-Versionen). Aber bei Flachbildschirmen?

 

Das NSA-Dokument (von 2008) spricht von VGA-Signalen, die durch eingeschmuggelte Hardware im Kabel abgegriffen werden. Wann hast du zuletzt einen Monitor mit analogem VGA betrieben?

Ganz verstehen tue ich es auch nicht, aber

 

Die Techniker der NSA-Abteilung ANT haben ein System entwickelt, mit dem sich Daten unbemerkt von einem Computermonitor abzweigen lassen. Im Ferrit, dem kleinen Knubbel direkt hinter dem Monitor-Stecker, versteckt sich das Bauteil namens RAGEMASTER. Es erzeugt ein Signal, das von außerhalb des überwachten Gebäudes mit einem Radarsignal "illuminiert" und damit für die Agenten sichtbar gemacht wird. Durch ein kompliziertes System wird aus dem zurückgestrahlten, nun leicht veränderten Radarsignal rekonstruiert, was auf dem Bildschirm des überwachten Computers zu sehen ist.

 

und für die Tastatur:

 

Per Software die Tastenanschläge auf einem gehackten Rechner mitzuprotokollieren, ist den NSA-Spezialisten ohnehin ein Leichtes. Das Hardware-Implantat SURLYSPAWN aber kann selbst dann weitermelden, was der Nutzer gerade tippt, wenn der Rechner gar nicht online ist. Es erzeugt ein unsichtbares Signal, das durch jeden Tastenanschlag verändert wird und sich durch ein von außerhalb des Gebäudes erzeugtes Radarsignal sichtbar machen lässt. Auf diese Weise können Agenten etwa von der anderen Straßenseite mitverfolgen, was auf der manipulierten Tastatur gerade eingegeben wird – ohne dass eine Internetverbindung besteht.

Diesen Beitrag teilen


Link zum Beitrag
Zinsen
· bearbeitet von Zinsen

Meint ihr, dass diese Konzentration auf die technischen Aspekte wirklich zielführend ist?

Ich habe nur die Hälfte der beschriebenen Fälle verstanden. Ich gebe zu, ich bin nicht wirklich bewandert in diesen Fragen, aber letztendlich ist es auch bei den versierteren Menschen so, dass Einzelne einem milliardenschweren Apparat gegenüber stehen. Anstatt sich an Einzelfällen abzuarbeiten, sollte man doch eher die ganze Denke an sich infrage stellen.

Dieser Überwachungsfetisch wucherte in den letzten Jahren wie ein Krebsgeschwür und bemächtigte sich immer größerer Lebensbereiche.

Wie kam das?

Darauf sollte man sich konzentrieren. Ansonsten endet man wie Gene Hackmann in Staatsfeind Nr.1, der sich zwar der Überwachung entzog, aber dennoch gesellschaftlich neutralisiert wurde, womit das Ziel auch erreicht ist.

Das Problem ist doch nicht, dass Geheimdienste spionieren. Das haben sie immer getan und werden sie immer tun.

Das Problem ist doch eher, dass bei vielen Menschen heutzutage beim Stichwort "Sicherheit" das Hirn aussetzt und sie sich dann bereitwillig als Untertan begreifen.

Wie kommt das?

Diesen Beitrag teilen


Link zum Beitrag
xolgo

Wann hast du zuletzt einen Monitor mit analogem VGA betrieben?

 

In fast allen Besprechungsräumen, die ich kenne, befinden sich Beamer, die über VGA angesprochen werden (traurig aber wahr...). Vermutlich muss man für das Belauschen von DVI-Kabeln mit der gleichen Technik (Belauschen eines Kabelimplantats über Radar) einfach nur ein anderes Produkt der NSA verwenden.

 

Meint ihr, dass diese Konzentration auf die technischen Aspekte wirklich zielführend ist?

 

Ich finde es sehr interessant, zu erfahren, über welche konkreten technischen Fähigkeiten die NSA bereits 2008 verfügt hat.

 

Ich habe nur die Hälfte der beschriebenen Fälle verstanden. Ich gebe zu, ich bin nicht wirklich bewandert in diesen Fragen, aber letztendlich ist es auch bei den versierteren Menschen so, dass Einzelne einem milliardenschweren Apparat gegenüber stehen. ... Das Problem ist doch eher, dass bei vielen Menschen heutzutage beim Stichwort "Sicherheit" das Hirn aussetzt und sie sich dann bereitwillig als Untertan begreifen.

Wie kommt das?

 

Zumindest zu einem Teil wird das daher kommen, dass die Menschen es - technisch - nicht verstehen.

 

Wie eine PIN geheim zu halten ist, ist vergleichsweise einfach (nicht aufschreiben, niemanden über die Schulter schauen lassen, etc.). Und so machen es auch viele Menschen. Sie schauen sich sogar Ratgeber über manipulierte Geldautomaten an und versuchen zumindest zu erkennen, ob Automaten manipuliert sind. Soweit das Wissen reicht, versuchen Menschen schon sich zu schützen.

 

Menschen beizubringen, dass nur offizielles Equipment der IT-Abteilung verwendet werden darf und jeder, der an Tastatur und Maus herumstöpselt, sich ausweisen muss, ist schwieriger, weil kaum jemand darüber informiert ist, mit welchen Angriffen zu rechnen ist (manipulierte Tastaturen etc. sind ja nicht neu). Daher passiert es nur in wenigen Bereichen, habe ich aber auch schon gesehen.

 

Dass bei dem Thema "Sicherheit" das Hirn aussetzt, beobachte ich in meinem Bekanntenkreis nicht. Das Problem ist eher, dass die Menschen hilflos sind. Und dagegen hilft es, Wissen zu vermitteln - auch darüber wie die Angriffstechniken aussehen. Dass Wanzen gar nicht zwnagsläufig aktiv funken, ist für den Privatnutzer vielleicht uninteressant, weil er auch vorher nicht nach funkenden Wanzen gesucht hat. Für manchen Unternehmer mag das schon eine wichtige Information sein.

Diesen Beitrag teilen


Link zum Beitrag
la plata

Vielen Dank für den Link zu den Artikeln!

 

Ich finde es sehr interessant und zugleich erschreckend was es alles für Möglichkeiten gibt! Bedeutend ist auch, dass solche Techniken nicht so abgehoben sind, dass es das organisierte Verbrechen schon in der Praxis einsetzt http://www.spiegel.de/netzwelt/netzpolitik/antwerpen-hacker-halfen-drogenschmugglern-beim-containerklau-a-928661.html. Wie schaut es da erst in der "legalen" Wirtschaft aus?

 

Warum produzieren deutsche Unternehmen eigentlich noch rückständige Handfeuerwaffen, Panzer und U-Boote? Es gibt anscheinend deutlich fortschrittlichere Technologien mit denen man den Feind manipulieren/ vernichten kann und das auch noch "unsichtbar".

 

 

Diesen Beitrag teilen


Link zum Beitrag
Zinsen
· bearbeitet von Zinsen

@xolgo:

Nicht dass wir uns falsch verstehen, Vermittlung der Fakten und Aufklärung ist wichtig.

Aber die Hoffnung, ein Wettrüsten gegen diesen Überwachungsapparat zu gewinnen, halte ich für fehlgeleitet. Erstens, da man nicht auf die schier endlosen Ressourcen der NSA, BND, IBM&Co. zurückgreifen kann und zweitens, weil man dann genau so paranoid wird wie die Dienste. Dieses Assangemanifest empfand ich zumindest nicht sonderlich überzeugend. Man kann es diesem Überwachungsapparat sicherlich schwerer machen, indem man sich der Schnittstellen der Kommunikationsinfrastruktur bewusst ist und entsprechende Vorkehrungen trifft, aber man sollte sich nicht einbilden, dass man damit dessen Arbeit unterbindet. Letzten Endes müssen diese Dienste delegitimiert und auf ein verträgliches Maß eingedampft werden, da diese inzwischen einen Staat im Staate bilden.

Allerdings, und da bin ich wirklich ratlos, ist es damit leider nicht getan, weil es heute nicht nur um diesen klassischen Überwachungs-/Polizeistaat geht, sondern eher um eine Überwachungsgesellschaft, die inzwischen große Teile der Privatsphäre als ökonomisches Betätigungsfeld entdeckt hat. Ihren Niederschlag findet das u.a. in dieser Postprivacybewegung und der Forderung nach absoluter Transparenz, wie es Beppe Grillo fordert. Nackte Menschen...

Diesen Beitrag teilen


Link zum Beitrag
xolgo

@xolgo:

Nicht dass wir uns falsch verstehen, Vermittlung der Fakten und Aufklärung ist wichtig.

Aber die Hoffnung, ein Wettrüsten gegen diesen Überwachungsapparat zu gewinnen, halte ich für fehlgeleitet.

 

Es gibt da nicht nur gewinnen und verlieren... das ist für mich Verteidigung gegen Überwachung.

 

Ich glaube, ich verstehe Deine Bedenken nicht. Du siehst ein, dass Du Geheimdienste nicht am Überwachen hindern kannst, dagegen halten willst Du nicht, aber irgendwie die Gesellschaft ändern!?

 

Aber jetzt erstmal einen guten Rutsch!

Diesen Beitrag teilen


Link zum Beitrag
Nudelesser

Aber die Hoffnung, ein Wettrüsten gegen diesen Überwachungsapparat zu gewinnen, halte ich für fehlgeleitet. ...Man kann es diesem Überwachungsapparat sicherlich schwerer machen, indem man sich der Schnittstellen der Kommunikationsinfrastruktur bewusst ist und entsprechende Vorkehrungen trifft, aber man sollte sich nicht einbilden, dass man damit dessen Arbeit unterbindet. ...Letzten Endes müssen diese Dienste delegitimiert und auf ein verträgliches Maß eingedampft werden, da diese inzwischen einen Staat im Staate bilden.

 

Das mit dem Delegitimieren kann allerdings noch ein paar Jahre/Jahrzehnte dauern, wenn es denn dank mangelndem öffentlichen Interesse überhaupt klappt. Bis dahin würde ich mich an den schlichten Rat von Bruce Schneier halten

 

The NSA has turned the fabric of the internet into a vast surveillance platform, but they are not magical. They're limited by the same economic realities as the rest of us, and our best defense is to make surveillance of us as expensive as possible.

 

Trust the math. Encryption is your friend.

 

The NSA has huge capabilities – and if it wants in to your computer, it's in. With that in mind, here are five ways to stay safe

Diesen Beitrag teilen


Link zum Beitrag
Mr. Jones

Passend dazu:

 

E-Mails verschlüsseln: Thunderbird, Enigmail und GnuPG unter Windows einrichten

 

In Farbe und buuunnt (mit Bildern)

 

Das Problem ist halt, dass die Werkzeuge schon längst da sind und auch von Normalos verwendet werden können. Sie tun es bloß nicht, weil sie zu faul sind. Selbst schuld...

Diesen Beitrag teilen


Link zum Beitrag
Zinsen
· bearbeitet von Zinsen

Jo, frohes Neues und so.

Es gibt da nicht nur gewinnen und verlieren... das ist für mich Verteidigung gegen Überwachung.

 

Ich glaube, ich verstehe Deine Bedenken nicht. Du siehst ein, dass Du Geheimdienste nicht am Überwachen hindern kannst, dagegen halten willst Du nicht, aber irgendwie die Gesellschaft ändern!?

Ich empfinde das Ausmaß als erschreckend. Wenn man ihre Budgets um die Hälfte kürzen würde oder einfach mal der NSA sagen würde, dass sie ihr Rechenzentrum in Darmstadt dichtmachen, wäre dies schon mal ein Anfang. Und wieso darf der BND gesetzlich eigentlich 20% des Datenverkehrs abschnocheln? Soweit ging noch nicht einmal die Überwachung der Stasi. Das wären einfache und effektive Maßnahmen, dieses Geschwür einzudämmen. Die könnte man morgen umsetzen, wenn man denn wollte. Nur die Politik ist dazu ja offensichtlich nicht bereit. Und hier behaupte ich, dass es auch an der Öffentlichkeit liegt, die mit ihrem Sicherheitsfetisch diese Massenüberwachung erst ermöglicht.

Das Problem bei rein technischen Lösungen ist, dass man sich von Geheimdiensten die Spielregeln diktieren lässt. Ich würde das als Niederlage empfinden.

Wenn dieser Überwachungsapparat so mächtig wird, dass das Verhalten von Millionen beeinflussen kann, läuft irgendetwas ziemlich schief. Und er hätte gewonnen. Er setzt dann die Spielregeln. Das ist genau das, was er will.

 

Das mit dem Delegitimieren kann allerdings noch ein paar Jahre/Jahrzehnte dauern, wenn es denn dank mangelndem öffentlichen Interesse überhaupt klappt. Bis dahin würde ich mich an den schlichten Rat von Bruce Schneier halten

 

Das Problem ist halt, dass die Werkzeuge schon längst da sind und auch von Normalos verwendet werden können. Sie tun es bloß nicht, weil sie zu faul sind. Selbst schuld...

 

Sind das nicht bloße Placebos? Man weiß doch jetzt, dass sie sogar das BIOS infiltrieren können. Wird nicht bei allen gemacht, zugegeben, aber ist ja auch gar nicht nötig. Anhand der Verbindungsdaten kann man sich einen Überblick von Beziehungsverflechtungen verschaffen und pickt sich dann besonders herausgehobene Menschen heraus und schüchtert sie ein. Reicht ja.

Diesen Beitrag teilen


Link zum Beitrag
Mr. Jones
Das Problem ist halt, dass die Werkzeuge schon längst da sind und auch von Normalos verwendet werden können. Sie tun es bloß nicht, weil sie zu faul sind. Selbst schuld...

 

Sind das nicht bloße Placebos? Man weiß doch jetzt, dass sie sogar das BIOS infilitrieren können. Wird nicht bei allen gemacht, zugegeben, aber ist ja auch gar nicht nötig. Anhand der Verbindungsdaten kann man sich einen Überblick von Beziehungsverflechtungen verschaffen und pickt sich dann besonders herausgehobene Menschen heraus und schüchtert sie ein. Reicht ja.

Es ist zwar richtig, dass das Spiel verloren ist, wenn man erst einmal die Aufmerksamkeit von Regierungsbehörden auf sich gezogen hat, aber dieser Punkt geht an meiner Intention vorbei.

 

Die NSA - und seien wir ehrlich, alle anderen ausl. Geheimdienste auch - leiten den Internet-Traffic an Knotenpunkten aus (egal ob Unterseekabel oder DE-CIX) und durchsuchen diesen. Warum können die das tun? Antwort: Weil zu viel unverschlüsselt gesendet wird, weil es vorher niemanden groß interessiert hat.

 

Menschen, die Verschlüsselung benutzen, müssen also etwas zu verbergen haben. Auf diesen kleinen Teil des Traffics kann man sich dann konzentrieren und ihm mit raffinierteren Methoden zu Leibe rücken oder einfach per Brute-Force.

 

Also anstatt (ich nenne ja einfach irgendeine Zahl) 95% unverschlüsselt und 5% verschlüsselt, sollte das eher anders herum sein!

 

Depotauszüge per Mail? Verschlüsselt? Sicher!

Kommunikation mit Dissidenten per Mail? Verschlüsselt? Sicher!

Kommunikation mit seinem Anwalt/Journalisten/Priester? Verschlüsselt? Sicher!

 

Der Speiseplan in der Kantine für nächste Woche? Verschlüsselt? Pfff, das braucht doch nicht!

 

Doch braucht es wohl.

 

Warum? Weil es geht. Darum!

 

Wenn alle verschlüsseln, dann ist keiner mehr verdächtig, weil wir alle verdächtig sind. Speiseplan oder Depotauszug. Egal! Verschlüsseln!

Diesen Beitrag teilen


Link zum Beitrag
Zinsen
Wenn alle verschlüsseln, dann ist keiner mehr verdächtig, weil wir alle verdächtig sind. Speiseplan oder Depotauszug. Egal! Verschlüsseln!

 

Tatsache, das ist ein Argument. Nur setzt es voraus, dass die Mehrheit oder eine große Minderheit (30% oder so) nicht mehr bereit ist, diese Zustände zu tolerieren. Und wenn man bei dieser Masse wäre, würde es die Politik auch nicht mehr ignorieren.

Diesen Beitrag teilen


Link zum Beitrag
xolgo

Ich empfinde das Ausmaß als erschreckend. Wenn man ihre Budgets um die Hälfte kürzen würde oder einfach mal der NSA sagen würde, dass sie ihr Rechenzentrum in Darmstadt dichtmachen, wäre dies schon mal ein Anfang. Und wieso darf der BND gesetzlich eigentlich 20% des Datenverkehrs abschnocheln? Soweit ging noch nicht einmal die Überwachung der Stasi. Das wären einfache und effektive Maßnahmen, dieses Geschwür einzudämmen. Die könnte man morgen umsetzen, wenn man denn wollte. Nur die Politik ist dazu ja offensichtlich nicht bereit. Und hier behaupte ich, dass es auch an der Öffentlichkeit liegt, die mit ihrem Sicherheitsfetisch diese Massenüberwachung erst ermöglicht.

 

OK, dann versteh' ich Dich schon. Für mich fällt das unter "die NSA am Überwachen hindern".

Diesen Beitrag teilen


Link zum Beitrag
Staatenverbund

Meint ihr, dass diese Konzentration auf die technischen Aspekte wirklich zielführend ist?

 

Ich denke, eine Konzentration in dem Sinne, dass man alle anderen Aspekte ausblendet, ist nicht zielführend, aber die techischen Aspekte sind schon sehr wesentlich, da die technische Entwicklung ja sowohl mit-Ursache ist als auch einen Beitrag zur Lösung liefern kann, und außerdem man die technischen Aspekte berücksichtigen muß, um die Gefahr einschätzen zu können. Viel von der "ich habe nichts zu verbergen"-Rhetorik oder "das wird ja nur gespeichert, aber nicht überwacht" oder "die gucken ja nur die Metadaten an und nicht die eigentlichen Inhalte" oder "wenn ich auf der Straße rumlaufe, kann mich ja auch jeder sehen, das ist ja kein Geheimnis" oder "ich bin ein ganz normaler Mensch, was ich tue, interessiert ohnehin niemanden" ... basieren ja am Ende auf einem fehlenden Verständnis dafür, was die technischen Möglichkeiten sind bzw. absehbar sein werden, einem fehlenden Verständnis dafür, was der qualitative Unterschied zwischen dem Stasi-Apparat und verteilten IT-Systemen mit aktuellen Algorithmen ist.

 

Ich würde voll und ganz zustimmen, dass wir ohne einen gesellschaftlichen Konsens für Privatsphäre nichts werden können, denn im Extremfall wird auch die beste Technik, die dem Einzelnen zur Verfügung steht, gegen Polizei- oder Militärgewalt nichts ausrichten können. Allerdings sind technische Lösungen durchaus geeignet, damit eine Mehrheit sich gegen die Tyrannei einer Minderheit zur Wehr zu setzen kann.

 

Auch Demokratie z.B. funktioniert natürlich nicht, wenn fast alle dem Kaiser gehorchen und ein Einzelner wählen geht, sondern nur, wenn es im großen und ganzen einen Konsens gibt, dass das die Regierungsform ist, die wir haben wollen. Aber trotzdem hat unser Wahlsystem (technische) Vorkehrungen, um zu verhindern, dass eine Minderheit den Prozess unterminieren kann (wir ignorieren mal gerade die Aufweichung in letzter Zeit durch die Briefwahl): Man muss persönlich im Wahllokal erscheinen (damit nicht jemand anderes die Stimme abgibt), man darf nur alleine in die Kabine (damit man niemandem beweisen kann, was man gewählt hat, sodass einen niemand unter Druck setzen kann), jederman darf im Wahllokal während Stimmabgabe und - auszählung zugucken (damit die Wahlhelfer nicht Stimmen fälschen können), ... - und daraus abgeleitet z.B. das Verbot von Wahlcomputern in Deutschland. Das sind technische Vorkehrungen, die sicherstellen, dass die Demokratie auch dann funktioniert, wenn es eine gewisse Menge an Leuten gibt, denen das nicht gefällt.

 

Datennetze haben einen sehr großen Nutzen, weshalb es mir keine sinnvolle Lösung zu sein scheint, ihre Nutzung komplett aufzugeben. Wenn man aber Datennetze nutzt, ist ja technisch erstmal unvermeidbar, dass man zuhören kann, was übertragen wird, und ich denke, es ist auch unvermeidbar, dass die Fähigkeit von Maschinen, zu "verstehen" (damit meine ich keinen metaphysischen Schwachsinn, sondern einfach Korrelationsfindung und -anwendung) zunehmen werden, sodass aus dem "Daten speichern" eben zunehmend ein "Gesellschaftsstrukturen und Einflußmöglichkeiten erkennen" wird. Kryptographie ist an der Stelle die technische Lösung, die die Mehrheit nutzen könnte, um ihre Werte gegen eine Minderheit zu verteidigen, die statt Wahlfälschung halt Datamining betreiben, um Macht zu erlangen - ob NSA, BND, Facebook, Google, oder Twitter. In der politischen Auseinandersetzung ist das, denke ich, auch deshalb wichtig, weil Kryptographie einen Weg aufzeigt, wie wir Überwachung (technisch) verhindern können, ohne liebgewonnenen Funktionalität aufgeben zu müssen.

 

Noch ein anderer Blickwinkel wäre die These, dass ein gesellschaftlicher Konsens für Privatsphäre vielleicht auch dadurch verhindert wird (wobei ich mir ehrlich gesagt gar nicht so sicher bin, ob es ihn nicht eigentlich sogar schon gibt, zumindest hierzulande), dass die Überwacher auch unsere demokratischen Institutionen schon kompromittiert haben, also z.B. Druckmittel gegen Parlamentarier haben, oder zumindest Parlamentarier glauben, dass sie Druckmittel hätten. In dem Fall könnte die technische Lösung der Weg sein, die Handlungsfähigkeit dieser Insitutionen wiederherzustellen.

 

Und auch wenn ein einzelner ganz alleine am Ende nichts ausrichten kann, so sollte einem doch klar sein, dass auch Milliarden gegen gute moderne Kryptographie aller Wahrscheinlichkeit nach nichts ausrichten können.

Diesen Beitrag teilen


Link zum Beitrag
Mr. Jones

Zur Sicherheit von Truecrypt.

 

Antwort: Linux mit LUKS.

Diesen Beitrag teilen


Link zum Beitrag
makalele
· bearbeitet von makalele

Zur Sicherheit von Truecrypt.

 

Antwort: Linux mit LUKS.

 

Ganz komische Geschichte das Ganze...Verstehe nicht warum sie sich nicht klar positionieren und Stellung beziehen.

 

PS: Übrigens glaube ich, dass Leute die Daten verschlüsseln, für Geheimdienste nur noch interessanter werden. tongue.gif

Diesen Beitrag teilen


Link zum Beitrag

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden

×
×
  • Neu erstellen...