Überwachungswahn der USA (PRISM)



  • Bitte ein Bit schrieb:

    Ist der Ruf einmal ruiniert, ...

    regiert es sich recht(lich) ungeniert.

    http://www.tagesschau.de/ausland/guardian-gchq102.html



  • ..



  • Mir geht PRISM und die anderen Geheimdienstschnüffeleien am Allerwertesten vorbei. Ich ändere weder meine Onlineaktivitäten noch mein OS noch verzichte ich auf die Recherche mit Google.

    Der Stärkere hat immer Recht und das sind leider die Amis. Politik und Gesetze haben da keine Chance, das ist alles nur eine dünne Zwiebelschicht, die wenn es darauf ankommt leicht reißt.

    Demokratie und Grundrechte, ihr glaubt auch noch an den Weihnachtmann, was?



  • Prof84 schrieb:

    Bitte ein Bit schrieb:

    Ist der Ruf einmal ruiniert, ...

    regiert es sich recht(lich) ungeniert.

    http://www.tagesschau.de/ausland/guardian-gchq102.html

    yay, wir haben endlich auch moderne Buecherverbrennung um schaedliches gedankengut zu vernichten.



  • DerKnopf schrieb:

    Demokratie und Grundrechte, ihr glaubt auch noch an den Weihnachtmann, was?

    Aber mit Sicherheit glaube ich daran, auch wenn es möglicherweise naiv erscheinen sollte. Ich denke halt, wenn man aufhört, an bestimmte Werte zu glauben, hat man schon verloren und lässt somit Macht- und Kontrollgeilheit freie Hand.

    Und zumindest ein Indiz, dass noch nicht alles verloren ist:

    http://www.golem.de/news/trusted-computing-bundesregierung-warnt-vor-windows-8-1308-101101.html



  • Eine Zensur findet nicht statt.

    Steht das wirklich so drin? 😃

    Hört sich lustig an. Komm wir zerstören ein paar Festplatten, denn per Gesetz gilt: Eine Zensur findet nicht statt.

    Mir geht PRISM und die anderen Geheimdienstschnüffeleien am Allerwertesten vorbei. Ich ändere weder meine Onlineaktivitäten noch mein OS noch verzichte ich auf die Recherche mit Google.

    Ja verständlich. Man sieht die Gefahr auch nicht. Noch nicht...

    Weist du eigentlich wie die Rechenzentrale der NSA heißt?

    Skynet 🙂


  • Mod

    Bitte ein Bit schrieb:

    Eine Zensur findet nicht statt.

    Steht das wirklich so drin? 😃

    Das steht im deutschen GG und bereits im nächsten Satz steht "Alles nur Verarsche! Es wird zensiert soviel wir wollen" (frei zitiert).



  • http://www.tagesschau.de/ausland/manning144.html

    " ...wir wollen ja nicht in einen oberflächlichen Anti-Amerikanismus verfallen" 🤡 - Vielleicht lassen wir Mannings Strafttat in Endlosschleife als Bildschirmschoner laufen:
    http://www.youtube.com/watch?v=YFjNnp0gSTI
    http://www.youtube.com/watch?v=JUNyA7WTORU



  • Prof84 schrieb:

    http://www.tagesschau.de/ausland/manning144.html

    " ...wir wollen ja nicht in einen oberflächlichen Anti-Amerikanismus verfallen" 🤡 - Vielleicht lassen wir Mannings Strafttat in Endlosschleife als Bildschirmschoner laufen:
    http://www.youtube.com/watch?v=YFjNnp0gSTI

    Das Video ist nicht der Grund für seine Verurteilung, sondern die geheimen Depeschen der Botschafter.



  • earli schrieb:

    Prof84 schrieb:

    http://www.tagesschau.de/ausland/manning144.html

    " ...wir wollen ja nicht in einen oberflächlichen Anti-Amerikanismus verfallen" 🤡 - Vielleicht lassen wir Mannings Strafttat in Endlosschleife als Bildschirmschoner laufen:
    http://www.youtube.com/watch?v=YFjNnp0gSTI

    Das Video ist nicht der Grund für seine Verurteilung, sondern die geheimen Depeschen der Botschafter.

    Hmm. Träum weiter.



  • http://www.welt.de/politik/ausland/article119357489/NSA-hoerte-Hauptquartier-der-Vereinten-Nationen-ab.html

    Ich stelle mir hierbei echt die Frage, wie dieser Abhörvorgang funktioniert, da die Verschlüsselungsverfahren auf das Faktorisieren großer Zahlen beruht.

    1. Entweder haben Mathematiker das Prinzip der Verschlüsselungtechnologien geknackt (Fartorisierung in Linearzeit, oder eine andere Lösung)

    2. Oder die haben einen funktionierenden Quantencomputer.

    Auf jeden Fall ist damit doch wohl das Prinzip der aktuell verwendeten Verschlüsselung korrumpiert worden.
    Ansonsten hätten sie nur einzelne Schlüssel berechnen und nur einzelne Gespräche belauschen können.

    Wenn die diese hochgesicherte Kommunikation entschlüsseln können, die sicherlich auch bei jedem Verbindungsaufbau neue Schlüssel erzeugt, dann ist das Entschlüsseln von gesicherter Kommunikation von "Otto Normalverbraucher" bestimmt überhaupt kein Problem.



  • Ich stelle mir hierbei echt die Frage, wie dieser Abhörvorgang funktioniert, da die Verschlüsselungsverfahren auf das Faktorisieren großer Zahlen beruht.

    1. Entweder haben Mathematiker das Prinzip der Verschlüsselungtechnologien geknackt (Fartorisierung in Linearzeit, oder eine andere Lösung)

    2. Oder die haben einen funktionierenden Quantencomputer.

    Auf jeden Fall ist damit doch wohl das Prinzip der aktuell verwendeten Verschlüsselung korrumpiert worden.
    Ansonsten hätten sie nur einzelne Schlüssel berechnen und nur einzelne Gespräche belauschen können.

    Wenn die diese hochgesicherte Kommunikation entschlüsseln können, die sicherlich auch bei jedem Verbindungsaufbau neue Schlüssel erzeugt, dann ist das Entschlüsseln von gesicherter Kommunikation von "Otto Normalverbraucher" bestimmt überhaupt kein Problem.

    Das Knacken einer Verschlüsselung ist, so glaube ich, zu teuer.

    Nein man geht hin und verteilt ein neues Windows Update mit vielen schönen (Spionage) Neuheiten. 🙂

    Die ganze Windows Crypto API soll doch schon unterwandert sein...



  • Mal konstruktiv: Wie sieht ein möglichst sauberes System eines privaten PC-Anwenders aus? Was kann der überzeugte Windows-Anwender unternehmen?



  • Mal konstruktiv: Wie sieht ein möglichst sauberes System eines privaten PC-Anwenders aus? Was kann der überzeugte Windows-Anwender unternehmen?

    Wenn hart kommt, weil du beispielsweise eine tolle Erfindung entdeckst, hilft nur Netzstecker ziehen. Es gibt kein sauberes System...

    Ansonsten das alltägliche Gedöns. Nicht so viel im Netz über sich preisgeben und seine eigenen geschriebenen Sachen zensieren. Texte wie "Silvester war schön. Es war ein Bombenwetter, haben viel in die Luft gejagt und mal ordentlich die Sau rausgelassen" sollte man vermeiden. Dialekte und Rechtschreibfehler sind da angesagt.

    Und Datenkraken wie Google, soziale Netzwerke und vieles mehr meiden.



  • Es gibt kein sauberes System...

    Ein selbst geschriebenes OS. 😉
    http://www.prettyos.de



  • Okay, Es gibt kein sinnvolles sauberes System 😉



  • @Erhardt:
    Du kannst ja mal versuchen zur Bewußtseinshebung den vorinstallierten Dreck von dem BS eines neuen Laps zu kratzen, ohne dabei kritische Firmware zu killen. Und aus dem Grund sind Sicherheitskonzepte nicht DAU-geeignet. ➡ Kein Markt!

    Unser Sicherheitskonzept sieht anders aus:

    1. Inselsysteme

    2. Heterogene Systeme - Lieber viele, verschiedene Systeme mit mehreren immer verschiedenen, unbekannten Sicherheitslücken, die heterogen versucht geschlossen zu werden werden, als ein homogenes System mit wenigen, aber jederman bekannten Sicherheitslücken, die zentral versucht geflickt zu werden. - Vergleichbar der Evolution hin zu antibiotikarestistenten Virenstämmen.

    3. Offenes, atandardisiertes Austauschformat (XML).



    1. Heterogene Systeme - Lieber viele, verschiedene Systeme mit mehreren immer verschiedenen, unbekannten Sicherheitslücken, die heterogen versucht geschlossen zu werden werden, als ein homogenes System mit wenigen, aber jederman bekannten Sicherheitslücken, die zentral versucht geflickt zu werden. - Vergleichbar der Evolution hin zu antibiotikarestistenten Virenstämmen.

    Ja und was nutzt dir ein solches System wenn ein Rechner bereits infiltriert ist? Es ist ja gut und schön, wenn man 5 unterschiedliche Systeme hat. Aber für die NSA, mit ihrem dicken Buget, ist dies nichts weiteres als ein kleines Projekt wo 1000 Leute eine Woche damit beschäfigt sind.

    Vermutlich hegen und pflegen die NSA ihre eigene Exploit Datenbanken, ala Metasploit, für alle gängigen Betriebsysteme. Gegen diese Buget müsste man erst ankommen.

    Bei hochsensiblen Daten gehört die Netzwerkbuche mit Silikon zugespritzt.



  • Prof84 schrieb:

    1. Offenes, atandardisiertes Austauschformat (XML).

    mehr exploitbare Software ist also ein Schutz gegen Sicherheitslücken? 😉



  • Paradoxerweise ja.
    Natürlich sind die Daten selbst ggf. verschlüsselt zwischen den Tags. Das unterscheidet sich also nicht von einer konventionellen Protokollnutzung, nur das wir XML haben. Deshalb kann jedes erdenkliche Sicherheitskonzept die Daten parsen.

    Also Schwächung gegenüber einem Angriffer zur Verstärkung der Verteidigung. 😉
    Oder leichter an die Daten zu kommen und schwerer mit Ihnen was anzufangen, wenn vom Owner nicht gewünscht.


Anmelden zum Antworten