Überwachungswahn der USA (PRISM)
-
Ich stelle mir hierbei echt die Frage, wie dieser Abhörvorgang funktioniert, da die Verschlüsselungsverfahren auf das Faktorisieren großer Zahlen beruht.
1. Entweder haben Mathematiker das Prinzip der Verschlüsselungtechnologien geknackt (Fartorisierung in Linearzeit, oder eine andere Lösung)
2. Oder die haben einen funktionierenden Quantencomputer.
Auf jeden Fall ist damit doch wohl das Prinzip der aktuell verwendeten Verschlüsselung korrumpiert worden.
Ansonsten hätten sie nur einzelne Schlüssel berechnen und nur einzelne Gespräche belauschen können.Wenn die diese hochgesicherte Kommunikation entschlüsseln können, die sicherlich auch bei jedem Verbindungsaufbau neue Schlüssel erzeugt, dann ist das Entschlüsseln von gesicherter Kommunikation von "Otto Normalverbraucher" bestimmt überhaupt kein Problem.
-
Ich stelle mir hierbei echt die Frage, wie dieser Abhörvorgang funktioniert, da die Verschlüsselungsverfahren auf das Faktorisieren großer Zahlen beruht.
1. Entweder haben Mathematiker das Prinzip der Verschlüsselungtechnologien geknackt (Fartorisierung in Linearzeit, oder eine andere Lösung)
2. Oder die haben einen funktionierenden Quantencomputer.
Auf jeden Fall ist damit doch wohl das Prinzip der aktuell verwendeten Verschlüsselung korrumpiert worden.
Ansonsten hätten sie nur einzelne Schlüssel berechnen und nur einzelne Gespräche belauschen können.Wenn die diese hochgesicherte Kommunikation entschlüsseln können, die sicherlich auch bei jedem Verbindungsaufbau neue Schlüssel erzeugt, dann ist das Entschlüsseln von gesicherter Kommunikation von "Otto Normalverbraucher" bestimmt überhaupt kein Problem.
Das Knacken einer Verschlüsselung ist, so glaube ich, zu teuer.
Nein man geht hin und verteilt ein neues Windows Update mit vielen schönen (Spionage) Neuheiten.
Die ganze Windows Crypto API soll doch schon unterwandert sein...
-
Mal konstruktiv: Wie sieht ein möglichst sauberes System eines privaten PC-Anwenders aus? Was kann der überzeugte Windows-Anwender unternehmen?
-
Mal konstruktiv: Wie sieht ein möglichst sauberes System eines privaten PC-Anwenders aus? Was kann der überzeugte Windows-Anwender unternehmen?
Wenn hart kommt, weil du beispielsweise eine tolle Erfindung entdeckst, hilft nur Netzstecker ziehen. Es gibt kein sauberes System...
Ansonsten das alltägliche Gedöns. Nicht so viel im Netz über sich preisgeben und seine eigenen geschriebenen Sachen zensieren. Texte wie "Silvester war schön. Es war ein Bombenwetter, haben viel in die Luft gejagt und mal ordentlich die Sau rausgelassen" sollte man vermeiden. Dialekte und Rechtschreibfehler sind da angesagt.
Und Datenkraken wie Google, soziale Netzwerke und vieles mehr meiden.
-
Es gibt kein sauberes System...
Ein selbst geschriebenes OS.
http://www.prettyos.de
-
Okay, Es gibt kein sinnvolles sauberes System
-
@Erhardt:
Du kannst ja mal versuchen zur Bewußtseinshebung den vorinstallierten Dreck von dem BS eines neuen Laps zu kratzen, ohne dabei kritische Firmware zu killen. Und aus dem Grund sind Sicherheitskonzepte nicht DAU-geeignet. Kein Markt!Unser Sicherheitskonzept sieht anders aus:
-
Inselsysteme
-
Heterogene Systeme - Lieber viele, verschiedene Systeme mit mehreren immer verschiedenen, unbekannten Sicherheitslücken, die heterogen versucht geschlossen zu werden werden, als ein homogenes System mit wenigen, aber jederman bekannten Sicherheitslücken, die zentral versucht geflickt zu werden. - Vergleichbar der Evolution hin zu antibiotikarestistenten Virenstämmen.
-
Offenes, atandardisiertes Austauschformat (XML).
-
-
- Heterogene Systeme - Lieber viele, verschiedene Systeme mit mehreren immer verschiedenen, unbekannten Sicherheitslücken, die heterogen versucht geschlossen zu werden werden, als ein homogenes System mit wenigen, aber jederman bekannten Sicherheitslücken, die zentral versucht geflickt zu werden. - Vergleichbar der Evolution hin zu antibiotikarestistenten Virenstämmen.
Ja und was nutzt dir ein solches System wenn ein Rechner bereits infiltriert ist? Es ist ja gut und schön, wenn man 5 unterschiedliche Systeme hat. Aber für die NSA, mit ihrem dicken Buget, ist dies nichts weiteres als ein kleines Projekt wo 1000 Leute eine Woche damit beschäfigt sind.
Vermutlich hegen und pflegen die NSA ihre eigene Exploit Datenbanken, ala Metasploit, für alle gängigen Betriebsysteme. Gegen diese Buget müsste man erst ankommen.
Bei hochsensiblen Daten gehört die Netzwerkbuche mit Silikon zugespritzt.
-
Prof84 schrieb:
- Offenes, atandardisiertes Austauschformat (XML).
mehr exploitbare Software ist also ein Schutz gegen Sicherheitslücken?
-
Paradoxerweise ja.
Natürlich sind die Daten selbst ggf. verschlüsselt zwischen den Tags. Das unterscheidet sich also nicht von einer konventionellen Protokollnutzung, nur das wir XML haben. Deshalb kann jedes erdenkliche Sicherheitskonzept die Daten parsen.Also Schwächung gegenüber einem Angriffer zur Verstärkung der Verteidigung.
Oder leichter an die Daten zu kommen und schwerer mit Ihnen was anzufangen, wenn vom Owner nicht gewünscht.
-
Inselsysteme
Genau das ist der beste Schutz. Eigenes OS, eigenes mail-system, eigene Server.
-
Erhard Henkes schrieb:
Inselsysteme
Genau das ist der beste Schutz. Eigenes OS, eigenes mail-system, eigene Server.
Ja, das ist aber in der praktischen Anwndung heutzutage kaum möglich. Der Trend bei sensetiven Daten geht mehr darin die klassischen Client-Server-, Rich-Client- und Cluster-Systeme im Netz abzulösen und jede Zentralisierung zu vermeiden. Die Topologie orientiert sich nicht an Server und Routersystem (Cloud), sondern wenigen selektiven Kommunikationspartnern, die heterogen aber sehr selektiv und begrenzt Verbindungen und HW-Resourcen bereitstellen. Analog zu Zellularen Automaten. Informationen gehen in Wellen als P2P topologisch durchs Netz statt einer klassischen Client-Server-Architektur und Zentralisierung, sowie den verbunden Broadcasting-Systemen.
-
Eigentlich muss man sich beim Einschalten des Internets vorstellen, dass der Computer mitten auf dem gut besuchten Marktplatz steht, man selbst ein großes sichtbares Schild mit seinem Namen um den Hals hängen hat und alle Eingaben und Inhalte an eine große Leinwand projiziert werden.
Was man dann eingeben und betrachten würde, sollte man als Leitfaden für den generellen Umgang mit dem Internet auffassen.
-
Ob das was mit dem NSA-Skandal zu tunen hat?
http://www.handelsblatt.com/unternehmen/it-medien/mobilfunkmarkt-verizon-und-vodafone-besiegeln-milliarden-deal/8725560.htmlWas wir ja wussten:
http://www.sueddeutsche.de/digital/neue-dokumente-von-edward-snowden-us-geheimdiensthacker-sollen-zehntausende-computer-infiziert-haben-1.1759319Nette Wahlkampf-Show:
http://www.welt.de/politik/deutschland/article119524586/Parteien-wollen-Whistleblower-gesetzlich-schuetzen.html
-
Ein IT-Spezialist des US-Marine Corps hat offenbar im Auftrag und auf Kosten seiner Einheit Ende Dezember 2009 eine Konferenz des Chaos Computer Clubs in Berlin besucht, um Redner zu bespitzeln. Der militärische Geheimdienstler verfasste darüber einen Bericht, der als geheim eingestuft wurde. Laut Informationen des NDR und der Süddeutschen Zeitung hat Wikileaks-Gründer Julian Assange bei der Generalbundesanwaltschaft in Karlsruhe Anzeige erstattet.
Auch der französische Internetaktivist Jeremy Zimmermann war dort als Redner und wurde überwacht. Der Geheimdienstagent beschrieb und analysierte die Vorträge der Netzaktivisten und setzte sie in Verbindung zu einer möglichen terroristischen Bedrohung der USA.
Quelle: Golem
Ähh ja.
So viel zum Thema: Wer nichts zu verbergen hat, hat auch nichts zu befürchten. Es sei denn man steht für eine freiheitliche Grundordnung.
Wäre mir unbekannt dass die Leute vom CCC in irgentwelche Schwerkriminellen Machenschaften verwickelt wären.
Was muss man tun damit man nicht ins Fadenkreuz kommt. Mitglied der NSU? Oder der Hells Angels?
-
Bitte ein Bit schrieb:
Wäre mir unbekannt dass die Leute vom CCC in irgentwelche Schwerkriminellen Machenschaften verwickelt wären.
Obwohl, die Auswirkung mehr in die Kategorie Schulstreich passen.
Nietzsche schrieb:
"Alles was viel bedacht wird, wird bedenklich."
-
Prof84 schrieb:
Also Schwächung gegenüber einem Angriffer zur Verstärkung der Verteidigung.
Passend dazu http://de.m.wikipedia.org/wiki/Honeypot
-
http://www.heute.de/NSA-knackt-verschlüsseltes-Internet-29634636.html
Sicherheit gibt es nicht.
-
Das Problem ist die Verknüpfung von "terroristischer Aktivitäten" und "Geheimdienstarbeit".
Es ist irgendwo nachvollziehbar, dass Geheimdienste alles (im Ausland) mitlesen wollen. Ich halte das sogar für nachvollziehbares Interesse eines Landes. Ich fände das sogar gut, wenn man mal vom BND einen Tipp bei einer Ausschreibung bekäme, wie hoch das Angebot der französischen Wettbewerber war. Endlich mal Chancengleichheit.
Dann gibt es nun die Terrorparagraphen, die den Rechtsstaat aushebeln.
Fatal ist, wenn nun der Geheimdienst einfach alle Verschlüssler, Referenten und Forscher an Verschlüsselung zu Terroristen erklärt. Ab dem Punkt muss man wirklich mit Verhaftungen und Folter zu Tag- und Nachtzeit rechnen.
-
Nein, mit Verhaftung und Folter muß man nur rechnen, wenn man böse ist, wenn man etwas zu verbergen hat. Und es dient ja unserer Sicherheit!