Überwachungswahn der USA (PRISM)



  • Mal konstruktiv: Wie sieht ein möglichst sauberes System eines privaten PC-Anwenders aus? Was kann der überzeugte Windows-Anwender unternehmen?



  • Mal konstruktiv: Wie sieht ein möglichst sauberes System eines privaten PC-Anwenders aus? Was kann der überzeugte Windows-Anwender unternehmen?

    Wenn hart kommt, weil du beispielsweise eine tolle Erfindung entdeckst, hilft nur Netzstecker ziehen. Es gibt kein sauberes System...

    Ansonsten das alltägliche Gedöns. Nicht so viel im Netz über sich preisgeben und seine eigenen geschriebenen Sachen zensieren. Texte wie "Silvester war schön. Es war ein Bombenwetter, haben viel in die Luft gejagt und mal ordentlich die Sau rausgelassen" sollte man vermeiden. Dialekte und Rechtschreibfehler sind da angesagt.

    Und Datenkraken wie Google, soziale Netzwerke und vieles mehr meiden.



  • Es gibt kein sauberes System...

    Ein selbst geschriebenes OS. 😉
    http://www.prettyos.de



  • Okay, Es gibt kein sinnvolles sauberes System 😉



  • @Erhardt:
    Du kannst ja mal versuchen zur Bewußtseinshebung den vorinstallierten Dreck von dem BS eines neuen Laps zu kratzen, ohne dabei kritische Firmware zu killen. Und aus dem Grund sind Sicherheitskonzepte nicht DAU-geeignet. ➡ Kein Markt!

    Unser Sicherheitskonzept sieht anders aus:

    1. Inselsysteme

    2. Heterogene Systeme - Lieber viele, verschiedene Systeme mit mehreren immer verschiedenen, unbekannten Sicherheitslücken, die heterogen versucht geschlossen zu werden werden, als ein homogenes System mit wenigen, aber jederman bekannten Sicherheitslücken, die zentral versucht geflickt zu werden. - Vergleichbar der Evolution hin zu antibiotikarestistenten Virenstämmen.

    3. Offenes, atandardisiertes Austauschformat (XML).



    1. Heterogene Systeme - Lieber viele, verschiedene Systeme mit mehreren immer verschiedenen, unbekannten Sicherheitslücken, die heterogen versucht geschlossen zu werden werden, als ein homogenes System mit wenigen, aber jederman bekannten Sicherheitslücken, die zentral versucht geflickt zu werden. - Vergleichbar der Evolution hin zu antibiotikarestistenten Virenstämmen.

    Ja und was nutzt dir ein solches System wenn ein Rechner bereits infiltriert ist? Es ist ja gut und schön, wenn man 5 unterschiedliche Systeme hat. Aber für die NSA, mit ihrem dicken Buget, ist dies nichts weiteres als ein kleines Projekt wo 1000 Leute eine Woche damit beschäfigt sind.

    Vermutlich hegen und pflegen die NSA ihre eigene Exploit Datenbanken, ala Metasploit, für alle gängigen Betriebsysteme. Gegen diese Buget müsste man erst ankommen.

    Bei hochsensiblen Daten gehört die Netzwerkbuche mit Silikon zugespritzt.



  • Prof84 schrieb:

    1. Offenes, atandardisiertes Austauschformat (XML).

    mehr exploitbare Software ist also ein Schutz gegen Sicherheitslücken? 😉



  • Paradoxerweise ja.
    Natürlich sind die Daten selbst ggf. verschlüsselt zwischen den Tags. Das unterscheidet sich also nicht von einer konventionellen Protokollnutzung, nur das wir XML haben. Deshalb kann jedes erdenkliche Sicherheitskonzept die Daten parsen.

    Also Schwächung gegenüber einem Angriffer zur Verstärkung der Verteidigung. 😉
    Oder leichter an die Daten zu kommen und schwerer mit Ihnen was anzufangen, wenn vom Owner nicht gewünscht.



  • Inselsysteme

    Genau das ist der beste Schutz. Eigenes OS, eigenes mail-system, eigene Server.



  • Erhard Henkes schrieb:

    Inselsysteme

    Genau das ist der beste Schutz. Eigenes OS, eigenes mail-system, eigene Server.

    Ja, das ist aber in der praktischen Anwndung heutzutage kaum möglich. Der Trend bei sensetiven Daten geht mehr darin die klassischen Client-Server-, Rich-Client- und Cluster-Systeme im Netz abzulösen und jede Zentralisierung zu vermeiden. Die Topologie orientiert sich nicht an Server und Routersystem (Cloud), sondern wenigen selektiven Kommunikationspartnern, die heterogen aber sehr selektiv und begrenzt Verbindungen und HW-Resourcen bereitstellen. Analog zu Zellularen Automaten. Informationen gehen in Wellen als P2P topologisch durchs Netz statt einer klassischen Client-Server-Architektur und Zentralisierung, sowie den verbunden Broadcasting-Systemen.



  • Eigentlich muss man sich beim Einschalten des Internets vorstellen, dass der Computer mitten auf dem gut besuchten Marktplatz steht, man selbst ein großes sichtbares Schild mit seinem Namen um den Hals hängen hat und alle Eingaben und Inhalte an eine große Leinwand projiziert werden.

    Was man dann eingeben und betrachten würde, sollte man als Leitfaden für den generellen Umgang mit dem Internet auffassen.





  • Ein IT-Spezialist des US-Marine Corps hat offenbar im Auftrag und auf Kosten seiner Einheit Ende Dezember 2009 eine Konferenz des Chaos Computer Clubs in Berlin besucht, um Redner zu bespitzeln. Der militärische Geheimdienstler verfasste darüber einen Bericht, der als geheim eingestuft wurde. Laut Informationen des NDR und der Süddeutschen Zeitung hat Wikileaks-Gründer Julian Assange bei der Generalbundesanwaltschaft in Karlsruhe Anzeige erstattet.

    Auch der französische Internetaktivist Jeremy Zimmermann war dort als Redner und wurde überwacht. Der Geheimdienstagent beschrieb und analysierte die Vorträge der Netzaktivisten und setzte sie in Verbindung zu einer möglichen terroristischen Bedrohung der USA.

    Quelle: Golem

    Ähh ja.

    So viel zum Thema: Wer nichts zu verbergen hat, hat auch nichts zu befürchten. Es sei denn man steht für eine freiheitliche Grundordnung.

    Wäre mir unbekannt dass die Leute vom CCC in irgentwelche Schwerkriminellen Machenschaften verwickelt wären.

    Was muss man tun damit man nicht ins Fadenkreuz kommt. Mitglied der NSU? Oder der Hells Angels?



  • Bitte ein Bit schrieb:

    Wäre mir unbekannt dass die Leute vom CCC in irgentwelche Schwerkriminellen Machenschaften verwickelt wären.

    Hmpf...
    http://blog.stummkonzert.de/2012/09/aus-der-geschichte-des-chaos-computer-clubs-nasa-hack-und-kgb-hack/

    Obwohl, die Auswirkung mehr in die Kategorie Schulstreich passen.

    Nietzsche schrieb:

    "Alles was viel bedacht wird, wird bedenklich."

    😉



  • Prof84 schrieb:

    Also Schwächung gegenüber einem Angriffer zur Verstärkung der Verteidigung. 😉

    Passend dazu http://de.m.wikipedia.org/wiki/Honeypot




  • Mod

    Das Problem ist die Verknüpfung von "terroristischer Aktivitäten" und "Geheimdienstarbeit".

    Es ist irgendwo nachvollziehbar, dass Geheimdienste alles (im Ausland) mitlesen wollen. Ich halte das sogar für nachvollziehbares Interesse eines Landes. Ich fände das sogar gut, wenn man mal vom BND einen Tipp bei einer Ausschreibung bekäme, wie hoch das Angebot der französischen Wettbewerber war. Endlich mal Chancengleichheit.

    Dann gibt es nun die Terrorparagraphen, die den Rechtsstaat aushebeln.

    Fatal ist, wenn nun der Geheimdienst einfach alle Verschlüssler, Referenten und Forscher an Verschlüsselung zu Terroristen erklärt. Ab dem Punkt muss man wirklich mit Verhaftungen und Folter zu Tag- und Nachtzeit rechnen.



  • Nein, mit Verhaftung und Folter muß man nur rechnen, wenn man böse ist, wenn man etwas zu verbergen hat. Und es dient ja unserer Sicherheit!



  • Hat schon jemand mal daran gedacht, dass der ganze Entüllungsskandal eine gewollte Inszenierung sein könnte?

    So wie die UFO-Sache bei Roswell um von der Entwicklung neuer Flugzeuge abzulenken? (So kann man jeden der ein neues Flugzeug Projekt gesehen hat, als UFO Spinner abstempeln)

    Ich habe mir mal überlegt was die USA davon hätten.

    - Dem eigenen Geheimdienst viel größere Möglichkeiten andichten als er hat?

    - Gegner davon abhalten zu verschlüsseln? (Weil es als eh sinnlos empfunden wird)

    - Terroristen von der Verwendung des doch nicht überwachbaren Internets zur Kommunikation abhalten?

    - Ablenken von anderen Problemen?

    - Vertuschung von etwas Anderem?

    Das Problem ist, dass man jetzt noch nicht einmal weiß, ob die Möglichkeiten der NSA wirklich so groß sind und das Internet unterwandert ist, oder ob das eine Inszenierung ist. Somit hätte eine Inszenierung schon eine eventuell gewollte Unsicherheit gestiftet.

    Denn selbst wenn sie das gesamte Internet überwachen können, jede Verschlüsselung knacken können müssten die doch an Informationen sprichwörtlich ersticken.

    Was können die denn tun? Jede Kommunikation auf Schlüsselwörter abhören. (Eine Auswertung von Menschen, denen neue Entwicklungen auffallen ist bei der Datenmenge doch unmöglich.) Was ist wenn sich Terroristen eine Sprache mit harmlosen Ersatzwörtern ausdenken? Dann würde diese Art der Kommunikation weniger auffallen als Verschlüsselte echte Nachrichten, wenn sie geknackt werden können.

    Sie haben angeblich so viele Informationen, sind aber von jeder weltpolitischen außergewöhnlichen Entwicklung immer wieder überrascht.
    Finde ich schon komisch.



  • Andreas XXL schrieb:

    Denn selbst wenn sie das gesamte Internet überwachen können, jede Verschlüsselung knacken können müssten die doch an Informationen sprichwörtlich ersticken.

    Falsch.


Anmelden zum Antworten