Überwachungswahn der USA (PRISM)
-
@Erhardt:
Du kannst ja mal versuchen zur Bewußtseinshebung den vorinstallierten Dreck von dem BS eines neuen Laps zu kratzen, ohne dabei kritische Firmware zu killen. Und aus dem Grund sind Sicherheitskonzepte nicht DAU-geeignet. Kein Markt!Unser Sicherheitskonzept sieht anders aus:
-
Inselsysteme
-
Heterogene Systeme - Lieber viele, verschiedene Systeme mit mehreren immer verschiedenen, unbekannten Sicherheitslücken, die heterogen versucht geschlossen zu werden werden, als ein homogenes System mit wenigen, aber jederman bekannten Sicherheitslücken, die zentral versucht geflickt zu werden. - Vergleichbar der Evolution hin zu antibiotikarestistenten Virenstämmen.
-
Offenes, atandardisiertes Austauschformat (XML).
-
-
- Heterogene Systeme - Lieber viele, verschiedene Systeme mit mehreren immer verschiedenen, unbekannten Sicherheitslücken, die heterogen versucht geschlossen zu werden werden, als ein homogenes System mit wenigen, aber jederman bekannten Sicherheitslücken, die zentral versucht geflickt zu werden. - Vergleichbar der Evolution hin zu antibiotikarestistenten Virenstämmen.
Ja und was nutzt dir ein solches System wenn ein Rechner bereits infiltriert ist? Es ist ja gut und schön, wenn man 5 unterschiedliche Systeme hat. Aber für die NSA, mit ihrem dicken Buget, ist dies nichts weiteres als ein kleines Projekt wo 1000 Leute eine Woche damit beschäfigt sind.
Vermutlich hegen und pflegen die NSA ihre eigene Exploit Datenbanken, ala Metasploit, für alle gängigen Betriebsysteme. Gegen diese Buget müsste man erst ankommen.
Bei hochsensiblen Daten gehört die Netzwerkbuche mit Silikon zugespritzt.
-
Prof84 schrieb:
- Offenes, atandardisiertes Austauschformat (XML).
mehr exploitbare Software ist also ein Schutz gegen Sicherheitslücken?
-
Paradoxerweise ja.
Natürlich sind die Daten selbst ggf. verschlüsselt zwischen den Tags. Das unterscheidet sich also nicht von einer konventionellen Protokollnutzung, nur das wir XML haben. Deshalb kann jedes erdenkliche Sicherheitskonzept die Daten parsen.Also Schwächung gegenüber einem Angriffer zur Verstärkung der Verteidigung.
Oder leichter an die Daten zu kommen und schwerer mit Ihnen was anzufangen, wenn vom Owner nicht gewünscht.
-
Inselsysteme
Genau das ist der beste Schutz. Eigenes OS, eigenes mail-system, eigene Server.
-
Erhard Henkes schrieb:
Inselsysteme
Genau das ist der beste Schutz. Eigenes OS, eigenes mail-system, eigene Server.
Ja, das ist aber in der praktischen Anwndung heutzutage kaum möglich. Der Trend bei sensetiven Daten geht mehr darin die klassischen Client-Server-, Rich-Client- und Cluster-Systeme im Netz abzulösen und jede Zentralisierung zu vermeiden. Die Topologie orientiert sich nicht an Server und Routersystem (Cloud), sondern wenigen selektiven Kommunikationspartnern, die heterogen aber sehr selektiv und begrenzt Verbindungen und HW-Resourcen bereitstellen. Analog zu Zellularen Automaten. Informationen gehen in Wellen als P2P topologisch durchs Netz statt einer klassischen Client-Server-Architektur und Zentralisierung, sowie den verbunden Broadcasting-Systemen.
-
Eigentlich muss man sich beim Einschalten des Internets vorstellen, dass der Computer mitten auf dem gut besuchten Marktplatz steht, man selbst ein großes sichtbares Schild mit seinem Namen um den Hals hängen hat und alle Eingaben und Inhalte an eine große Leinwand projiziert werden.
Was man dann eingeben und betrachten würde, sollte man als Leitfaden für den generellen Umgang mit dem Internet auffassen.
-
Ob das was mit dem NSA-Skandal zu tunen hat?
http://www.handelsblatt.com/unternehmen/it-medien/mobilfunkmarkt-verizon-und-vodafone-besiegeln-milliarden-deal/8725560.htmlWas wir ja wussten:
http://www.sueddeutsche.de/digital/neue-dokumente-von-edward-snowden-us-geheimdiensthacker-sollen-zehntausende-computer-infiziert-haben-1.1759319Nette Wahlkampf-Show:
http://www.welt.de/politik/deutschland/article119524586/Parteien-wollen-Whistleblower-gesetzlich-schuetzen.html
-
Ein IT-Spezialist des US-Marine Corps hat offenbar im Auftrag und auf Kosten seiner Einheit Ende Dezember 2009 eine Konferenz des Chaos Computer Clubs in Berlin besucht, um Redner zu bespitzeln. Der militärische Geheimdienstler verfasste darüber einen Bericht, der als geheim eingestuft wurde. Laut Informationen des NDR und der Süddeutschen Zeitung hat Wikileaks-Gründer Julian Assange bei der Generalbundesanwaltschaft in Karlsruhe Anzeige erstattet.
Auch der französische Internetaktivist Jeremy Zimmermann war dort als Redner und wurde überwacht. Der Geheimdienstagent beschrieb und analysierte die Vorträge der Netzaktivisten und setzte sie in Verbindung zu einer möglichen terroristischen Bedrohung der USA.
Quelle: Golem
Ähh ja.
So viel zum Thema: Wer nichts zu verbergen hat, hat auch nichts zu befürchten. Es sei denn man steht für eine freiheitliche Grundordnung.
Wäre mir unbekannt dass die Leute vom CCC in irgentwelche Schwerkriminellen Machenschaften verwickelt wären.
Was muss man tun damit man nicht ins Fadenkreuz kommt. Mitglied der NSU? Oder der Hells Angels?
-
Bitte ein Bit schrieb:
Wäre mir unbekannt dass die Leute vom CCC in irgentwelche Schwerkriminellen Machenschaften verwickelt wären.
Obwohl, die Auswirkung mehr in die Kategorie Schulstreich passen.
Nietzsche schrieb:
"Alles was viel bedacht wird, wird bedenklich."
-
Prof84 schrieb:
Also Schwächung gegenüber einem Angriffer zur Verstärkung der Verteidigung.
Passend dazu http://de.m.wikipedia.org/wiki/Honeypot
-
http://www.heute.de/NSA-knackt-verschlüsseltes-Internet-29634636.html
Sicherheit gibt es nicht.
-
Das Problem ist die Verknüpfung von "terroristischer Aktivitäten" und "Geheimdienstarbeit".
Es ist irgendwo nachvollziehbar, dass Geheimdienste alles (im Ausland) mitlesen wollen. Ich halte das sogar für nachvollziehbares Interesse eines Landes. Ich fände das sogar gut, wenn man mal vom BND einen Tipp bei einer Ausschreibung bekäme, wie hoch das Angebot der französischen Wettbewerber war. Endlich mal Chancengleichheit.
Dann gibt es nun die Terrorparagraphen, die den Rechtsstaat aushebeln.
Fatal ist, wenn nun der Geheimdienst einfach alle Verschlüssler, Referenten und Forscher an Verschlüsselung zu Terroristen erklärt. Ab dem Punkt muss man wirklich mit Verhaftungen und Folter zu Tag- und Nachtzeit rechnen.
-
Nein, mit Verhaftung und Folter muß man nur rechnen, wenn man böse ist, wenn man etwas zu verbergen hat. Und es dient ja unserer Sicherheit!
-
Hat schon jemand mal daran gedacht, dass der ganze Entüllungsskandal eine gewollte Inszenierung sein könnte?
So wie die UFO-Sache bei Roswell um von der Entwicklung neuer Flugzeuge abzulenken? (So kann man jeden der ein neues Flugzeug Projekt gesehen hat, als UFO Spinner abstempeln)
Ich habe mir mal überlegt was die USA davon hätten.
- Dem eigenen Geheimdienst viel größere Möglichkeiten andichten als er hat?
- Gegner davon abhalten zu verschlüsseln? (Weil es als eh sinnlos empfunden wird)
- Terroristen von der Verwendung des doch nicht überwachbaren Internets zur Kommunikation abhalten?
- Ablenken von anderen Problemen?
- Vertuschung von etwas Anderem?
Das Problem ist, dass man jetzt noch nicht einmal weiß, ob die Möglichkeiten der NSA wirklich so groß sind und das Internet unterwandert ist, oder ob das eine Inszenierung ist. Somit hätte eine Inszenierung schon eine eventuell gewollte Unsicherheit gestiftet.
Denn selbst wenn sie das gesamte Internet überwachen können, jede Verschlüsselung knacken können müssten die doch an Informationen sprichwörtlich ersticken.
Was können die denn tun? Jede Kommunikation auf Schlüsselwörter abhören. (Eine Auswertung von Menschen, denen neue Entwicklungen auffallen ist bei der Datenmenge doch unmöglich.) Was ist wenn sich Terroristen eine Sprache mit harmlosen Ersatzwörtern ausdenken? Dann würde diese Art der Kommunikation weniger auffallen als Verschlüsselte echte Nachrichten, wenn sie geknackt werden können.
Sie haben angeblich so viele Informationen, sind aber von jeder weltpolitischen außergewöhnlichen Entwicklung immer wieder überrascht.
Finde ich schon komisch.
-
Andreas XXL schrieb:
Denn selbst wenn sie das gesamte Internet überwachen können, jede Verschlüsselung knacken können müssten die doch an Informationen sprichwörtlich ersticken.
Falsch.
-
scrub schrieb:
Andreas XXL schrieb:
Denn selbst wenn sie das gesamte Internet überwachen können, jede Verschlüsselung knacken können müssten die doch an Informationen sprichwörtlich ersticken.
Falsch.
Wir haben hier doch neulich mal ausgerechnet, wie viele Daten anfallen würden, wenn man alle Telefongespräche in Deutschland aufzeichnet. Selbst die Gesamtmenge war ein Scherz, den jedes mittelmäßige Rechenzentrum stemmen kann. Mit computergestützter Vorauswahl relevanter Daten kann den Rest ein Heimrechner und eine Handvoll Mitarbeiter locker verarbeiten. Computer sind ungeheuer mächtig geworden im Vergleich zum Kommunikationsvolumen. Datenreduzierungsmethoden ebenfalls. Datenauswahlmethoden sind in den letzten Jahren ebenfalls richtig durchgestartet und die NSA hat das Geld, die Spezialisten zu beschäftigen, die auf diesem Thema ganz vorne mitreden können. Die ertrinken nicht in Daten. Die werden bloß immer besser darin, Müll automatisch heraus zu filtern und die wirklich wichtigen Nachrichten zu finden. Daher sind auch die gelegentlichen Aufrufe, möglichst viele Kommunikationsdaten zu erzeugen, blauäugig. Das bisschen Datenmüll ist bloß ein weiteres Rack im Superrechner, um das auszufiltern.
-
SeppJ schrieb:
scrub schrieb:
Andreas XXL schrieb:
Datenauswahlmethoden sind in den letzten Jahren ebenfalls richtig durchgestartet und die NSA hat das Geld, die Spezialisten zu beschäftigen, die auf diesem Thema ganz vorne mitreden können. Die ertrinken nicht in Daten. Die werden bloß immer besser darin, Müll automatisch heraus zu filtern und die wirklich wichtigen Nachrichten zu finden. Daher sind auch die gelegentlichen Aufrufe, möglichst viele Kommunikationsdaten zu erzeugen, blauäugig. Das bisschen Datenmüll ist bloß ein weiteres Rack im Superrechner, um das auszufiltern.
Halte ich für falsch und Propaganda. Um ein wirklich effektives DWH zu betreiben, um den Planet zu erfassen, müsst Du eine Systemanalyse auf einen Niveau führen, wozu die NSA defintiv nicht in der Lage sind. Semantische Anlayse und Data Matching ist alles was sie können. Crossreferenz und nach dem Bullshit der Analysten reagieren, um Etat zu bekommen. - Sagt jemand der Vorne weg redet. ...
-
Speicher ist soooo billig.
Man kann einfach alles Speichern und fertig.PS:
warum wohl wird das hier gebaut: http://en.wikipedia.org/wiki/Utah_Data_Center
wenn nicht zur Datenspeicherung und Verarbeitung?Die NSA gibt offiziell an, dass die Storage Capacity in Zettabytes gemessen werden wird: http://nsa.gov1.info/utah-data-center/
Und ne handvoll Zettabytes sind schon was feines.
-
Shade Of Mine schrieb:
Speicher ist soooo billig.
Man kann einfach alles Speichern und fertig.Man muss noch nicht einmal alles speichern. Es ist so leicht, so viel Müll direkt auszusortieren, den man gar nicht erst erfassen muss. Videostreamingdieste: Nur erfassen, wer was wann geguckt hat. Nicht die Daten speichern. Suchmaschinen: Nur erfassen, wer was wann gesucht hat. Nicht das HTML der Suchseite oder gar Doodles speichern. Internetforen: Nur erfassen, wer was wann geschrieben hat. Nicht das Drumherum speichern. Und so weiter.
Es gibt zwar ungeheuer viele Daten, die für den eigentlichen Nutzer wichtig sind, aber um zu sehen, wer was wann warum gemacht hat, braucht man die alle nicht. Noch besser: Da das Internet praktisch auf US-Boden steht, braucht man nicht einmal selber sammeln. Facebook weiß bereits, wer was wann geschrieben hat. Da kann man einfach die fragen und bei wenn die sich weigern, dann fährt die Geheimpolizei mit einem Geheimurteil über ein Geheimgesetz von einem Geheimgericht vor und droht mit Geheimgefängnis.Überraschung! Genau diese Verfahren sind jetzt heraus gekommen.