NSA/PRISM/TEMPORA - was unternehmt ihr um euch zu schützen

Da Snowden GnuPG nutzt, kann man das als "sicher" betrachten :)
Eine Schande ist die mangelhafte Integration von GnuPG in Apple Mail. Gut, Apple wird das nicht machen aber selbst das Plugin das es gibt, hängt immer Monate hinterher...
Sonst bleibt nur: iCloud ausschalten, Dropbox wegwerfen, in facebook nix mehr wichtiges hochladen (das bisherige bleibt eh für immer da)
 
  • Gefällt mir
Reaktionen: walter_f
Ich habe vor, in Zukunft meine Mails zu verschluesseln. Selbst wenn die aufgehoben werden, bis eine Entschluesselung moeglich ist, braucht das Platz, Rechenzeit und das MHD der Informationen wird schon ueberschritten sein...

SK
 
Privates bleibt privat- also nicht jede Sau die durchs Dorf getrieben wird ... ;)
Soft/Hardware lange nutzen- jede neue OS X Version bedeutet wieder mehr Datenaustausch mit Apple, um mal ein Beispiel zu bringen. Übertragbar auf zig andere Anbieter.
Ansonsten wie es andere bereits schrieben- nachdenken, bevor man handelt.

Ja genau so! Was ins Netz kommt oder per Mail versendet wird etc. muß so banal sein, dass es egal ist wenn ein paar schmierige Beamte daran herumsabbern!
Der Rest des Themas ist eher soziologisch ethischer Natur! Die Menschheit hat mal wieder Technik geschaffen bei der sie erst ethisch nachwachsen muß. Das unsere Regierungen dem im Alltag nicht gewachsen sind war vorher klar, dass die Entartungen bei den Nachrichtendiensten tumoröses Wachstum angenommen haben war zu vermuten. Nun weiß man es und kann mit der Krebstherapie beginnen - nur wird die eben dauern und nicht durch Technik allein lösbar sein. Klar bleibt auch, dass eine zu definierende Form der Überwachung/Aufklärung wird bleiben müssen. Denn so wie es mit 100%iger Sicherheit eben keine Freiheit gibt, so gibt es eben auch bei 0%iger Sicherheit auch keine mehr. das Maß muß neu definiert werden. Amerikaner und Briten sind da nur die vorgeführten Indikatoren.
 
Wenn plötzlich jede eMails die "trigger"-Wörter enthält, explodiert der Bedarf an Speicherplatz bei der ein oder anderen Behörde. Da schnellen die Aktionen der Storage-Hersteller sicher gleich mal nach oben! :)

Atti


Das bringt mich auf eine Idee für eine "Gegenspionage"-oder besser "Spionage-Sabotage-Kampagne": man starte eine Aktion mit vielen tausend Teilnehmern, die alle in irgendeiner Form solche Triggerworte in ihrer Signatur verwenden. In Emails, Internetforen usw. Je mehr Leute das machen, um sinnloser werden solche Überwachungsmethoden und früher oder später muß sie eingestellt werden :D
 
Wenn Du einmal von Deinem Haustelefon aus telefoniert hast, dann kennen die Deinen Name und Deine Stimme und wenn Du dann irgendwann mal per Prepaid telefonierst, dann kennen sie immer noch Deine Stimme und somit auch Deinen Name.


Daß man dann nur noch Textnachrichten verschiecken darf, hätte ich dazusagen sollen. ;)

Wäre für viele wohl nicht mal ein Problem. Es scheint ja heute genug Menschen zu geben, die scheinbar völlig vergessen haben, daß man über ein Telefon auch sprechen kann :D
 
Was macht sicherheitstechnisch eigentlich den Unterschied zwischen Prepaid-und Vertragshandy?
 
na das keiner weis wem das PrePaid gehört .... die "Registrierung / Freischaltung" der Karte beim Provider kann jeder eintippen was er will .... da wird "höchstens mal geprüft" ob es die genannte Straße im betreffenden Ort gibt ... wenn überhaupt.
 
Da ja jetzt die Ausmaße der Überwachungsaktionen immer mehr und mehr ans Licht der Öffentlichkeit gelangen, wollte ich mal hören, was ihr tut, um eure Daten/Privatsphäre zu schützen.
Ich bin gespannt, welche Möglichkeiten ihr so nutzt...

hier eine Zusammenstellung von Möglichkeiten, von Browser-Add-Ons über alternative Suchmaschinen bis zu vertrauenswürdigeren Applikationen:

"Opt out of PRISM, the NSA’s global data surveillance program. Stop reporting your online activities to the American government with these free alternatives to proprietary software."
http://prism-break.org/

Ich habe vor ein paar Tagen mit einer Handvoll Browser-Add-Ons für Firefox (und für Seamonkey, es sind i.w. die gleichen) angefangen zu arbeiten:
BetterPrivacy
Ghostery (inzwischen aber wieder deaktiviert)
RequestPolicy

Dazu die alternativen Suchmaschinen
ixquick (in der https-Version, mit SSL)
DuckDuckGo
wikipedia (in der https-Version, mit SSL)

Weiteres werde ich in Phase II ausprobieren/installieren, die bald beginnen wird.

Als Router/Firewall habe ich hier schon seit zehn Jahren einen Rechner, der unter Debian GNU/Linux läuft und von mir ziemlich penibel aktuell gehalten wird. Der bekommt demnächst ein Upgrade, aber nur in Form neuerer Hardware.

W.
 
Grundüberlegung: Die englische Regierung speichert ALLES für 30 Tage, bei bestimmten Begriffen / bestimmten Aspekten fallen "flags" an, sind mehrere da, werden die Daten gezielter analysiert. ALSO: keine flags…

Da das praktisch nicht möglich ist, gilt der umgekehrte Weg: Die USA haben festgestellt, dass ihnen schon viele Hinweise "durch die Lappen" gegangen sind, weil sie der Datenflut einfach nicht Herr werden können (das exponentielle Datenwachstum, überschreitet die Geschwindigkeit mit der Prozessoren schneller und Speicher billiger werden!). Werden zusätzich noch, anders als heute die meisten Daten verschlüsselt, steigt der Aufwand noch einmal exponetiell - würden ALLE verschlüsseln, müssten die Geheimdienste kapitulieren (theoretisch, in der Praxis würden sie mehr Geld, mehr LEute, mehr Ressourcen, mehr Einschränkungen fordern… Telekomdrossel, ha). Warum verbieten Staaten wie China ihren Mitbürgern Verschlüsselungen, bzw. erlauben nur Verschlüsselungen die sie problemlos lesen können (Saudi-Arabien und Blackberry…)

Persönlich: große Companies und große Betriebssysteme meiden, OpenSource wo es nur geht (nicht völlig unangreif- aber Kontrollierbar durch die Nutzer, von wegen eingeschmuggelte Codes…).
Mit privaten Daten extrem geizen, keine Klarnamen, sichere und verschiedene Passwörter, Verschlüsselung wo möglich, keine Cloudspeicher (!), Einkäufe wo geht bar (Kreditkarten sind Datenschleudern).
Mobiltelefon ausschalten, oder keins benutzen. Anschalten nur wenn man telefonieren will (oder WICHTIGE Anrufe erwartet…). Auto mit "eingebauten Internet" hinterlässt ein 100%iges Bewegunsprofil, teilweise sogar fernabfragbar.

Das Entscheidende: Solange nur Einzelne der "Überwachungsparanoia" unterliegen und etwas tun können die Schnüffler damit leben, machen alle etwas haben sie ein Problem. Die ersten Streiter wieder die Atomkraft wurden belächelt, dann beschimpft, dann bekämpft und haben am Ende gewonnen - animiert möglichst viele Mitzumachen!
 
Gebrauchte, noch aktive Prepaid-Karte im An-& Verkauf gegen Cash (Bargeld!) kaufen und wieder aufladen. Am besten nur in einem alten Handy ohne GPS-Sender benutzen, das Du ebenfalls im A&V gekauft hast (gegen Bargeld!) und wenn Du ganz paranoid bist, schaltest Du das Handy nur an öffentlichen Orten ein, so daß man Dich selbst über die GSM-Triangulation nicht direkt identifizieren kann ;)

Wobei man das Handy dann vermutlich immer noch über Deine Kontakte, Bewegungsprofile etc. zuordnen könnte, wenn man denn unbedingt wollte. Aber das wäre dann vermutlich (!) nicht mehr mit Standard-Methoden zu erledigen, sondern würde voraussetzen, daß dafür ein extra Vorgang gestartet wird und das wird nur passieren, wenn Du mal aus einem bestimmten Grund ins Visier der "Fahnder" gelangen solltest ;)
 
@Wirbel
ich habe 6 gebrauchte Prepaid-Handykarten (mit fake Accounts), die ich nur selten einsetze… (Paranoia^6 :D)
 
Vielleicht keinen eigenen Thread wert, aber passt definitiv in die aktuelle Thematik. TACMA ist eine Dokumentation über die „Terms and Conditions“ –*zu deutsch: AGB – im Internet. Der Trailer ist gut gemacht und könnte einige Leute, die jetzt noch tief und fest schlummern wach rütteln.
 
PS: ich bin schon länger schwer am grübeln, ob ich mir nicht ein altes G4-Powerbook zulege und das mit MorphOS betreibe. Bisher war das nur ein Spleen, eine Spielerei, eine nostalgische Reminiszenz, aber nach den Meldungen denke ich echt stärker darüber nach :D
 
PS: ich bin schon länger schwer am grübeln, ob ich mir nicht ein altes G4-Powerbook zulege und das mit MorphOS betreibe. Bisher war das nur ein Spleen, eine Spielerei, eine nostalgische Reminiszenz, aber nach den Meldungen denke ich echt stärker darüber nach :D

letztlich kannst Du nur den Quellen glauben, die Du selbst verifziert hast. Wer will das bei Millionen von Zeilen für ein OS schaffen? Die ganze BSD-Familie haben sie mit einem "TrustedBSD"-Projekt zum einen weiter gebracht, zum anderen sicher unterwandert. Selbst bei OpenBSD ( das nutzen weltweit ein paar 1000 Installationen) kam es zu merkwürdigen Vorfällen. Da wird auch dein MorphOS nicht wirklich sicher sein.

Der NATO-Doppelbeschluß hat 1982/83 den Ostblock wirtschaftlich ruiniert und damit Bewegungen wie Solidarnoz in Polen mit ermöglicht. Nun ruiniert der Informationswahn die USA, egal ob sie Snowden bekommen und egal ob er ein Held oder ein Spion ist. Die Büchse der Pandora ist offen und die Amerikaner werden mehr und mehr Geld in Ihr Programm stecken müssen und sie werden weniger und weniger an sinnvollen Informationen gewinnen. Der Haushalt ist eh schon schief, ganz andere Projekte stürzen und die Wirtschaft die da angeheuert wurde arbeitet ganz sicher nicht für Patriotismus sondern Geld. Die Welt wird sich verändern, die Amerikaner selbst haben das angestoßen.
 
letztlich kannst Du nur den Quellen glauben, die Du selbst verifziert hast. Wer will das bei Millionen von Zeilen für ein OS schaffen? Die ganze BSD-Familie haben sie mit einem "TrustedBSD"-Projekt zum einen weiter gebracht, zum anderen sicher unterwandert. Selbst bei OpenBSD ( das nutzen weltweit ein paar 1000 Installationen) kam es zu merkwürdigen Vorfällen. Da wird auch dein MorphOS nicht wirklich sicher sein.
In dem Code-Review zu OpenBSD kam ja gott sei dank (oder leider?) nix raus.

Der vermeintliche "Vorteil" von Open Source (man kann den Code überprüfen) krankt leider daran, dass ihn fast NIEMAND prüft.
Gerade wenn es in die Implementation von Crypto Kram geht, gibts doch nur eine Hand voll Leute die das überhaupt noch verstehen... Und die haben auch besseres zu tun, als den ganzen Tag Code Reviews zu machen.
 
In dem Code-Review zu OpenBSD kam ja gott sei dank (oder leider?) nix raus.

Der vermeintliche "Vorteil" von Open Source (man kann den Code überprüfen) krankt leider daran, dass ihn fast NIEMAND prüft.
Gerade wenn es in die Implementation von Crypto Kram geht, gibts doch nur eine Hand voll Leute die das überhaupt noch verstehen... Und die haben auch besseres zu tun, als den ganzen Tag Code Reviews zu machen.

es gibt doch weltweit nur eine Handvoll Leute, die überhaupt das Know How hätten.
Der Linux Kernel allein (!) hat >15.000.000 Code Zeilen, die wenige Personen überhaupt verstehen, bei Unix weiß ich es nicht,
aber es wird sicher nicht viel weniger sein.
Dazu kommt noch, das Geheimdienste an der Entwicklung beteiligt sind (SELinux -> NSA).
Wie will man das überprüfen? Das ist defacto nicht möglich ohne unendliche Ressourcen.
 
Nichts, außer meiner Signatur anzupassen. Wie will ich mich als Privatanwender auch gegen Nachrichtendienste schützen, die bessere IT-Systeme und Spezialsoftware haben und ggf. auch noch Hintertüren kennen. Andererseits habe ich persönlich auch nichts zu verbergen. Wenn ja, dann würde ich es nicht elektronisch speichern.
 
  • Gefällt mir
Reaktionen: madu, Bergbesteiger, WirbelFCM und 2 andere
Andererseits habe ich persönlich auch nichts zu verbergen.
Diese Haltung vertreten leider viele.
Dabei geht es nicht darum, dass man etwas zu verbergen hätte oder nicht... sondern viel mehr darum, dass mit den Daten Zusammenhänge und Ableitungen geschaffen werden können, deren Auswirkungen uns heute noch gar nicht bewusst sein können (Kontaktdaten, Aufenthaltsorte, Konsumverhalten, Gesundheitsdaten, Zahlungsverkehr, etc.). Wie z.B. die Studie, bei der sich auf Grund von Suchanfragen eine mögliche Schwangerschaft inkl. Schwangerschaftsmonat feststellen lässt, etc.
 
  • Gefällt mir
Reaktionen: DerUmsteiger, madu, Bergbesteiger und 4 andere
Zurück
Oben Unten