NSA/PRISM/TEMPORA - was unternehmt ihr um euch zu schützen

Richtig, da gab's auch schon einige Filme zu dem Thema (u.a. die Echelon-Verschwörung oder Der Staatsfeind Nr. 1).

Damals wurde man noch als paranoider Spinner abgetan, wenn man das für real hielt. Von daher verstehe ich die ganze Empörung nicht - immerhin hat man uns lange vorher umfangreich aufgeklärt, was die Geheimdienste alels können! Man bediente sich dazu sogar dem einzigen Informationsmedium, daß der Durchschnittsdummbürger von heute neben der BLÖD-Zeitung noch anerkennt - nämlich der Glotze - aber selbst damit konnte das Gehirn dieser Protagonisten nicht zur Arbeit bewegt werden ;)
 
Da ich u.a. etliche Kontakte in islamische Länder habe, wäre ich natürlich an einem umfassenden Schutz interessiert. Hat jemand Erfahrung mit dem Tool „SpOnionPi”, eventuell selbst gebaut?

Ich möchte dieses Projekt diesen Monat in Angriff nehmen.

http://www.spiegel.de/netzwelt/gadg...sierenden-tor-routers-sponionpi-a-907568.html


Gruss Jürgen

Du möchtest einen umfassenden Schutz? Dann melde das Internet ab und telefoniere nicht mehr! Alles andere ist nicht schützbar!
 
  • Gefällt mir
Reaktionen: mpinky
Du möchtest einen umfassenden Schutz? Dann melde das Internet ab und telefoniere nicht mehr! Alles andere ist nicht schützbar!


Das Telefonieren habe ich bereits vor langer Zeit aufgegeben, da speziell nach Pakistan und Nordindien zu häufig Störungen auftraten:cool: Über den Postweg braucht man ja nicht zu reden, der ist nach wie vor unzuverlässig, es sei denn mit Kurierdiensten:D


Gruss Jürgen
 
wäre ich natürlich an einem umfassenden Schutz interessiert
Beim Stand der Technik ist das nicht möglich, die Verbindungsdaten greifen die Schlapphüte direkt beim Provider ab, AN BEIDEN ENDEN, so dass selbst ein Umweg über Tor keine wirkliche Sicherheit mehr bedeutet. Sie können alle Browserbewegungen in Echtzeit verfolgen (das kann man schon lange), mit Klartext läuft eh nichts, der größte Teil, oder besser der gesamte Verschlüsselungsmarkt ist "unterwandert", sprich er stellt für die Geheimdienste kein Problem dar.

Was kann man machen? Nun, jetzt wird es aufwändig und man muss den Weg beschreiten, den auch die Geheimdienste selbst gehen (oder glaubt jemand Obama wird abgehört – außer von den eigenen Leuten ;)…) Da die Verbindungsdaten nicht geheim zu halten sind muss man sich zum einen Strohmännern bedienen, den gesamten Inhalt mit einer proprietären oder selbst entwickelten Verschlüsselungssoftware, am besten auf Hardwarebasis codieren - genauso natürlich wie die Gegenseite. Da kommt dann persönlich vorbeifliegen fast schon billiger ;)

Ich habe mit ein paar englischen Informatikstudenten diskutiert (im "real-life", ha!) - ihre Idee ist den Geheimdiensten sicher nicht unbekannt, allerdings wären die Maßnahmen dagegen sehr aufwändig bis unmöglich, außer die "Leitung zu kappen". Die eigentliche Information wird in einem Musik- oder Videostream versteckt, ABER mit einer Software/Technik die keine große Verbreitung hat. Probeweise haben sie das schon versucht, aber sobald die Teilnehmerzahl eine gewisse Größe erreicht ist der Code "nicht mehr sicher" (er hinterlässt ein Muster). Absolut sicher ist er eh nicht, aber jedes Youtube Video untersuchen und dekodieren würde auch die Schlapphüte ordentlich beschäftigen, möglich, aber viel zu teuer… Sollten aber viele zu diesem Mittel greifen würde sich der Aufwand für den Schlüssel zum Dekodieren schnell wieder rechnen.

Also, eine reine Zwei-Punkt-Kommunikation kann man einigermaßen absichern (sofern nicht der Rechner selbst infiziert ist / Bundestrojaner…), Internetverkehr im Stil wie wir ihn jetzt pflegen eher nicht. Oft sind auch gar nicht die Inhalte "das Gold" welches man sucht, sondern die Metadaten - hat man genug davon wird der User so "durchsichtig" (kontakte, Gewohnheiten, Verbindungen, Social-Network, FOREN und und und) das man die Inhalte fast nicht mehr braucht. Erscheinen die Metadaten verdächtig geht die Spurensuche bei Inhalten erst richtig los…
 
  • Gefällt mir
Reaktionen: MmeBezier
Digitaler Amateurfunk wäre ne Möglichkeit.
 
Einen wirksamen Schutz gegen NSA und PRISM existiert nicht. Es wird weitergemacht ohne das irgendwer etwas dagegen machen kann. Auch wenn man nichts zu verbergen hat findet die Überwachung immer und überall statt. Das war in der Vergangenheit so, ist in der Gegenwart so und wird auch in Zukunft so sein...!
 
Einen wirksamen Schutz gegen NSA und PRISM existiert nicht. Es wird weitergemacht ohne das irgendwer etwas dagegen machen kann. Auch wenn man nichts zu verbergen hat findet die Überwachung immer und überall statt. Das war in der Vergangenheit so, ist in der Gegenwart so und wird auch in Zukunft so sein...!

Wenn es so wäre, dann gäbe es ein absolut virenfreies Internet ohne Cyberkriminalität. Komischerweise tun sich aber immer wieder Lücken auf.
 
  • Gefällt mir
Reaktionen: geronimoTwo
Einen wirksamen Schutz gegen NSA und PRISM existiert nicht.
Die Absolutheit dieser These möchte ich mal mit folgendem Beispiel in Frage stellen: In den USA saß ein mehrfacher Mörder und Straftäter ein, er hatte bei seiner Festnahme ein Büchlein mit einem relativ einfachen Code (einem aus dem WK 1 von den Deutschen entwickelten Code wie sich später herausstellte) dabei trotzdem scheiterten die besten Codeknacker mehr als 30 Jahre an diesem Code… Kurz vor seinem Tod erklärte sich der Täter bereit die Verschlüsselung zu verraten - allein es gelang ihm selbst nicht mehr, er konnte nur das Verfahren nennen. Ein brute-force Versuch mit einem der mächtigsten CodeRechner brachte einen verstümmelten Text zustande. Immerhin! Aus diesem ließ sich dann ableiten, dass der gute Mann bei seiner Kodierung 2 kleine Fehler gemacht hatte, die das Entschlüsseln verhinderten!

Es gibt noch andere Beispiele, das Voynich Manuskript einem Buch aus dem Mittelalter (! 15.Jhrd.), welches man bisher nicht entschlüsseln konnte obwohl es umfangreichen Text und viele Illustrationen enhält! Es gibt noch weitere Beispiele die aber alle einen gemeinsamen Nenner haben: Sie sind Unikate, was das Verschlüsselungsverfahren betrifft. Ist das Verschlüsselungsverfahren nicht logisch, tun sich auch Großrechner schwer oder sie scheitern!

Wird die Kommunikation allerdings nicht nur von einem oder zwei Punkten betrieben, ergeben sich zwangsläufig gewisse Muster - so ist auch der deutsche WK II Code von den Briten geknackt worden (Stichwort Enigma, ein recht ausgeklügeltes Stück Technik). Es geht, aber es ist kaum in der Masse möglich, denn dazu müssen bestimmte Kennungen gesetzt werden, je häufiger sie auftauchen, desto klarer wird das Muster - das "lieben" die Großrechner :)
 
symterische Verhschlüsselung hängt nur von der Güte des Schlüssels ab Lor-Olli:

http://wiki.ubuntuusers.de/GnuPG/Symmetrische_Verschlüsselung

Allerdings ist Verschlüsselung keine Lösung für ein globales Medium das auch die Kommunikation zwischen Unbekannten erlauben soll! symerische Verfahren kommen da gar nicht in Frage! Daher meine Aussage, die Du zitiert hast.
 
Ich wollte hier gar nicht so sehr in die Details gehen (Güte des Schlüssels etc.) sondern mehr auf die Frage nach "wirksamen Schutz" mit einigen allgemeinverständlichen Grundüberlegungen eingehen.
Aber etwas resigniert ist mein Fazit das Gleiche wie Deines - für ein globales Medium ist eine Verschlüsselung zwischen Unbekannten nicht möglich - besonders einige "Unbekannte" wollen selbst dann unbekannt bleiben, wenn ihre Organisationen schon einen Namen haben…

:) Wenn es mir trotzdem gelingt, werde ich reich :)
 
@Lor-Olli: Es ist kein technisches Verschlüsselungsproblem, es ist ein soziologisches Problem. Im Falle von Leuten wie Keith Alexander und Clapper kann man da von einer tiefgreifenden Paranoia reden. Die gehören beide nicht in Amt und Würden, sondern in Behandlung!
 
  • Gefällt mir
Reaktionen: april
Keith Alexander und Clapper kann man da von einer tiefgreifenden Paranoia reden. Die gehören beide nicht in Amt und Würden, sondern in Behandlung!
Hier fehlt eindeutig der "gefällt mir button"
 
Wird die Kommunikation allerdings nicht nur von einem oder zwei Punkten betrieben, ergeben sich zwangsläufig gewisse Muster - so ist auch der deutsche WK II Code von den Briten geknackt worden (Stichwort Enigma, ein recht ausgeklügeltes Stück Technik).


Aber nur, weil ihnen eine Enigma, also ein Hardware-De-/Encoder, in dei Hände gefallen ist ;)
 
Geheimdienste kommunizieren mit ihren Agenten beispielsweise über Zahlensender. Mithören kann jeder. Entschlüsseln kann der Empfänger, wenn er weiß worauf referenziert wird.
 
Geheimdienste kommunizieren mit ihren Agenten beispielsweise über Zahlensender. Mithören kann jeder. Entschlüsseln kann der Empfänger, wenn er weiß worauf referenziert wird.

Die nach wie vor beste Methode ist hierbei die Nutzung eines vorher festgelegten Buches inklusive Ausgabe und Auflage. 13-67 = Zeichen 67 auf Seite 13. Das ist ein Code, den derzeit kein Rechner knacken kann, weil er keiner Logik folgt.
 
Die nach wie vor beste Methode ist hierbei die Nutzung eines vorher festgelegten Buches inklusive Ausgabe und Auflage. 13-67 = Zeichen 67 auf Seite 13. Das ist ein Code, den derzeit kein Rechner knacken kann, weil er keiner Logik folgt.


Hat ungeheure Vorteile, die leute lesen wieder Bücher, die Verlage freut es.:)

Genau so werde ich es mit meinen Freunden im muslimischen Ausland machen. Lasse jedem ein anderes Buch zukommen, diese wiederum machen Gleiches mit ihren Freunden.:cool:

Ich sehe schon, ich brauche einen Raum als Bibliothek. Hoffe aber, dass ich nicht mal die Bücher beim Kodieren vertausche.:D
 
Hat ungeheure Vorteile, die leute lesen wieder Bücher, die Verlage freut es.:)

Genau so werde ich es mit meinen Freunden im muslimischen Ausland machen. Lasse jedem ein anderes Buch zukommen, diese wiederum machen Gleiches mit ihren Freunden.:cool:

Ich sehe schon, ich brauche einen Raum als Bibliothek. Hoffe aber, dass ich nicht mal die Bücher beim Kodieren vertausche.:D

Würde aber keine Bibel schicken ;)
 
Zurück
Oben Unten