Überwachung: Nutzer trotz allem nicht schutzlos

Angesichts der Berichte über die Überwachungsprogramme der westlichen Geheimdienste fühlt sich so mancher Nutzer schlicht ohnmächtig - dabei ist er nach Ansicht von Experten keineswegs schutzlos ausgeliefert. mehr... Verschlüsselung, Kryptographie, Code Bildquelle: Christian Ditaputratama (CC BY-SA 2.0) Verschlüsselung, Kryptographie, Code Verschlüsselung, Kryptographie, Code Christian Ditaputratama (CC BY-SA 2.0)

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
the cake is a lie !
 
Diesbezüglich ist für den einen oder anderen vielleicht auch ein Artikel auf Pro-Linux interessant, weswegen ich ihn hier einfach mal verlinken will: http://www.pro-linux.de/news/1/20230/spionageskandal-linux-kernel-frei-von-nsa-manipulationen.html
 
@seaman: Im letzten Absatz beißt sich der Hund in den Schwanz... Das der Kernel im Source NSA-frei ist, ist eine Sache. Ob es die Binaries diverser Distributoren auch sind, eine ganz andere.
 
@kkp2321: du glaubst Linus lässt sich sein Baby versauen?
 
@shriker: Warum sollte das nicht der Fall sein? Er hat keinen Einfluss mehr darauf was Distributoren damit anstellen. Es ist bekannt das zumindest die NSA an Unternehmen Geld zahlt. Warum soll dies nicht auch an Canonical, Suse und co. passieren?
 
@kkp2321: dann benutz Debian. Weil es OS ist.
 
@shriker: Und was vergewissert mir das die Binaries auch exakt aus dem angebotenem Code kompiliert worden sind?
 
@kkp2321: hashwerte vergleichen
 
@shriker: Du wirst nicht die gleichen Hashs rausbekommen da die distros unzählige Kernelpatches drin haben ;)
 
@lecker_schnipo: und es Millionen von Compileroptimierungen gibt, die man an/aus-schalten kann sowie verschiedene Compiler an sich
 
@seaman: Der Artikel ist ja ganz vernünftig, aber die Überschreift ist Blödsinn. Der Linux-Kernel enthält Code der ganz offziell von der NSA beigesteuert wurde. Dazu gehört zum Beispiel selinux. Na klar könnte man den Code prüfen, aber a) müssten die Prüfer Experten in dem Gebiet sein, b) auch noch gut programmieren können und c) die Zeit haben den Code zu prüfen. Da es in dem Bereich nur wenige Menschen weltweit gibt, die allein die ersten beiden Kriterien erfüllen und die Prüfung garantiert wochen- oder gar monatelang dauern würde, ist es nicht sonderlich wahrscheinlich, dass der Code geprüft wird. Wer sich über Sourcecode äußert, der sollte zumindest von Entwicklung in Großprojekten Ahnung haben.
 
@seaman: Schön und gut. Trotzdem hat keine Linux Distru passende Treiber für meine WLAN-PCI-E Karte von Asus.
 
"Problematisch werde die Situation allerdings, wenn ein Geheimdienst sich von Herstellern von Kryptographiesoftware die entsprechenden Zugangsschlüssel aushändigen beziehungsweise Hintertüren einbauen lässt" Damit wäre doch der Spruch " Nutzer trotz allem nicht schutzlos" Sinnlos oder sehe ich das falsch?
 
@Jack21: Deswegen ja der Hinweis auf asymmetrische Verschlüsslung. Ohne private Key kann die NSA mit dem Public Key allein nicht viel anfangen!
 
@marcol1979: Ist noch zu hoffen
 
Das Problem ist ja, dass man nicht weiß was noch sicher ist oder was nicht. Wäre sehr gut, wenn der Guardian die entsprechenden Dokumente veröffentlichen könnte.
 
@Ben22: Zumindest SSL oder TLS-Verschlüsselung kannst Du vergessen: http://www.extremetech.com/computing/165849-nsa-and-gchq-have-broken-internet-encryption-created-backdoors-that-anyone-could-use (Hab die News vor ein paar Tagen mal hier eingeschickt, scheint aber WF nicht zu interessieren.)
 
Guten morgen Herr Wacker. Seit mitte der 1990er ist bekannt das für sämtliche Verschlüsselungstechniken aus den USA die NSA involviert werden muss. Seit 2006 ist bekannt dass bei sämtlichen Routern mit integrierter WPS-Funktion über diese die Router ausgehebelt werden können. Zusätzlich kann die NSA in den USA oder im Ausland von US-Firmen betriebenen Anlagen die Herausgabe der Schlüssel erzwingen. Das eine Verschlüsselung im prinzip nur äusserst aufwändig bis gar nicht zu knacken ist, wissen wir selber. Das ist wie mit einer Mietwohnung, wo der Vermieter mir angeblich alle Schlüssel übergibt aber ohne mein Wissen trotzdem noch einen in Reseve hat. Man weiss ja nie - gelle?
 
@LastFrontier: Ich sehe das ein wenig anders, das machts deswegen nicht besser, dennoch: Bei vielen scheint eine Art Verschmlezung zwischen Privatleben und digitalem Leben stattgefunden zu haben. Das ist das, was meiner Ansicht nach das gefährlichste ist - viele sehen da kaum noch Unterschiede. Ich mache einen sehr deutlichen Unterschied zwischen Privatsphäre und Datenschutz. Ersteres ist für mich was analoges und übertrage ich nicht auf letzteres.
 
@LastFrontier: Ich schreibs nochmal OpenSource!
 
@shriker: Nach dem die Geheimdienste sich nicht an Regeln halten und Android ja Googles Projekt ist unterstelle ich mal, dass trotz OpenSource-Regeln nicht alles offen gelegt wird. Wer sagt dir denn dass der von Google offengelegte SourceCode komplett ist? Nach der Logik und mit der Macht eines Geheimdienstes wie die NSA würde ich jedenfalls so verfahren. Nur weil jeder alles einsehen kann, heisst das noch lange nicht dass du alles siehst. Da bist du mit deinem OpenSource aber auf einem naiven Weg.
 
@LastFrontier: selber mit dem gleichen kompiler kompilieren und hash werte prüfen. Ja wenn du das wirklich prüfen willst Code lesen, gibt aber viele die das eh machen.
 
@shriker: Bla bla Pfannekuchen... a) macht das niemand und b) kann man (aufwendig) auch Hashwerte manipulieren... naiv naiv
 
@LastFrontier: Die GoogleApps sind nicht offen, das könnte schon reichen....
 
@DRMfan^^: Ich staune nur immer wieder wie leichtfertig und gedankenlos alles schöngeredet wird. Es geht ja nicht mal darum etwas zu verteufeln, sondern einfach nur kritisch zu hinterfragen. Und noch bedenklicher finde ich dass wohl viele nicht die Zusammenhänge erkennen oder wahrhaben wollen und sich krampfhaft weigern über den Tellerrand zu schauen. Es ist einfach nur erschreckend wie die Menschen Dinge einfach so hinnehmen und vor sich hindödeln. Einfach nur Wahnsinn.
 
Man mag jetzt darüber streiten ob GMail-IMAP, Outlook.com-ActiveSync oder dieses Telekom-GMX-WEB.de-Dingsbums sicherer ist, aber wenn ich meine Mails online ansehen oder durchsuchen möchte, spätestens dann erübrigt sich die Frage nach Open-Source vs Closed-Source dann doch irgendwie. Mal abgesehen davon, dass eMail (und andere Arten) eine Kommunikation zwischen mindestens 2 Teilnehmern ist, dürfte, selbst für die wenigen die es überhaupt interessiert, eine Verschlüsselung von eMails also nicht immer möglich sein. "Es gibt derzeit keine Anzeichen..." nein, es gibt in der Tat keine Anzeichen dafür, was von welchem Nutzer und warum überwacht wird, dass ist alles nur ein herumgestochere im Nebel. Dieser dürfte sich auch nicht lichten, oder vom wem könnten dazu glaubwürdige Fakten kommen? Das einzige was für mich wirklich sicher ist, ist dass in Zukunft mehr Firmen versuchen werden aus der ganzen Angelegenheit Kapital schlagen. Wenn es dann soweit ist, dass man an jeder Ecke über irgendwelche "spezielle super sicheren Spezial-Sicherheitsprogramme" oder Dienste stolpert, sei es jetzt was kommerzielles oder Open-Source, wird es nur kurze Zeit dauern, bis in einem dieser Tools oder Dienste irgendwas auftaucht.
 
@Lastwebpage: Wahre Worte! Letztlich sehe ich auch z.B. Antivirenprogramme für Windows und neuerdings auch für Android immer skeptischer. Die Dinger sind in aller Regel ClosedSource und werden unter höchster Geheimhaltung entwickelt. Zudem habe diese Tools auch noch "tiefe" Einblicke ins System. Wer garantiert denn, dass Kaspersky, McAfee & Co nicht schon längst selber Trojaner entwickeln und dadurch ihre "Sicherehitssoftware" unters Volk bringen wollen ... (Rest kann man sich denken ;-)) Darüber hinaus kann auch niemand wirklich sagen, was solche Antivirenprogramme nun wirklich unter der Haube tun und an wen (z.B. NSA) sie was schicken. Auf mein Android wird jedenfalls nie ein Antivierenprogramm installiert. Root+CyanogenMod+XPrivacy+Brain.apk reichen vollkommen aus, um mit Android "relativ" sicher zu sein (aber relevante Daten, bezgl. Datenschutz und Privatsphäre würde ich trotzdem nie unter Android aufrufen oder auf einem Android speichern). Windows an sich nutze ich privat gar nicht mehr.
 
Hat die NSA diese Aussage gekauft, um das Volk ruhig zu halten? Die beste Verschlüsselung taugt nichts, sobald ein beteiligtes System kompromittiert wurde.
 
@starship: Selbst Snowden sagt, dass eine gute Verschlüsselung sauber implementiert sicher ist. Die NSA ist nicht allmächtig -.-
 
@andi2004: Lesen, nachdenken, verstehen und erst dann antworten! Du hast seinen Text NICHT vestanden.
 
Kommt mir so vor als wenn er davon ausgeht das es nur eine Möglichkeit gibt um Daten abzugreifen. Aber je nachdem wo sie abgegriffen werden, irgendwann sind sie nunmal schutzlos. Spätestens wenn ich auf die Daten selber zugreifen möchte müssen sie ja entschlüsselt sein.
 
100-prozentige Sicherheit gibt es einfach nicht. Es ist schon bedauerlich, dass einige wenige so viel Macht haben, viele auszuspähen. Doch sollte man sich als einzelner auch die Mühe machen, sich selbst wichtig zu nehmen. Manchmal habe ich den Eindruck, das vielen gar nichts an ihrer eigenen Sicherheit gelegen ist. Kaum einer nutzt Anonymisierungs-Dienste oder Mailverschlüsselung aller PGP. Es ist ja auch viel bequemer, beispielsweise bei Webseiten, den Facebook/Google-Anmeldeknopf für die Registrierung zu verwenden. Denn ein Formular auszufüllen, macht Arbeit. Eine Einladung zum Geburtstagskalender? Hier klickt man auch fröhlich auf den Knopf, alle einladen Auch hier kann man wohl nicht wirklich nachvollziehen, was dann letztlich mit den Mail-Adressen passiert.... Ich glaube die Liste ließe sich mit Beispielen nur so vollstopfen. Der Beste Schutz ist es, sich mit dem, was man tut auch auseinander zu setzen. Erst dann fällt einem vielleicht auf, was ich tu und ob ich das wirklich will. Seine Wohnung oder sein Auto schließt man doch auch ab, damit es keiner Klaut oder jemand einsteigt. Ich habe sehr oft den Eindruck, dass es vielen am A... vorbei geht Hauptsache kostenlos, schnell erledigt und wieder was neues, ist für die überwiegende Mehrheit wichtiger als die persönliche Sicherheit. Ob es hier dann wirklich noch wichtig ist, dass da jetzt noch ein Geheimdienst mitmischt? Mal ehrlich. Würden wir denn wirklich so viel im Internet machen können, wenn die Regierungen dieser Welt keinen Einblick hätten was wir tun? Ich glaube kaum. Denn einem Staat kann doch nichts daran gelegen sein, nicht zu wissen, was seine Bürger tun. Das wäre ja so, als würden wir Anarchie legalisieren. Ich persönlich versuche durchaus, meine Persönlichkeit zu schützen; denn sie ist mir einfach wichtig.
 
Der einzige Schutz der Nutzer heute ist IT-Geräte komplett von allen öffentlichen Netzen zu trennen und auch selber kein Funknetz zu betreiben. Bei mir kommen z.B. immer nur die ausgedienten, alten Geräte nach dem Überschreiben ihrer Datenträger mit Nullen und Zufallszahlen und einer Neuinstallation des Systems ans Internet. Alle "besseren" Geräte, mit persönlichen Daten von mir, laufen bei mir in einem komplett autarken bzw. "internetfreien" und selbstverständlich WLAN-freien Netz in meinem Haus. Immer mehr Fachleute in der IT verzichten sogar auf die Nutzung von Emails. Ich selber akzeptiere und sende seit Jahren nur noch PGP-verschlüsselte Emails einer bestimmten selbstkompilierten Uralt-PGP-Version, deren Code ich selber durchgesehen habe. Mein privater Schlüssel zum Entschlüsseln der Emails liegt auf einem Linux-Rechner, der nie Kontakt zum Internet hatte. Die verschlüsselten eMails gelangen von meinem von persönlichen Daten komplett freien Linux-Internetrechner per USB auf den "Entschlüsselungsrechner", auf dem ich sie dann lese. Leuten, die nicht in der Lage sind PGP zu nutzen, gebe ich erst garkeine Email-Adresse von mir und Leute, die selbst in verschlüsselten Emails meinen Namen oder irgendwelche anderen Informationen angeben, die zu meiner Identifikation führen könnten, haben das letzte Mal auf elektronischem Wege mit mir kommuniziert. Ich habe für jeden meiner Bekannten eine eigene anonyme Email-Adresse angelegt mit der ich dessen Emails empfange und wenn jemand Mist baut, lösche ich diese Adresse einfach und er kann mir damit keine Mails mehr zusenden. Mein letztes Mobiltelefon habe ich vor nun bald 15 Jahren abgeschafft, weil es damals schon möglich war neben der Standortdatenbestimmung sogar das Mikrofon eines Nutzers heimlich von Providerseite zu öffnen und den Besitzer des Handys damit unbemerkt abzuhören wie mit einer Wanze. Wer mich überwachen will, der wird das nicht bequem und automatisiert hinbekommen wie bei den ganzen Leuten, die scheinbar selbst nach Ed Snowdens Veröffentlichungen geistig nicht in der Lage sind persönliche Konsequenzen aus den gegenwärtigen Zuständen zu ziehen. Um mich zu überwachen muss man Geld in die Hand nehmen um Personen für meine Überwachung zu bezahlen und diese losschicken um mich zu beobachten. Diese Art der Überwachung kann man nicht mit Millionen von Bundesbürgern betreiben. Insofern bräuchten die Leute hierzulande eigentlich nur ihr Mobilkommunikationsspielzeug zu entsorgen, keine elektronische Kommunikation mehr betreiben (wenn sie keine PGP-Version reviewen und kompilieren können und auch keinen vertrauenswürdigen Verwandten haben, der das kann) und persönliche Daten von ihren Internetrechnern fernzuhalten und die ganzen tollen auf Datamining gestützten Überwachungsmodelle würden in sich zusammenfallen. Konzerne und staatliche sowie private Ermittler würden danach in die Steinzeit zurückverfallen und Leute einstellen müssen, die sich wieder die Füsse wundlaufen um Informationen über ihre wichtigsten Zielobjekte in Erfahrung zu bringen. Aber ich glaube der Grossteil der heutigen Weltbevölkerung wird weder die Intelligenz noch die Disziplin aufbringen können, den Leuten von denen sie tagtäglich vorgeführt werden mal kräftig in den Allerwertesten zu treten. Im Gegenteil: Hierzulande wählen die meisten Leute sogar demnächst wieder eine Partei, welche die Enthüllungen von Edward Snowden versucht kleinzureden und keine ernstzunehmenden Anstalten macht es ausländischen Geheimdiensten auch nur massiv zu erschweren, Daten der deutschen Bundesbürger für deren kriminelle Machenschaften zu erheben. Und das, obwohl die heutige Situation eindeutig das Grundgesetz verletzt. Da seit Jahrzehnten nicht nur hierzulande genau die Leute den meisten Nachwuchs produzieren, die schon simpelste Verhütungsmethoden nicht konsequent anwenden können, wird die Situation für die Überwacher eher noch komfortabler, da die Fähigkeiten die Lage korrekt einzuschätzen und daraus Konsequenzen zu ziehen in der Bevölkerung immer weiter schwinden werden.
 
@nOOwin: Deine Bemühungen in allen Ehren, aber wann ziehst du in den Wald? Dieses oder nächstes Jahr? Übrigens die Zustände, die du da beschreibst hatten wir schonmal.. nannte sich DDR und funktionierte wunderbar über Nachbarn, also ohne großen Geldaufwand.
 
@nOOwin: Und nie den Aluhut vergessen aufzusetzen... Bei allem Verständnis, aber irgendwann wird der Aufwand so absurd, dass man die Nutzung von IT auch gleich komplett einstellen kann. Das Problem muss grundsätzlich angegangen werden, indem man die entsprechenden Dienst an die Leine nimmt. Ja, ich weiß, schwierig bei der Masse an uninformierten oder einfach nur strunzdummen Wählern. Aber eine praktikable andere Alternative dazu sehe ich nicht.
 
@bLu3t0oth: Zu meinem Grundstück gehört ein Wald und das Grundstück gehört mir schon einige Jahre. Allerdings wohne ich nicht im Wald sondern lediglich zwischen ein paar Bäumen. ;-) Mein nächster Nachbar wohnt etwa einen Kilometer Luftlinie entfernt. Selbst die Nachbarn in der DDR konnten über jemanden nicht in Erfahrung bringen, was man durch simples Auslesen eines heutigen SmartPhones über seinen Besitzer weiss. Mit Software wie Carrier IQ kann man sogar seine Passworte direkt nach Eingabe im Klartext mitlesen. Nicht zu vergessen, dass viele Leute Zugangsdaten in ihrem Adressbuch oder an anderen Stellen im Handy speichern, weil sie einfach zu bequem und unorganisiert sind sie sich sicher merken zu können. Dazu konnte selbst der beste Nachbar in der DDR nicht zu jeder Zeit genau wissen, wo sich eine Person genau befand. Handys müssen hingegen nicht Schlafen. Im Gegensatz zu einem menschlichen Verfolger fallen sie dem Überwachten selbst im Flachland nicht auf. Sie sind um ein Vielfaches effizienter als jeder noch so engagierte Nachbar in der DDR.___@chronos42: Den Aluhut sollten lieber andere Leute fest um ihr Handy wickeln. Ich habe keines und damit keine Verwendung für einen Aluhut. Allerdings habe ich bei der Renovierung meines Hauses elektrisch verbundene und geerdete feinmaschige Edelstahlnetze in die neue Isolierschicht meines Hauses eingearbeitet. Das sorgt dafür, dass ich auch bei Besuch im Haus von Handygeklingel verschont bleibe und auch niemand von Ferne über ein Besucherhandy mitprotokolliert, was ich mit meinem Besuch bespreche. Handys und andere Funkwanzen haben bei mir im Haus nämlich dank der Edelstahlnetze keinen Empfang mehr, was in Gesprächsrunden sehr angenehm ist, weil so Störungen unterbleiben.__Weshalb ich als Ingenieur auf meine IT verzichten sollte, sehe ich allerdings nicht ganz. Das könnte ich garnicht, weil ich die meisten Dokumente, Fotos und Videos nur noch auf meinen drei internetanbindungsfreien Servern (Hauptserver, Spiegelserver, im Ausland befindlicher Backupserver) liegen habe. Das Zeug würde ich im Leben nicht alles Ausdrucken und irgendwo einlagern wollen. DAS wäre "absurder Aufwand", der mich Monate an Arbeit kosten würde. Das Handy abzuschaffen, die Internetverbindung zu Rechnern mit persönlichen Daten zu kappen und auf jegliche elektronische Kommunikation über Telefon und Internet zu verzichten ist hingegen überhaupt kein "absurder Aufwand". Das kostet nicht einmal einige Stunden Arbeitszeit und spart danach EINE MENGE an Lebenszeit, da man nicht mehr jedem Bekannten, wann immer es ihm passt, Rede und Antwort stehen muss. Nachdem ich mein letztes Handy und mein Festnetztelefon damals abgeschafft hatte, war mein Tag endlich wieder planbar, weil nicht ständig Bekannte mit Computer-, Fernseh- oder sonstigen technischen Problemen bei mir anriefen und mir Zeit stahlen, die ich ganz anders verplant hatte. Ich hatte plötzlich wieder Zeit Fehler in meiner eigenen IT zu beheben statt die Wochenenden und Nachmittage damit zu verbringen in Installationen von Bekannten Fehler zu suchen.__Soviel Personal um jeden der heute Handydaten ausspähen kann zu überwachen kann überhaupt niemand bezahlen. Selbst Privatpersonen können in ihrem näheren Umfeld Handybesitzer ausspähen. Wie soll man jemanden in seiner Privatwohnung in einem Mietshaus davon abhalten z.B. seine Nachbarin beim Telefonsex per Handy mit seinem Mobiltelefon als "Man-in-the-Middle" abzuhören? Das geht mit legalen Mitteln ohne Anfangsverdacht schlicht nicht. Wenn seine Nachbarin erst garkein Handy benutzt, hat der "Angreifer" hingegen keine Chance es abzuhören. Auch einen Providermitarbeiter, insbesondere die, welche die Netzqualität überprüfen müssen und dazu eben auch Verbindungen anderer Handys mitloggen, kann man nicht ständig von einem unabhängigen zweiten Mann beaufsichtigen lassen. Scripte, die möglicherweise versteckt auf Providerservern laufen und die Daten der Nutzer verschlüsselt und als Backups getarnt in die Cloud schreiben, werden einem aushäusigen Datenschutzbeauftragten der Regierung auch nicht auffallen. Somit müssen die Bürger einfach darauf verzichten Daten zu erzeugen, die andere leicht abfangen könnten und das heisst eben die Kommunikation so weit es geht einschränken, verschlüsseln und anonymisieren.___Fazit: Es ist kein absurder Aufwand kein Handy mehr zu benutzen und nicht mehr über das Internet zu kommunizieren. Das kann man von einer Sekunde auf die andere beschliessen und umsetzen. Es ist hingegen in der Tat ein absurder bis nicht zu leistender Aufwand ein Handy und die Internetkommunikation absolut abhörsicher zu machen.
 
@n00win:

"gesendet von meinem i phone" würde unter deinem Text noch fehlen! ^^
Nein ganz ehrlich, es stimmt was du da schreibst!!
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles