banner sicherheit https-everywhere Zugriff im Tor-Netzwerk Sitemap | Impressum DE | EN
web2.0 Diaspora RSS Vimeo A-FsA Song MeetUp Twitter Youtube Flickr Spenden über Betterplace Bitmessage Facebook Wikipedia
31.12.2014 Codebrecher mit viel Energie

Woran sich die NSA noch die Zähne ausbeißt

und

NSA-Stationen in Österreich

Aus den Snowden-Dokumenten lassen sich immer noch neue Erkenntnisse ableiten. In Vorträgen auf dem 31C3 konnte man hören:

Der Journalist Erich Möchel (ORF) nennt in Wien momentan drei wichtige NSA-Stationen, die US-Botschaft im neunten Wiener Gemeindebezirk mit einem ominösen weißen Häuschen, wie es schon auf US-Botschaften weltweit, auch in Berlin, zu sehen war, der  IZD Tower, wo sich eine weitere US-Botschaft für die Vereinten Nationen befindet und der dritte Standort ist die "NSA-Villa" in Pötzleinsdorf.

Im IZD Tower werden gerade einige Stockwerke mit zusätzlicher Klimatechnik zur Rechnerkühlung ausgebaut.  Alle drei sind über den Funkturm Exelberg als Relais-Station verbunden.  (s. http://derstandard.at/2000009890132/31C3-Vortrag-enthuellt-neue-Details-zu-NSA-Stationen-in-Oesterreich )

Links dazu:

Erich Möchel auf FM4

Vortrag am CCC

Snowden-Folien (EFF)


Welche Verschlüsselung ist noch sicher?

Zwar versucht der US-Geheimdienst NSA, jede Art von Verschlüsselungs- und Kommunikationstechnik zu hacken, aber zumindest bis zum Jahr 2012 hat er sich an einigen Techniken noch die Zähne ausgebissen.

Dann bleibt nur "brute force", also das Probieren aller möglichen Passworte - und das kann dauern. Dazu braucht man dann die Supercomputer LONGHAUL beschrieben in diesem Dokument. Sie stehen z. Zt. an zwei Orten, im Tordella Supercomputer Building in Fort Meade sowie im Oak Ridge Data Center in Tennessee.  Die Anlagen in Utah sind immer noch im Bau.

Also schön lange Passworte benutzen ...

Die "Schwierigkeitenliste" der NSA:

  • 100% "no problem": unverschlüsselter Mail- und Surfverkehr
  • "mühsam": das Mitlesen von Facebook-Chats
  • "wenig Aufwand": Bankgeschäfte,  Online Einkäufe *)
  • "mit Aufwand": zum Knacken von Virtual Private Networks muss mindestens ein beteiligter Rechner vorher mit einem Trojaner verwanzt werden, um den privaten Schlüssel zu entwenden
  • "major problems":  Off-the-record-Messaging (OTR), der Verkehr über den Anonymisierungsdienst Tor und die Dateiverschlüsselung mit TrueCrypt
  • "katastrophal": kombinierte Nutzung von Tor und dem Open-Source-Messaging-System Cspace auf einem Linuxrechner

*) Interessant und unverständlich ist in diesem Zusammenhang die Aussage von Experten, dass SSL/TLS  nur unter bestimmten bekannten Umständen von Geheimdiensten anzugreifen beziehungsweise zu umgehen sind.

Mehr dazu bei http://www.zeit.de/digital/datenschutz/2014-12/31c3-snowden-dokumente-nsa-verschluesselung

Alle Artikel zu


Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/2ot
Tags: Geheimdienste, 31C3, NSA, PRISM, Tempora, Lauschangriff, Ueberwachung, Vorratsdatenspeicherung, Rasterfahndung, Zentrale Datenbanken, Cyberwar, Hacking, Trojaner, Cookies, Verschluesselung
Erstellt: 2014-12-31 10:40:16
Aufrufe: 402

Kommentar abgeben

Wer hat, der kann! Für eine verschlüsselte Rückantwort hier den eigenen Public Key reinkopieren.
(Natürlich optional)
Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots auszuschließen.
logos Mitglied bei European Civil Liberties Network Creative Commons Mitglied bei WorldBeyondWar Wir unterstützen den CCC Beim freiwilligen Engagement stets dabei Mitglied bei Schule ohne Militär Wir speichern nicht Wir verwenden kein JavaScript Mitglied bei Fundamental Right Platform Für Transparenz in der Zivilgesellschaft Nominiert für Deutschen Engagementpreis